Tor Browser

PRECAUCIÓN: ¡NO sigas instrucciones de ningún desconocido que te diga como cambiar las opciones del archivo torrc! Ello podría causar que un adversario diera al traste con tu seguridad y/o tu anonimato mediante unos ajustes maliciosos en tu archivo torrc.

Tor utiliza un archivo de texto llamado torrc que contiene las instrucciones de configuración que marcan como ha de comportarse Tor. La configuración por defecto debería de funcionar bien para la mayoríade usuarios (de ahí la advertencia anterior).

Para encontrar el archivo torrcdel Navegador Tor, sigue las instrucciones según el sistema operativo que uses.

En Windows o Linux:

  • El archivo torrc está en el archivo de datos del Navegador Tor en Browser/TorBrowser/Data/Tor dentro del directorio (carpeta) de tu Navegador Tor.

En macOS:

  • El archivo torrcse encuentra el el directorio de datos del Navegador Tor en ~/Library/Application Support/TorBrowser-Data/Tor.
  • Ten en cuenta que la carpeta "Library" está oculta en las últimas versiones de MacOS. Para acceder a dicha carpeta en Finder, selecciona "Ir a la carpeta..." en el menú "Ir".
  • Then type "~/Library/Application Support/" in the window and click Go.

Cierra el Navegador Tor antes de editar el archivo torrc, de lo contrario puede deshacer tus cambios. Algunas opciones no serán efectivas ya que el Navegador Tor las invalida mediante opciones de la línea de comandos cuando arranca Tor.

Echa un vistazo al archivo torrc de ejemplo para obtener pistas sobre configuraciones comunes. Para otras opciones de configuración disponibles puedes consultar el manual de Tor. Recuerda que las líneas que comienzan por # en el archivo torrc se tratan como comentarios y no tienen efecto en la configuración de Tor.

A pesar de que el nombre puede indicar lo contrario, el "modo incógnito" y las "pestañas privadas" no te hacen anónimo en internet. Estos modos borran la información de tu ordenador relativa a la sesión de navegación recien terminada, pero no aplican ninguna medida para esconder tu actividad o la huella que dejas en internet. Eso significa que un observador puede recolectar tu tráfico de forma tan fácil como con un navegador convencional.

El Navegador Tor ofrece todas las características amnésicas de las "pestañas privadas" a la vez que también oculta tu dirección IP, las páginas que visitas y detalles sobre tu dispositivo que podrían ser utilizados para trazar un perfil sobre tu actividad en la web, permitiendo una navegación realmente privada que es camuflada de principio a fin.

Para más información referente a las limitaciones del modo incógnito y de las pestañas privadas, véase el artículo de Mozilla sobre algunos mitos sobre la navegación privada.

Desaconsejamos firmemente usar Tor con cualquier navegador distinto del Navegador Tor. Usar Tor con otro navegador puede dejarte vulnerable sin las protecciones de privacidad del Navegador Tor.

El Tor Browser ciertamente puede ayudar a que la gente acceda a tu sitio web desde lugares donde está bloqueado. La mayoría de las veces simplemente descargar el Navegador Tor y usarlo para navegar hacia el sitio bloqueado logrará el acceso. En lugares donde hay mucha censura tenemos distintas opciones de elusión disponibles, incluyendo ​transportes conectables.

Para más información, por favor lee la sección sobre elusión de la censura del ​Manual de Usuario del Navegador Tor.

Algunas veces los sitios web bloquean a los usuarios de Tor ya que no pueden distinguir entre el usuario medio de Tor y el tráfico automatizado. Como más éxito hemos tenido para que los sitios desbloqueen a los usuarios de Tor es haciendo que los usuarios se pongan en contacto con los administradores del sitio directamente. Algo así podría ayudar:

"Intenté acceder a tu sitio xyz.com mientras usaba el Navegador Tor y descubrí que no permites a los usuarios de Tor acceder a tu sitio. Te pido que reconsideres esta decisión; Tor lo usa gente de todo el mundo para proteger su privacidad y luchar contra la censura. Al bloquear a los usuarios de Tor, es probable que estés bloqueando a personas en países represivos que quieren usar un Internet libre, periodistas e investigadores que quieren protegerse a sí mismos de ser descubiertos, denunciantes, activistas, y gente común que quiere optar por no participar en el rastreo invasivo de terceros. Por favor, actúa en favor de la privacidad digital y la libertad de Internet, y permite a los usuarios de Tor acceder a xyz.com. Gracias."

