Preguntas más frecuentes

Normalmente no recomendamos usar una VPN con Tor a menos que seas un usuario avanzado y sepas configurar ambos de forma que no comprometa tu privacidad.

Puedes encontrar más información detallada sobre Tor + VPN en ​nuestra wiki.

El Navegador Tor está actualmente disponible para Windows, Linux y macOS.

Hay una versión del Navegador Tor para Android y El Proyecto Guardian también dispone de la aplicación Orbot para enrutar otras aplicaciones de tu dispositivo Android a través de la red Tor.

Aún no hay versión oficial de Tor para iOS, aunque recomendamos el Onion Browser.

Se desaconseja vivamente la instalación de nuevos complementos en el Navegador Tor, ya que pueden comprometer tu privacidad y seguridad.

Instalar extensiones puede afectar al Navegador Tor de maneras imprevistas y podría hacer tu Navegador Tor más reconocible. Si tu copia del Navegador Tor tiene una huella única, tu navegación puede dejar de ser anónima y podrías ser rastreado aunque estés usando el Navegador Tor.

Básicamente, cada una de las opciones y características de los navegadores crean lo que se conoce como "huella del navegador" La mayoría de navegadores crean involuntariamente una huella dactilar (fingerprint) única para cada usuario, que puede ser rastreado a través de internet. El Navegador Tor está diseñado específicamente para que todos sus usuarios tengan una huella prácticamente idéntica (la perfección no existe) . Esto significa que cada usuario del Navegador Tor tiene la misma apariencia que los demás, dificultando el rastreo de cualquier usuario individual.

Además, hay bastante probabilidad de que añadiendo extensiones se aumente la superficie de ataque del Navegador Tor. Esto puede hacer que información sensible tuya pueda ser usurpada o facilitar que un atacante pueda infectar el Navegador Tor. La propia extensión podría incluso estar diseñada a propósito para espiar.

El Tor Browser ya trae instalados dos complementos - HTTPS Everywhere y NoScript - y añadir cualquier otra cosa podría hacer que pierdas tu anonimato.

¿Quieres aprender más sobre las huellas de los navegadores? En el blog del Proyecto Tor hay un artículo que trata el tema en profundidad.

El Tor Browser ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el Navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo ​transportes conectables.

Para más información, por favor lee la sección sobre elusión de la censura del ​Manual de Usuario del Navegador Tor.

El Tor Browser evita que se sepa los sitios web que visitas. Algunas entidades, como tu Proveedor de Servicios de Internet (ISP), pueden ser capaces de ver que estás usando Tor, pero no sabrán a dónde vas cuando lo hagas.

Acerca de Tor

El nombre "Tor" puede referirse a varios componentes diferentes.

Tor es un programa que puedes ejecutar en tu ordenador y que te ayuda a mantenerte seguro en Internet. It protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, and it prevents the sites you visit from learning your physical location. This set of volunteer relays is called the Tor network.

The way most people use Tor is with Tor Browser, which is a version of Firefox that fixes many privacy issues. You can read more about Tor on our about page.

El Proyecto Tor es una ONG que mantiene y desarrolla el programa Tor.

Porque Tor es la red de enrutado en cebolla. Cuando estábamos comenzando el diseño e implementación de la nueva generación de enrutado en cebolla en 2001-2002, le decíamos a la gente que estábamos trabajando en enrutado en cebolla, y nos decían: Genial. ¿Cual de ellas? Incluso si el enrutado en cebolla se ha convertido en un término de uso interno, Tor nació del proyecto de enrutado cebolla del laboratorio de investigación de la marina.

(También tiene una buena traducción en alemán y turco)

Nota: incluso cuando su origen es un acrónimo, Tor no se escribe "TOR". Solo la primera letra va en mayúscula. De hecho, normalmente podemos distinguir a la gente que no ha leído nada de nuestro sitio web (y por el contrario han aprendido todo lo que saben de Tor a través de la prensa) por el hecho de que lo escriben mal.

No. Necesitas usar otro programa que conozca tu protocolo y/o aplicación y sepa como hacerlo. El Navegador Tor intenta mantener los datos a nivel de aplicación, como por ejemplo la versión del navegador que estás usando, iguales para todos los usuarios. No obstante, el Navegador Tor no puede hacer nada con el texto que escribes en formularios.

Un proveedor típico de proxy configura un servidor en algún lugar de internet y te permite usarlo para enviar tu tráfico Esto crea una arquitectura sencilla y fácil de mantener. Los usuarios entran y salen por el mismo servidor. El proveedor puede cobrar por el uso del proxy, o financiarse mediante publicidad en el servidor. En su versión más sencilla, no tienes que instalar nada. Solamente tienes que configurar tu navegador con los datos del proxy. Los proveedores de proxy sencillos son una solución adecuada si no necesitas la protección de tu privacidad ni de tu anonimato en internet y te fías del proveedor. Algunos proveedores de proxy sencillo usan SSL para proteger tu conexión con ellos, lo cual te protege contra adversarios cercanos, como los que pueda haber en cibercafés con wifi abierta.

Además, los proveedores de proxy sencillo, crean un punto único de fallo. El proveedor sabe quien eres y qué páginas visitas. Pueden ver tu tráfico mientras pasa a través de su servidor. En algunos casos, pueden ver tu tráfico cifrado mientras lo encaminan hacia tu banco o tienda virtual. Tienes que confiar en que el proveedor no está examinando tu tráfico, inyectando sus propios anuncios en tu tráfico o registrando tus datos personales.

Tor encamina tu tráfico a través de al menos 3 servidores diferentes antes de mandarlo a su destino. Como hay una capa de cifrado para cada uno de los tres repetidores, alguien examinando tu conexión a internet no puede modificar ni leer lo que estás enviando a la red Tor. Tu tráfico va cifrado entre el cliente Tor (en tu ordenador) y allá donde termina en algún lugar del mundo.

¿No puede el primer servidor ver quien soy?

Es posible. El primero de los tres servidores puede ver el tráfico cifrado de Tor viniendo desde tu ordenador. Eso no le permite conocer quien eres y qué estás haciendo a través de Tor. Solamente ve "esta dirección IP está usando Tor". Tor no es ilegal en ningún lugar del mundo, así que usar Tor no supone ningún problema. De todas formas estás protegido frente a la posibilidad de que este nodo sepa quien eres o qué sitios visitas.

¿No puede el tercer servidor ver mi tráfico?

Es posible. El tercer de los servidores puede ver el tráfico que envías a Tor. No verá quién envió ese tráfico. Si estás usando cifrado (p. ej. HTTPS), solo verá la dirección de destino. Mira este gráfico de Tor y HTTPS para entender cual es la relación entre Tor y HTTPS.

Sí.

Tor es software libre. Esto significa que tienes derecho a distribuirlo, modificado o sin modificar, a cambio de una compensación económica o de forma gratuita. No necesitas pedirnos permiso explícitamente.

No obstante, si quieres distribuir Tor, debes respetar nuestra licencia. Resumiendo, esto significa que debes incluir el texto de nuestra licencia con la parte de Tor que estés distribuyendo.

De todas formas hemos de decir que la mayoría de gente que nos pregunta por esto, no quiere distribuir Tor de forma aislada. Normalmente quieren distribuir el Navegador Tor. Esto incluye la versión con soporte extendido de Firefox y las extensiones NoScript y HTTPS-Everywhere. También deberás tener en cuenta las licencias de esos programas. Ambas extensiones estan distribuidas bajo las condiciones de la licencia pública general GNU, mientras que la versión con soporte extendido de Firefox se distribuye bajo las condiciones de la licencia pública Mozilla. La forma más sencilla de no quebrantar dichas licencias es incluyendo el código fuente de esos programas en cualquier lugar done incluyas el paquete propiamente dicho.

Además, tienes que asegurarte de que no confundes a tus lectores sobre lo que es Tor, quien lo hace ni sobre las propiedades que proporciona (o las que no proporciona). Consulta nuestras preguntas frecuentes al respecto para más detalles.

Hay muchos programas que funcionan con Tor, pero no hemos investigado las implicaciones en el anonimato en todos ellos lo suficientemente a fondo para estar en posición de hacer recomendaciones. Nuestra wiki contiene una lista (mantenida por la comunidad) de instrucciones para "Torificar" aplicaciones específicas. ¡Por favor, contribuye a dichas listas y ayúdanos a mantenerlas relevantes!

La mayoría de gente usa el Navegador Tor, que incluye todo lo necesario para navegar por la web de forma segura con Tor. Usar Tor con otros navegadores es peligroso y no se recomienda.

De ninguna manera.

Conocemos algunos abogados muy hábiles que dicen que es poco probable que nadie intentase algo así en nuestra jurisdicción (EE.UU.) Si alguien nos lo pidiera, nos opondríamos y (los abogados opinan que) ganaríamos.

Nunca pondremos una puerta trasera en Tor. Creemos que poner una puerta trasera en Tor sería tremendamente irresponsable para con nuestros usuarios y un mal precedente para el software de seguridad en general. Si alguna vez pusieramos una puerta trasera de forma deliberada en nuestro software, eso arruinaría nuestra reputación como profesionales. Nadie volvería a confiar en nuestro software. ¡Y con razón!

Dicho lo cual, todavía quedan muchos ataques ingeniosos que la gente podría probar. Alguien podría suplantar nuestra identidad, o entrar sin permiso en nuestros sistemas informáticos, o algo por el estilo. Tor es de código abierto y deberías vigilarlo (o al menos los cambios respecto de la versión anterior) en busca de cosas sospechosas. Si nosotros (o los distribuidores) no te dan una copia del código fuente, es una señal de que algo no va bien. También deberías comprobar las firmas PGP de las ediciones (releases) de Tor, para asegurarte de que nadie ha manipulado los sitios de descarga de Tor.

Aparte, puede haber errores (bugs) en Tor que podrían afectar a tu anonimato. De vez en cuando encontramos (y arreglamos) errores relativos a (la pérdida de) anonimato, así que asegúrate de mantener Tor actualizado.

Tor Browser

PRECAUCIÓN: ¡NO sigas instrucciones de ningún desconocido que te diga como cambiar las opciones del archivo torrc! Ello podría causar que un adversario diera al traste con tu seguridad y/o tu anonimato mediante unos ajustes maliciosos en tu archivo torrc.

Tor utiliza un archivo de texto llamado torrc que contiene las instrucciones de configuración que marcan como ha de comportarse Tor. La configuración por defecto debería de funcionar bien para la mayoríade usuarios (de ahí la advertencia anterior).

Para encontrar el archivo torrcdel Navegador Tor, sigue las instrucciones según el sistema operativo que uses.

En Windows o Linux:

  • El archivo torrc está en el archivo de datos del Navegador Tor en Browser/TorBrowser/Data/Tor dentro del directorio (carpeta) de tu Navegador Tor.

En macOS:

  • El archivo torrcse encuentra el el directorio de datos del Navegador Tor en ~/Library/Application Support/TorBrowser-Data/Tor.
  • Ten en cuenta que la carpeta "Library" está oculta en las últimas versiones de MacOS. Para acceder a dicha carpeta en Finder, selecciona "Ir a la carpeta..." en el menú "Ir".
  • Then type "~/Library/Application Support/" in the window and click Go.

Cierra el Navegador Tor antes de editar el archivo torrc, de lo contrario puede deshacer tus cambios. Algunas opciones no serán efectivas ya que el Navegador Tor las invalida mediante opciones de la línea de comandos cuando arranca Tor.

Echa un vistazo al archivo torrc de ejemplo para obtener pistas sobre configuraciones comunes. Para otras opciones de configuración disponibles puedes consultar el manual de Tor. Recuerda que las líneas que comienzan por # en el archivo torrc se tratan como comentarios y no tienen efecto en la configuración de Tor.

A pesar de que el nombre puede indicar lo contrario, el "modo incógnito" y las "pestañas privadas" no te hacen anónimo en internet. Estos modos borran la información de tu ordenador relativa a la sesión de navegación recien terminada, pero no aplican ninguna medida para esconder tu actividad o la huella que dejas en internet. Eso significa que un observador puede recolectar tu tráfico de forma tan fácil como con un navegador convencional.

El Navegador Tor ofrece todas las características amnésicas de las "pestañas privadas" a la vez que también oculta tu dirección IP, las páginas que visitas y detalles sobre tu dispositivo que podrían ser utilizados para trazar un perfil sobre tu actividad en la web, permitiendo una navegación realmente privada que es camuflada de principio a fin.

Para más información referente a las limitaciones del modo incógnito y de las pestañas privadas, véase el artículo de Mozilla sobre algunos mitos sobre la navegación privada.

Desaconsejamos firmemente usar Tor con cualquier navegador distinto del Navegador Tor. Usar Tor con otro navegador puede dejarte vulnerable sin las protecciones de privacidad del Navegador Tor.

El Tor Browser ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el Navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo ​transportes conectables.

Para más información, por favor lee la sección sobre elusión de la censura del ​Manual de Usuario del Navegador Tor.

Algunas veces los sitios web bloquean a los usuarios de Tor ya que no pueden distinguir entre el usuario medio de Tor y el tráfico automatizado. Como más éxito hemos tenido para que los sitios desbloqueen a los usuarios de Tor es haciendo que los usuarios se pongan en contacto con los administradores del sitio directamente. Algo así podría ayudar:

"Intenté acceder a tu sitio xyz.com mientras usaba el Navegador Tor y descubrí que no permites a los usuarios de Tor acceder a tu sitio. Te pido que reconsideres esta decisión; Tor lo usa gente de todo el mundo para proteger su privacidad y luchar contra la censura. Al bloquear a los usuarios de Tor, es probable que estés bloqueando a personas en países represivos que quieren usar un Internet libre, periodistas e investigadores que quieren protegerse a sí mismos de ser descubiertos, denunciantes, activistas, y gente común que quiere optar por no participar en el rastreo invasivo de terceros. Por favor, actúa en favor de la privacidad digital y la libertad de Internet, y permite a los usuarios de Tor acceder a xyz.com. Gracias."

