Bienvenidos a esta Guía sobre Modo Incógnito: ¿Es realmente incógnito? Comparte este articulo y síguenos para recibir más guías y cursos.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Por muchas razones, a veces necesitamos mantener un nivel de privacidad y anonimato muy alto al navegar por internet. Cuando los navegadores lanzaron los famosos “Modo Incógnito” muchos celebraron, pero, ¿te da realmente el anonimato que necesitas?
Modo Incógnito: ¿es realmente incógnito?
El modo incógnito, aunque útil, no es tan privado como muchos creen. A menudo se asume que al abrir una ventana en este modo, se logra un anonimato total en Internet, pero la realidad es diferente. El modo incógnito (o navegación privada, dependiendo del navegador) tiene un propósito claro: evitar que el navegador guarde tu historial de navegación, cookies y datos temporales una vez que cierras la sesión. Sin embargo, esto no significa que seas invisible para todos los demás actores en línea.
Cuando navegas en modo incógnito, tu actividad sigue siendo visible para:
- Tu proveedor de servicios de Internet (ISP) – Ellos pueden rastrear qué sitios visitas.
- Sitios web que visitas – Pueden identificarte a través de tu dirección IP y otros métodos de seguimiento como fingerprinting del navegador.
- Administradores de red – Si estás en una red corporativa o educativa, el administrador puede monitorear tu tráfico.
- Motores de búsqueda – Google, por ejemplo, sigue rastreando las búsquedas si estás conectado a tu cuenta.
¿Qué datos almacenan? ¿Qué datos pueden verse?
Hay que dejar ciertas cosas en claro desde el primer momento. Cuando nos conectamos a internet desde un dispositivo, lo que hacemos es enviar y recibir múltiples paquetes de datos de manera continua y permanente. Es común que entremos a determinado sitio, desde una sesión iniciada y descarguemos contenido o carguemos contenido.
Por supuesto, si necesitamos anonimato, es menos probable que deseemos cargar o descargar cosas, para evitar posibles riesgos.
Los administradores de sitios web, los proveedores de servicios de internet, la organización (si estas en una red laboral) son sólo algunas de las entidades que pueden tener acceso a algunos o muchos de los datos que transfieras.
De la misma manera, los archivos que descargues o los sitios que desees poner como favoritos, quedaran disponibles y visibles para cualquier persona que pueda acceder a ese dispositivo.
¿Me protege del Malware?
Definitivamente no. El modo incognito no aísla tu dispositivo de la red ni de los riesgos. Si te conectas desde un dispositivo con un keylogger, por ejemplo, aun cuando realices la conexión desde modo incognito, las pulsaciones quedaran grabadas en ese Malware, dejando tus datos al descubierto.
También podemos mencionar que, si descargas algo que tenga, por ejemplo, Ransomware, definitivamente dañaras tu dispositivo e incluso dispositivos relacionaos o conectados a la red (dependiendo el comportamiento del Ransomware).
Por supuesto, si hablamos del caso del Spyware, la navegación incógnita es totalmente susceptible a ser víctima de estos tipos de Ransomware. Todos los datos que envíes, cargues o muestres en modo incognito, si eres víctima del Spyware, serán filtrados a este software.
Dentro de las malas prácticas del uso de dispositivos e internet, está el considerar el modo incognito como una especie de escudo protector, un comodín que protege tus datos en todas las comunicaciones.
Definitivamente no es así. El modo Incognito en realidad es una manera de que ciertos datos permanezcan visibles solo temporalmente y al cerrar sesión se borren. Entonces, es importante preguntar si es realmente útil, de acuerdo a nuestras necesidades.
Entonces ¿Qué datos bloquea?
Ten en cuenta que la prudencia y ser precavido, son características centrales que deberías tener al momento de realizar una navegación por internet. Evita entrar a cualquier enlace, descargar cosas de cualquier sitio y por sobre todas las cosas, evita dejar tus datos libremente en cualquier enlace. Dejar tu email, numero de celular o datos de RRSS, te expone a terribles peligros que pueden derivarse del manejo poco responsable de internet.