En el caso de bancos y otros sitios web sensibles, también es normal que bloqueen basándose en la geografía (si un banco sabe que generalmente accedes a sus servicios desde un país, y de repente te estás conectando desde un repetidor de salida al otro lado del mundo, pueden bloquear tu cuenta o suspenderla).

Si no puedes conectarte a un servicio cebolla, por favor mira ¡no puedo entrar en X.onion!

Desde luego puedes usar otro navegador mientras estás usando, también, el Navegador Tor. Sin embargo, debes de saber que las propiedades de privacidad del Navegador Tor no estarán presentes en el otro navegador. Ten cuidado al cambiar de uno a otro entre el Navegador Tor y un navegador menos seguro, porque podrías usar accidentalmente el otro navegador para algo que tratas de hacer usando Tor.

Puedes ajustar la dirección IP del proxy, el puerto y las credenciales en los ajustes de red del Navegador Tor. Si estás utilizando el Navegador Tor de otra forma, revisa las opciones de configuración "HTTPProxy" y "HTTPSProxy" en la página man, y modifica tu archivo torrc en consecuencia. Necesitarás un proxy HTTP para realizar peticiones CONNECT a fin de poder conectar con repetidores Tor (no pasa nada por usar el mismo proxy). Tor también recnoce las opciones "Socks4Proxy" y "Socks5Proxy" en el archivo torrc

Si tu proxy requiere del uso de credenciales, puedes leer acerca de las opciones "HTTPProxyAuthenticator" y "HTTPSProxyAuthenticator". Por ahora sólo soportamos la acreditación sencilla (basic auth), pero si necesitas usar una acreditaciónn de tipo NTLM, puedes encontrar esta entrada archivada interesante.

Si tus servidores proxy solo te permiten conectar a ciertos puertos, lee la página clientes detrás de un cortafuegos para saber como restringir los puertos a los que Tor intentará conectarse.

Sometimes, after you've used Gmail over Tor, Google presents a pop-up notification that your account may have been compromised. The notification window lists a series of IP addresses and locations throughout the world recently used to access your account.

In general, this is a false alarm: Google saw a bunch of logins from different places, as a result of running the service via Tor, and decided it was a good idea to confirm the account was being accessed by its rightful owner.

Even though this may be a byproduct of using the service via Tor, that doesn't mean you can entirely ignore the warning. It is probably a false positive, but it might not be since it is possible for someone to hijack your Google cookie.

Cookie hijacking is possible by either physical access to your computer or by watching your network traffic. In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link. In practice, alas, it's way more complex than that.

Y si alguien se apoderó de tu cookie de Google, podría estar intentando ingresar a tu cuenta desde lugares no habituales para tí (o la causa podría ser otra). Resumiendo, podría decirse que al estar usando el Navegador Tor, esta medida de Google no es demasiado útil para tí, porque resulta en falsos positivos demasiadas veces. Deberás usar otros métodos, como mirar si hay actividad extraña en tu cuenta, o examinar las fechas de los ingresos recientes y preguntarte si eras tu quien ingresaba a aquellas horas.

Recientemente, los usuarios de Gmail pueden activar la verificación en dos pasos en sus cuentas para añadir una capa más de seguridad.

Este es un problema conocido que se manifiesta de vez en cuando; no significa que Google considere que Tor sea spyware.

Cuando usas Tor, esas enviando datos atraves de repetidores de salida que son compartidos por miles de otros usuarios. Usuarios Tor ven este mensaje en general cuando algunos usuarios Tor envian consultas a Google durante un corto periodo de tiempo. Google interpreta el gran volumen de tráfico desde una sola dirección IP (el repetidor de salida que fue elegido) como alguien intentando "crawl" su pagina, entonces el tráfico se ralentiza desde la dirección IP por un corto periodo

Una explicación alternativa es que Google intenta detectar ciertos tipos de spywares o malwares que envian distintas requisiciones para Google Search. Detecta la dirección IP de las consultas recibidas (No reconociendo que son repetidores de salida Tor), y intenta barrar cualquier conexión viniendo de la dirección IP de las recientes consultas indicadas como una infección.

