Instalación y configuración del navegador Tor

Al parecer, la red Tor sigue intacta. Al menos según un informe interno de la NSA de 2012, si bien la organización ha tenido la capacidad de revelar la propiedad de ciertos nodos en ciertos casos, generalmente no puede revelar ningún nodo a pedido. Sí, y estas revelaciones se produjeron debido a situaciones como un error en el navegador Firefox, que formaba parte del paquete Tor y otras cosas similares. Si usa Tor correctamente, la probabilidad de exposición es extremadamente baja.

2. Tor no sólo lo utilizan los delincuentes

Contrariamente a la creencia popular, Tor no sólo lo utilizan delincuentes, pedófilos y otros malos terroristas. Esto, por decirlo suavemente, está lejos de ser cierto. Activistas de diversa índole, periodistas y simplemente personas amantes de la privacidad conforman el retrato de los usuarios de Tor. Personalmente, estoy muy impresionado por la posición de los desarrolladores de Tor, respondiendo a la pregunta "¿qué, tienes algo que ocultar?" con la frase: "No, no es un secreto, simplemente no es asunto tuyo".
Y los delincuentes tienen un gran arsenal de herramientas, desde cambios de identidad hasta dispositivos robados o acceso a la red, desde botnets hasta virus troyanos. Al usar y promocionar Tor, no estás ayudando a los delincuentes más que al usar Internet.

3. Tor no tiene lagunas ni puertas traseras ocultas

Hay rumores de que Tor fue creado por los militares y deliberadamente crearon lagunas ocultas en él. Aunque Tor fue financiado originalmente por la Marina de los EE. UU., desde entonces su código ha estado disponible públicamente y muchos expertos en criptografía han estudiado su código fuente. Todos pueden estudiarlos. Y ahora los entusiastas, defensores de la privacidad y el anonimato en Internet, están trabajando en el proyecto.
También hay información de que las agencias de inteligencia estadounidenses poseen alrededor del 60% de todos los nodos, pero lo más probable es que sea una información distorsionada que alrededor del 60% de la financiación la proporciona Estados Unidos en forma de subvenciones.

4. No ha habido casos de nadie condenado por apoyar un nodo de retransmisión.

Es cierto que en Europa, en este faro de derechos humanos y paraíso legal, o más precisamente en Austria, el otro día la persona que poseía el nodo de salida fue acusada de complicidad, porque Tráfico ilegal pasó por este nodo. Por tanto, el peligro de mantener un nodo de salida es obvio. Bueno, los nodos de retransmisión deberían estar fuera de peligro, ya que según el esquema de operación de la red no saben de dónde vino la solicitud, hacia dónde se dirige ni qué tráfico transmiten. Y es casi imposible demostrar el paso del tráfico a través del relevo.

5. Tor es fácil de usar.

Mucha gente piensa que Tor es algo difícil para los hackers y genios informáticos. De hecho, los desarrolladores ya han hecho que su uso sea lo más fácil posible: simplemente descargue Tor Browser y, cuando lo inicie, utilizará automáticamente la red Tor. Sin configuraciones, comandos en la línea de comando, etc.

6. Tor no es tan lento como crees

Hace apenas un par de años la red era lenta. Ahora el acceso a los sitios se produce a una velocidad bastante aceptable. Sí, no puedes descargar torrents a través de Tor: es lento y perjudicial para la red. Pero podrás realizar cualquier otra actividad habitual sin irritación.

7. Tor no es una panacea

Al usar Tor, aún debes seguir algunas reglas y comprender un poco cómo funciona, qué puede hacer y qué no, para no anular todos sus esfuerzos. Si está utilizando el navegador Tor y también ha iniciado sesión en Facebook, esto no tiene mucho sentido. Comprenda cómo funciona y utilícelo sabiamente.

Personalmente, soy partidario de mantener la privacidad y el anonimato en Internet. Promuevo y animo a todos a apoyar el proyecto Tor como necesario y útil, especialmente a la luz de los tristes acontecimientos con las nuevas leyes "contra Internet". Soporta la red Tor. Configure un relé usted mismo: si puede asignar al menos 50 kb/s en su canal para Tor, esto ya será suficiente.

Por qué defiendo la privacidad y la posibilidad del anonimato. Después de todo, soy un ciudadano respetuoso de la ley y no tengo nada que ocultar, ¿verdad?
Bueno, yo personalmente puedo responder esto con los siguientes argumentos:

  • Puede que no tenga nada que ocultar, pero lo que haga no es asunto tuyo.
  • Los tiempos cambian, la gente cambia y las leyes cambian. Escribí algo en los comentarios y, un par de años después de la adopción de otra ley inteligente, de repente pasó a clasificarse como declaraciones extremistas.
  • No creo que todas las personas que intentan monitorear mis acciones sean sirvientes devotos y honestos como el cristal de Themis. Que nadie intentará utilizar la información recibida para sus propios y sucios fines egoístas.

Será interesante conocer tu opinión en temas de privacidad y anonimato, %username%

Hola, queridos lectores del blog. Probablemente sepa que cualquiera de sus acciones en la red (páginas web visitadas, archivos descargados, vídeos vistos) se puede rastrear y desde lugares completamente diferentes (contactando a su proveedor de Internet, hurgando en su computadora o buscando en los registros de la red). sitios que visitó). Anonimato en Internet Sólo existe si no empiezas a “cavar profundo”.

Existen algunas soluciones al “problema de dejar rastros” que ya hemos cubierto. Por ejemplo, puede hacerlo y así no se guardarán rastros de sus visitas en su ordenador. O, por ejemplo, al bloquear el acceso a algunos sitios (por ejemplo, para iniciar sesión en Contacto u Odnoklassniki desde una computadora de trabajo).

Pero existe una solución mucho más completa: la llamada COLINA. Básicamente, se trata de un software que, con un grado muy alto de probabilidad, te permite ocultar de miradas indiscretas todo lo que haces y has hecho en Internet. Es precisamente sobre la base de esta tecnología que funciona. Navegador Tor, que se discutirá hoy. En esencia, coloca una tecnología compleja en el caparazón de un navegador de apariencia normal, accesible para cualquier usuario de Internet y que todos pueden usar. Pero su relleno es inusual...

¿Qué es TOR?