Pero ciertamente, los datos almacenados de manera local en la navegación, quedaran sin almacenarse. Historial de navegación, cookies, historial de descarga y cosas relacionadas a datos temporales quedaran disponibles solamente mientras la sesión de incognito dure.
El modo incógnito, aunque útil, no es tan privado como muchos creen. A menudo se asume que al abrir una ventana en este modo, se logra un anonimato total en Internet, pero la realidad es diferente. El modo incógnito (o navegación privada, dependiendo del navegador) tiene un propósito claro: evitar que el navegador guarde tu historial de navegación, cookies y datos temporales una vez que cierras la sesión. Sin embargo, esto no significa que seas invisible para todos los demás actores en línea.
Cuando navegas en modo incógnito, tu actividad sigue siendo visible para:
- Tu proveedor de servicios de Internet (ISP) – Ellos pueden rastrear qué sitios visitas.
- Sitios web que visitas – Pueden identificarte a través de tu dirección IP y otros métodos de seguimiento como fingerprinting del navegador.
- Administradores de red – Si estás en una red corporativa o educativa, el administrador puede monitorear tu tráfico.
- Motores de búsqueda – Google, por ejemplo, sigue rastreando las búsquedas si estás conectado a tu cuenta.
¿Qué Hace y Qué No Hace el Modo Incógnito?
Lo que sí hace:
- Borra el historial de navegación, cookies y datos de sesión después de cerrar la ventana.
- No guarda formularios completados ni información de inicio de sesión temporal.
- Permite iniciar sesión en múltiples cuentas simultáneamente (ejemplo: dos cuentas de Gmail abiertas en diferentes pestañas).
Lo que no hace:
- No oculta tu dirección IP.
- No cifra tu tráfico (esto lo hace una VPN).
- No bloquea rastreadores avanzados o huellas digitales del navegador.
- No protege contra malware o keyloggers que puedan estar instalados en tu dispositivo.
¿Por Qué No Es Tan Privado?
El modo incógnito simplemente limpia los rastros locales, pero no evita que terceros recopilen información durante la navegación. Las técnicas de rastreo han evolucionado y, aunque el navegador no guarde cookies de sesión, los sitios web pueden utilizar fingerprinting para identificar características únicas de tu navegador, como resolución de pantalla, plugins instalados o configuración de fuentes.
Además, si descargas archivos o agregas marcadores durante la sesión de incógnito, estos permanecerán en tu dispositivo después de cerrar la ventana.
Es conveniente usarla, entonces, cuando desees que determinado comportamiento no quede registrado en un dispositivo.
¿Cómo Aumentar la Privacidad Real?
Si buscas privacidad más allá de lo que ofrece el modo incógnito, considera:
- VPN (Red Privada Virtual): Oculta tu IP y cifra tu tráfico, evitando que tu ISP y administradores de red vean tus actividades.
- Navegadores Privados (Tor): Rutea el tráfico a través de múltiples nodos, proporcionando anonimato, pero a costa de velocidad.
- Bloqueadores de rastreadores: Extensiones como uBlock Origin o Privacy Badger bloquean rastreadores y scripts invisibles.
- Proxies: Ocultan tu IP pero no cifran el tráfico completo como lo hace una VPN.
El modo incógnito es útil para tareas cotidianas que requieren privacidad local, pero para protegerte en un entorno más amplio, necesitarás herramientas adicionales. La privacidad completa en Internet es una combinación de tecnologías, hábitos y conocimiento.
Lo que necesitas saber sobre la red Tor
La red Tor es una solución de anonimización que establece conexiones web a través de rutas y servidores cifrados y ramificados aleatoriamente. Ya no está claro de quién y dónde proviene una solicitud, ni siquiera para los operadores de los servicios web a los que se accede. Tor fue diseñado principalmente para proteger a los usuarios de países totalitarios y autoritarios, minorías perseguidas políticamente y periodistas, pero los cibercriminales también utilizan la tecnología para ocultar sus ataques en línea. El uso de Tor requiere clientes especiales que establezcan la conexión a la red y administren las rutas.