Hasta donde nosostros sabemos, Google no está haciendo nada intencionado para obstaculizar el uso de Tor. El mensaje de error sobre ordenadores infectados debería de desaparecer al cabo de poco tiempo.

Google utiliza la "geolocalización" para determinar tu ubicación, para poderte dar un trato personalizado. Esto incluye usar el idioma que cree que prefieres usar y también mostrarte resultados diferentes en tus búsquedas.

Si realmente quieres ver Google en Español puedes clicar en el link proporcionado. Pero consideramos esto una característica de Tor, no un bug -- Internet no es nivelado, y ese hecho no se ve diferente dependiendo de donde eres. Esta característica les recuerda a las personas este hecho

Ten en cuenta que las URL de búsqueda en Google contienen pares "nombre/valor" como argumentos y uno de esos argumentos es "hl". Si asignas el valor "en" a "hl", Google te devolverá resultados en inglés, independientemente de a qué servidor de Google hayas podido ser enviado. En una consulta, esto tiene el siguiente aspecto:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Otro método es simplemente usar tu código local para accesar Google. Esto puede ser google.es, google.be google.de, google.us y por ahí.

El Navegador Tor se desarrolló usando ​Firefox ESR, así que pueden ocurrir errores relacionados con Firefox. Asegúrate de que ninguna otra instancia del Navegador Tor se está ejecutando, y que has instalado el Navegador Tor en una ubicación para la que tu usuario tiene los permisos correctos. Si estás ejecuanto un anti-virus, por favor, mira Mi antivirus/malware está impidiéndome el acceso al Navegador Tor, es normal para el software anti-virus / anti-malware ocasionar este tipo de problemas.

Con la publicación del Navegador Tor 6.0.6, hemos cambiado a DuckDuckGo como nuestro motor de búsqueda principal. Hace ya tiempo que Disconnect no tenía acceso a los resultados de búsqueda de Google que usabamos en el Navegador Tor. Siendo Disconnect más parecido a un meta motor de búsqueda que permite a los usuarios elegir diferentes proveedores de búsqueda, recurrió a mostrar sólo los resultados de búsqueda de Bing que son básicamente inaceptables en cuestión de calidad.

En el Navegador Tor, cada nuevo dominio tiene su propio circuito. El documento de Diseño e Implementación del Navegador Tor explica aún más el pensamiento detrás de este diseño.

El Navegador Tor es una versión modificada de Firefox diseñada específicamente para su uso con Tor. Se ha dedicado mucho trabajo a la creación del Navegador Tor, incluyendo el uso de parches extra para mejorar la privacidad y la seguridad. Aunque técnicamente es posible usar Tor con otros navegadores, puede abrirse a ataques potenciales o filtración de información, así que lo desaconsejamos firmemente. Leer más sobre el diseño del Navegador Tor.

A veces, los sitios con mucho JavaScript pueden tener problemas de funcionamiento en el Navegador Tor. La solución más sencilla es hacer click en el "menú cebolla" (onion en inglés), y después en el deslizador de seguridad. Ajusta ahí la seguridad a "Standard". Ajusta ahí la seguridad a "Standard".

Cuando se utiliza el Navegador Tor, nadie puede ver los sitios web que visitas. Sin embargo, tu proveedor de servicio o administradores de red pueden ser capaces de ver que te estás conectando a la red Tor, aunque no sabrán lo que estás haciendo cuando llegues allí.

Queremos que todos puedan disfrutar del navegador Tor en su propio idioma. Tor ahora está disponible en 25 idiomas diferentes, y estamos trabajando para agregar más. ¿Quieres ayudarnos a traducir? Mira aquí

También nos puedes ayudar a probar los próximos idiomas que publicaremos, instalando y probando ediciones de Tor Browser Alpha.

No recomendamos ejecutar múltiples instancias del Tor Browser, pueden no funcionar como se espera en muchas plataformas.

Desafortunadamente, algunos sitios web presentan CAPTCHAs a los usuarios de Tor, y no podemos eliminar estos CAPTCHAs de los sitios. Lo mejor en estos casos es contactar con los propietarios de los sitios web, e informarles de que sus CAPTCHAs están evitando que usuarios como tú usen sus servicios.