No quiero sobrecargarlo con términos y conceptos técnicos que, en general, resultarán superfluos. Literalmente describiré en pocas palabras (con los dedos) el principio de funcionamiento de la tecnología Tor y el navegador Tor creado sobre esta base. Este conocimiento le permitirá comprender qué esperar de este software, qué fortalezas y debilidades tiene, para que pueda utilizarlo conscientemente según sus necesidades.

Entonces, inicialmente todo esto se gestó en uno de los departamentos militares de Estados Unidos. La historia no dice nada sobre por qué necesitaban esto, pero a principios de la década de 2000, los inicios de la tecnología Thor se pusieron a disposición del público de manera completamente inesperada. Además, los códigos fuente estaban abiertos y este software se distribuyó libremente. ¿Qué significa? ¿Y cuánto se puede confiar en tal “regalo”?

La pregunta es justa, pero puedes confiar en ella precisamente porque el código de esta tecnología es abierto. El hecho es que desde entonces (más de una década y media), estos códigos de programa han sido estudiados (y modificados) por cientos, si no miles, de personas que entienden esto, y no se han encontrado "marcadores" ni "puertas secretas". . Dónde se trata de seguridad(en nuestro caso, transferencia y almacenamiento de información), es mejor trabajar con software (software) de código abierto.

Por cierto, esta es la razón al elegir n, pero para . Simplemente pertenecen a la categoría de software libre y su código ha sido verificado por miles de especialistas competentes. Es algo más tranquilo, porque guardo muchas contraseñas de servicios vinculados al dinero y perderlas sería muy caro.

Entonces, la tecnología TOP le permite acceder a sitios web y descargar algo de la red. sin dejar ningún rastro atrás. Es decir, cuando abres, por ejemplo, un sitio web a través del navegador Tor, será imposible rastrear la dirección IP de tu ordenador en este sitio web (y por tanto identificarte). Incluso tu proveedor de Internet no entenderá (aunque quieras) que visitaste este sitio (y será imposible demostrarlo). Bueno, el navegador en sí no almacenará todos los rastros de sus andanzas en Internet.

Maravilloso, ¿no? Entiendo que de esta manera la gente puede encubrir sus oscuros asuntos. No sin esto, por supuesto. Pero la idea general de Thor sigue siendo brillante: proporcionar al usuario de Internet una libertad real en forma de completo anonimato. Por ejemplo, en algunos países el acceso a ciertos recursos puede ser bloqueado sin justificación, pero Tor Browser te permitirá sortear estos obstáculos y no ser castigado por esta violación, porque no sabrán que lo hiciste (o no lo demostrarán). ). Pero ese no es el punto...

¿Cómo funciona TOR?? Esto se llama enrutamiento de cebolla. Mirar. Existe una red de nodos propiedad de seguidores de esta tecnología. Se utilizan tres nodos arbitrarios para transmitir datos. ¿Pero cuáles? Y esto es precisamente lo que nadie sabe.

El navegador Tor envía un paquete al primer nodo y contiene la dirección cifrada del segundo nodo. El primer nodo conoce la clave de cifrado y, tras conocer la dirección del segundo, reenvía el paquete allí (es como quitar la primera capa de una cebolla). El segundo nodo, después de recibir el paquete, tiene una clave para descifrar la dirección del tercer nodo (se ha eliminado otra capa de la cebolla). Por lo tanto, desde fuera no es posible entender qué sitio terminó abriendo en la ventana de su navegador Tor.

Pero tenga en cuenta que sólo la ruta está cifrada(enrutamiento) y el contenido de los paquetes en sí no está cifrado. Por lo tanto, para transmitir datos secretos, sería mejor cifrarlos primero (al menos en el TruCrypt mencionado anteriormente), ya que existe la posibilidad de interceptarlos (por ejemplo, utilizando rastreadores).

Además, esta tecnología hay algunas desventajas más(o características):

  1. Tu ISP (o cualquier otra persona que controle tu tráfico) puede darse cuenta de que estás utilizando Tor. No sabrá lo que estás viendo o haciendo online, pero a veces el mero hecho de saber que estás ocultando algo puede tener consecuencias. Tenga esto en cuenta y, si es posible, estudie formas de mejorar el camuflaje (y existen), si esto es fundamental para usted.
  2. La red TOR no utiliza equipos especiales de alta velocidad, sino, de hecho, computadoras comunes. Esto trae a colación otro inconveniente: velocidad La transmisión de información en esta red secreta puede variar significativamente y, en ocasiones, es evidente que no es suficiente, por ejemplo, para ver contenidos multimedia.

¿Dónde puedo descargar la versión oficial rusa del navegador Tor?

En este blog ya he publicado un artículo sobre eso. También se mencionó la Torá. Naturalmente, es mejor y más seguro descargar cualquier producto desde el sitio web de los desarrolladores, es decir, el oficial (creo que ya lo sabes). La página de descarga del Navegador Tor se encuentra en esta dirección (repito una vez más que por razones de seguridad es mejor descargar desde el sitio web oficial):

Tenga en cuenta que antes de hacer clic en el botón de descarga, debe seleccionar un idioma. El valor predeterminado es inglés, pero puede seleccionar una docena de opciones más de la lista desplegable, incluyendo versión rusa totalmente localizada. Así funcionará de forma más agradable cuando el idioma de la interfaz sea nativo.

Sin embargo, durante la instalación se le volverá a preguntar sobre su idioma de interfaz preferido y también podrá seleccionar ruso allí. De lo contrario, el proceso de instalación no es diferente al de instalar cualquier otro navegador.

Sin embargo, cuando inicie por primera vez, se le preguntará si necesita realizar configuraciones adicionales. para conectarse a la red TOR. En la gran mayoría de los casos bastará con pulsar en el botón “Conectar”:

El navegador tardará algún tiempo en conectarse correctamente a la red Tor:

Después de esto, se abrirá una ventana en un navegador que a primera vista parece normal, pero que funciona con Internet creando túneles cifrados (análogos).

Sin embargo, los propios desarrolladores enfatizan que Thor no es una panacea(al menos con la configuración predeterminada). Por lo tanto, se recomienda a aquellos que estén paranoicos con el anonimato absoluto que sigan el enlace para obtener aclaraciones sobre este asunto.

¿Cómo utilizar el navegador Tor?