Navegador Tor
En términos más simples, el navegador Tor es un software que permite a los usuarios navegar por Internet con un grado relativamente alto de privacidad. La red y el navegador toman su nombre del hecho de que dirigen toda la actividad web a través de varios enrutadores, llamados nodos, de manera similar a como se hace con las capas de una cebolla, lo que dificulta el seguimiento e identificación de los usuarios.
Sin embargo, existe una estrecha relación entre Tor y la dark web, ya que el navegador Tor se utiliza a menudo para actividades ilícitas, aunque nunca existió la intención de que Tor facilitara la delincuencia. Aunque el navegador Tor es legal en muchos países, algunos no permiten a los residentes acceder a la red.
¿Cómo funciona un navegador Tor?
¿Cómo funciona Tor? En su forma más simple, un navegador Tor utiliza el enrutamiento de cebolla para dirigir y cifrar todo el tráfico, ofreciendo a los usuarios un alto nivel de anonimato. La red transmite el tráfico a través de tres capas de nodos de red internacionales llamados enrutadores de cebolla:
- Nodos de entrada, que forman la primera capa de cifrado y permiten la conexión a la red Tor.
- Una serie de nodos intermedios cifran completamente el tráfico web para garantizar el anonimato.
- Nodos de salida, que cifran aún más los datos antes de que lleguen al servidor final.
Debido a que el enrutamiento de cebolla encripta y retransmite datos de manera efectiva a través de múltiples capas de red, el navegador Tor es muy eficaz para proteger los datos del usuario y ocultar direcciones IP .
¿Para qué se utiliza el navegador Tor?
Hay varias preguntas que vale la pena hacerse sobre Tor, entre ellas, “¿Qué hace un navegador Tor?” y en qué se diferencia su uso de los navegadores normales. El navegador Tor es principalmente una forma de navegar por la web de forma anónima. Como tal, la razón principal por la que se utiliza es para evitar la vigilancia y garantizar la privacidad mientras se está en línea. Sin embargo, muchas personas también utilizan Tor para acceder a servicios a los que los navegadores normales no pueden acceder, como los sitios .onion que solo funcionan en la red Onion, como DuckDuckGo, un motor de búsqueda con privacidad mejorada, que ofrece una versión .onion de su motor de búsqueda, que no rastrea los datos del usuario, lo que proporciona una experiencia de búsqueda más privada.
Además, debido a que Tor está estrechamente vinculado con la dark web, algunos usuarios lo utilizan para determinados tipos de investigación y también para realizar actividades ilegales.
Beneficios de un navegador Tor
El navegador Tor tiene varias ventajas, por lo que algunos usuarios de Internet pueden beneficiarse de su uso. Sin embargo, no todas ellas serán relevantes para los usuarios habituales de Internet. A continuación, se enumeran algunas de las principales razones por las que algunos usuarios optan por utilizar un navegador Tor:
- El navegador es un programa gratuito y de código abierto.
- Las direcciones IP y el historial de navegación están enmascarados
- Disfrute de una mayor seguridad de red porque el navegador Tor opera en redes seguras y encriptadas.
- Fácil acceso a páginas no indexadas, especialmente a través de motores de búsqueda
Una de las principales ventajas de utilizar el navegador Tor es el alto nivel de privacidad que ofrece la red Onion. Los protocolos de seguridad de Tor no solo permiten a los usuarios acceder a los sitios de forma segura y ocultar su dirección IP, sino que el navegador es de código abierto, gratuito y fácil de usar, especialmente si tenemos en cuenta la compleja protección que ofrece.
Estas son algunas de las ventajas de usar Tor:
Sin cookies de seguimiento:
De forma predeterminada, Tor no almacena cookies y borra el historial de navegación, las cookies y el contenido web almacenado en caché cuando sales del navegador. Las cookies son un medio común de seguimiento web utilizado por agencias de publicidad, sitios de comercio electrónico, empresas de análisis y gigantes tecnológicos. Tor te permite navegar sin dejar rastros.
Privacidad mejorada:
El método del navegador Onion fue diseñado para mantener privados los datos en línea, la ubicación y el historial de navegación. Ya sea que desees ver sitios sin preocuparte de quién te está mirando, tengas problemas de salud que no quieras comunicar o simplemente quieras sentirte más seguro en línea, Tor te ofrece tranquilidad.