Configuramos NoScript para que permita JavaScript por defecto en el Navegador Tor ya que muchos sitios web no funcionarían con JavaScript deshabilitado. La mayoría de los usuarios abandonarían Tor si deshabilitáramos por defecto JavaScript, ya que les causaría demasiados problemas. En último término, queremos hacer que el Tor Browser sea tan seguro como sea posible mientras también lo hacemos usable para la mayoría de la gente, y por ahora eso significa dejar JavaScript habilitado por defecto.

Para los usuarios que quieran tener JavaScript deshabilitado por defecto en todos los sitios HTTP, recomendamos cambiar el nivel de seguridad del navegador Tor (en el menú cebolla del navegador Tor, bajo "Configuración de seguridad"). El nivel standard permite JavaScript, pero los niveles seguro y más seguro ambos bloquean JavaScript en los sitios HTTP.

Ejecutar el Navegador Tor no te hace actuar como un repetidor en la red. Esto significa que tu ordenador no se usará para enrutar el tráfico de otros. Si deseas convertirte en un repetidor, por favor, mira nuestra Guía de repetidor Tor.

Actualmente no hay ningún método soportado para establecer el Navegador Tor como tu navegador predeterminado. El Navegador Tor hace muchos esfuerzos para aislarse del resto de tu sistema operativo, y el procedimiento para convertirlo en tu navegador predeterminado no es fiable. Esto significa que a veces un sitio web puede cargar en el Navegador Tor y otras veces en otro navegador. Este tipo de comportamiento puede ser peligroso y dañar el anonimato.

El Navegador Tor está actualmente disponible para Windows, Linux y macOS.

Hay una versión del Navegador Tor para Android y El Proyecto Guardian también dispone de la aplicación Orbot para enrutar otras aplicaciones de tu dispositivo Android a través de la red Tor.

Aún no hay versión oficial de Tor para iOS, aunque recomendamos el Onion Browser.

El Navegador Tor a menudo hace que tu conexión parezca que viene de una parte totalmente distinta del mundo. Algunos sitios web, como bancos o proveedores de correo electrónico, pueden interpretar esto como un signo de que tu cuenta está comprometida, y la bloquean.

La única forma de resolver esto es siguiendo el procedimiento recomendado del sitio para recuperación de cuenta, o contactando con los operadores para explicarles la situación.

Puedes evitar esto si tu proveedor ofrece autentificación en 2 pasos, que es una opción de seguridad mucho mejor que las basadas en IP. Contacta con tu proveedor y pregúntale si proporciona 2FA (autentificación en 2 pasos). Contacta con tu proveedor y pregúntale si proporciona 2FA (autentificación en 2 pasos).

El Tor Browser evita que se sepa los sitios web que visitas. Algunas entidades, como tu Proveedor de Servicios de Internet (ISP), pueden ser capaces de ver que estás usando Tor, pero no sabrán a dónde vas cuando lo hagas.

El Tor Browser ofrece dos formas de cambiar su circuito de repetidores - “New Identity” (Nueva identidad) y “New Tor Circuit for this Site” (Nuevo circuito de repetidores para este sitio).

Ambas opciones se encuentran en el Menú, pero también puedes acceder a la opción Nuevo circuito dentro del menú de información del sitio, en la barra de URL.

Nueva identidad

Esta opción es útil si quieres evitar que tu actividad siguiente se vincule a lo que estuviste haciendo antes.

Con seleccionarlo puedes cerrar todas tus pestañas y ventanas, borrar toda la información privada como cookies e historial de búsqueda, y hacer uso de un nuevo circuito de Tor para todas las conexiones.

El Navegador Tor te advertirá de que todas las actividades y descargas serán detenidas, por lo tanto ten esto en cuenta antes de pulsar en “Nueva Identidad”.

Menú de Tor Browser

Nuevo circuito de Tor para esta página

Esta opción es útil si el repetidor de salida que estás usando no puede conectarse al sitio web que requiere, o no se está cargando adecuadamente. Al seleccionarlo, causará que la pestaña o ventana actualmente activa se recargue sobre un nuevo circuito de Tor.