En el caso de bancos y otros sitios web sensibles, también es normal que bloqueen basándose en la geografía (si un banco sabe que generalmente accedes a sus servicios desde un país, y de repente te estás conectando desde un repetidor de salida al otro lado del mundo, pueden bloquear tu cuenta o suspenderla).

Si no puedes conectarte a un servicio cebolla, por favor mira ¡no puedo entrar en X.onion!

Desde luego puedes usar otro navegador mientras estás usando, también, el Navegador Tor. Sin embargo, debes de saber que las propiedades de privacidad del Navegador Tor no estarán presentes en el otro navegador. Ten cuidado al cambiar de uno a otro entre el Navegador Tor y un navegador menos seguro, porque podrías usar accidentalmente el otro navegador para algo que tratas de hacer usando Tor.

Puedes ajustar la dirección IP del proxy, el puerto y las credenciales en los ajustes de red del Navegador Tor. Si estás utilizando el Navegador Tor de otra forma, revisa las opciones de configuración "HTTPProxy" y "HTTPSProxy" en la página man, y modifica tu archivo torrc en consecuencia. Necesitarás un proxy HTTP para realizar peticiones CONNECT a fin de poder conectar con repetidores Tor (no pasa nada por usar el mismo proxy). Tor también recnoce las opciones "Socks4Proxy" y "Socks5Proxy" en el archivo torrc

Si tu proxy requiere del uso de credenciales, puedes leer acerca de las opciones "HTTPProxyAuthenticator" y "HTTPSProxyAuthenticator". Por ahora sólo soportamos la acreditación sencilla (basic auth), pero si necesitas usar una acreditaciónn de tipo NTLM, puedes encontrar esta entrada archivada interesante.

Si tus servidores proxy solo te permiten conectar a ciertos puertos, lee la página clientes detrás de un cortafuegos para saber como restringir los puertos a los que Tor intentará conectarse.

Sometimes, after you've used Gmail over Tor, Google presents a pop-up notification that your account may have been compromised. The notification window lists a series of IP addresses and locations throughout the world recently used to access your account.

In general, this is a false alarm: Google saw a bunch of logins from different places, as a result of running the service via Tor, and decided it was a good idea to confirm the account was being accessed by its rightful owner.

Even though this may be a byproduct of using the service via Tor, that doesn't mean you can entirely ignore the warning. It is probably a false positive, but it might not be since it is possible for someone to hijack your Google cookie.

Cookie hijacking is possible by either physical access to your computer or by watching your network traffic. In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link. In practice, alas, it's way more complex than that.

Y si alguien se apoderó de tu cookie de Google, podría estar intentando ingresar a tu cuenta desde lugares no habituales para tí (o la causa podría ser otra). Resumiendo, podría decirse que al estar usando el Navegador Tor, esta medida de Google no es demasiado útil para tí, porque resulta en falsos positivos demasiadas veces. Deberás usar otros métodos, como mirar si hay actividad extraña en tu cuenta, o examinar las fechas de los ingresos recientes y preguntarte si eras tu quien ingresaba a aquellas horas.

Recientemente, los usuarios de Gmail pueden activar la verificación en dos pasos en sus cuentas para añadir una capa más de seguridad.

Este es un problema conocido que se manifiesta de vez en cuando; no significa que Google considere que Tor sea spyware.

Cuando usas Tor, esas enviando datos atraves de repetidores de salida que son compartidos por miles de otros usuarios. Usuarios Tor ven este mensaje en general cuando algunos usuarios Tor envian consultas a Google durante un corto periodo de tiempo. Google interpreta el gran volumen de tráfico desde una sola dirección IP (el repetidor de salida que fue elegido) como alguien intentando "crawl" su pagina, entonces el tráfico se ralentiza desde la dirección IP por un corto periodo

Una explicación alternativa es que Google intenta detectar ciertos tipos de spywares o malwares que envian distintas requisiciones para Google Search. Detecta la dirección IP de las consultas recibidas (No reconociendo que son repetidores de salida Tor), y intenta barrar cualquier conexión viniendo de la dirección IP de las recientes consultas indicadas como una infección.

Hasta donde nosostros sabemos, Google no está haciendo nada intencionado para obstaculizar el uso de Tor. El mensaje de error sobre ordenadores infectados debería de desaparecer al cabo de poco tiempo.

Google utiliza la "geolocalización" para determinar tu ubicación, para poderte dar un trato personalizado. Esto incluye usar el idioma que cree que prefieres usar y también mostrarte resultados diferentes en tus búsquedas.

Si realmente quieres ver Google en Español puedes clicar en el link proporcionado. Pero consideramos esto una característica de Tor, no un bug -- Internet no es nivelado, y ese hecho no se ve diferente dependiendo de donde eres. Esta característica les recuerda a las personas este hecho

Ten en cuenta que las URL de búsqueda en Google contienen pares "nombre/valor" como argumentos y uno de esos argumentos es "hl". Si asignas el valor "en" a "hl", Google te devolverá resultados en inglés, independientemente de a qué servidor de Google hayas podido ser enviado. En una consulta, esto tiene el siguiente aspecto:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Otro método es simplemente usar tu código local para accesar Google. Esto puede ser google.es, google.be google.de, google.us y por ahí.

El Navegador Tor se desarrolló usando ​Firefox ESR, así que pueden ocurrir errores relacionados con Firefox. Asegúrate de que ninguna otra instancia del Navegador Tor se está ejecutando, y que has instalado el Navegador Tor en una ubicación para la que tu usuario tiene los permisos correctos. Si estás ejecuanto un anti-virus, por favor, mira Mi antivirus/malware está impidiéndome el acceso al Navegador Tor, es normal para el software anti-virus / anti-malware ocasionar este tipo de problemas.

Con la publicación del Navegador Tor 6.0.6, hemos cambiado a DuckDuckGo como nuestro motor de búsqueda principal. Hace ya tiempo que Disconnect no tenía acceso a los resultados de búsqueda de Google que usabamos en el Navegador Tor. Siendo Disconnect más parecido a un meta motor de búsqueda que permite a los usuarios elegir diferentes proveedores de búsqueda, recurrió a mostrar sólo los resultados de búsqueda de Bing que son básicamente inaceptables en cuestión de calidad.

En el Navegador Tor, cada nuevo dominio tiene su propio circuito. El documento de Diseño e Implementación del Navegador Tor explica aún más el pensamiento detrás de este diseño.

El Navegador Tor es una versión modificada de Firefox diseñada específicamente para su uso con Tor. Se ha dedicado mucho trabajo a la creación del Navegador Tor, incluyendo el uso de parches extra para mejorar la privacidad y la seguridad. Aunque técnicamente es posible usar Tor con otros navegadores, puede abrirse a ataques potenciales o filtración de información, así que lo desaconsejamos firmemente. Leer más sobre el diseño del Navegador Tor.

A veces, los sitios con mucho JavaScript pueden tener problemas de funcionamiento en el Navegador Tor. La solución más sencilla es hacer click en el "menú cebolla" (onion en inglés), y después en el deslizador de seguridad. Ajusta ahí la seguridad a "Standard". Ajusta ahí la seguridad a "Standard".

Cuando se utiliza el Navegador Tor, nadie puede ver los sitios web que visitas. Sin embargo, tu proveedor de servicio o administradores de red pueden ser capaces de ver que te estás conectando a la red Tor, aunque no sabrán lo que estás haciendo cuando llegues allí.

Queremos que todos puedan disfrutar del navegador Tor en su propio idioma. Tor ahora está disponible en 25 idiomas diferentes, y estamos trabajando para agregar más. ¿Quieres ayudarnos a traducir? Mira aquí

También nos puedes ayudar a probar los próximos idiomas que publicaremos, instalando y probando ediciones de Tor Browser Alpha.

No recomendamos ejecutar múltiples instancias del Tor Browser, pueden no funcionar como se espera en muchas plataformas.

Desafortunadamente, algunos sitios web presentan CAPTCHAs a los usuarios de Tor, y no podemos eliminar estos CAPTCHAs de los sitios. Lo mejor en estos casos es contactar con los propietarios de los sitios web, e informarles de que sus CAPTCHAs están evitando que usuarios como tú usen sus servicios.

Configuramos NoScript para que permita JavaScript por defecto en el Navegador Tor ya que muchos sitios web no funcionarían con JavaScript deshabilitado. La mayoría de los usuarios abandonarían Tor si deshabilitáramos por defecto JavaScript, ya que les causaría demasiados problemas. En último término, queremos hacer que el Tor Browser sea tan seguro como sea posible mientras también lo hacemos usable para la mayoría de la gente, y por ahora eso significa dejar JavaScript habilitado por defecto.

Para los usuarios que quieran tener JavaScript deshabilitado por defecto en todos los sitios HTTP, recomendamos cambiar el nivel de seguridad del navegador Tor (en el menú cebolla del navegador Tor, bajo "Configuración de seguridad"). El nivel standard permite JavaScript, pero los niveles seguro y más seguro ambos bloquean JavaScript en los sitios HTTP.

Ejecutar el Navegador Tor no te hace actuar como un repetidor en la red. Esto significa que tu ordenador no se usará para enrutar el tráfico de otros. Si deseas convertirte en un repetidor, por favor, mira nuestra Guía de repetidor Tor.

Actualmente no hay ningún método soportado para establecer el Navegador Tor como tu navegador predeterminado. El Navegador Tor hace muchos esfuerzos para aislarse del resto de tu sistema operativo, y el procedimiento para convertirlo en tu navegador predeterminado no es fiable. Esto significa que a veces un sitio web puede cargar en el Navegador Tor y otras veces en otro navegador. Este tipo de comportamiento puede ser peligroso y dañar el anonimato.

El Navegador Tor está actualmente disponible para Windows, Linux y macOS.

Hay una versión del Navegador Tor para Android y El Proyecto Guardian también dispone de la aplicación Orbot para enrutar otras aplicaciones de tu dispositivo Android a través de la red Tor.

Aún no hay versión oficial de Tor para iOS, aunque recomendamos el Onion Browser.

El Navegador Tor a menudo hace que tu conexión parezca que viene de una parte totalmente distinta del mundo. Algunos sitios web, como bancos o proveedores de correo electrónico, pueden interpretar esto como un signo de que tu cuenta está comprometida, y la bloquean.

La única forma de resolver esto es siguiendo el procedimiento recomendado del sitio para recuperación de cuenta, o contactando con los operadores para explicarles la situación.

Puedes evitar esto si tu proveedor ofrece autentificación en 2 pasos, que es una opción de seguridad mucho mejor que las basadas en IP. Contacta con tu proveedor y pregúntale si proporciona 2FA (autentificación en 2 pasos). Contacta con tu proveedor y pregúntale si proporciona 2FA (autentificación en 2 pasos).

El Tor Browser evita que se sepa los sitios web que visitas. Algunas entidades, como tu Proveedor de Servicios de Internet (ISP), pueden ser capaces de ver que estás usando Tor, pero no sabrán a dónde vas cuando lo hagas.

El Tor Browser ofrece dos formas de cambiar su circuito de repetidores - “New Identity” (Nueva identidad) y “New Tor Circuit for this Site” (Nuevo circuito de repetidores para este sitio).

Ambas opciones se encuentran en el Menú, pero también puedes acceder a la opción Nuevo circuito dentro del menú de información del sitio, en la barra de URL.

Nueva identidad

Esta opción es útil si quieres evitar que tu actividad siguiente se vincule a lo que estuviste haciendo antes.

Con seleccionarlo puedes cerrar todas tus pestañas y ventanas, borrar toda la información privada como cookies e historial de búsqueda, y hacer uso de un nuevo circuito de Tor para todas las conexiones.

El Navegador Tor te advertirá de que todas las actividades y descargas serán detenidas, por lo tanto ten esto en cuenta antes de pulsar en “Nueva Identidad”.

Menú de Tor Browser

Nuevo circuito de Tor para esta página

Esta opción es útil si el repetidor de salida que estás usando no puede conectarse al sitio web que requiere, o no se está cargando adecuadamente. Al seleccionarlo, causará que la pestaña o ventana actualmente activa se recargue sobre un nuevo circuito de Tor.

Otras pestañas y ventanas abiertas del mismo sitio web también usarán el nuevo circuito una vez que se recarguen.

Esta opción no limpia ninguna información privada ni desvincula tu actividad, tampoco afecta a tus conexiones actuales a otros sitios web.

Nuevo circuito para este sitio

Por favor, mira las ​preguntas frecuentes (FAQ) de HTTPS Everywhere. Si crees que este es un problema del Navegador Tor, por favor, repórtalo en nuestro ​seguidor de fallos.

Por favor, mira las ​preguntas frecuentes (FAQ) de NoScript. Si crees que este es un problema del Navegador Tor, por favor, repórtalo en nuestro ​seguidor de fallos.

Por favor, visita el ​portal de soporte de DuckDuckGo. Si crees que este es un problema del Navegador Tor, por favor, repórtalo en nuestro ​seguidor de fallos.

DuckDuckGo es el motor de búsqueda predeterminado en el Navegador Tor. DuckDuckGo no rastrea a sus usuarios ni almacena información sobre las búsquedas del usuario. Aprende más sobre la política de privacidad de DuckDuckGo.

Usar el Navegador Tor a veces puede ser más lento que usar otros navegadores. La red Tor tiene más de un millón de usuarios diarios, y algo más de 6000 repetidores para enrutar todo su tráfico, y la carga en cada servidor a veces puede causar retraso. Y por diseño, tu tráfico es distribuído a través de los servidores de voluntarios en varias zonas del planeta, y algunos atascos y retrasos son inevitables. Puedes ayudar a mejorar la velocidad de la red con tu propio repetidor, o animando a otros a hacerlo. Para una respuesta más en profundidad, véase la entrada de Roger en el blog tratando el tema y los temas que requieren más investigación a fecha 2018 sobre el rendimiento de la red. Dicho eso, Tor es mucho más rápido de lo que solía ser y puede que en realidad no notes ningún cambio de velocidad en comparación con otros navegadores.