Navegación más segura en redes Wi-Fi públicas:
Las redes Wi-Fi públicas pueden ser un lugar poco seguro para transmitir datos. Los hackers pueden configurar redes falsas o rastreadores de paquetes para robar tus datos, y cualquiera con los conocimientos necesarios puede interceptar tus transmisiones en ataques de intermediario. Pero siempre debes conectarte a una VPN antes de usar cualquier navegador, incluido Tor, en redes Wi-Fi públicas.
Combatir la censura:
Muchos países censuran a periodistas y ciudadanos, y prohíben el acceso a sitios de redes sociales como Facebook o Reddit, así como a organizaciones de noticias conocidas. El acceso a Tor ayuda a las personas a acceder a sitios web que pueden estar restringidos en los países en los que se encuentran. Empresas como Facebook, la BBC y The New York Times tienen sus sitios web disponibles como un servicio Tor Onion.
Desventajas del navegador Tor
Además de las preocupaciones de seguridad y de preguntarse si el navegador Tor es seguro, existen otras posibles desventajas de utilizar este software. A continuación, se indican algunas cuestiones que se deben tener en cuenta antes de decidirse a utilizar el navegador Tor.
- Debido a la forma en que enruta el tráfico, las conexiones Tor son muy lentas, especialmente en comparación con las VPN, y descargar archivos grandes no es práctico.
- La actividad puede no ser completamente anónima y es posible descifrar la identidad de un usuario.
- Algunos países y empresas pueden bloquear el navegador Tor, y su uso puede incluso ser ilegal en ciertos países.
- El uso de este navegador puede resultar sospechoso, incluso si es legal
- No todos los sitios web funcionan en Tor
Aunque Tor es una herramienta de privacidad sofisticada, tiene varias desventajas, algunas de las cuales contrarrestan sus ventajas en ciberseguridad.
Estas son las desventajas de usar Tor:
Velocidades lentas:
Tor es un navegador lento . El enrutamiento Onion encripta el tráfico web y lo envía a través de una serie de nodos de red. Esto es excelente para la privacidad, pero el elaborado proceso da como resultado velocidades lentas en comparación con otros navegadores. Aunque existen formas de hacer que Tor sea más rápido, no se pueden aumentar significativamente las velocidades.
Estigma:
Tor ha adquirido el desafortunado estigma de ser ilegal en la red oscura. Los proveedores de servicios de Internet y los gobiernos pueden tomar nota de las personas que usan el navegador. Para las personas que buscan privacidad, Tor puede traerles lo contrario.
Bloqueo:
Algunos administradores de red bloquean Tor. Algunos sitios web también rastrean y bloquean el tráfico web que proviene de los nodos de salida de Tor. Sin embargo, puedes enmascarar el uso de los nodos mediante puentes Tor o una VPN.
Vulnerabilidades:
Aunque Tor está diseñado para el anonimato, la red Onion es vulnerable en los nodos de entrada y salida. Como el tráfico de Internet no está cifrado en estos puntos, sus datos están expuestos a ser interceptados y su dirección IP podría quedar expuesta.
¿Tor es una VPN?
Tor no es lo mismo que una VPN , aunque ambas herramientas proporcionan cifrado y redirigen el tráfico web a otra red. Una diferencia clave entre Tor y una VPN es que la red de una VPN está operada por un proveedor de servicios central, mientras que la red Tor está descentralizada y es administrada por voluntarios. Tor está diseñado específicamente para ser un navegador de la dark web.
Además, Tor y las VPN adoptan enfoques diferentes para redirigir los datos. Una VPN envía el tráfico web a un servidor, que lo transmite a Internet. El método de enrutamiento de cebolla de Tor redirige los datos a través de una serie de nodos independientes. Aunque Tor es más lento, el proceso de redirigir los datos a través de los nodos hace que sea más difícil rastrear la actividad hasta llegar a usted.
¿Cuáles son las diferencias entre el navegador Tor, los servidores proxy y las VPN?