Cuando carga el navegador por primera vez, se le solicita inmediatamente usar anonimizador para buscar en desconectarse.me. En realidad, es este servicio el que se utilizará como " " en este navegador (puede cambiar esto en la configuración), es decir. al ingresar una solicitud en las pestañas recién abiertas del navegador o al ingresarla a través de la barra de direcciones en cualquier pestaña, el anonimizador deconnect.me se abrirá con los resultados de la búsqueda.

En realidad, la búsqueda la realiza Google (puede seleccionarla en la configuración en el panel superior del servicio; vea la captura de pantalla a continuación), pero no quedan rastros de quién realizó exactamente la búsqueda (recuerde, escribí sobre eso, pero en De hecho, nada se puede eliminar permanentemente, por lo que quienes se preocupan por el anonimato deben recordar esto).

No olvides también seleccione el idioma de búsqueda(en el panel superior de la ventana deconnect.me a la derecha), porque gracias al anonimizador, Google no podrá reconocer automáticamente su idioma preferido. Aunque, al elegir, por ejemplo, el ruso, hasta cierto punto levantas el velo del secreto sobre tu incógnito para este motor de búsqueda. Pero aquí es necesario hacer un compromiso: conveniencia o conveniencia.

Sí, el navegador Tor también le advertirá cuando haga clic por primera vez en un enlace que es mejor cargar páginas en inglés, para evitarlas, por así decirlo.

Personalmente, elegí la opción "No", porque para mí la comodidad es más importante y no hablo ningún otro idioma además del ruso. Ay y ah.

Por cierto, puedes comprobarlo tu mismo que efectivamente ha sido "encriptado". Para hacer esto, será suficiente ir al sitio desde cualquier otro navegador y luego hacer lo mismo desde Thor. Como puedes ver, TOR reemplaza (me convertí en una noruega sensual) y esto es solo una pequeña parte de la protección de tu anonimato.

Por cierto, si hace clic en la cebolla a la izquierda de la barra de direcciones, podrá ver la misma cadena de tres nodos (proxy) que separa su computadora del sitio que está visitando (escribí sobre el enrutamiento de cebolla justo arriba):

Si lo desea, esta cadena de nodos se puede cambiar. También puedes cambiar tu "personalidad creada por el navegador" si no te gusta la actual. Sin embargo, esto cerrará todas las pestañas abiertas en Tor y se recargará automáticamente.

Aquí también puedes acceder configuración de seguridad:

De forma predeterminada, todas las configuraciones de privacidad (el anonimato están habilitadas), pero el nivel de seguridad está en el nivel más bajo debido a que solo en este caso usted todas las funciones de este navegador estarán disponibles. Si configura la configuración de seguridad del navegador Tor en "alta", una gran cantidad de funciones del navegador estarán disponibles sólo después de que fuerce su activación (es decir, todo está deshabilitado de forma predeterminada). Para mí esto es excesivo, así que dejé todo como estaba, pero puedes elegir algo intermedio (compromiso).

De lo contrario El navegador Tor es similar a Mozilla Firefox, porque esencialmente se ensambla sobre su base. Esto será claramente visible cuando vayas a configuración (haciendo clic en el botón con tres líneas horizontales en la esquina superior derecha):

¡Buena suerte para ti! Nos vemos pronto en las páginas del blog.

Puedes ver más vídeos entrando a
");">

Quizás te interese

Incógnito: qué es y cómo habilitar el modo incógnito en el navegador Yandex y Google Chrome
Historial de búsqueda y navegación en Yandex: cómo abrirlo, verlo y, si es necesario, borrarlo o eliminarlo Cómo hacer que la página principal de Yandex o Google sea la página de inicio, así como establecer cualquier página (por ejemplo, ésta) como página de inicio Cómo instalar Google Chrome, Yandex Browser, Opera, Mazila e Internet Explorer en tu computadora de forma gratuita
Cómo instalar WhatsApp en una computadora - Versión para PC y usar WhatsApp Web en línea (a través de un navegador web)

Tor Browser proporciona anonimato mientras navega por Internet. Además, le permite evitar el bloqueo de sitios web. Gracias a estas cualidades, es muy popular entre los usuarios.

¿Qué es el navegador Tor?

El sistema Tor fue desarrollado a principios de la década de 2000 en un laboratorio de la Marina de los EE. UU. El código fuente de la tecnología se puso a disposición del público para que cualquiera pudiera comprobar el desarrollo en busca de errores y vulnerabilidades.

El software Tor se basa en la tecnología de enrutamiento de cebolla: los usuarios de Tor crean nodos y el sistema forma cadenas a través de ellos a través de las cuales se transmite información cifrada.

Tor Browser es el navegador oficial de The Tor Project, Inc. Hay versiones para Windows, Mac, Linux, Android. Distribuido a través del sitio web oficial.

Ventajas:

  • fácil instalación. A pesar del complejo principio de funcionamiento, el navegador se instala con la misma facilidad que el software normal;
  • fácil de usar. El navegador se utiliza exactamente igual que Google Chrome, Mozilla u Opera sin manipulaciones adicionales;
  • anonimato. El usuario no deja rastros al visitar los sitios;
  • sorteando bloqueos. El navegador le permite acceder a sitios prohibidos.

Defectos:

  • Largos tiempos de carga de páginas web. Debido al sistema de enrutamiento cebolla, cada solicitud pasa por una cadena de nodos, lo que aumenta el tiempo de respuesta;
  • Falta de Flash Player. El navegador evita que aplicaciones de terceros recopilen información de ubicación y otra información personal solicitada por Flash Player.

Instalación del navegador Tor

El navegador se distribuye de forma gratuita, así que puedes probarlo ahora. Primero, asegúrese de que su PC cumpla con los requisitos mínimos del sistema.

Tabla: requisitos del sistema para Windows

Versión del sistema operativo WindowsXP, Vista, 7, 8, 10
frecuencia de la CPU1,5 GHz
Memoria de vídeo64 megas
Espacio en disco duro120 megas
RAM256 megas

Las características requeridas son bastante bajas. El navegador funcionará rápidamente para la mayoría de los usuarios.

Cómo saber la versión y el idioma del archivo instalado

Antes de descargar el archivo de instalación, puede ver su versión y cambiar el idioma del navegador. He aquí cómo hacerlo:

  1. Vaya a la página de descarga.
  2. La versión del archivo se escribirá en la línea "Versión". Por ejemplo, la versión 7.5.3.