Pulsa el botón "Copiar registro de Tor al portapapeles" que aparece en la ventana de diálogo cuando el Navegador Tor se está conectando por primera vez a la red. Si el Navegador Tor ya está abierto, pulsa sobre el icono de Torbutton (la pequeña cebolla verde en la parte superior izquierda de la pantalla), luego pulsa "Abrir configuración de red", y luego "Copiar registro de Tor al portapapeles". Una vez hayas copiado el registro, podrás pegarlo en el editor de texto o cliente de correo electrónico.

Uno de los problemas más habituales que causa errores de conexión en el Navegador Tor es un reloj del sistema incorrectamente ajustado. Por favor, asegúrate de que el reloj de tu sistema y tu zona horaria están configurados correctamente. Si esto no soluciona el problema, consulta la página de Resolución de Problemas en el manual del Navegador Tor

Ese es el comportamiento normal de Tor. Al primer repetidor en tu circuito se le llama "guardián de entrada" o "guardián". Es un repetidor rápido y estable que permanece como el primero en tu circuito durante 2-3 meses para protegerte contra un conocido ataque de ruptura-de-anonimato. El resto de tu circuito cambia con cada nuevo sitio web que visitas, y todos estos repetidores juntos proporcionan las protecciones de privacidad completas de Tor. Para más información sobre cómo funcionan los repetidores guardián, mira este artículo del blog y este documento técnico sobre guardianes de entrada.

Podrías estar en una red censurada, así que deberías intentar usar puentes. Algunos puentes van incorporados al Navegador Tor, y puedes usar esos puentes seleccionando "configurar" (y luego siguiendo las instrucciones) en la ventana del Arranque de Tor que aparece cuando abres el Navegador Tor por primera vez. Si necesitas otros puentes, puedes obtenerlos en nuestro ​sitio web de puentes. Para más información acerca de los puentes, lee el ​manual del navegador Tor.

Lo sentimos, pero actualmente no hay soporte oficial para ejecutar el Navegador Tor sobre *BSD. Existe algo llamado el proyecto TorBSD, pero su Navegador Tor no está oficialmente apoyado.

Si ejecutas el Navegador Tor y otro navegador al mismo tiempo, no afectará al rendimiento de Tor o las propiedades de privacidad. Sin embargo, ten en cuenta que tu otro navegador no está manteniendo en privado tu actividad, y puede que te despistes y accidentalmente uses ese navegador no-privado para hacer algo que pretendías hacer en el Navegador Tor.

Modificar la manera en la que Tor crea sus circuitos está totalmente desaconsejado. You get the best security that Tor can provide when you leave the route selection to Tor; overriding the entry/exit nodes can compromise your anonymity. Si lo que quieres es acceder a recursos que sólo están disponibles en un país determinado, puede que quieras considerar usar una VPN en lugar de usar Tor. Ten en cuenta que las VPNs no tienen las mismas propiedades de privacidad que Tor, pero ayudarán a resolver algunos problemas de restricción por geolocalización.

Desafortunadamente, aún no tenemos una versión del Tor Browser para Chrome OS. Puedes ejecutar el Navegador Tor para Android en Chrome OS. Ten en cuenta que usando Tor Mobile en Chrome OS, accederás a la versión para móviles (no a la versión de escritorio) de las páginas que visites. No obstante, como no hemos auditado la aplicación en Chrome OS, no sabemos si las características relativas a la privacidad funcionarán bien en el Navegador Tor para Android.

Se desaconseja vivamente la instalación de nuevos complementos en el Navegador Tor, ya que pueden comprometer tu privacidad y seguridad.

Instalar extensiones puede afectar al Navegador Tor de maneras imprevistas y podría hacer tu Navegador Tor más reconocible. Si tu copia del Navegador Tor tiene una huella única, tu navegación puede dejar de ser anónima y podrías ser rastreado aunque estés usando el Navegador Tor.

Básicamente, cada una de las opciones y características de los navegadores crean lo que se conoce como "huella del navegador" La mayoría de navegadores crean involuntariamente una huella dactilar (fingerprint) única para cada usuario, que puede ser rastreado a través de internet. El Navegador Tor está diseñado específicamente para que todos sus usuarios tengan una huella prácticamente idéntica (la perfección no existe) . Esto significa que cada usuario del Navegador Tor tiene la misma apariencia que los demás, dificultando el rastreo de cualquier usuario individual.

Además, hay bastante probabilidad de que añadiendo extensiones se aumente la superficie de ataque del Navegador Tor. Esto puede hacer que información sensible tuya pueda ser usurpada o facilitar que un atacante pueda infectar el Navegador Tor. La propia extensión podría incluso estar diseñada a propósito para espiar.

El Tor Browser ya trae instalados dos complementos - HTTPS Everywhere y NoScript - y añadir cualquier otra cosa podría hacer que pierdas tu anonimato.

¿Quieres aprender más sobre las huellas de los navegadores? En el blog del Proyecto Tor hay un artículo que trata el tema en profundidad.

Sólo se enrutará el tráfico del Navegador Tor en la red Tor. Cualquier otra aplicación en tu sistema (incluyendo otros navegadores) no tendrá enrutadas sus conexiones sobre la red Tor, y no estará protegida. Se tienen que configurar de forma separada para usar Tor. Si necesitas asegurar que todo el tráfico vaya a través de la red Tor, echa un vistazo alsistema tema operativo autoarrancable Tails que se puede iniciar en casi cualquier equipo desde una memoria USB o un DVD.

Flash está deshabilitado en el Navegador Tor y te recomendamos que no lo habilites. No creemos que sea seguro usar Flash en ningún navegador — es una elemento de software no seguro que puede comprometer fácilmente tu privacidad o servirte malware. Afortunadamente, la mayoría de sitios web, dispositivos, y otros navegadores están abandonado el uso de Flash.

El fichero que descargas y ejecutas te solicita un destino. Si no recuerdas cuál fue este destino, lo más probable es que se encuentre en tu carpeta Descargas o Escritorio.

La configuración predeterminada en el instalador de Windows también crea un acceso en tu Escritorio, aunque debes tener en cuenta que accidentalmente puedes haber deseleccionado esta opción.

Si no puedes encontrarlo en ninguna de esas carpetas, descárgalo de nuevo y busca el mensaje que te pide que escojas un directorio en el que descargarlo. Elige un lugar que puedas recordar fácilmente, y una vez finalizada la descarga deberías ver allí una carpeta del Navegador Tor.

La mayoría de los antivirus o protecciones contra malware permiten que el usuario añada a la "lista blanca" ciertos procesos que de otro modo serían bloqueados. Por favor, abre tu antivirus o protección contra malware, y echa un vistazo a la configuración en busca de una "lista blanca" (whitelist) or algo similar. A continuación, excluye los siguientes procesos:

  • Para Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (si usas puentes)
  • Para macOS
    • TorBrowser
    • tor.real
    • obfs4proxy (si usas puentes de red)

Finalmente, reinicia el Navegador Tor. Esto debería solucionar los problemas que estás teniendo. Ten en cuenta que algunos clientes antivirus, como Kaspersky, también pueden bloquear Tor en el firewall.

Siempre que publicamos una nueva versión estable del Navegador Tor, escribimos un artículo en el blog que detalla sus nuevas características y problemas conocidos. Si comenzaste a tener problemas con tu Tor Browser tras actualizar, revisa ​blog.torproject.org en busca del artículo del Tor Browser estable más reciente para ver si aparece tu problema. Si tu problema no aparece en la lista, envía un informe de error sobre lo que te está pasando.

La firma digital es un proceso que asegura que un cierto paquete fue generado por sus desarrolladores y no ha sido alterado. Debajo explicamos por qué es importante y cómo verificar que el programa Tor que descargas es el que hemos creado y no ha sido modificado por algún atacante.

Cada archivo en nuestra página de descarga está acompañado por un archivo con el mismo nombre que el paquete y la extensión ".asc". Estos archivos .asc son firmas OpenGPG. Te permiten verificar que el archivo que has descargado es exactamente el que intentamos que obtengas. Por ejemplo, torbrowser-install-win64-8.5.5_en-US.exe viene junto con torbrowser-install-win64-8.5.5_en-US.exe.asc.

Ahora mostramos cómo puedes verificar la firma digital de los archivos descargados en diferentes sistemas operativos. Por favor ten en cuenta que una firma es fechada en el momento en que el paquete ha sido firmado. Por lo tanto, cada vez que se sube un archivo nuevo, se genera una nueva firma con una fecha distinta. En la medida en que hayas verificado la firma, no deberías preocuparte si la fecha reportada varía con la del ejemplo.

Instalando GnuPG

En primer lugar, necesitas tener GnuPG instalado antes de verificar firmas.

Para usuarios de Windows:

Si usas Windows, descarga Gpg4win y ejecuta el instalador.

A fin de verificar la firma, necesitarás escribir unos pocos comandos en la utilidad de línea de comandos de Windows, cmd.exe.

Para usuarios macOS:

Si estás usando macOS, puedes instalar GPGTools.

Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en el Terminal (está en "Aplicaciones").

Para usuarios GNU/Linux:

Si usas GNU/Linux, probablemente ya tengas instalado GnuPG, la mayoría de distribuciones lo incluyen.

Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en una ventana de terminal. Cómo hacerlo exactamente, varía dependiendo de qué distribución uses.

Obteniendo la clave de los desarrolladores de Tor

El equipo del Navegador Tor firma los lanzamientos del mismo. Importa la clave de firma de los desarrolladores de Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Esto debería de mostrar algo parecido a:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-09-12]

Después de importar la clave, puedes guardarla en un archivo (identificándola por su huella digital):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Comprobando la firma

Para comprobar la firma digital del paquete que has descargado, tienes que descargar el archivo ".asc" correspondiente además del instalador propiamente dicho, y verificarla con un comando que usa GnuPG para ello.

Los siguientes ejemplos asumen que has descargado estos dos archivos en la carpeta "Descargas".

Para usuarios de Windows:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-8.5.5_en-US.exe.asc Downloads\torbrowser-install-win64-8.5.5_en-US.exe

Para usuarios macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-8.5.5-osx64_en-US.dmg{.asc,}

Para usuarios GNU/Linux (cambiar 64 a 32 si tienes el paquete de 32-bit):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-8.5.5_en-US.tar.xz{.asc,}

El resultado del comando debería ser algo como:

gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv:                using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Es posible que quieras saber más sobre GnuPG.

Tor Messenger

No. Después de once versiones beta, interrumpimos el soporte de Tor Messenger. Todavía creemos en la posibilidad de que se pueda usar Tor en una aplicación de mensajería, pero no tenemos los recursos para hacerlo ahora mismo. ¿Y tú? Contáctanos.

Tor Mobile

Lo estará, dentro de poco. Mientras tanto, puedes usar F-Droid para descargar el Navegador Tor para Android activando el repositorio del Proyecto Guardian.

Aprende cómo añadir un repositorio a F-Droid.

A pesar de que tanto el Navegador Tor como Orbot son geniales, cada uno sirve para cosas distintas. El Navegador Tor para Android es como el Navegador Tor de escritorio, pero en tu teléfono móvil. Es un navegador único, que usa la red Tor e intenta ser lo más anónimo posible. Orbot por el contrario es un proxy que te permitirá enviar datos desde tus otras aplicaciones (clientes de correo electrónico, aplicaciones de mensajería, etc.) a través de la red Tor. Hay una versión de Orbot incluida en el Navegador Tor para Android, que le permite acceder a la red Tor. No obstante, esa versión no te permite enviar otras aplicaciones fuera del Navegador Tor para android a través de ella. Dependiendo de cómo quieras usar la red Tor, cualquiera de ellas, o ambas pueden ser una buena opción.

Actualmente no existe un método soportado para ejecutar Tor en Windows Phone.

Recomendamos una aplicación para iOS llamada Onion Browser, de código abierto, que usa enrutamiento Tor y está desarrollada por alguien que trabaja estrechamente con Tor Project. Sin embargo, Apple requiere que los navegadores en iOS usen algo llamado Webkit, que evita que el navegador Onion tenga las mismas protecciones de privacidad que el Navegador Tor.

Conoce más sobre el Onion Browser Descarga Onion Browser desde la App Store.

El Proyecto Guardian mantiene Orbot (y otros programas para la privacidad) para Android. Puedes consultar más información en la página web del proyecto.

Si, hay una versión del Navegador Tor específica para Android. Lo único que necesitas para usar Tor en tu teléfono Android es instalar el Navegador Tor para Android.

El Proyecto Guardian proporciona la aplicación Orbot, que puede usarse para encaminar el tráfico de otras aplicaciones de tu teléfono Android a través de la red Tor, no obstante, para navegar por la web mediante Tor, solo hace falta el Navegador Tor para Android.

GetTor

Para obtener enlaces que permitan descargar el Navegador Tor, manda un mensaje a gettor@torproject.org con uno de los siguientes códigos en él:

  • Linux
  • macOS (OS X)
  • Windows

GetTor a través de Twitter se encuentra fuera de servicio. Por favor, utilice el correo electrónico en su lugar.

Envía un correo electrónico a gettor@torproject.org. Señala tu sistema operativo (Windows, macOS o Linux) en el cuerpo del mensaje y envíalo. GetTor responderá con un correo electrónico que contiene enlaces desde los que puedes descargar el Navegador Tor, la firma criptográfica (necesaria para verificar la descarga), la huella digital de la clave utilizada para hacer la firma, y la suma de comprobación del paquete. Es posible que se te ofrezca la opción de elegir entre software de "32 bits" o "64 bits": esto depende del modelo de ordenador que estés utilizando; consulta la documentación de tu ordenador para obtener más información.