Si bien el navegador Tor, los servidores proxy y las VPN ofrecen algún tipo de anonimato, difieren levemente en cómo funcionan y los niveles de protección que brindan.
Los servidores proxy funcionan básicamente como intermediarios entre un usuario y los sitios web a los que acceden. Si bien ocultan direcciones IP y ubicaciones geográficas, no cifran los datos ni la actividad en línea. Debido a esto, los datos del usuario permanecen expuestos y pueden rastrearse fácilmente. Entonces, ¿Tor es seguro en comparación con los servidores proxy? Sí, hasta cierto punto.
A pesar de las debilidades descritas anteriormente, el navegador Tor ofrece un nivel mucho más alto de cifrado y enrutamiento, lo que brinda a los usuarios más anonimato. Si bien el uso de un servidor proxy junto con el navegador Tor puede ayudar a enmascarar el uso de Tor, el uso de un servidor proxy y el navegador Tor no ofrecerá ninguna protección adicional a los usuarios.
Las redes privadas virtuales (VPN) son redes potentes que cifran por completo todo el tráfico web al enrutarlo a través de diferentes servidores, ocultando así también la dirección IP del usuario. La diferencia más significativa entre las VPN y el navegador Tor es que la VPN es operada por proveedores centrales que operan la red, mientras que el segundo es una red descentralizada administrada por voluntarios. Además, Tor enruta los datos a través de nodos independientes, mientras que las VPN enrutan el tráfico en línea a través de servidores remotos.
¿Es seguro utilizar el navegador Tor?
Debido a la estrecha relación entre Tor y la red oscura, muchos usuarios se preguntan con razón: “¿Es seguro usar Tor?”. Si comprendemos qué es el navegador Tor, la respuesta a esa pregunta, en general, es sí. Gracias a sus protocolos de enrutamiento de cebolla y al cifrado de datos, el navegador Tor ofrece un nivel razonablemente alto de privacidad y protección cuando se usa correctamente. Por supuesto, como cualquier otro navegador, sigue siendo vulnerable a una variedad de ataques en línea , como malware y phishing. A continuación, se indican algunas cuestiones de seguridad que conviene tener en cuenta:
- La parte final de la retransmisión de datos en la red Tor (entre el nodo de salida y el servidor de destino) no está cifrada, lo que brinda a terceros la oportunidad de monitorear y rastrear el tráfico web.
- Aún es posible que terceros implementen fingerprinting para identificar a los usuarios; por ejemplo, si usan Tor para acceder a sitios web comprometidos con JavaScript habilitado, puede ser posible rastrear los movimientos del mouse.
- El navegador cebolla Tor aún es vulnerable a errores de seguridad.
- Es importante utilizar las últimas versiones de los navegadores Tor, ya que las versiones obsoletas pueden tener varias vulnerabilidades, permitiendo que actores maliciosos se hagan pasar por el usuario.
En un sentido práctico, la respuesta a la pregunta de si el navegador Tor es seguro es que es seguro si el usuario tiene un buen conocimiento de ciberseguridad. Existen numerosas medidas que los usuarios pueden tomar para proteger aún más sus datos e identidades si planean usar Tor. Sin embargo, el anonimato que puede proporcionar el navegador Tor tiene límites. En concreto, los proveedores de servicios de Internet (ISP) y los administradores de red pueden seguir viendo que se está usando Tor.
¿El navegador Tor oculta tu IP y cómo?
Sí, Tor oculta tu IP, lo que dificulta que cualquier persona pueda rastrear tu actividad en Internet hasta llegar a ti. Además de transmitir tus datos a través de nodos de red para ocultar tu ubicación e identidad, el enrutamiento de cebolla de Tor utiliza un cifrado de varias capas para brindar una protección de privacidad aún más sólida.
Debido a que los datos cifrados con Tor se envían a través de nodos aleatorios en una red de más de 7000 nodos (relés) antes de descifrarse por completo, cuando el tráfico de Internet llega a su destino, su origen ya está oculto. Este elaborado proceso demuestra lo seguro que es Tor a la hora de proteger los datos y ocultar su dirección IP a los sitios web, a su ISP e incluso al gobierno.