Otras pestañas y ventanas abiertas del mismo sitio web también usarán el nuevo circuito una vez que se recarguen.

Esta opción no limpia ninguna información privada ni desvincula tu actividad, tampoco afecta a tus conexiones actuales a otros sitios web.

Nuevo circuito para este sitio

Por favor, mira las ​preguntas frecuentes (FAQ) de HTTPS Everywhere. Si crees que este es un problema del Navegador Tor, por favor, repórtalo en nuestro ​seguidor de fallos.

Por favor, mira las ​preguntas frecuentes (FAQ) de NoScript. Si crees que este es un problema del Navegador Tor, por favor, repórtalo en nuestro ​seguidor de fallos.

Por favor, visita el ​portal de soporte de DuckDuckGo. Si crees que este es un problema del Navegador Tor, por favor, repórtalo en nuestro ​seguidor de fallos.

DuckDuckGo es el motor de búsqueda predeterminado en el Navegador Tor. DuckDuckGo no rastrea a sus usuarios ni almacena información sobre las búsquedas del usuario. Aprende más sobre la política de privacidad de DuckDuckGo.

Usar el Navegador Tor a veces puede ser más lento que usar otros navegadores. La red Tor tiene más de un millón de usuarios diarios, y algo más de 6000 repetidores para enrutar todo su tráfico, y la carga en cada servidor a veces puede causar retraso. Y por diseño, tu tráfico es distribuído a través de los servidores de voluntarios en varias zonas del planeta, y algunos atascos y retrasos son inevitables. Puedes ayudar a mejorar la velocidad de la red con tu propio repetidor, o animando a otros a hacerlo. Para una respuesta más en profundidad, véase la entrada de Roger en el blog tratando el tema y los temas que requieren más investigación a fecha 2018 sobre el rendimiento de la red. Dicho eso, Tor es mucho más rápido de lo que solía ser y puede que en realidad no notes ningún cambio de velocidad en comparación con otros navegadores.

Pulsa el botón "Copiar registro de Tor al portapapeles" que aparece en la ventana de diálogo cuando el Navegador Tor se está conectando por primera vez a la red. Si el Navegador Tor ya está abierto, pulsa sobre el icono de Torbutton (la pequeña cebolla verde en la parte superior izquierda de la pantalla), luego pulsa "Abrir configuración de red", y luego "Copiar registro de Tor al portapapeles". Una vez hayas copiado el registro, podrás pegarlo en el editor de texto o cliente de correo electrónico.

Uno de los problemas más habituales que causa errores de conexión en el Navegador Tor es un reloj del sistema incorrectamente ajustado. Por favor, asegúrate de que el reloj de tu sistema y tu zona horaria están configurados correctamente. Si esto no soluciona el problema, consulta la página de Resolución de Problemas en el manual del Navegador Tor

Ese es el comportamiento normal de Tor. Al primer repetidor en tu circuito se le llama "guardián de entrada" o "guardián". Es un repetidor rápido y estable que permanece como el primero en tu circuito durante 2-3 meses para protegerte contra un conocido ataque de ruptura-de-anonimato. El resto de tu circuito cambia con cada nuevo sitio web que visitas, y todos estos repetidores juntos proporcionan las protecciones de privacidad completas de Tor. Para más información sobre cómo funcionan los repetidores guardián, mira este artículo del blog y este documento técnico sobre guardianes de entrada.

Podrías estar en una red censurada, así que deberías intentar usar puentes. Algunos puentes van incorporados al Navegador Tor, y puedes usar esos puentes seleccionando "configurar" (y luego siguiendo las instrucciones) en la ventana del Arranque de Tor que aparece cuando abres el Navegador Tor por primera vez. Si necesitas otros puentes, puedes obtenerlos en nuestro ​sitio web de puentes. Para más información acerca de los puentes, lee el ​manual del navegador Tor.

Lo sentimos, pero actualmente no hay soporte oficial para ejecutar el Navegador Tor sobre *BSD. Existe algo llamado el proyecto TorBSD, pero su Navegador Tor no está oficialmente apoyado.