    La versión del archivo se escribirá en la línea "Versión"

  3. El idioma del archivo se puede ver y cambiar bajo el gran botón morado "Descargar". El inglés está seleccionado de forma predeterminada. Haga clic en "inglés" para abrir la lista y seleccione "ruso" si desea utilizar el navegador en ruso.

    Para cambiar el idioma, haga clic en el idioma actual (resaltado en rojo) y seleccione "ruso" en la lista (resaltado en verde)

Instrucciones de instalación

Siga las instrucciones de los pasos:

  1. Vaya al sitio web oficial del navegador. No es necesario registrarse. Haga clic en el botón "Descargar" en la parte superior derecha de la pantalla.

    Para ir a la página de descarga, haga clic en el botón "Descargar"

  2. Cambie el idioma del archivo a ruso, como se muestra arriba. Haga clic en el gran botón morado "Descargar".

    No olvide especificar el idioma del archivo antes de descargarlo.

  3. Espere a que finalice la descarga y ejecute el instalador abriendo el archivo.

    La ubicación de la barra de carga puede variar en diferentes navegadores.

  4. Seleccione el idioma ruso para el instalador.

    Si el ruso no es el idioma predeterminado, haga clic en él (resaltado en verde), seleccione "Ruso" y haga clic en "Aceptar" (resaltado en rojo)

  5. En la línea de selección de la carpeta de instalación, puede seleccionar el directorio deseado haciendo clic en “Examinar...”, o dejarlo como predeterminado. Después de eso, haga clic en "Instalar".

    Seleccione un directorio haciendo clic en “Examinar...” a la derecha del rectángulo rojo, o déjelo como predeterminado; luego haga clic en el botón “Instalar”

  6. Para crear accesos directos en el escritorio y en el menú Inicio, marque la casilla junto a "Agregar menú Inicio y accesos directos al escritorio". Para iniciar el Navegador Tor ahora mismo, marque la casilla junto a "Iniciar el Navegador Tor". Haga clic en "Listo".

    Para crear accesos directos en el menú Inicio y en el escritorio, seleccione la opción resaltada en amarillo; para iniciar el navegador Tor, seleccione el elemento resaltado en verde; haga clic en el botón "Listo" resaltado en rojo

  7. ¡El navegador está instalado!

Vídeo: instalación y primera configuración del navegador Tor

Configuración del navegador

Cuando inicie el navegador por primera vez, se abrirá una ventana con una conexión a Tor. A menos que estés en un país que prohíbe Tor o te conectes desde una red privada que requiera un proxy, haz clic en Conectar.

Para conectarse, haga clic en el botón "Conectar"

El navegador se conectará a la red Tor y se abrirá una nueva pestaña.

Espere a que se cree la conexión.

A continuación se explica cómo configurar la red:

  1. Ingrese la configuración haciendo clic en el botón "Personalizar".

    Para ir a la configuración, haga clic en el botón “Configurar”

  2. Si Tor está prohibido en tu país, selecciona la opción "Tor está prohibido en mi país".

    Si Tor es ilegal en tu país, selecciona esta opción

  3. De forma predeterminada, está seleccionado Seleccionar puente integrado. Los puentes son relés no registrados que dificultan el bloqueo de conexiones a la red Tor. Los diferentes tipos de puentes utilizan diferentes métodos para evitar ser bloqueados por los censores. Los dispositivos de derivación hacen que el tráfico parezca ruido aleatorio y pretenden estar conectados a ese servicio en lugar de a Tor. Deja esta opción habilitada si no conoces otros puentes. Para finalizar, haga clic en “Conectar”.

    Deje la opción "Seleccionar puente integrado" si no conoce otros puentes, luego haga clic en el botón "Conectar"

  4. Si conoce un puente al que puede conectarse, seleccione Especificar un puente que conozco e ingrese la información del puente en el campo. Luego haga clic en "Conectar".

    Seleccione "Especificar un puente que conozco" (resaltado en rojo) e ingrese la dirección en el campo (resaltado en verde), luego haga clic en el botón "Conectar" (resaltado en violeta)

  5. Si está utilizando un proxy, seleccione "Utilizo un proxy para conectarme a Internet".

    Si se está conectando a través de un proxy, seleccione este elemento

  6. Ingrese la información de su servidor proxy. Para finalizar, haga clic en “Conectar”.

    En el rectángulo marrón, indique el tipo de proxy, en rojo - su dirección, en verde - el puerto, en violeta y azul - el nombre de usuario y la contraseña; luego haga clic en el botón “Conectar” resaltado en amarillo

Configuración del navegador

Aquí se explica cómo acceder a la configuración:


Repasemos la configuración interna del programa:

  • en la categoría "Básico" puede personalizar la página de inicio, especificar la ruta para guardar archivos y configurar el orden en que se abren las pestañas;

    La configuración de inicio está resaltada en rojo, la configuración de descarga de archivos está resaltada en verde y las opciones de pestaña están resaltadas en azul.

  • en la sección “Buscar” puedes configurar el motor de búsqueda predeterminado, así como agregar otros motores de búsqueda;

    Al hacer clic en el elemento del rectángulo rojo, puede configurar el motor de búsqueda predeterminado

  • En la categoría "Contenido" puede encontrar ajustes para notificaciones y ventanas emergentes. Aquí puede configurar la fuente y el idioma para mostrar páginas web;

    La configuración de notificaciones está resaltada en rojo, las ventanas emergentes en verde, las fuentes y colores en azul y los idiomas en amarillo.

  • En la sección "Aplicaciones" puede configurar complementos integrados del navegador. Por ejemplo, cambie el programa para leer archivos pdf;

    Al hacer clic en el botón "Vista previa en el navegador Tor" (resaltado en rojo), puede seleccionar un programa para leer archivos pdf (resaltado en azul)

  • en la categoría "Privacidad" puedes desactivar el historial de navegación y la protección de seguimiento;

    La configuración de protección de seguimiento está resaltada en rojo, el historial y el almacenamiento de cookies están en verde, la entrada automática en la barra de direcciones está en azul.

  • La sección "Protección" contiene la configuración de seguridad del navegador. Puede habilitar el bloqueo de contenido peligroso en páginas web, configurar el almacenamiento de inicio de sesión;

    Las configuraciones para advertir sobre la instalación de complementos y el bloqueo de contenido peligroso están resaltadas en rojo y verde, y las configuraciones para almacenar inicios de sesión están resaltadas en violeta.