El navegador Tor es anónimo en cuanto a ocultar tu ubicación y actividad de navegación, pero tiene límites. Aunque no puede ver tu actividad de navegación ni los datos cifrados con Tor, tu ISP puede ver que estás usando Tor. También pueden identificarte si inicias sesión en una cuenta en línea o proporcionas datos personales a un sitio web mientras usas Tor.
Cómo mantenerse seguro mientras se utiliza el navegador Tor
Muchos usuarios se preguntan “¿Cómo mantenerse a salvo mientras se utiliza el navegador Tor?” y es una pregunta válida. Como ocurre con cualquier otra cosa en Internet, existe un riesgo inherente al utilizar el navegador Tor. Sin embargo, los usuarios pueden tomar medidas para mitigarlos y ser conscientes de sus actividades en línea. A continuación, se ofrecen algunos consejos para utilizar el navegador Tor de forma segura:
- Asegúrese de que el navegador Tor y cualquier aplicación o extensión asociada estén siempre actualizados.
- Utilice el navegador Tor junto con una VPN .
- Utilice un firewall para proteger la red de la computadora.
- Utilice software antivirus.
- Evite iniciar sesión en cuentas personales, como perfiles de redes sociales o correos electrónicos.
- Utilice el navegador Tor de forma aleatoria, de modo que sea difícil crear patrones identificables.
- Utilice el nivel de seguridad más alto disponible en el navegador Tor elegido, de modo que ejecute la menor cantidad de código de navegador y ayude a proteger los dispositivos contra malware.
- Utilice una extensión que proteja su privacidad y solo acceda a sitios web HTTPS seguros, como extensiones que reescribirán automáticamente una URL para usar HTTPS en lugar de HTTP.
Navegador Tor: una forma diferente de utilizar Internet
A pesar de que Tor y la dark web están estrechamente vinculados, el uso del navegador Tor no implica la participación en actividades ilícitas. Puede ser un software muy útil para determinados usuarios de Internet. Debido a su funcionamiento, Tor es generalmente seguro de usar y el navegador Tor ofrece varios beneficios, como una mayor seguridad y privacidad. Sin embargo, antes de utilizar el navegador Tor, los usuarios deben ser conscientes de los posibles problemas legales que puede tener Tor en su país y de que podrían ser denunciados por su uso.
¿Para qué se utiliza el navegador Tor?
El navegador Tor se utiliza principalmente como método de navegación anónima . Desde periodistas y organizaciones de la sociedad civil hasta personas comunes con inquietudes sobre la privacidad en línea, los usuarios del navegador Tor son un grupo diverso. Pero los delincuentes también aprovechan el anonimato de Tor para llevar a cabo actividades ilegales tanto dentro como fuera de la dark web.
A continuación se muestran algunas actividades para las que se utiliza el navegador Tor Onion:
- Practicar la libertad de expresión: los periodistas suelen utilizar Tor para mantenerse seguros e informar libremente. Les ayuda a proteger sus fuentes, llegar a usuarios de todo el mundo y publicar historias sensibles sin correr el riesgo de sufrir represalias. Los ciudadanos de países donde el acceso a Internet está censurado también pueden utilizar Tor para acceder a contenido restringido e intercambiar información.
- Denuncia de irregularidades: los denunciantes suelen utilizar Tor porque les ayuda a proteger su identidad y, al mismo tiempo, a exponer información confidencial. El marco de trabajo de código abierto para denuncia de irregularidades GlobaLeaks recomienda utilizar Tor para proteger el anonimato de los usuarios.
- Actividades ilegales: los cibercriminales pueden usar Tor para permanecer ocultos en la dark web. Los mercados de la red oscura ofrecen contenido multimedia pirateado, servicios de piratería , drogas ilegales, datos comprometidos y otros bienes y servicios ilícitos. Tor ganó notoriedad originalmente por su uso por parte del mercado internacional de la red oscura Silk Road , ahora desaparecido .
¿Me pueden rastrear mientras uso Tor?
A pesar de sus impresionantes funciones de privacidad, todavía hay formas de que te rastreen mientras usas Tor en la red oscura. El enrutamiento Onion es un método sofisticado para evitar el rastreo de ubicación, pero no existe el anonimato total en línea.