Si no puedes descargar el Navegador Tor a través de nuestra página, puedes obtener una copia mediante GetTor. GetTor es un servicio que responde automáticamente a los mensajes, con enlaces a la última versión del Navegador Tor, alojado en una serie de lugares que tienen menos probabilidades de ser censurados, como Dropbox, Google Drive y GitHub. También puedes descargar el Navegador Tor desde https://tor.eff.org o desde https://tor.ccc.de. Para enlaces a réplicas en puntos geográficos concretos visita Tor: Mirrors

Conectar a Tor

Si no puedes acceder al servicio cebolla que deseas, asegúrate de que has introducido correctamente la dirección de onion de 16 caracteres o, el formato más reciente, de 56 caracteres: incluso un pequeño error impedirá que Navegador Tor pueda acceder al sitio. Si todavía no puedes conectar al servicio cebolla, por favor, inténtalo de nuevo más tarde. Puede haber un problema temporal de conexión, o los operadores del sitio pueden haber permitido que este se desconecte sin avisar.

También puedes asegurarte de poder acceder a otros servicios cebolla conectando al servicio cebolla de DuckDuckGo.

Si tienes problemas para conectarte, por favor selecciona la opción "copiar el registro Tor al portapapeles". Luego pega el registro de Tor en un archivo de texto u otro documento. Deberías ver uno de estos errores de registro comunes (busca las siguientes líneas en tu registro Tor):

Error de registro común #1: Fallo de conexión del proxy
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: incapaz de conectar a  xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Si ves líneas como estas en tu registro Tor, significa que no te estás conectando a un proxy SOCKS. Si se requiere un proxy SOCKS para la configuración de la red, asegúrate de que has introducido los datos del proxy correctamente. Si no se requiere un proxy SOCKS, o no estás seguro, por favor intenta conectarte a la red Tor sin un proxy SOCKS.

Error de registro común #2: No se puede llegar a los repetidores de guardia
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Conectando a la red Tor
11/1/2017 21:11:45 PM.300 [WARN] No se ha encontrado el nodo para el salto 0 de nuestra trayectoria. Descartando este circuito.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] No se ha encontrado el nodo para el salto 0 de nuestra trayectoria. Descartando este circuito.

Si ves líneas como estas en tu registro Tor, significa que Tor falló al conectarse al primer nodo en el circuito Tor. Esto podría significar que estás en una red que está censurada.

Por favor, intenta conectarte a través de puentes, y eso debería solucionar el problema.

Error de registro común #3: No se pudo completar el handshake TLS
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problemas con bootstrapping. Atascado al 10%: Finaliza el handshake con el servidor de directorios. (DONE; DONE; cuenta 10; recomendación warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 conexiones han fallado: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Si ves líneas como esta en tu registro de Tor, significa que Tor falló al completar un contacto TLS con las autoridades del directorio. El uso de puentes probablemente solucionará esto.

Error de registro común #4: Reloj fuera de hora
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Conectando al servidor de directorio. 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped al 10%: Finalizando handshake con el servidor de directorios 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Si ves líneas como esta en tu registro Tor, significa que el reloj de tu sistema es incorrecto. Por favor, asegúrate de que tu reloj está ajustado con precisión, incluyendo la zona horaria correcta. Luego reinicia Tor.

Uno de los problemas más habituales que causa errores de conexión en el Navegador Tor es un reloj del sistema incorrectamente ajustado. Por favor, asegúrate de que el reloj de tu sistema y tu zona horaria están configurados correctamente. Si esto no soluciona el problema, consulta la página de Resolución de Problemas en el manual del Navegador Tor

Censura

Los repetidores puente son repetidores Tor que no están listados en el directorio público de Tor.

Esto significa que los ISPs o gobiernos que intentan bloquear el acceso a la red Tor no pueden bloquear todos los puentes fácilmente. Los puentes son útiles para los usuarios de Tor que se conectan en sitios bajo regímenes opresivos, y para la gente que quiere una capa extra de seguridad porque les preocupa que alguien reconozca que están contactando con una dirección IP pública de Tor.

Un puente es un repetidor normal con unos pocos cambios en la configuración. See How do I run a bridge for instructions.

Varios países, incluyendo China e Irán, han encontrado formas de detectar y bloquear conexiones a los puentes Tor. Obfsproxy bridges address this by adding another layer of obfuscation. La configuración de un puente obfsproxy requiere un paquete de software adicional y configuraciones adicionales. See our page on pluggable transports for more info.

Si tienes problemas para conectarte, por favor selecciona la opción "copiar el registro Tor al portapapeles". Luego pega el registro de Tor en un archivo de texto u otro documento. Deberías ver uno de estos errores de registro comunes (busca las siguientes líneas en tu registro Tor):

Error de registro común #1: Fallo de conexión del proxy
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: incapaz de conectar a  xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Si ves líneas como estas en tu registro Tor, significa que no te estás conectando a un proxy SOCKS. Si se requiere un proxy SOCKS para la configuración de la red, asegúrate de que has introducido los datos del proxy correctamente. Si no se requiere un proxy SOCKS, o no estás seguro, por favor intenta conectarte a la red Tor sin un proxy SOCKS.

Error de registro común #2: No se puede llegar a los repetidores de guardia
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Conectando a la red Tor
11/1/2017 21:11:45 PM.300 [WARN] No se ha encontrado el nodo para el salto 0 de nuestra trayectoria. Descartando este circuito.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] No se ha encontrado el nodo para el salto 0 de nuestra trayectoria. Descartando este circuito.

Si ves líneas como estas en tu registro Tor, significa que Tor falló al conectarse al primer nodo en el circuito Tor. Esto podría significar que estás en una red que está censurada.

Por favor, intenta conectarte a través de puentes, y eso debería solucionar el problema.

Error de registro común #3: No se pudo completar el handshake TLS
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problemas con bootstrapping. Atascado al 10%: Finaliza el handshake con el servidor de directorios. (DONE; DONE; cuenta 10; recomendación warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 conexiones han fallado: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Si ves líneas como esta en tu registro de Tor, significa que Tor falló al completar un contacto TLS con las autoridades del directorio. El uso de puentes probablemente solucionará esto.

Error de registro común #4: Reloj fuera de hora
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Conectando al servidor de directorio. 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped al 10%: Finalizando handshake con el servidor de directorios 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Si ves líneas como esta en tu registro Tor, significa que el reloj de tu sistema es incorrecto. Por favor, asegúrate de que tu reloj está ajustado con precisión, incluyendo la zona horaria correcta. Luego reinicia Tor.

Podrías estar en una red censurada, así que deberías intentar usar puentes. Algunos puentes van incorporados al Navegador Tor, y puedes usar esos puentes seleccionando "configurar" (y luego siguiendo las instrucciones) en la ventana del Arranque de Tor que aparece cuando abres el Navegador Tor por primera vez. Si necesitas otros puentes, puedes obtenerlos en nuestro ​sitio web de puentes. Para más información acerca de los puentes, lee el ​manual del navegador Tor.

Si no puedes descargar el Navegador Tor a través de nuestra página, puedes obtener una copia mediante GetTor. GetTor es un servicio que responde automáticamente a los mensajes, con enlaces a la última versión del Navegador Tor, alojado en una serie de lugares que tienen menos probabilidades de ser censurados, como Dropbox, Google Drive y GitHub. También puedes descargar el Navegador Tor desde https://tor.eff.org o desde https://tor.ccc.de. Para enlaces a réplicas en puntos geográficos concretos visita Tor: Mirrors

Algunas veces los sitios web bloquean a los usuarios de Tor ya que no pueden distinguir entre el usuario medio de Tor y el tráfico automatizado. Como más éxito hemos tenido para que los sitios desbloqueen a los usuarios de Tor es haciendo que los usuarios se pongan en contacto con los administradores del sitio directamente. Algo así podría ayudar:

"Intenté acceder a tu sitio xyz.com mientras usaba el Navegador Tor y descubrí que no permites a los usuarios de Tor acceder a tu sitio. Te pido que reconsideres esta decisión; Tor lo usa gente de todo el mundo para proteger su privacidad y luchar contra la censura. Al bloquear a los usuarios de Tor, es probable que estés bloqueando a personas en países represivos que quieren usar un Internet libre, periodistas e investigadores que quieren protegerse a sí mismos de ser descubiertos, denunciantes, activistas, y gente común que quiere optar por no participar en el rastreo invasivo de terceros. Por favor, actúa en favor de la privacidad digital y la libertad de Internet, y permite a los usuarios de Tor acceder a xyz.com. Gracias."

En el caso de bancos y otros sitios web sensibles, también es normal que bloqueen basándose en la geografía (si un banco sabe que generalmente accedes a sus servicios desde un país, y de repente te estás conectando desde un repetidor de salida al otro lado del mundo, pueden bloquear tu cuenta o suspenderla).

Si no puedes conectarte a un servicio cebolla, por favor mira ¡no puedo entrar en X.onion!

El Tor Browser ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el Navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo ​transportes conectables.

Para más información, por favor lee la sección sobre elusión de la censura del ​Manual de Usuario del Navegador Tor.

HTTPS

La respuesta corta es: Sí, puedes visitar páginas HTTPS mediante Tor.

Las conexiones HTTPS se usan para proteger las comunicaciones entre ordenadores. Puedes leer más sobre HTTPS aquí El Navegador Tor viene con la extensión HTTPS Everywhere, que fuerza a miles de sitios que usan el protocolo HTTP a que usen el HTTPS, que es más seguro.

Tor evita que terceras personas sepan los sitios que visitas. Sin embargo, la información enviada sin cifrar por Internet usando HTTP simple todavía puede ser interceptada por los operadores de los repetidores de salida o cualquiera que observe el tráfico entre su repetidor de salida y su sitio web de destino. Si el sitio que estás visitando usa HTTPS, el tráfico que sale de tu repetidor de salida estará cifrado, y no será visible para quien se encuentre a la escucha.

Este gráfico muestra qué información es visible para un observador con y sin el Navegador Tor y el cifrado HTTPS.

The following visualization shows what information is visible to eavesdroppers with and without Tor Browser and HTTPS encryption:

  • Click the “Tor” button to see what data is visible to observers when you're using Tor. The button will turn green to indicate that Tor is on.
  • Click the “HTTPS” button to see what data is visible to observers when you're using HTTPS. The button will turn green to indicate that HTTPS is on.
  • When both buttons are green, you see the data that is visible to observers when you are using both tools.
  • When both buttons are grey, you see the data that is visible to observers when you don't use either tool.



POTENTIALLY VISIBLE DATA
Site.com
The site being visited.
user / pw
Username and password used for authentication.
data
Data being transmitted.
location
Network location of the computer used to visit the website (the public IP address).
Tor
Whether or not Tor is being used.

Operadores

Tor guesses its IP address by asking the computer for its hostname, and then resolving that hostname. Often people have old entries in their /etc/hosts file that point to old IP addresses.

If that doesn't fix it, you should use the "Address" config option to specify the IP you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

Also, if you have many addresses, you might also want to set "OutboundBindAddress" so external connections come from the IP you intend to present to the world.

If your relay is relatively new then give it time. Tor decides which relays it uses heuristically based on reports from Bandwidth Authorities. These authorities take measurements of your relay's capacity and, over time, directs more traffic there until it reaches an optimal load. The lifecycle of a new relay is explained in more depth in this blog post. If you've been running a relay for a while and still having issues then try asking on the tor-relays list.

If you allow exit connections, some services that people connect to from your relay will connect back to collect more information about you. For example, some IRC servers connect back to your identd port to record which user made the connection. (This doesn't really work for them, because Tor doesn't know this information, but they try anyway.) Also, users exiting from you might attract the attention of other users on the IRC server, website, etc. who want to know more about the host they're relaying through.

Another reason is that groups who scan for open proxies on the Internet have learned that sometimes Tor relays expose their socks port to the world. We recommend that you bind your socksport to local networks only.

In any case, you need to keep up to date with your security. See this article on security for Tor relays for more suggestions.

  • The exit relay is the most needed relay type but it also comes with the highest legal exposure and risk (and you should NOT run them from your home).
  • If you are looking to run a relay with minimal effort, fast guard relays are also very useful
  • Followed by bridges.

When an exit is misconfigured or malicious it's assigned the BadExit flag. This tells Tor to avoid exiting through that relay. In effect, relays with this flag become non-exits. If you got this flag then we either discovered a problem or suspicious activity when routing traffic through your exit and weren't able to contact you. Please reach out to the bad-relays team so we can sort out the issue.

When upgrading your Tor relay, or moving it on a different computer, the important part is to keep the same identity keys (stored in "keys/ed25519_master_id_secret_key" and "keys/secret_id_key" in your DataDirectory). Keeping backups of the identity keys so you can restore a relay in the future is the recommended way to ensure the reputation of the relay won't be wasted.

This means that if you're upgrading your Tor relay and you keep the same torrc and the same DataDirectory, then the upgrade should just work and your relay will keep using the same key. If you need to pick a new DataDirectory, be sure to copy your old keys/ed25519_master_id_secret_key and keys/secret_id_key over.

Note: As of Tor 0.2.7 we are using new generation identities for relays based on ed25519 elliptic curve cryptography. Eventually they will replace the old RSA identities, but that will happen in time, to ensure compatibility with older versions. Until then, each relay will have both an ed25519 identity (identity key file: keys/ed25519_master_id_secret_key) and a RSA identity (identity key file: keys/secret_id_key). You need to copy / backup both of them in order to restore your relay, change your DataDirectory or migrate the relay on a new computer.

We're looking for people with reasonably reliable Internet connections, that have at least 10 Mbit/s (Mbps) available bandwidth each way. If that's you, please consider running a Tor relay.