  • en la categoría "Sincronización", puede iniciar sesión en su cuenta de Firefox para sincronizar marcadores, pestañas y contraseñas;

    Para iniciar sesión en su cuenta de Firefox, haga clic en "Iniciar sesión" (resaltado en verde) o cree una nueva haciendo clic en "Crear una nueva cuenta" (resaltado en rojo)

  • Hay cinco secciones en la sección "Adicional", la navegación a través de ellas se realiza en la línea debajo del título. La sección "General" contiene configuraciones para el desplazamiento de páginas y funciones avanzadas del navegador;

    Puede habilitar funciones avanzadas del navegador marcando las casillas junto a los elementos deseados en el rectángulo rojo y configurar las opciones de visualización del sitio web en el rectángulo naranja.

  • en la categoría "Red", en configuraciones adicionales, puede borrar la aplicación y el caché del contenido web, configurar una conexión Tor a Internet;

    Puede configurar la conexión del navegador Tor a Internet haciendo clic en el botón "Configurar..." (resaltado en violeta), configurar el caché de la página (resaltado en rojo) y el caché de la aplicación (resaltado en azul)

  • la sección "Actualizaciones" en configuraciones adicionales contiene configuraciones para actualizar el navegador y los complementos de búsqueda;

    Puede administrar las actualizaciones del programa (resaltadas en rojo) y habilitar la actualización automática de complementos (resaltadas en verde)

  • La categoría "Certificados" en configuraciones adicionales contiene configuraciones para solicitar certificados de servidores. Un certificado es un archivo que identifica de forma única los servidores. El propósito de un certificado es proporcionar una conexión segura entre el servidor y el navegador del usuario.

    La configuración de emisión de certificados está resaltada en rojo; para ver los certificados, haga clic en el botón "Ver certificados" (resaltado en violeta)

Creando una nueva identidad

Tor admite la capacidad de cambiar rápidamente un conjunto de nodos. Esto borrará todas las cookies y cambiará la dirección IP. A continuación le indicamos cómo cambiar su identidad en la red Tor:

  1. Presione Ctrl+Shift+U o el ícono de cebolla en la parte superior izquierda de la barra de direcciones.

    Haga clic en el icono de la cebolla (resaltado en rojo)

  2. En la lista que se abre, seleccione "Nueva identidad".

    Haga clic en “Nueva Identidad”

  3. Confirme haciendo clic en "Confirmar" en la nueva ventana.

    Haga clic en el botón “Confirmar” indicado por la flecha roja; Si no desea recibir más advertencias, seleccione "No volver a preguntar"

  4. ¡Listo! Ahora tienes una nueva identidad.

Extensión sin script

NoScript es una extensión que bloquea la ejecución de JavaScript, Java, Flash y otros componentes potencialmente peligrosos de las páginas HTML. Está presente en el navegador Tor de forma predeterminada. Aquí se explica cómo configurarlo:

  1. Haga clic en el icono de extensión en la esquina superior izquierda de la ventana.

    La flecha apunta al icono de la extensión NoScript

  2. Seleccione Configuración.

    Seleccione "Configuración..." en el menú desplegable

  3. Vaya a la pestaña "Lista blanca".

    La navegación está en la parte superior, el botón Lista blanca está resaltado en rojo

  4. Desmarque la casilla "Permiso de secuencia de comandos global".

    Desmarque "Permiso de secuencia de comandos global"

  5. Vaya a la pestaña "Objetos integrados".

    Vaya a la pestaña "Objetos integrados", resaltada en rojo

  6. Se deben marcar todos los elementos excepto "No mostrar marcador de posición..." y "Contraer objetos bloqueados". Haga clic en Aceptar.

    Marque las casillas de acuerdo con las resaltadas en la captura de pantalla y haga clic en "Aceptar"

Ajustar la configuración de seguridad

Puedes configurar tú mismo el nivel de seguridad más adecuado. Para hacer esto:

  1. Repita el primer paso de las instrucciones anteriores abriendo el menú.
  2. Seleccione "Configuración de seguridad".

    Haga clic en el botón de cebolla y seleccione "Configuración de seguridad" (resaltado en rojo)

  3. Aquí puede ajustar el nivel de seguridad. Utilice el control deslizante para seleccionar el nivel "Más seguro".

    Levante el control deslizante al nivel "Más seguro"

  4. Haga clic en Aceptar.
  5. ¡Listo! Se han cambiado las configuraciones de seguridad.

Configuraciones para seguridad adicional

Existen medidas de seguridad adicionales que puedes aplicar si lo deseas:

  1. Vaya a la configuración como en las instrucciones anteriores.
  2. La navegación está a la izquierda. Vaya a la categoría "Privacidad".
  3. Marque las casillas junto a "Usar protección de seguimiento en ventanas privadas" y "Trabajar siempre en modo de navegación privada".

    Marque las casillas resaltadas para protegerse del seguimiento y trabajar en modo privado

  4. Vaya a la categoría "Protección".
  5. Marque las casillas junto a "Advertir cuando los sitios web intenten instalar complementos" y "Bloquear contenido peligroso y engañoso".

    Marque las casillas resaltadas para protegerse del contenido peligroso

Cómo eludir un firewall

Esto es lo que debe hacer para evitar el firewall:

  1. Haga clic en el icono de cebolla en la esquina superior derecha, como en las instrucciones anteriores.
  2. Seleccione "Configuración de red Tor".

    Seleccione "Configuración de red Tor" en el menú desplegable

  3. La configuración aquí es la misma que en las instrucciones anteriores, excepto por el elemento "Mi firewall solo me permite conectarme a ciertos puertos". Selecciónelo si desea evitar el firewall.

    Seleccione "Mi firewall solo me permite conectarme a ciertos puertos"

  4. En el campo que aparece, ingrese los puertos permitidos separados por comas. Puede encontrarlos en la configuración de su firewall. Luego haga clic en Aceptar.

    Ingrese los puertos permitidos separados por comas en el campo y haga clic en "Aceptar"

Solución de problemas

A veces pueden surgir problemas al utilizar el navegador. Son raros, individuales y no están relacionados tanto con el navegador como con el proveedor. La principal dificultad es la falta de conexión a Internet: por ejemplo, las páginas no se cargan. Agregar excepciones o verificar la fecha y hora puede ayudar aquí.