Si ejecutas el Navegador Tor y otro navegador al mismo tiempo, no afectará al rendimiento de Tor o las propiedades de privacidad. Sin embargo, ten en cuenta que tu otro navegador no está manteniendo en privado tu actividad, y puede que te despistes y accidentalmente uses ese navegador no-privado para hacer algo que pretendías hacer en el Navegador Tor.

Modificar la manera en la que Tor crea sus circuitos está totalmente desaconsejado. You get the best security that Tor can provide when you leave the route selection to Tor; overriding the entry/exit nodes can compromise your anonymity. Si lo que quieres es acceder a recursos que sólo están disponibles en un país determinado, puede que quieras considerar usar una VPN en lugar de usar Tor. Ten en cuenta que las VPNs no tienen las mismas propiedades de privacidad que Tor, pero ayudarán a resolver algunos problemas de restricción por geolocalización.

Desafortunadamente, aún no tenemos una versión del Tor Browser para Chrome OS. Puedes ejecutar el Navegador Tor para Android en Chrome OS. Ten en cuenta que usando Tor Mobile en Chrome OS, accederás a la versión para móviles (no a la versión de escritorio) de las páginas que visites. No obstante, como no hemos auditado la aplicación en Chrome OS, no sabemos si las características relativas a la privacidad funcionarán bien en el Navegador Tor para Android.

Se desaconseja vivamente la instalación de nuevos complementos en el Navegador Tor, ya que pueden comprometer tu privacidad y seguridad.

Instalar extensiones puede afectar al Navegador Tor de maneras imprevistas y podría hacer tu Navegador Tor más reconocible. Si tu copia del Navegador Tor tiene una huella única, tu navegación puede dejar de ser anónima y podrías ser rastreado aunque estés usando el Navegador Tor.

Básicamente, cada una de las opciones y características de los navegadores crean lo que se conoce como "huella del navegador" La mayoría de navegadores crean involuntariamente una huella dactilar (fingerprint) única para cada usuario, que puede ser rastreado a través de internet. El Navegador Tor está diseñado específicamente para que todos sus usuarios tengan una huella prácticamente idéntica (la perfección no existe) . Esto significa que cada usuario del Navegador Tor tiene la misma apariencia que los demás, dificultando el rastreo de cualquier usuario individual.

Además, hay bastante probabilidad de que añadiendo extensiones se aumente la superficie de ataque del Navegador Tor. Esto puede hacer que información sensible tuya pueda ser usurpada o facilitar que un atacante pueda infectar el Navegador Tor. La propia extensión podría incluso estar diseñada a propósito para espiar.

El Tor Browser ya trae instalados dos complementos - HTTPS Everywhere y NoScript - y añadir cualquier otra cosa podría hacer que pierdas tu anonimato.

¿Quieres aprender más sobre las huellas de los navegadores? En el blog del Proyecto Tor hay un artículo que trata el tema en profundidad.

Sólo se enrutará el tráfico del Navegador Tor en la red Tor. Cualquier otra aplicación en tu sistema (incluyendo otros navegadores) no tendrá enrutadas sus conexiones sobre la red Tor, y no estará protegida. Se tienen que configurar de forma separada para usar Tor. Si necesitas asegurar que todo el tráfico vaya a través de la red Tor, echa un vistazo alsistema tema operativo autoarrancable Tails que se puede iniciar en casi cualquier equipo desde una memoria USB o un DVD.

Flash está deshabilitado en el Navegador Tor y te recomendamos que no lo habilites. No creemos que sea seguro usar Flash en ningún navegador — es una elemento de software no seguro que puede comprometer fácilmente tu privacidad o servirte malware. Afortunadamente, la mayoría de sitios web, dispositivos, y otros navegadores están abandonado el uso de Flash.

El fichero que descargas y ejecutas te solicita un destino. Si no recuerdas cuál fue este destino, lo más probable es que se encuentre en tu carpeta Descargas o Escritorio.

La configuración predeterminada en el instalador de Windows también crea un acceso en tu Escritorio, aunque debes tener en cuenta que accidentalmente puedes haber deseleccionado esta opción.

Si no puedes encontrarlo en ninguna de esas carpetas, descárgalo de nuevo y busca el mensaje que te pide que escojas un directorio en el que descargarlo. Elige un lugar que puedas recordar fácilmente, y una vez finalizada la descarga deberías ver allí una carpeta del Navegador Tor.