Even if you do not have at least 10 Mbit/s of available bandwidth you can still help the Tor network by running a Tor bridge with obfs4 support. In that case you should have at least 1 MBit/s of available bandwidth.

You're right, for the most part a byte into your Tor relay means a byte out, and vice versa. But there are a few exceptions:

If you open your DirPort, then Tor clients will ask you for a copy of the directory. The request they make (an HTTP GET) is quite small, and the response is sometimes quite large. This probably accounts for most of the difference between your "write" byte count and your "read" byte count.

Another minor exception shows up when you operate as an exit node, and you read a few bytes from an exit connection (for example, an instant messaging or ssh connection) and wrap it up into an entire 512 byte cell for transport through the Tor network.

If your Tor relay is using more memory than you'd like, here are some tips for reducing its footprint:

  • If you're on Linux, you may be encountering memory fragmentation bugs in glibc's malloc implementation. That is, when Tor releases memory back to the system, the pieces of memory are fragmented so they're hard to reuse. The Tor tarball ships with OpenBSD's malloc implementation, which doesn't have as many fragmentation bugs (but the tradeoff is higher CPU load). You can tell Tor to use this malloc implementation instead: ./configure --enable-openbsd-malloc
  • If you're running a fast relay, meaning you have many TLS connections open, you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ per socket). We've patched OpenSSL to release unused buffer memory more aggressively. If you update to OpenSSL 1.0.0 or newer, Tor's build process will automatically recognize and use this feature.
  • If you still can't handle the memory load, consider reducing the amount of bandwidth your relay advertises. Advertising less bandwidth means you will attract fewer users, so your relay shouldn't grow as large. See the MaxAdvertisedBandwidth option in the man page.

All of this said, fast Tor relays do use a lot of ram. It is not unusual for a fast exit relay to use 500-1000 MB of memory.

We aim to make setting up a Tor relay easy and convenient:

  • It's fine if the relay goes offline sometimes. The directories notice this quickly and stop advertising the relay. Just try to make sure it's not too often, since connections using the relay when it disconnects will break.
  • Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. If you are uncomfortable allowing people to exit from your relay, you can set it up to only allow connections to other Tor relays.
  • Your relay will passively estimate and advertise its recent bandwidth capacity, so high-bandwidth relays will attract more users than low-bandwidth ones. Therefore having low-bandwidth relays is useful too.

If you're using Debian or Ubuntu especially, there are a number of benefits to installing Tor from the Tor Project's repository.

  • Your ulimit -n gets set to 32768 high enough for Tor to keep open all the connections it needs.
  • A user profile is created just for Tor, so Tor doesn't need to run as root.
  • An init script is included so that Tor runs at boot.
  • Tor runs with --verify-config, so that most problems with your config file get caught.
  • Tor can bind to low level ports, then drop privileges.

All outgoing connections must be allowed, so that each relay can communicate with every other relay.

In many jurisdictions, Tor relay operators are legally protected by the same common carrier regulations that prevent internet service providers from being held liable for third-party content that passes through their network. Exit relays that filter some traffic would likely forfeit those protections.

Tor promotes free network access without interference. Exit relays must not filter the traffic that passes through them to the internet. Exit relays found to be filtering traffic will get the BadExit flag once detected.

No. Si las fuerzas de seguridad se interesan en el tráfico de tu repetidor de salida, es posible que los agentes confisquen tu ordenador. Por esa razón, es mejor no hacer funcionar el repetidor de salida en tu casa o usando la conexión a Internet de tu casa.

En su lugar, considera ejecutar tu repetidor de salida en una instalación comercial que apoye a Tor. Ten una dirección IP separada para tu repetidor de salida y no enrutes tu propio tráfico a través de esta. Por supuesto, debes evitar mantener cualquier información sensible o personal en el ordenador que hospeda tu repetidor de salida.

No utilices los paquetes de los repositorios de Ubuntu. Éstos seguramente no están actualizados. Si los usas, perderás importantes parches de estabilidad y seguridad.

  • Concreta tu versión de Ubuntu para ejecutar el siguiente comando:
     $ lsb_release -c
    
  • Como root, añade las líneas siguientes a /etc/apt/sources.list. Reemplaza 'version' con la versión que encontraste en el paso previo:
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • Añade la clave gpg utilizada para firmar los paquetes ejecutando los siguientes comandos:
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Ejecuta los siguientes comandos para instalar tor y comprobar sus firmas:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

In simple words, it works like this:

  • there is a master ed25519 identity secret key file named "ed25519_master_id_secret_key". This is the most important one, so make sure you keep a backup in a secure place - the file is sensitive and should be protected. Tor could encrypt it for you if you generate it manually and enter a password when asked.
  • a medium term signing key named "ed25519_signing_secret_key" is generated for Tor to use. Also, a certificate is generated named "ed25519_signing_cert" which is signed by the master identity secret key and confirms that the medium term signing key is valid for a certain period of time. The default validity is 30 days, but this can be customized by setting "SigningKeyLifetime N days|weeks|months" in torrc.
  • there is also a master public key named "ed25519_master_id_public_key, which is the actual identity of the relay advertised in the network. This one is not sensitive and can be easily computed from "ed5519_master_id_secret_key".

Tor will only need access to the medium term signing key and certificate as long as they are valid, so the master identity secret key can be kept outside DataDirectory/keys, on a storage media or a different computer. You'll have to manually renew the medium term signing key and certificate before they expire otherwise the Tor process on the relay will exit upon expiration.

This feature is optional, you don't need to use it unless you want to. If you want your relay to run unattended for longer time without having to manually do the medium term signing key renewal on regular basis, best to leave the master identity secret key in DataDirectory/keys, just make a backup in case you'll need to reinstall it. If you want to use this feature, you can consult our more detailed guide on the topic.

Since it's now a guard, clients are using it less in other positions, but not many clients have rotated their existing guards out to use it as a guard yet. Read more details in this blog post or in Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Great. If you want to run several relays to donate more to the network, we're happy with that. But please don't run more than a few dozen on the same network, since part of the goal of the Tor network is dispersal and diversity.

If you do decide to run more than one relay, please set the "MyFamily" config option in the torrc of each relay, listing all the relays (comma-separated) that are under your control:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

where each fingerprint is the 40 character identity fingerprint (without spaces).

That way clients will know to avoid using more than one of your relays in a single circuit. You should set MyFamily if you have administrative control of the computers or of their network, even if they're not all in the same geographic location.

The accounting options in the torrc file allow you to specify the maximum amount of bytes your relay uses for a time period.

    AccountingStart day week month [day] HH:MM

This specifies when the accounting should reset. For instance, to setup a total amount of bytes served for a week (that resets every Wednesday at 10:00am), you would use:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an account period. When the accounting period resets (from AccountingStart), then the counters for AccountingMax are reset to 0.

Example: Let's say you want to allow 50 GB of traffic every day in each direction and the accounting should reset at noon each day:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Note that your relay won't wake up exactly at the beginning of each accounting period. It will keep track of how quickly it used its quota in the last period, and choose a random point in the new interval to wake up. This way we avoid having hundreds of relays working at the beginning of each month but none still up by the end.

If you have only a small amount of bandwidth to donate compared to your connection speed, we recommend you use daily accounting, so you don't end up using your entire monthly quota in the first day. Just divide your monthly amount by 30. You might also consider rate limiting to spread your usefulness over more of the day: if you want to offer X GB in each direction, you could set your RelayBandwidthRate to 20*X KBytes. For example, if you have 50 GB to offer each way, you might set your RelayBandwidthRate to 1000 KBytes: this way your relay will always be useful for at least half of each day.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # allow higher bursts but maintain average

Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available. For the time being Tor will require IPv4 addresses on relays, you can not run a Tor relay on a host with IPv6 addresses only.

The parameters assigned in the AccountingMax and BandwidthRate apply to both client and relay functions of the Tor process. Thus you may find that you are unable to browse as soon as your Tor goes into hibernation, signaled by this entry in the log:

Bandwidth soft limit reached; commencing hibernation. No new
    connections will be accepted

The solution is to run two Tor processes - one relay and one client, each with its own config. One way to do this (if you are starting from a working relay setup) is as follows:

  • In the relay Tor torrc file, simply set the SocksPort to 0.
  • Create a new client torrc file from the torrc.sample and ensure it uses a different log file from the relay. One naming convention may be torrc.client and torrc.relay.
  • Modify the Tor client and relay startup scripts to include '-f /path/to/correct/torrc'.
  • In Linux/BSD/Mac OS X, changing the startup scripts to Tor.client and Tor.relay may make separation of configs easier.

Great. That's exactly why we implemented exit policies.

Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. The exit policies are propagated to Tor clients via the directory, so clients will automatically avoid picking exit relays that would refuse to exit to their intended destination. This way each relay can decide the services, hosts, and networks it wants to allow connections to, based on abuse potential and its own situation. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

The default exit policy allows access to many popular services (e.g. web browsing), but restricts some due to abuse potential (e.g. mail) and some since the Tor network can't handle the load (e.g. default file-sharing ports). You can change your exit policy by editing your torrc file. If you want to avoid most if not all abuse potential, set it to "reject :". This setting means that your relay will be used for relaying traffic inside the Tor network, but not for connections to external websites or other services.

If you do allow any exit connections, make sure name resolution works (that is, your computer can resolve Internet addresses correctly). If there are any resources that your computer can't reach (for example, you are behind a restrictive firewall or content filter), please explicitly reject them in your exit policy otherwise Tor users will be impacted too.

Tor can handle relays with dynamic IP addresses just fine. Just leave the "Address" line in your torrc blank, and Tor will guess.

Yes, you do get better anonymity against some attacks.

The simplest example is an attacker who owns a small number of Tor relays. They will see a connection from you, but they won't be able to know whether the connection originated at your computer or was relayed from somebody else.

There are some cases where it doesn't seem to help: if an attacker can watch all of your incoming and outgoing traffic, then it's easy for them to learn which connections were relayed and which started at you. (In this case they still don't know your destinations unless they are watching them too, but you're no better off than if you were an ordinary client.)

There are also some downsides to running a Tor relay. First, while we only have a few hundred relays, the fact that you're running one might signal to an attacker that you place a high value on your anonymity. Second, there are some more esoteric attacks that are not as well-understood or well-tested that involve making use of the knowledge that you're running a relay -- for example, an attacker may be able to "observe" whether you're sending traffic even if they can't actually watch your network, by relaying traffic through your Tor relay and noticing changes in traffic timing.

It is an open research question whether the benefits outweigh the risks. A lot of that depends on the attacks you are most worried about. For most users, we think it's a smart move.

See portforward.com for directions on how to port forward with your NAT/router device.

If your relay is running on a internal net you need to setup port forwarding. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.

Also, here's an example of how you would do this on GNU/Linux if you're using iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

You may have to change "eth0" if you have a different external interface (the one connected to the Internet). Chances are you have only one (except the loopback) so it shouldn't be too hard to figure out.

There are two options you can add to your torrc file:

BandwidthRate is the maximum long-term bandwidth allowed (bytes per second). For example, you might want to choose "BandwidthRate 10 MBytes" for 10 megabytes per second (a fast connection), or "BandwidthRate 500 KBytes" for 500 kilobytes per second (a decent cable connection). The minimum BandwidthRate setting is 75 kilobytes per second.

BandwidthBurst is a pool of bytes used to fulfill requests during short periods of traffic above BandwidthRate but still keeps the average over a long period to BandwidthRate. A low Rate but a high Burst enforces a long-term average while still allowing more traffic during peak times if the average hasn't been reached lately. For example, if you choose "BandwidthBurst 500 KBytes" and also use that for your BandwidthRate, then you will never use more than 500 kilobytes per second; but if you choose a higher BandwidthBurst (like 5 MBytes), it will allow more bytes through until the pool is empty.

If you have an asymmetric connection (upload less than download) such as a cable modem, you should set BandwidthRate to less than your smaller bandwidth (Usually that's the upload bandwidth). (Otherwise, you could drop many packets during periods of maximum bandwidth usage - you may need to experiment with which values make your connection comfortable.) Then set BandwidthBurst to the same as BandwidthRate.

Linux-based Tor nodes have another option at their disposal: they can prioritize Tor traffic below other traffic on their machine, so that their own personal traffic is not impacted by Tor load. A script to do this can be found in the Tor source distribution's contrib directory.

Additionally, there are hibernation options where you can tell Tor to only serve a certain amount of bandwidth per time period (such as 100 GB per month). These are covered in the hibernation entry below.

Note that BandwidthRate and BandwidthBurst are in Bytes, not Bits.

Servicios cebolla

Cuando visitas un servicio cebolla, el Navegador Tor muestra diversos iconos de una cebolla en la barra de direcciones indicando la seguridad de la página actual.

Imagen de una cebolla verde Una cebolla verde significa:

  • El servicio cebolla está siendo servido mediante HTTP o HTTPS con un certificado auto-firmado.

Imagen de una cebolla verde con un candado Una cebolla verde con un candado significa:

  • El servicio cebolla esta siendo servido mediante HTTPS con un certificado emitido por una autoridad de certificación.

Imagen de una cebolla gris con una barra roja Una cebolla gris con una barra roja significa:

  • El servicio cebolla está siendo servido mediante HTTPS con un certificado autofirmado o emitido por una autoridad de certificación.
  • La página contiene elementos servidos mediante HTTP.

Si no puedes acceder al servicio cebolla que deseas, asegúrate de que has introducido correctamente la dirección de onion de 16 caracteres o, el formato más reciente, de 56 caracteres: incluso un pequeño error impedirá que Navegador Tor pueda acceder al sitio. Si todavía no puedes conectar al servicio cebolla, por favor, inténtalo de nuevo más tarde. Puede haber un problema temporal de conexión, o los operadores del sitio pueden haber permitido que este se desconecte sin avisar.

También puedes asegurarte de poder acceder a otros servicios cebolla conectando al servicio cebolla de DuckDuckGo.