El navegador Tor no se conecta a Internet

Si la página no se carga durante más de un minuto, lo más probable es que el navegador no pueda conectarse a la red.

Si el contenido de la página no aparece durante mucho tiempo y la inscripción "Conectando..." no cambia en el título del sitio, lo más probable es que el navegador no pueda conectarse a Internet.

Solución #1: Verifique la fecha y la hora

Compruebe si la fecha y la hora están configuradas correctamente en su computadora. Si son incorrectos:

  1. Haga clic derecho en el reloj; están ubicados en la parte inferior derecha de la barra de tareas.

Como regla general, algunos usuarios de Internet, por diversas razones, intentan garantizar su privacidad, por lo que revisan periódicamente los principales métodos para anonimizar el tráfico de Internet, que están disponibles para el usuario promedio. En principio, el uso diario de una VPN puede ayudar a resolver este problema, pero este método no será conveniente para todos. Por eso, en este artículo hablaremos de TOR, una red distribuida anónima.

Entonces, ¿qué es la red Tor?

Hoy en RuNet, con la llegada del control gubernamental y el endurecimiento de la posición hacia los usuarios comunes, estamos hablando del destino futuro de TOR y anonimizadores similares. Hace tiempo que intentan prohibir la red Tor, cuyas críticas son extremadamente positivas. En los medios de comunicación ya aparece información sobre la “prohibición TOR” a propuesta de las fuerzas de seguridad rusas. Así, el periódico Izvestia contiene una indicación directa de que hoy existe una propuesta de las fuerzas de seguridad para prohibir los programas que están ocultos en la red del usuario.

El Consejo Público del FSB de la Federación de Rusia considera necesario regular legalmente las actividades de las personas jurídicas y físicas en Internet. Por lo tanto, formuló propuestas sobre la necesidad de prohibir los anonimizadores, programas que enmascaran datos y direcciones IP.

Si una decisión judicial niega a los usuarios el acceso a un sitio en particular, los usuarios que utilicen un anonimizador aún podrán acceder al sitio (por ejemplo, mediante una búsqueda en la red Tor). Por ejemplo, los usuarios de China y Bielorrusia visitan fácilmente sitios bloqueados por las autoridades locales.

La propuesta de las fuerzas de seguridad pasa por prohibir el software o los navegadores que tengan anonimizadores integrados (la red de Internet Tor, por ejemplo). Además, los servidores web también se clasifican como herramientas de camuflaje. Estos son sitios autónomos a través de los cuales los usuarios pueden cambiar con una dirección IP diferente. También hay indicios de que se realizarán modificaciones similares a la ley federal.

Hasta la fecha, la posición del Estado sobre este asunto aún no ha sido plenamente determinada.

¿Por qué es necesaria esta red?

¿Por qué es necesaria la red Tor para el usuario medio y medio?
Lógicamente, todo ciudadano que no infrinja la ley debería pensar: “¿Por qué debería esconderme en Internet usando un anonimizador? ¿No estoy planeando ninguna acción ilegal: piratear sitios web, distribuir malware, descifrar contraseñas, etc.? En términos generales, esta pregunta se puede responder de la siguiente manera: algunos sitios que contienen contenido para descarga gratuita se bloquean muy rápidamente y, por lo tanto, se vuelven inaccesibles para la mayoría de los usuarios. Además, algunos empleadores restringen el acceso a redes sociales y sitios de entretenimiento, y los recursos de la red Tor facilitan eludir estas prohibiciones.

Al mismo tiempo, podemos citar la opinión original de un desarrollador del software libre TOR, que expresó en una entrevista.

Opinión de expertos

¿Por qué se requiere el anonimato para los usuarios comunes de Internet que, por definición, no tienen nada que ocultar?

La cuestión es que "no hay nada que ocultar"; esto no es motivo para que las agencias gubernamentales controlen completamente todas las acciones de los usuarios en Internet. Estas estructuras emplean a los ciudadanos más comunes, guiados en su trabajo por leyes escritas analfabetamente por otros ciudadanos incompetentes. Si a esas personas no les gusta algo, tendrán que gastar dinero, tiempo y salud para demostrar su inocencia con resultados impredecibles. ¿Por qué correr tal riesgo si existe una solución técnica simple que cuenta con el respaldo de otras personas más inteligentes?

Entre otras cosas, además del anonimato, el usuario recibe protección contra la censura en línea a nivel estatal. ¿Debería un ciudadano común pensar en qué sitio podría prohibirse hoy por iniciativa del diputado Ivanov? Esto no es asunto de este diputado, especialmente si nunca se le informará qué sitios visitó hoy el ciudadano a petición propia.

Red Tor: cómo usar

TOR es una red que consta de túneles virtuales que permitirá al usuario proteger mejor la privacidad y

El principio de funcionamiento de TOR: el programa conecta la computadora del usuario a la red no directamente, sino a través de una cadena de varias computadoras (relés) seleccionadas al azar, que también pertenecen a la red TOR.

Todos los datos enviados a Internet mediante TOR se vuelven anónimos (la fuente está oculta) y permanecen cifrados durante toda la distancia entre la computadora del usuario y el último retransmisión. Una vez que los datos se envían desde el último relevo y se envían al sitio de destino final, estos datos ya están en forma clara y normal.

Al transmitir datos importantes, como un nombre de usuario o una contraseña para iniciar sesión en un sitio web, debe asegurarse de que el protocolo HTTPS se esté ejecutando.

Vale la pena señalar que la aparición de esta red anónima se la debemos a los servicios de inteligencia estadounidenses. Érase una vez un proyecto de espionaje que luego se hizo famoso. Se llamó “Cielos Abiertos” y por una razón inexplicable fue cancelada en poco tiempo. Después de esto, todos los datos de la red cerrada, en particular los códigos fuente, estuvieron disponibles públicamente. A partir de la información recibida, surgió un grupo de iniciativa cuyos miembros eran expertos en Internet y comenzaron a crear su propia red, no controlada desde el exterior, de forma totalmente gratuita. Esta red privada se llama The Onion Router, que significa "enrutador cebolla" cuando se traduce al ruso. Es por eso que el símbolo de la red Tor tiene la imagen de una cebolla en su logo. Este nombre explica el principio de funcionamiento del anonimizador: con las capas de una cebolla se puede asociar una cadena de nodos y conexiones que conducen a una privacidad total. La red funciona de tal manera que no se pueden establecer puntos finales de conexión.