Aunque tu tráfico de Internet esté cifrado y enrutado a través de múltiples capas en Tor, tu ISP puede ver que estás conectado a Tor. Además, Tor no puede protegerte contra el rastreo en los nodos de entrada y salida de su red . Cualquiera que posea y opere el nodo de entrada verá tu dirección IP real. Y en el nodo de salida, tu tráfico descifrado es vulnerable a la interceptación.
Puedes reforzar los puntos débiles de Tor combinándolo con una VPN que proporcione cifrado de extremo a extremo. Esto significa que tu tráfico web estará cifrado en los nodos de entrada y salida de la red Tor, y el uso de una VPN sobre Tor mantendrá tu dirección IP real a salvo de cualquiera que esté al acecho en esas puertas de enlace.
¿Es ilegal Tor?
Tor no es ilegal. A menudo se asocia a Tor con la delincuencia en la red oscura, pero la red oscura también alberga muchos recursos legítimos, como la Wikipedia de la dark web, servicios de correo electrónico seguros y bases de datos de investigación. Si no participa en actividades ilícitas, no es un delito utilizar la red oscura para proteger su privacidad.
Aun así, Tor y la red oscura tienen un estigma asociado debido al trasfondo de actividades ilegales. El uso de Tor puede atraer una atención indebida hacia tu actividad web, lo que es contraproducente si buscas privacidad. Se sabe que los ISP reducen la velocidad de Internet e incluso se ponen en contacto con los clientes para informarles sobre el uso de Tor. Tu gobierno también puede rastrear tus actividades si usas Tor.
Algunos países, como Rusia, han estado trabajando para prohibir Tor . Si te interesa navegar de forma anónima, primero comprueba si Tor, o incluso las VPN, son legales en tu país .
Cómo mantenerse seguro mientras se utiliza el navegador Tor
Además de configurar una VPN, un firewall y un antivirus, hay otras medidas que puedes tomar para usar Tor de forma segura:
Aumente sus niveles de seguridad
El navegador Tor tiene tres configuraciones de seguridad: Estándar, Más seguro y Más seguro. La opción Estándar permite el acceso total a todos los sitios web tal como están. La opción seguro desactiva las funciones de los sitios web que suelen causar problemas de seguridad, pero esto también hace que algunos sitios pierdan funcionalidad. La opción Más seguro solo permite las funciones necesarias para los servicios básicos y los sitios estáticos, y esto también limita la funcionalidad de algunos sitios.
A continuación se explica cómo cambiar la seguridad de Tor a la configuración más segura:
- En la esquina superior derecha, haga clic en el ícono del escudo y luego en Configuración .
2 Tor se desplazará automáticamente a la sección Nivel de seguridad, donde podrás elegir
Más seguro .
Utilice únicamente sitios HTTPS
La «S» de HTTPS significa seguro y significa que un sitio web tiene un certificado SSL y cifra los datos que viajan entre su dispositivo y un sitio web. Como Tor está cifrado de forma predeterminada, la mayoría de los sitios web de la dark web no utilizan esta misma certificación. Pero, mientras esté en la web superficial, utilice sitios HTTPS para obtener la mejor seguridad.
Nunca reveles información personal
Mantén en secreto tus datos personales, incluidos tu nombre, dirección, número de teléfono, correo electrónico y perfiles en redes sociales. El objetivo de Tor es permanecer anónimo, y cualquier información personal que introduzcas en línea podría incluirlo. Además, rara vez es necesario compartir estos datos en la dark web.
Descargue archivos únicamente de fuentes confiables
La red oscura está llena de cibercriminales que saben que los usuarios curiosos están consultando Tor. Algunos estafadores preparan descargas falsas infectadas con virus y otro malware. Solo haga clic en enlaces y descargue archivos de fuentes confiables. Asegúrese de tener un antivirus confiable en todos sus dispositivos.
Cómo utilizar el navegador Tor
Actualmente, Tor Browser está disponible para Windows, Mac, Linux y Android. Puedes descargarlo desde el sitio web oficial de Tor . Después de la instalación, puedes usar Tor para acceder a Internet público y a sitios web .onion.
