7 consejos para usar el navegador Tor de forma segura
Onion Router (Tor) es un software gratuito que facilita las comunicaciones y la navegación anónimas. Es una opción segura para navegar por Internet y viene con su propio navegador..
A continuación le indicamos cómo conectarse en línea de manera segura con el navegador Tor y mantener su actividad en privado..
Privacidad y seguridad al usar Tor
Si desea permanecer en el anonimato cuando usa internet, Tor es al menos tan bueno como el mejor VPN que puede nombrar. Recuerde, sin embargo, Tor no es una VPN; es un proxy que solo protege el tráfico que se enruta a través de él. Nuestra guía completa sobre el uso de la navegación realmente privada de Tor: una guía no oficial del usuario de Tor La navegación realmente privada: una guía no oficial del usuario de Tor Tor proporciona una navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como acceso a los llamados “Red profunda”. Tor no puede ser plausiblemente roto por ninguna organización en el planeta. Leer más explica esto en detalle.
Solo, Tor no puede garantizar su seguridad y privacidad; necesita comprender las mejores prácticas y consejos de uso para garantizar la máxima seguridad y beneficios.
Estos son:
- No uses tu información personal
- Mantenga su sistema actualizado
- No uses Tor para búsquedas de Google
- Deshabilita Java, JavaScript y Flash
- No torrent o use la red P2P
- Borra regularmente las cookies y otros datos.
- No utilice sitios web HTTP
No estamos diciendo que Tor es el principio de todo en lo que se refiere a la privacidad en línea, pero si lo usa correctamente es una herramienta poderosa..
Qué hacer y qué no hacer con Tor
Tor es una herramienta increíble cuando se usa bien. Navegación anónima por Internet con Tor La navegación anónima por Internet con Tor Tor es una red de acceso gratuito que permite que el tráfico de Internet fluya a través de ella de forma segura y anónima. Leer más Muchas personas asocian su uso con la web oscura y las actividades ilícitas. Esto, sin embargo, solo representa una pequeña parte de la base de usuarios de Tor. Otros usos para Tor incluyen:
- Actividades de negocio
- Comunicaciones transfronterizas
- Publicación de publicaciones anónimas, datos o información.
- Denuncias (piense en WikiLeaks)
Si decides comenzar a usar Tor, asegúrate de seguir estas mejores prácticas.
1. Evite el uso de su información personal
Una forma en que muchas personas se caen es mezclando su información personal con actividades relacionadas con Tor. Esto incluye pero no se limita a: usar o acceder a su dirección de correo electrónico personal, usar los mismos nombres de usuario, usar tarjetas de débito o crédito y no usar una persona anónima.
Si estás usando Tor correctamente, crea una persona y apégate a ella. Utilice servicios de correo electrónico temporales o basados en Tor, y realice transacciones en criptomonedas anónimas. Los servicios de correo electrónico temporales solo se deben utilizar donde no necesite acceso de rutina. Después de un tiempo, se eliminará una dirección de correo electrónico temporal.
2. Mantenga su sistema actualizado
Tor es tan seguro como el sistema que lo ejecuta. Después de todo, es una solución de software. Si su sistema operativo está desactualizado, entonces terceros podrían explotar las lagunas legales para superar su escudo Tor y poner en peligro sus datos..
Si un atacante potencial es capaz de averiguar qué sistema operativo está utilizando, Tor no puede protegerlo. Sobre el tema de los sistemas operativos, usar Windows no es una buena idea. Esto se debe a los errores de seguridad inherentes y las vulnerabilidades que vienen con él.
Si no se puede evitar Windows, asegúrese de actualizarlo regularmente; las actualizaciones automáticas son el camino a seguir.
3. No uses Tor para las búsquedas de Google
Google recopila y almacena información como consultas de búsqueda. Google también almacena cookies en su computadora para rastrear sus hábitos de navegación. Para las personas más conscientes de la privacidad, se debe evitar el uso de Google en Tor por este motivo..