Descargando e instalando TOR

Varios programas del paquete TOR están disponibles para descargar desde el sitio web oficial del proyecto. Hablando de la red Tor y cómo usarla, cabe señalar que existe un paquete de software de navegador TOR. No requiere instalación y contiene un navegador. La mayoría de las veces se trata de Mozilla Firefox. El navegador está preconfigurado para un acceso seguro a Internet mediante TOR. Solo necesita descargar el paquete, descomprimir el archivo y ejecutar el programa TOR.

Usando el paquete TOR Brouser

Después de descargar el conjunto de software TOR Brouser Bundle, debe guardar el paquete en su escritorio o USB. Normalmente, esta opción es conveniente para soluciones compactas cuando se requiere cargar TOR desde una unidad flash.

Hablando de cómo ingresar a la red Tor, cabe señalar que el usuario debe tener un directorio que contenga varios archivos. Uno de ellos es el archivo de inicio del Navegador TOR o “Iniciar el Navegador TOR”. Esto depende del sistema operativo que esté utilizando.

Después de iniciar el programa TOR Brouser Bundle, el usuario primero verá a Vidalia iniciarse y conectarse a la red TOR. Después de esto, se iniciará el navegador, que confirmará el uso de TOR en este momento. La red TOR está lista para usar.

Un punto importante: es necesario utilizar el navegador incluido en el paquete TOR, y no el navegador propio del usuario.

El navegador TOR (complemento de Mozilla y Torbutton) ya está configurado para deshabilitar completamente JavaScript, la configuración de https y otras configuraciones para una conexión segura a Internet.

Para el usuario medio, este paquete de software es la mejor opción para trabajar con TOR.

También existe una opción estacionaria para instalar TOR. Esta es una conexión a la red Tor mediante el ensamblaje Vidalia Polipo TOR.

Aquí hay un ejemplo de instalación para Windows 7.

Debe descargar el programa del sitio web del proyecto TOR e instalarlo en su computadora.

El trabajo seguro en Internet se realiza únicamente con el navegador Mozilla con el complemento Torbutton. Si este complemento resulta ser incompatible con la versión del navegador Mozilla, entonces debe utilizar el FOxyProxy Basic universal.

Hoy en día, los desarrolladores de TOR pueden ofrecer paquetes para descargar (Vidalia Bridge Bundle o Vidalia Relay Bundle). Ya tienen la configuración de “puentes” o “relés”.

La necesidad de dichas configuraciones adicionales puede surgir para los usuarios cuyos proveedores bloquean la red TOR. Estas son configuraciones de BRIDGE que pueden ayudar si Tor no se conecta a la red de forma predeterminada.

Configuración correcta de TOR

Si el propio usuario quiere participar en el proyecto TOR, entonces vale la pena familiarizarse con la configuración de RELAY.

Si su proveedor o administrador del sistema bloquea el acceso al sitio web de TOR, puede solicitar el programa por correo electrónico. En este caso, la solicitud se realiza desde un buzón de Gmail, no es necesario utilizar el correo electrónico ubicado en dominios gratuitos rusos.

Para recibir el paquete en inglés del navegador TOR para el sistema operativo Windows, debe enviar un correo electrónico a [correo electrónico protegido]. En el propio mensaje sólo necesitas escribir la palabra ventanas. El campo "asunto" puede estar vacío.

Se puede utilizar un método similar para solicitar el navegador TOR para MAC OS. Para hacer esto necesitas escribir “macos-i386”. Si tiene Linux, debe escribir "linux-i386" en el caso de un sistema de 32 bits o "linux-x86 64" para un sistema de 64 bits. Si necesita una versión traducida del programa TOR, entonces debe escribir “ayuda”. En la carta de respuesta recibirá instrucciones y una lista de idiomas disponibles.

Si TOR ya está instalado, pero no funciona, esto podría ocurrir por las siguientes razones.

Durante el funcionamiento normal de la conexión, si no puede conectarse a la red Tor, puede intentar lo siguiente: abra el “Panel de control de VIdala”, haga clic en “Registro de mensajes” y seleccione la pestaña “Configuración avanzada”. Los problemas con la conexión TOR pueden ocurrir por las siguientes razones:

1. El reloj del sistema está deshabilitado. Debe asegurarse de que la fecha y la hora de su computadora estén configuradas correctamente y reiniciar TOR. Es posible que necesite sincronizar el reloj de su sistema con el servidor.

2. El usuario está detrás de un firewall. Para que TOR utilice 443, debe abrir el "Panel de control de VIdala", hacer clic en "Configuración y redes" y marcar la casilla junto a "Mi firewall solo me permite conectarme a ciertos puertos". Esto ayudará a configurar la red Tor y permitirá que funcione completamente.

3. Bloqueo de TOR por parte de la base de datos antivirus. Debe asegurarse de que su programa antivirus no impida que TOR se conecte a la red.

4. Si la computadora aún no se conecta a la red Tor, entonces es muy posible que el ISP bloquee el anonimizador. A menudo, esto se puede evitar utilizando puentes TOR, que son relés ocultos que son difíciles de bloquear.

Si necesita una razón exacta por la que no puede conectarse a TOR, debe enviar un correo electrónico a los desarrolladores. [correo electrónico protegido] y adjunte información del registro de registro.

¿Qué es un puente y cómo encontrarlo?

Para utilizar un puente, primero debes descubrirlo. Esto es posible en bridges.torproject.org. También puedes enviar una carta a [correo electrónico protegido]. Después de enviar la carta, debes asegurarte de que la carta en sí diga "Obtener puentes". Sin esto, la carta de respuesta no llegará. También es importante que el envío sea desde gmail.com o yahoo.com.

Después de configurar varios puentes, la red Tor se volverá más estable si algunos puentes dejan de estar disponibles. No hay certeza de que el puente que se utiliza hoy también funcione mañana. Por este motivo, la lista de puentes debe actualizarse constantemente.

¿Cómo se utiliza el puente?