Los servicios cebolla permiten navegar, pero también publicar anonimamente, incluyendo la publicación de sitios web anónimos.

Los servicios cebolla también se utilizan para chatear y compartir archivos, sin metadatos, para una interacción más segura entre los periodistas y sus fuentes como SecureDrop o OnionShare, para actualizaciones de software más seguras, y para acceder de forma más segura a sitios web populares como Facebook.

Estos servicios usan el TLD (dominio de primer nivel) de uso especial .onion (en lugar de .com, .net, .org, etc.) y sólo son accesibles a través de la red Sor.

Cuando se accede a un sitio web que utiliza un servicio cebolla, el Navegador Tor mostrará en la barra de URL un icono de una pequeña cebolla verde que muestra el estado de tu conexión: segura y usando un servicio cebolla.

Icono cebolla

Y si estás accediendo a un sitio web con HTTPS y servicio cebolla, te mostrará un icono de una cebolla verde y un candado.

Cebolla verde con candado

Los sitios web sólo accesibles con Tor se llaman "cebollas" y terminan con el TLD (dominio de primer nivel) .onion. Por ejemplo, la cebolla de DuckDuckGo es ​https://3g2upl4pq6kufc4m.onion. Puedes acceder a estos sitios web usando el Tor Browser. Las direcciones han de ser compartidas contigo por el servidor del sitio web, ya que los onions no se indexan en motores de búsqueda de la manera típica en que lo son los sitios web ordinarios.

Misc

Vidalia ya no se mantiene ni está soportado. Una gran parte de las características que ofrecía Vidalia ahora están integradas en el propio Navegador Tor.

No, no proporcionamos ningún servicio en línea. Puedes leer una lista de todos nuestros proyectos de software en la ​página de nuestro proyecto.

Tor no conserva ningún registro que pueda identificar a un usuario concreto. Tomamos algunas mediciones seguras de cómo funciona la red, que puedes revisar en ​Tor Metrics.

Lo sentimos mucho, pero has sido infectado por malware. El Proyecto Tor no ha creado este malware. Los autores de este malware te están urgiendo a que descargues el Navegador Tor presumiblemente para que contactes con ellos de forma anónima con el rescate que te están exigiendo.

Si este es tu primer contacto con el Navegador Tor, entendemos que puedas pensar que somos unos indeseables que damos alas a gente todavía más indeseable.

Pero, por favor, considera que nuestro software es usado cada día por una amplia variedad de propósitos por activistas pro derechos humanos, periodistas, supervivientes de violencia doméstica, informantes, agentes de la ley, y muchos otros. Desafortunadamente, la protección que puede proporcionar nuestro software a estos grupos de personas también puede ser usada por criminales y autores de malware. El proyecto Tor no apoya ni excusa el uso de nuestro software para propósitos maliciosos.

No recomendamos usar Tor con BitTorrent. Para más detalles lee nuestro artículo del blog sobre este tema.

Tor está financiado por varios patrocinadores distintos, incluyendo agencias federales de EEUU, fundaciones privadas, y donantes individuales. Revisa la lista completa de nuestros patrocinadores y una serie de artículos del blog sobre nuestros informes financieros.

Creemos que hablar claramente sobre quienes nos financian y nuestro modelo de financiación es la mejor forma de mantener la confianza con nuestra comunidad. Siempre estamos buscando más diversidad para nuestras fuentes de financiación, especialmente desde fundaciones y personas a título individual.

Tor está diseñado para defender los derechos humanos y la privacidad evitando que cualquiera censure cosas, incluso nosotros. No nos gusta que haya personas que usen Tor para hacer cosas terribles, pero no podemos hacer nada para librarnos de ellos sin perjudicar también a los activistas pro derechos humanos, periodistas, supervivientes de abusos, y otras personas que usan Tor para cosas buenas. Si queremos evitar que ciertas personas usen Tor, básicamente estaríamos añadiendo una puerta trasera al software, lo que dejaría vulnerables a nuestros usuarios a ataques de regímenes opresivos y otros adversarios.

¡Gracias por tu apoyo! Puedes encontrar más información sobre donar en nuestras ​preguntas frecuentes del donante.

¡Por favor, visita nuestra página de la comunidad para saber cómo puedes contribuir!

Muchos nodos de salida están configurados para bloquear ciertos tipos de tráfico de compartición de ficheros, como BitTorrent. Específicamente BitTorrent ​no es anónimo sobre Tor.

Para compartir archivos mediante Tor, OnionShare es una buena opción.

Ahora mismo la longitud de la ruta está internamente codificada en 3 más el número de nodos en tu ruta que sean sensibles. Esto en casos normales es 3, pero por ejemplo, si estás accediendo a un servicio cebolla o a una dirección ".exit" podrían ser más.

No queremos animar a que la gente use rutas más largas que esta, ya que incrementaría la carga de la red sin (hasta donde podemos decir) proporcionar más seguridad. Además, usar más de 3 rutas podría dañar el anonimato, en primer lugar porque facilita los ataques de denegación de seguridad, y en segundo lugar porque podría actuar como un identificador si sólo un pequeño número de usuarios tienen la misma longitud de ruta que tú.

No, el Proyecto Tor no ofrece servicios de alojamiento.

Los desarrolladores de Tor no pueden encontrar a los usuarios de Tor. Las mismas protecciones que evitan que los malos rompan el anonimato de Tor, nos impiden a nosotros mismos rastrear a los usuarios.

El equipo de Comunidad ha desarrollado este Glosario de términos acerca de y relacionados con Tor.

A

add-on, extensión, o plugin

Los add-ons, las extensiones, y los plugins son componentes que se pueden añadir a los navegadores web para darles nuevas funcionalidades. El Tor Browser trae instalados dos add-ons: NoScript y HTTPS Everywhere. No debes de instalar ningún add-on más en Tor ya que eso podría comprometer tu privacidad.

software antivirus

Se usa software antivirus para prevenir, detectar y quitar software malicioso El software antivirus puede interferir con Tor en tu ordenador. Puede que necesites consultar la documentación de tu software antivirus si no sabes cómo activar Tor.

App

Una aplicación web (aplicación web), es una aplicación que el client ejecuta en un web browser. Una app también puede referirse a software que se instala en el móvil operating systems.

Atlas

Atlas es una aplicación web para aprender como funciona el relays de Tor.

B

autoridad de ancho de banda

Para determinar el rendimiento de un repetidor, los repetidores especiales llamados autoridades de ancho de banda realizan mediciones periódicas del repetidor en el consenso.

puente

Al igual que los repetidores de Tor normales, los puentes son manejados por voluntarios; sin embargo, a diferencia de los repetidores ordinarios, no están listados públicamente, por lo que un adversario no puede identificarlos fácilmente. Los transportes conectables son un tipo de puentes que ayudan a disimular el hecho de que estás usando Tor.

autoridad de puente

Un repetidor especial que mantiene la lista de puentes.

huellas del navegador

La toma de huellas es el proceso de recopilar información sobre un dispositivo o servicio para hacer conjeturas fundamentadas sobre su identidad o características.. El comportamiento o las respuestas únicas se pueden utilizar para identificar el dispositivo o servicio analizado. Navegador Tor previene la toma de huellas .

historial de navegación

Un historial de navegación es un registro de las solicitudes realizadas durante el uso de un web browser, e incluye información tal como los sitios web visitados y cuándo. Tor Browser borra tu historial de navegación después de que cierres tu session.

C

CAPTCHA

Los Captchas son una prueba de desafío-respuesta utilizada en la computación para determinar si el usuario es o no humano. Los usuarios de Tor a menudo reciben captchas porque los relays de Tor hacen tantas peticiones que a veces los sitios web tienen dificultades para determinar si esas peticiones provienen o no de humanos o de bots.

checksum

Las sumas de comprobación son valores hash de los archivos. Si se descarga el software sin errores, la suma de comprobación dada y la suma de comprobación del archivo descargado serán idénticas.

circuito

Una ruta a través de Tor network construida por clientes que consiste en nodos seleccionados aleatoriamente. El circuito comienza tanto con un puente como un guard. La mayoría de los circuitos constan de tres nodos: una guardia o puente, un middle relay, y un exit. La mayoría de onion services utilizan seis saltos en un circuito (with the exception of single onion services), y nunca un nodo de salida. Puedes ver tu circuito Tor actual haciendo clic en el botón de la cebolla en el Navegador Tor.

cliente

En Tor, un cliente es un nodo en la red Tor, ejecutándose típicamente en nombre de un usuario, que enruta las conexiones de la aplicación sobre una serie de relays.

Compass

Compass is a web application to learn about currently running Tor relays in bulk. Compass es una aplicación web para aprender sobre la ejecución actual de Tor relays a granel

acuerdo

En términos de Tor, un único documento compilado y votado por las directory authorities una vez por hora, asegura que todos los clientes tienen la misma información sobre los relays que componen la Tor network.

Una cookie HTTP (también llamada cookie web, cookie de Internet, cookie del navegador o simplemente cookie) es una pequeño archivo de datos enviado desde un sitio web y almacenado en el ordenador del usuario por el web browser mientras el usuario está navegando. Navegador Tor no almacena cookies.

cross-site scripting (XSS)

Cross-Site Scripting (XSS) permite a un atacante añadir funcionalidad o comportamiento malicioso a un sitio web cuando no debería tener la capacidad de hacerlo.

firma criptográfica

Una firma criptográfica prueba la autenticidad de un mensaje o archivo. Es creado por el titular de la parte privada de un par de claves public key cryptography y se puede verificar por la clave pública correspondiente. Si descargas software de torproject.org, lo encontrará como archivos sig (.asc). Estas son firmas PGP, por la que puedes verificar que el archivo descargado es exactamente el que queríamos que obtuvieras. Para más información sobre cómo puedes verificar las firmas, consulta aquí.

D

Daemon

Un demonio-daemon es un programa de ordenador que se ejecuta como un proceso en segundo plano, en lugar de estar bajo el control directo de un usuario.

autoridad de directorio

Un repetidor de propósito especial que mantiene una lista de los repetidores actualmente en funcionamiento y publica periódicamente un consenso junto con las otras autoridades del directorio.

E

encriptación

El proceso de tomar una ficha de datos y codificarlos en un código secreto que sólo puede ser leído por el destinatario previsto. Tor usa tres capas de encriptación en el circuito de Tor; cada repetidor descifra una capa antes de pasar la petición al siguiente repetidor.

encriptados de extremo a extremo

Los datos transmitidos que están encrypted desde el origen hasta el destino se denominan encriptados de extremo a extremo.

salir

El último relay en el Tor circuit que envía traffic al Internet público. El servicio al que te estás conectando (página web, servicio de chat, proveedor de correo electrónico, etc.) verá la IP address de la salida.

ExoneraTor

El servicio ExoneraTor mantiene una base de datos de repetidor IP addresses que han sido parte de la red Tor. Responde a la pregunta de si había un repetidor Tor corriendo en una dirección IP dada en una fecha dada. Este servicio suele ser útil cuando se necesita presentar pruebas a los agentes de la ley.

F

Firefox

Mozilla Firefox es un web browser libre y de código abierto desarrollado por la Fundación Mozilla y su subsidiaria, Mozilla Corporation. Navegador Tor está construido a partir de una versión modificada de Firefox ESR (Extended Support Release). Firefox está disponible para Windows, macOS y Linux operating systems, con su versión para móviles (fennec) disponible para Android.

firewall

Un firewall es un sistema de seguridad de red que monitorea y controla el traffic entrante y saliente de la red. Este filtro de tráfico se basa en reglas predeterminadas. Un firewall suele establecer una barrera entre una red interna segura y de confianza y otra red externa, pero también puede utilizarse como filtro de contenido en el sentido de censorship. A veces la gente tiene problemas para conectarse a Tor porque su firewall bloquea las conexiones Tor. Puedes reconfigurar o desactivar tu cortafuegos y reiniciar Tor para probar esto.

Flash Player

Flash Player es un browser plugin para applications de Internet para ver contenidos de video y audio. Nunca debes habilitar Flash para que se ejecute en Navegador Tor por inseguro. Muchos servicios que usan Flash también ofrecen una alternativa HTML5, que debería funcionar en el Navegador Tor.

fte

FTE (format-transforming encryption) es un transporte conectable que disfraza el tráfico de Tor de tráfico web ordinario (HTTP).

G

GetTor

Es un servicio que responde automáticamente a los mensajes (Email, XMPP, Twitter) con enlaces a la última versión de Navegador Tor, alojado en una variedad de ubicaciones, como Dropbox, Google Drive y GitHub.

GSoC

El Proyecto Tor participa en el Google Summer of Code, que es un programa de verano para estudiantes universitarios.

guard

El primer relay en el Tor circuit, a menos que se utilice un bridge Cuando se utiliza un puente, el puente toma el lugar de guard.

H

hash

Un valor hash criptográfico es el resultado de un algoritmo matemático que asigna los datos a una cadena de bits de un tamaño fijo. Está diseñado como una función unidireccional, lo que significa que el valor es fácil de calcular en una dirección, pero no es factible de invertir. Los valores hash sirven para verificar la integridad de los datos.

hidden services

Nombre antiguo de los "servicios cebolla (onion services)", a veces todavía en uso en la documentación o comunicación Tor.

hop

In Tor terms, a "hop" refers to traffic moving between relay in a circuit. En términos de Tor, un "salto" se refiere a tráfico que se mueve entre repetidores en un circuito.

HTTP

El Hypertext Transfer Protocol (HTTP) es un canal utilizado para enviar archivos y datos entre dispositivos en una red. Originalmente utilizado para transferir sólo páginas web, ahora se confía en él para entregar muchas formas de datos y comunicación.

HTTPS

El protocolo de transferencia de hipertexto seguro es la versión encrypted del canal HTTP utilizado para transferir archivos y datos entre dispositivos en una red.