A continuación se explica cómo descargar e instalar Tor Browser en Windows, Linux o Android:
En PC con Windows
En el sitio web del proyecto Tor, vaya a la página de descarga del navegador Tor. Haga clic en el ícono de Windows .
Una vez descargado, elige dónde quieres instalar Tor e instálalo .
Inicie el navegador Tor desde su ubicación de descarga y haga clic en Conectar.
En Android
Descarga Tor Browser desde el sitio web del Proyecto Tor o abre Google Play Store , busca Tor Browser y pulsa Instalar . Después de la instalación, puedes abrir Tor directamente o iniciarlo desde tu pantalla de inicio.
Una vez que hayas configurado Tor en tu dispositivo, es posible que quieras cambiar tu navegador predeterminado para lograr la máxima privacidad.
¿Puedo obtener el navegador Tor en iPhone?
No se puede obtener Tor Browser para un iPhone. iOS requiere que los navegadores utilicen Webkit, algo que Tor Browser no permite por cuestiones de privacidad. Tor recomienda alternativas para iOS , Onion Browser u Orbot, para navegadores de código abierto que utilizan tecnología similar a Tor.
Conclusión
Seleccionar el sistema operativo seguro adecuado es fundamental para proteger su privacidad y seguridad digital. Sin duda, esta decisión implicará pequeñas concesiones a la hora de considerar qué elementos son los más importantes para su caso de uso.
Para mejorar aún más sus conocimientos y habilidades en seguridad cibernética, lo alentamos a explorar nuestros cursos, que brindan información integral y aplicaciones prácticas en seguridad digital.
Tails está diseñado para ser más fácil de usar y portátil, lo que lo hace ideal para aquellos que valoran la facilidad de uso y el anonimato.
¿realmente te resulta conveniente usar este tipo de navegación?
Desde aquí, como siempre recomendamos que seas prudente, responsable y precavido en el uso de tus dispositivos conectados a internet.
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Hacker de 0 a 100 desde las bases hasta conseguir empleo
Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.
Lo que vas a aprender en esta guía de Hacking y Ciberseguridad
Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:
- La mejor forma de Aprender Hacking y Ciberseguridad en 2025
- Lo que tienes que saber antes de empezar tu vida de hacker
- Habilidades y Competencias que debe tener un Hacker Profesional
- El Camino del Hacker – Las 3 etapas de una carrera exitosa
- Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
- Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente
- Tipos de Hackers y Teams
- Cómo Iniciarse en Hacking y Redes en 2025
- Hardware para Hacking de Redes
- Cómo Iniciarse en Hacking y Linux en 2025
- Cómo Iniciarse en Hacking y Programación en 2025
- Python para hackers en 2025
- Cómo Aprender Inglés para Hackers: Guía Definitiva 2025
- Arma tu PC ideal para Hacking en 2025
- Cómo crear un Laboratorio de Hacking en 2025
- Las 500 Mejores Herramientas para Hackers
- Cómo obtener Práctica como Hacker en 2025
- Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando
- Mas de 100 Webs de CTF para Practicar hacking en 2025
- Cómo Obtener tus Primeras Certificaciones en 2025
- Las 10 Mejores Certificaciones de Hacking en 2025
- IA y Hacking en 2025
- OSINT en 2025 Guía Definitiva
- Hardware para Hackers en 2025
- Guia Definitiva de Flipper Zero
- Cómo Iniciarse como Pentester en 2025
- Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración
- Cómo Identificar Sistemas Vulnerables y Recopilar información
- Explotación de Vulnerabilidades con Metasploit
- Post Explotación, Pivoting y Movimiento Lateral
- Reporte del Pentest, Remediación y Seguimiento
- Inicia en hacking y ciberseguridad como analista SOC en 2025
- Cómo Conseguir Trabajo de Hacker en 2025
- Como Iniciarse en Bug Bounty en 2025
- Cómo Aumentar tu Salario Pasando de Hacker Jr a Sr
- Cómo Avanzar en tu Carrera de Hacker y llegar a ser CISO
- SIGUE APRENDIENDO EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.