Otros motores de búsqueda como DuckDuckGo Por qué este fanático de Google desde hace mucho tiempo ahora prefiere DuckDuckGo Por qué este fan de Google por mucho tiempo ahora prefiere DuckDuckGo La mayoría de nosotros no recordamos la vida antes de buscar en Google. Pruebe DuckDuckGo. Aprende sus trucos. No puede haber nada que extrañes de Google. Leer más y StartPage son los mejores para usar en Tor. No rastrean, registran, almacenan ni guardan nada en sus propios servicios o en su dispositivo.
4. Deshabilita Java, JavaScript y Flash
Usar contenido activo en Tor es un gran riesgo. Adobe Flash, QuickTime, ActiveX, Java y JavaScript, entre otras cosas, solo pueden ejecutarse debido a los privilegios de su cuenta de usuario. Por ello, estos pueden acceder y compartir sus datos privados..
JavaScript es el más peligroso. Es un lenguaje de navegador muy utilizado que puede ignorar la configuración de proxy y habilitar el seguimiento por sitios web. Además, estas herramientas pueden almacenar cookies y otros datos del navegador Tor que pueden ser difíciles de encontrar y eliminar. Al deshabilitarlos por completo, logrará un mayor nivel de privacidad y seguridad..
5. No ponga Torrent o use P2P
Tor como navegador no está hecho para compartir archivos P2P Cómo funciona el uso compartido de archivos P2P (igual a igual) Cómo funciona el uso compartido de archivos P2P (igual a igual) Se pregunta qué es el intercambio de archivos entre iguales (P2P) y cómo comenzó ? Te explicamos lo que debes saber. Leer más como torrenting. La arquitectura de la red Tor está configurada para bloquear el tráfico de uso compartido de archivos y, además de ser riesgoso, el P2P sobre Tor es un riesgo para su privacidad y anonimato.
Los clientes como BitTorrent no son intrínsecamente seguros. Cuando se usan sobre Tor, todavía envían su dirección IP a otros pares y no hay forma de detener esto.
6. Eliminar regularmente las cookies y otros datos
Mientras Tor dirige su tráfico a través de muchos nodos para evitar el análisis del tráfico, se pueden usar cookies y otros scripts para rastrear su actividad en línea. Con suficientes cookies o partes clave de datos, se pueden juntar para exponer su identidad.
Al usar Tor, pode regularmente las cookies y los datos del sitio local, o use un complemento que lo haga automáticamente.
7. Evitar los sitios web HTTP
Los datos que se transfieren hacia y desde los sitios HTTP no están cifrados. Tor solo cifra el tráfico dentro de su red, y el uso de sitios HTTP lo deja vulnerable a miradas indiscretas cuando su tráfico pasa a través de los nodos de salida..
Sin embargo, la visita a sitios HTTPS que utilizan cifrado de extremo a extremo, como TLS y SSL, es perfectamente segura. Con los sitios HTTPS, todos sus datos están seguros, incluso fuera del ecosistema Tor.
Tor es tan seguro como lo haces
Tor es una de las mejores herramientas disponibles para protegerse de la investigación de terceros..
Aunque no es perfecto y existen vulnerabilidades y debilidades inherentes, a menudo se pueden evitar al adherirse estrictamente a las mejores prácticas y consejos de uso descritos anteriormente..
No importa para qué esté usando Tor, permanecer en el anonimato debe ser su principal preocupación. El anonimato en línea no es fácil, especialmente cuando vivimos en un mundo basado en datos ¿Qué es Big Data, por qué es importante y qué tan peligroso es? ¿Qué es Big Data, por qué es importante y qué tan peligroso es? Big data potencia a muchas industrias y tiene un efecto en todas nuestras vidas. ¿Pero es más peligroso o útil? Lee mas .
Crédito de la imagen: sharafmaksumov / Depositphotos
Explorar más sobre: Privacidad en línea, Red Tor.