HTTPS Everywhere

HTTPS Everywhere es una extensión en Firefox, Chrome y Opera que convierte a HTTPS en el valor predeterminado en los sitios web que han configurado HTTPS pero no le han dado el valor predeterminado. HTTPS Everywhere está instalado en Navegador Tor.

I

Internet Service Provider (ISP)

Un proveedor de servicios de Internet (ISP) es una organización que proporciona servicios para acceder y utilizar Internet. Cuando utilizas Navegador Tor, tu ISP no puede ver qué sitios web estás visitando.

IP address

Una dirección de Protocolo de Internet (dirección IP) es una etiqueta numérica (o alfanumérica en el caso de IPv6) asignada a cada dispositivo (por ejemplo, ordenador, impresora) que participa en una red deordenadores que utiliza el Protocolo de Internet para comunicarse. La dirección IP es la dirección de ubicación del dispositivo, similar a las direcciones de las ubicaciones físicas. Navegador Tor oculta tu ubicación haciendo que parezca que tu traffic proviene de una dirección IP que no es la tuya.

J

JavaScript

JavaScript es un lenguaje de programación que los sitios web usan para ofrecer elementos interactivos como vídeo, animación, audio, y estados en líneas de tiempo. Por desgracia, JavaScript también puede habilitar ataques a la seguridad del navegador, lo que puede llevar a la pérdida del anonimato. La extensión NoScript en el Navegador Tor se puede usar para gestionar JavaScript en los distintos sitios web.

K

L

little-t tor (ton en minúscula)

"little-t tor" es una forma de referirse al daemon tor, a diferencia del Navegador o el Proyecto Tor.

M

meek

Estos transportes conectables hacen que parezca que estás navegando por un sitio web importante en lugar de usar Tor. Meek-amazon hace que parezca que estás utilizando los servicios web de Amazon; meek-azure hace que parezca que estás utilizando un sitio web de Microsoft; y meek-google hace que parezca que está utilizando la búsqueda de Google.

middle relay (nodo intermedio)

La posición central en el circuito de Tor. Los repetidores no de salida salida pueden funcionar como un "middle" o como un "guard" para diferentes usuarios.

N

Nueva identidad

Nueva Identidad es una funcionalidad del Navegador Tor si deseas evitar que la actividad posterior de tu navegador se enlacee a lo que estabas haciendo anteriormente. Seleccionándola se cerrarán todas las pestañas y ventanas abiertas, se borrará toda la información privada como cookies y el historial de navegación, y se usarán nuevos circuitos de Tor para todas las conexiones. El Navegador Tor te advertirá que todas las actividades y descargas se detendrán, así que ten esto en cuenta antes de hacer clic en "Identidad Nueva". Identidad Nueva también puede ayudar si el Navegador Tor tiene problemas para conectarse a un sitio en particular, de forma similar a "New Tor Circuit for this Site"

New Tor Circuit for this Site

Esta opción es útil si la opción exit que estás utilizando no puede conectarse al sitio web que deseas o no lo está cargando correctamente. Seleccionándolo hará que la ventana o pestaña actualmente activa se recargue sobre un nuevo Tor circuit. Otras pestañas y ventanas abiertas del mismo sitio web también usarán el nuevo circuito una vez que se recarguen. Esta opción no borra ninguna información privada ni desvincula tu actividad, ni afecta a tus conexiones actuales con otros sitios web.

network censorship

A veces el acceso directo a la red Tor lo bloquea tu proveedor de Internet (ISP) o un gobierno. El Navegador Tor incluye algunas herramientas de elusión para evitar estos bloqueos, como puentes, transportes conectables, o GetTor.

NoScript

Navegador Tor incluye un add-on llamado NoScript, al que se accede a través del icono "S" en la parte superior izquierda de la ventana, que le permite controlar el JavaScript que se ejecuta en páginas web individuales, o bloquearlo completamente.

nyx

El monitor anonimizador relay (anteriormente rama, ahora nyx) es un monitor de estado de la terminal para Tor, destinado al uso en línea de comandos. Esta es una herramienta para monitorizar el proceso principal de Tor en un sistema, a menudo útil para los operadores de retransmisión.

O

obfs3

Obfs3 es un transporte conectable que hace que el tráfico de Tor parezca aleatorio, así no se parece a Tor ni a ningún otro protocolo. Los puentes Obfs3 funcionarán en la mayoría de los lugares.

obfs4

Obfs4 es un transporte conectable que hace que Tor traffic parezca aleatorio como obfs3, y también evita que los censores encuentren puentes mediante el escaneo por Internet. Los puentes Obfs4 tienen menos probabilidades de ser bloqueados que los puentes obfs3.

onion address

Un normalizado nombre de dominio de Internet utilizado por los servicios de onion que termina en .onion y está diseñado para ser self-authenticating.

OONI

tráficoOONI significa "Open Observatory of Network Interference" (Observatorio Abierto de Interferencia de Redes), es una red de observación global para detectar censorship, vigilancia y manipulación traffic en Internet.

Onion Browser

Una aplicación para iOS que es de código abierto, usa enrutamiento Tor y está desarrollada por una persona que trabaja estrechamente con Tor Project. Conoce más sobre el Onion Browser

onion services

Los servicios Onion (antes conocidos como "hidden services”) son servicios (como sitios web) que sólo son accesibles a través de la red Tor network. Los servicios de Onion ofrecen ventajas sobre los servicios ordinarios en la web no privada, incluyendo:

Onionoo

Onionoo es un protocolo basado en la web para aprender sobre la ejecución actual de Tor relays y puentes. Onionoo proporciona los datos para otras aplicaciones y sitios web (brújula, atlas, etc.) que a su vez presentan información sobre el estado de la red Tor a los humanos.

onionsite

Un onionsite es otro nombre para un onion service, pero se refiere exclusivamente a sitios web. Estos sitios web utilizan el dominio de primer nivel (TLD) .onion.

onionspace

El conjunto de onion services disponibles. Por ejemplo, puedes decir "mi sitio está en onionspace" en lugar de "mi sitio está en la Dark Web".

Operating System (OS)

El software principal del sistema que administra los recursos de hardware y software del ordenador y proporciona servicios comunes para los programas de computación. Los sistemas operativos de escritorio más utilizados son Windows, macOS y Linux. Android e iOS son los sistemas operativos de móviles dominantes.

Orbot

Orbot es una aplicación gratuita del Proyecto Guardian que permite a otras aplicaciones de tu dispositivo usar internet de forma más segura. Orbot usa Tor para cifrar tu tráfico de internet y ocultarlo enviándolo a través de una serie de ordenadores que se encuentran por todo el mundo.

Orfox

Orfox ya no se mantiene ni está soportado.

Para navegar por la web usando Tor en Android, usa la aplicación Navegador Tor para Android que está desarrollada aquí en el Proyecto Tor.

P

transportes conectables

Herramientas que Tor puede usar para disfrazar el traffic que envía. Esto puede ser útil en situaciones donde un Internet Service Provider (ISP) u otra autoridad está bloqueando activamente las conexiones a la red Tor.

private key

La parte privada de una public/private key pair. Esta es la clave que debe mantenerse en privado, y no dar a otros.

proxy

Un proxy es un intermediario entre un cliente (como por ejemplo un web browser) y un servicio (como por ejemplo un servidor web). En lugar de conectarse directamente al servicio, el cliente envía el mensaje al proxy. El proxy hace la solicitud en nombre del cliente, y transmite la respuesta al cliente. El servicio sólo se comunica con y ve al proxy.

public key

La parte pública de un public/private key pair. Esta es la clave que puede enviarse a otros.

public key cryptography

Un sistema de criptografía de clave pública utiliza pares de claves matemáticas. Se puede difundir ampliamente la public key, mientras que la privada private key sólo la conoce el propietario del par de claves. Cualquier persona puede encrypt un mensaje utilizando la clave pública del receptor, pero sólo el receptor que posee la clave privada puede descifrar el mensaje. Además, la clave privada se puede utilizar para crear una signature para probar la identidad del creador de un mensaje u otros archivos. Se puede verificar esta firma por la clave pública.

Q

R

relay

Un nodo de la red Tor network que reenvía traffic en nombre de clients, y que se registra con las directory authorities.

S

Satori

Es un add-on para los navegadores Chrome o Chromium que te permite descargar varios programas de seguridad y privacidad, incluyendo Navegador Tor, de diferentes fuentes. Puedes instalar Satori desde el Chrome Web Store.

scramblesuit

Scramblesuit es similar a obfs4 pero tiene un conjunto diferente de bridges.

script

Elementos utilizados para ofrecer contenido dinámico/interactivo a través de sitios web.

self-authenticating address

El formato de dirección especializado de onion addresses es de autoauténtificación. El formato garantiza automáticamente que la dirección de onion está vinculada a la clave utilizada para proteger las conexiones con onionsite. Los nombres de dominio de Internet ordinarios requieren que los propietarios de sitios confíen y sean aprobados por una Autoridad de Certificación (CA) para esta vinculación, y están sujetos a secuestro por parte de la CA y, por lo general, por muchas otras partes también.

server

Un dispositivo en una red que ofrece un servicio, como almacenamiento de archivos y páginas web, correo electrónico o chat.

session

Una sesión se refiere a una conversación entre dos dispositivos que se comunican en una red. Usar Navegador Tor significa que se borraran los datos de tu sesión cuando cierres el web browser.

single onion service

Un servicio de único de onion es un servicio de onion que puede configurarse para servicios que no requieren anonimato, pero que desean ofrecerlo a los clientes que se conectan a su servicio. Los servicios de onion simple usan sólo tres saltos en el circuit en lugar de los seis típicos saltos para los servicios de onion.

Stem

Stem es una librería de controladores Python (lenguaje de programación) para el core Tor. Si quieres controlar el núcleo de Tor con python, esto es para ti.

Sybil attack

El ataque Sybil en la seguridad informática es un ataque en el que se subvierte un sistema conocido creando un gran número de identidades y utilizándolas para obtener una influencia desproporcionadamente grande en la red.

T

Tails

Tails es un operating system "live", que se puede iniciar en casi cualquier ordenador desde un DVD, memoria USB o tarjeta SD. Su objetivo es preservar tu privacidad y anonimato. Conoce más sobre Tails.

The Tor Project

El Proyecto Tor se puede referir a The Tor Project Inc, una organización 501(c)3 sin ánimo de lucro de los EE.UU. responsable del mantenimiento del software Tor, o a la comunidad del Proyecto Tor formada por miles de voluntarios de todo el mundo que ayudan a crear Tor.

third-party tracking

La mayoría de los sitios web utilizan numerosos servicios de terceros, incluidos los rastreadores de publicidad y análisis, que recopilan datos sobre tuIP address, web browser,system y tu propio comportamiento en navegación, todos los cuales pueden enlazar tu actividad entre diferentes sitios. Navegador Tor previene que ocurra mucha de esta actividad.

Tor / Tor network/ Core Tor

Tor es un programa que puedes ejecutar en tu ordenador y que te ayuda a mantenerte seguro en Internet. Te protege haciendo rebotar tus comunicaciones a través de una red distribuida de relays administrados por voluntarios de todo el mundo: evita que alguien que esté viendo tu conexión a Internet se entere de los sitios que visitas, y evita que los sitios que visitas se enteren de tu ubicación física. Este conjunto de repetidores voluntarios se llama la red Tor. A veces el software asociado a esta red se llama Core Tor, y a veces "little-t tor". La forma en que la mayoría de la gente usa Tor es con Navegador Tor que es una versión de Firefox que corrige muchos problemas de privacidad.

El Navegador Tor usa la red Tor network para proteger tu privacidad y anonimato. Tu actividad en Internet, incluidos los nombres y direcciones de los sitios web que visites, se ocultarán a tu Internet Service Provider (ISP) y a cualquier persona que vigile tu conexión localmente. Los operadores de los sitios web y servicios que usas, y cualquiera que los observe, verán una conexión procedente de la red Tor en lugar de tu dirección real de Internet (IP), y no sabrán quién eres a menos que te identifiques explícitamente. Además, el Navegador Tor está diseñado para prevenir que los sitios web te "fingerprinting" o identifiquen basándose en la configuración de tu navegador. Por defecto, el Navegador Tor no mantiene ningún browsing history. Las Cookies sólo son válidas para una única session (hasta que se salga del Navegador Tor o se solicite una New Identity.

Tor Launcher

Cuando ejecutes el Navegador Tor por primera vez verás la ventana del Tor Launcher. Te ofrece la opción de conectarte directamente a la Tor network, o configurar el Navegador Tor para tu conexión. En el segundo caso, Tor Launcher te llevará a través de una serie de opciones de configuración.

Tor log

"Tor log" es una lista generada automáticamente de la actividad de Tor que puede ayudar a diagnosticar problemas. Cuando algo va mal con Tor, puedes ver una opción con el mensaje de error para "copiar el registro de Tor al portapapeles". Si no ves esta opción y tienes abierto Navegador Tor, puedes navegar hasta el Torbutton (en la parte superior izquierda del navegador justo a la izquierda de la barra de URL). Haz click en el botón Tor, a continuación abre Tor Network Settings. Deberías ver una opción en la parte inferior para copiar el registro en tu portapapeles, que luego puedes pegar en un documento para mostrar a quienquiera que te esté ayudando a solucionar el problema.

Tor Messenger

Tor Messenger era un programa de chat multiplataforma que apuntaba ser seguro por defecto y enviaba todo tu traffic por Tor. Tor Messenger ya no está en desarrollo. Soportaba Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo, y otros; habilitaba Mensajería fuera de registro (OTR) automáticamente; y tenía una interfaz gráfica de usuario fácil de usar traducida a múltiples lenguajes.

TorBirdy

Esta extensión configura Thunderbird para efectuar conexiones sobre Tor.