La mayoría de los antivirus o protecciones contra malware permiten que el usuario añada a la "lista blanca" ciertos procesos que de otro modo serían bloqueados. Por favor, abre tu antivirus o protección contra malware, y echa un vistazo a la configuración en busca de una "lista blanca" (whitelist) or algo similar. A continuación, excluye los siguientes procesos:

  • Para Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (si usas puentes)
  • Para macOS
    • TorBrowser
    • tor.real
    • obfs4proxy (si usas puentes de red)

Finalmente, reinicia el Navegador Tor. Esto debería solucionar los problemas que estás teniendo. Ten en cuenta que algunos clientes antivirus, como Kaspersky, también pueden bloquear Tor en el firewall.

Siempre que publicamos una nueva versión estable del Navegador Tor, escribimos un artículo en el blog que detalla sus nuevas características y problemas conocidos. Si comenzaste a tener problemas con tu Tor Browser tras actualizar, revisa ​blog.torproject.org en busca del artículo del Tor Browser estable más reciente para ver si aparece tu problema. Si tu problema no aparece en la lista, envía un informe de error sobre lo que te está pasando.

La firma digital es un proceso que asegura que un cierto paquete fue generado por sus desarrolladores y no ha sido alterado. Debajo explicamos por qué es importante y cómo verificar que el programa Tor que descargas es el que hemos creado y no ha sido modificado por algún atacante.

Cada archivo en nuestra página de descarga está acompañado por un archivo con el mismo nombre que el paquete y la extensión ".asc". Estos archivos .asc son firmas OpenGPG. Te permiten verificar que el archivo que has descargado es exactamente el que intentamos que obtengas. Por ejemplo, torbrowser-install-win64-8.5.5_en-US.exe viene junto con torbrowser-install-win64-8.5.5_en-US.exe.asc.

Ahora mostramos cómo puedes verificar la firma digital de los archivos descargados en diferentes sistemas operativos. Por favor ten en cuenta que una firma es fechada en el momento en que el paquete ha sido firmado. Por lo tanto, cada vez que se sube un archivo nuevo, se genera una nueva firma con una fecha distinta. En la medida en que hayas verificado la firma, no deberías preocuparte si la fecha reportada varía con la del ejemplo.

Instalando GnuPG

En primer lugar, necesitas tener GnuPG instalado antes de verificar firmas.

Para usuarios de Windows:

Si usas Windows, descarga Gpg4win y ejecuta el instalador.

A fin de verificar la firma, necesitarás escribir unos pocos comandos en la utilidad de línea de comandos de Windows, cmd.exe.

Para usuarios macOS:

Si estás usando macOS, puedes instalar GPGTools.

Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en el Terminal (está en "Aplicaciones").

Para usuarios GNU/Linux:

Si usas GNU/Linux, probablemente ya tengas instalado GnuPG, la mayoría de distribuciones lo incluyen.

Para comprobar la validez de la firma digital, debes escribir unos cuantos comandos en una ventana de terminal. Cómo hacerlo exactamente, varía dependiendo de qué distribución uses.

Obteniendo la clave de los desarrolladores de Tor

El equipo del Navegador Tor firma los lanzamientos del mismo. Importa la clave de firma de los desarrolladores de Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Esto debería de mostrar algo parecido a:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-09-12]

Después de importar la clave, puedes guardarla en un archivo (identificándola por su huella digital):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Comprobando la firma

Para comprobar la firma digital del paquete que has descargado, tienes que descargar el archivo ".asc" correspondiente además del instalador propiamente dicho, y verificarla con un comando que usa GnuPG para ello.

Los siguientes ejemplos asumen que has descargado estos dos archivos en la carpeta "Descargas".

Para usuarios de Windows:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-8.5.5_en-US.exe.asc Downloads\torbrowser-install-win64-8.5.5_en-US.exe

Para usuarios macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-8.5.5-osx64_en-US.dmg{.asc,}

Para usuarios GNU/Linux (cambiar 64 a 32 si tienes el paquete de 32-bit):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-8.5.5_en-US.tar.xz{.asc,}

El resultado del comando debería ser algo como:

gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv:                using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Es posible que quieras saber más sobre GnuPG.