Torbutton

Un botón marcado por una pequeña cebolla a la izquierda de la barra URL. Su menú te ofrece las opciones "Nueva Identidad", "Nivel de Seguridad..." y "Comprobar actualizaciones de Navegador Tor...".

torrc

El principal archivo de configuración de Tor.

Torsocks

Torsocks te permite usar muchas aplicaciones de una manera más segura con Tor. Asegura que las solicitudes DNS sean manejadas con seguridad y desecha explícitamente cualquier tráfico que no sea TCP desde la aplicación que estás usando.

Tor2Web

Tor2web es un proyecto para permitirle a los usuarios acceder servicios onion sin usar el Navegador Tor. NOTE: Esto no es tan seguro como conectarse al servicio onion vía Navegador Tor, y removerá todas las protecciones relacionadas con Tor que el cliente de otra forma tendría.

TPI

TPI es un acrónimo para Tor Project, Inc.

tpo

Las personas en IRC a menudo usan tpo para abreviar torproject.org al escribir nombres de dominio. Por ejemplo, trac.tpo es una abreviatura para trac.torproject.org.

tráfico

Tráfico son los datos enviados y recibidos por clientes y servidores.

U

V

W

Un navegador web (comúnmente referido como navegador) es una aplicación de software para recuperar, presentar, y recorrer recursos informáticos en la World Wide Web. Los navegadores web principales incluyen Firefox, Chrome, Internet Explorer, and Safari.

réplica de sitio web

Una réplica de sitio web es una copia uno a uno de un sitio web al cual puedes encontrar bajo otras direcciones web. Una lista actualizada de réplicas de torproject.org está disponible en https://www.torproject.org/getinvolved/mirrors.html.en.

X

Y

Z

Tor confía en el soporte de usuarios y voluntarios alrededor del mundo para ayudarnos a mejorar nuestro software y recursos, de manera que tus comentarios son extremadamente valiosos para nosotros (y para todos los usuarios de Tor).

Plantilla

Cuando nos envíes tu opinión o informes de un error, haz el favor de incluír todo lo posible de la siguiente lista:

  • El sistema operativo que usas
  • La versión del Navegador Tor
  • Una descripción paso a paso de cómo te has encontrado con el error, para que podamos reproducirlo aquí (p. ej. he abierto el navegador, he escrito una dirección, he hecho clic en el icono (i), y entonces el navegador se ha colgado)
  • Una captura de pantalla del problema
  • Los mensajes de error

Como ponerte en contacto con nosotros

Hay varias formas de contactar con nosotros, usa la que mejor te parezca.

Trac

Puedes informar sobre una incidencia en https://trac.torproject.org. Usamos la palabra clave ff60-esr para los problemas relacionados con el Navegador Tor versión 8. Para las incidencias relacionadas con nuestro sitio web indícalo en el apartado "component" como "Webpages/Website".

Correo electrónico

Send us an email to frontdesk@torproject.org

En el apartado "asunto" de tu correo, indícanos qué es sobre lo que estás informando. Cuanto más objetivo sea (p. ej. "Error de conexión", "opinión sobre el sitio web", "opinión sobre el Navegador Tor", "necesito un puente"), mejor podremos ayudarte. A veces, cuando recibimos correos con el asunto en blanco, son marcados como spam y no podemos leerlos.

Para una comunicación más ágil, por favor, escribe en inglés, español, o portugués si es posible. Si no conoces ninguno de estos idiomas, escribe en el que más cómodo te sientas, pero ten en cuenta que puede llevarnos más tiempo ya que tendremos que pedir ayuda a algún traductor.

Comentarios en el blog

Siempre puedes dejar comentarios en la entrada del blog relativa al problema u opinión del que quieras informar. Si no hay ninguna entrada referida a tu problema, usa otro método para contactar con nosotros.

IRC

Puedes encontrarnos en el canal #tor de la red OFTC para aportar tu opinión o informar sobre errores e incidencias. Puede que no respondamos de inmediato, pero ten paciencia y comprueba los mensajes anteriores. Nos pondremos en contacto contigo tan pronto como podamos.

Aprende cómo conectarte a los servidores OFTC.

Listas de correo

Para informar sobre errores o darnos tu opinión usando las listas de correo, te recomendamos que lo hagas en una lista que esté relacionada con lo que quieres contarnos.

For feedback or issues related to Tor Browser, Tor network or other projects developed by Tor: tor-talk

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

Para darnos tu opinión sobre el contenido del manual del Navegador Tor o el sitio web de ayuda: tor-community-team

Report a security issue

If you've found a security issue in one of our projects or in our infrastructure, please email tor-security@lists.torproject.org. If you want to encrypt your mail, you can get the GPG public key for the list by contacting tor-security-sendkey@lists.torproject.org or from pool.sks-keyservers.net. Here is the fingerprint:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Contacta con nosotros

El canal #tor-project es donde la gente de Tor dialoga y coordina el trabajo diario. Tiene menos miembros que #tor y está más centrado en el trabajo que nos ocupa. Eres bienvenido a unirte a este canal. Para acceder a #tor-project, debes de tener el apodo (o nick) registrado y verificado.

Aquí tienes la forma de entrar al canal #tor-project y a otros relacionados con nuestro proyecto.

Registra tu apodo

  1. Entra en #tor. Lee ¿cómo puedo charlar con los equipos del Tor Project?

  2. Ahora haz clic en la palabra "Status" en la parte superior izquierda de la pantalla.

  3. En la casilla en la parte inferior de la página, escribe: /msg nickserv REGISTER tucontraseña tudirecciondecorreo

  4. Pulsa enter.

Si todo va bien, recibiras un mensaje diciéndote que te has registado.

El sistema puede que te haya registrado como apodo_ en lugar del apodo que has elegido.

Si es así, déjalo pasar pero recuerda que eres user_ y no user.

Cada vez que ingresas al IRC, para identiicarte con el apodo que elegiste, escribe:

/nick tuapodo

/msg nickserv IDENTIFY TuContraseña

Como verificar tu apodo

Ahora, para completar el registro y obtener acceso al canal #tor-project, debes de verificar tu apodo.

  1. Para verificar tu apodo, abre una ventana del navegador y ve a "https://services.oftc.net/login".

  2. Entra con tu apodo para el IRC y tu contraseña.

  3. Busca la palabra verify e ingresa allí. Puede parecer que no ha pasado nada. Mira en la parte superior de la página, en la columna con el texto Account.

  4. Haz clic en Account.

  5. Haz clic en la frase "Verify account" que aparece debajo del rectángulo.

  6. Resuelve elCAPTCHA que aparece y haz clic en ok.

  7. Aparecerá un pequeño mensaje: "Your NickServ account has been verified."

  8. Vuelve a la página donde has ingresado y escribe:

    /msg nickserv checkverify

  9. Pulsa ENTER.

  10. Si todo ha ido bien, recibirás un mensaje que dice:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

Tu apodo ha sido verificado!

Para, ingresar en el canal #tor-project, simplemente teclea:

/join #tor-project y pulsa enter.

Podrás entrar en el canal. Si es así, ¡enhorabuena!

No obstante, si te atascas, puedes pedir ayuda en el canal #tor.

Puedes alternar entre los distintos canales haciendo clic en los nombres de los canales en la esquina superior izquierda de la ventana del IRC.

Estas son las instrucciones para entrar al IRC y comenzar a charlar con los colaboradores del proyecto en tiempo real:

  1. Entra en el webchat OFTC.

  2. Rellena los espacios en blanco:

    APODO: Elige el nombre que quieras, pero utiliza siempre el mismo para comunicarte con la gente del Proyecto Tor. Si tu apodo ya está ocupado, el sistema te lo notificará y tendrás que elegir otro nombre.

    CHANNEL: #tor

  3. Pulsa Enter

¡Enhorabuena! Estás en el IRC.

Después de unos segundos, aparecerás dentro de #tor que es una sala de chat con programadores de Tor, operadores de repetidores y otros miembros de la comunidad. Tambien hay gente ajena a la organización en #tor

Puedes preguntar usando la barra en la parte inferior de la pantalla. No hace falta que pidas permiso para preguntar, simplemente formula tu pregunta.

Puede que recibas respuesta inmediatamente, o que se tarde un poco en responder (alguna gente podría estar lejos del ordenador aunque se encuentren en el canal).

Si deseas charlar con alguien en concreto, comienza la frase con su apodo, así esa persona recibirá una notificación de que alguien intenta entablar un dialogo con el/ella.

Puedes usar también un cliente de IRC.

Tor confía en el soporte de usuarios y voluntarios alrededor del mundo para ayudarnos a mejorar nuestro software y recursos, de manera que tus comentarios son extremadamente valiosos para nosotros (y para todos los usuarios de Tor).

Plantilla

Cuando nos envíes tu opinión o informes de un error, haz el favor de incluír todo lo posible de la siguiente lista:

  • El sistema operativo que usas
  • La versión del Navegador Tor
  • Una descripción paso a paso de cómo te has encontrado con el error, para que podamos reproducirlo aquí (p. ej. he abierto el navegador, he escrito una dirección, he hecho clic en el icono (i), y entonces el navegador se ha colgado)
  • Una captura de pantalla del problema
  • Los mensajes de error

Como ponerte en contacto con nosotros

Hay varias formas de contactar con nosotros, usa la que mejor te parezca.

Trac

Puedes informar sobre una incidencia en https://trac.torproject.org. Usamos la palabra clave ff60-esr para los problemas relacionados con el Navegador Tor versión 8. Para las incidencias relacionadas con nuestro sitio web indícalo en el apartado "component" como "Webpages/Website".

Correo electrónico

Send us an email to frontdesk@torproject.org

En el apartado "asunto" de tu correo, indícanos qué es sobre lo que estás informando. Cuanto más objetivo sea (p. ej. "Error de conexión", "opinión sobre el sitio web", "opinión sobre el Navegador Tor", "necesito un puente"), mejor podremos ayudarte. A veces, cuando recibimos correos con el asunto en blanco, son marcados como spam y no podemos leerlos.

Para una comunicación más ágil, por favor, escribe en inglés, español, o portugués si es posible. Si no conoces ninguno de estos idiomas, escribe en el que más cómodo te sientas, pero ten en cuenta que puede llevarnos más tiempo ya que tendremos que pedir ayuda a algún traductor.

Comentarios en el blog

Siempre puedes dejar comentarios en la entrada del blog relativa al problema u opinión del que quieras informar. Si no hay ninguna entrada referida a tu problema, usa otro método para contactar con nosotros.

IRC

Puedes encontrarnos en el canal #tor de la red OFTC para aportar tu opinión o informar sobre errores e incidencias. Puede que no respondamos de inmediato, pero ten paciencia y comprueba los mensajes anteriores. Nos pondremos en contacto contigo tan pronto como podamos.

Aprende cómo conectarte a los servidores OFTC.

Listas de correo

Para informar sobre errores o darnos tu opinión usando las listas de correo, te recomendamos que lo hagas en una lista que esté relacionada con lo que quieres contarnos.

For feedback or issues related to Tor Browser, Tor network or other projects developed by Tor: tor-talk

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

Para darnos tu opinión sobre el contenido del manual del Navegador Tor o el sitio web de ayuda: tor-community-team

Report a security issue

If you've found a security issue in one of our projects or in our infrastructure, please email tor-security@lists.torproject.org. If you want to encrypt your mail, you can get the GPG public key for the list by contacting tor-security-sendkey@lists.torproject.org or from pool.sks-keyservers.net. Here is the fingerprint:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Repositorio Debian

Si, deb.torproject.org también se encuentra accesible a través de un servicio cebolla: http://sdscoq7snqtznauu.onion/

Para usar apt a través de Tor, es necesario instalar el transporte correspondiente en apt:

   # apt install apt-transport-tor

Ahora sustituye la dirección en las líneas anteriores con, por ejemplo:

   # Descargar la última versión estable.
   deb tor://sdscoq7snqtznauu.onion/torproject.org <DISTRIBUCIÓN> main

   # Para la verión inestable.
   deb tor://sdscoq7snqtznauu.onion/torproject.org tor-nightly-master-<DISTRIBUTION> main

Sustituye <DISTRIBUCIÓN> por el nombre en clave de tu sistema operativo. Ejecuta lsb_release -c o cat /etc/debian_version para averiguarlo.

Ahora actualiza tus fuentes e intenta instalar tor:

   # apt update
   # apt install tor

No. No uses los paquetes universe de Ububtu. Hace tiempo no los mantenían actualizados. Por consiguiente podrías perderte actualizaciones importantes (que afectan a la seguridad o a la estabilidad). Please, use Tor Debian repository.

El Tor Project mantiene su propio repositorio de paquetes para Debian. A pesar de que Debian proporciona la versión LTS de Tor puede que no siempre coincida con la última versión estable de Tor, se recomienda que instales tor desde nuestro repositorio.

Así es como puedes activar el repositorio de pauetes de Tor en distribuciones basadas en Debian:

1. Instala apt-transport-https

Para activar todos los gestores de paquetes que usan la biblioteca de funciones libapt-pkg para acceder a los metadatos y paquetes disponibles mediante HTTPS (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Añade las siguientes entradas a /etc/apt/sources.list o a un nuevo archivo en /etc/apt/sources.list.d/

   deb https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Si deseas probar paquetes experimentales:

   deb https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main

O versiones compiladas diariamente:

   deb https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main

Sustituye <DISTRIBUCIÓN> por el nombre en clave de tu sistema operativo. Ejecuta lsb_release -c o cat /etc/debian_version para averiguarlo.

3. A continuación añade la clave PGP usada para firmar digitalmente los paquetes ejecutando el siguiente comando en un terminal

   # curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
   # gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

4. Instala tor y las claves de firma para Debian

Nosotros proporcionamos un paquete Debian para ayudarte a mantener actualizada nuestra clave de firma digital. s recomendable que lo uses. Lo puedes instalar con los siguientes comandos:

   # apt update
   # apt install tor deb.torproject.org-keyring