Si es posible utilizar varios puentes, entonces debe abrir el "Panel de control de VIdala", hacer clic en "Configuración" y luego en "Redes" y marcar la casilla junto a "Mi proveedor está bloqueando la conexión a la red TOR". A continuación, ingrese una lista de puentes en el campo. Luego haga clic en "Aceptar" y reinicie TOR.

Usando proxy abierto

Si usar el puente no conduce a nada, debe intentar configurar TOR usando un proxy HTTPS o SOCKS para obtener acceso a la red TOR. Esto significa que incluso si TOR está bloqueado en la red local del usuario, es posible utilizar de forma segura un servidor proxy abierto para conectarse.

Para seguir trabajando debe haber configuraciones de TOR/Vidalia y una lista de proxies https, calcetines4 o calcetines5.

Debe abrir el "Panel de control de VIdala" y hacer clic en "Configuración".
A continuación, haga clic en la pestaña "Redes", seleccione "Utilizo un proxy para acceder a Internet".

En el campo "Dirección", ingrese la dirección de Open Proxy. Esta es la dirección IP o el nombre del proxy, luego ingrese el puerto del proxy.

Normalmente no es necesario introducir un nombre de usuario ni una contraseña. Si aún son necesarios, deben ingresarse en los campos correspondientes. Seleccione "Tipo de proxy" como http/https o calcetines4 o calcetines 5. Haga clic en "Aceptar". Vidalia y TOR ahora tienen la opción de utilizar un proxy para acceder al resto de la red.

En el sitio web de TOR hoy puede encontrar muchos otros productos diferentes para otros sistemas operativos (Mac OS, Linux, Windows). Así, el motor de búsqueda en la red Tor se puede utilizar independientemente del dispositivo que utilices para acceder a Internet. Las diferencias sólo pueden existir en configuraciones individuales con respecto a las características del sistema operativo personalizado.

Ya existe una solución implementada para utilizar TOR en teléfonos móviles, por ejemplo para Android. Esta opción ya ha sido probada y resulta que es bastante viable, lo cual es una buena noticia. Especialmente teniendo en cuenta que la mayoría de los usuarios han pasado de las computadoras a tabletas cómodas y livianas.

Sistema TOR para uso en smartphones

Como se mencionó anteriormente, es posible configurar TOR en un dispositivo Android. Para hacer esto, instale un paquete llamado Orbot. Una descripción de cómo descargarlo está en el sitio web de TOR.

También hay paquetes experimentales para Nokia y Apple iOS. Al mismo tiempo, después de una serie de pruebas y mejoras, se garantiza el resultado de una excelente herramienta que permite lograr unicidad en la red.

Además, los desarrolladores de TOR han lanzado varios anonimizadores más, como Tails. Este es un sistema operativo basado en Linux que proporciona navegación en red anónima y segura. Hay una serie de otros productos en el sitio web de Tor que serán de interés para el usuario.

TOR también permite a los usuarios utilizar servicios ocultos. Sin revelar su dirección IP, puede proporcionar
Está claro que un servicio de este tipo no tiene una gran demanda entre los usuarios, aunque esta información se encuentra en el sitio web de TOR junto con instrucciones sobre cómo buscar en la red Tor.

Esta fue la información básica sobre este anonimizador más famoso y que funciona bien. Hoy en día, existe la esperanza de que los usuarios puedan iniciar la red TOR en su computadora y luego utilizar Internet seguro y anónimo a su propia discreción.

Para obtener más anonimato en Internet y no tener que configurar una VPN una y otra vez, puedes descargar un navegador llamado Tor. Este navegador es una modificación de Mozilla Firefox, tiene muchas funciones integradas para crear un servidor proxy, mejorar el anonimato y varios consejos de configuración. Cuando lo inicie por primera vez, Tor le pedirá que configure su conexión para tener más acceso a la red. Tu navegación habitual en Internet se mantendrá prácticamente sin cambios, pero la conexión será algo lenta, la solicitud de ubicación está desactivada, lo que significa que todos los parámetros de búsqueda se restablecen: no verás tus sitios más visitados ni la selección de tu feed en función de publicidad, esto también puede ralentizar su navegación por Internet. Por supuesto, a cambio de pequeños inconvenientes, obtienes total anonimato y acceso a cualquier información o sitio web.

Descarga el navegador desde el sitio web oficial si aún no lo has hecho. Siga el enlace http://tor-browser.ru y seleccione su método de descarga. En esta misma página puedes hacer una donación al proyecto.


Una vez guardado el navegador, verá la carpeta "Tor Browser" y encontrará el archivo "Iniciar Tor Browser" allí o en su escritorio.
Tendrá unos segundos para configurar los ajustes de su navegador; de lo contrario, realizará un inicio de sesión estándar. Su conexión pasará por varias direcciones en diferentes partes del planeta, para luego llegar al sitio.


Haga clic en "Abrir configuración" para cambiar la configuración.
  • Tendrás tres opciones posibles:
  • "Mi ISP está bloqueando el acceso a Tor" es una opción para las personas que entienden de redes. Se le pedirá que ingrese puentes manualmente para evitar el bloqueo del ISP. De hecho, este tipo de bloqueo es poco común.
  • El segundo punto implica su propio proxy para el acceso anónimo a Internet. Tendrás que configurar el puerto y la cuenta.


Así es como se ven las configuraciones para cada elemento. Si no los necesita y solo desea un reemplazo de VPN, deshaga estas ediciones y salga de Configuración.


Cuando lo abres por primera vez, Thor te da una pista: no estires el navegador para llenar toda la pantalla para que nadie sepa su tamaño real. Si no eres una persona anónima sofisticada, puedes ignorar esta sugerencia.


La búsqueda en Internet en sí se realiza de la forma más habitual: ingresa una consulta y recibe una respuesta. Por supuesto, todo lucirá un poco diferente de lo habitual:
  • El idioma dominante en el navegador es el inglés, por lo que nadie reconoce tu región.
  • El segundo punto se deriva del primero: su región no está especificada, lo que significa que no hay una selección inteligente de páginas en la búsqueda.
  • No hay anuncios ni marketing que te sigan.

Es mejor saber de inmediato qué tipo de sitio necesita.


Para configurar su navegador, así como ver qué IP ha pasado, debe encontrar el icono de cebolla verde en la barra superior.

Al hacer clic en él, aparecerán a la derecha las direcciones IP y los países. A la izquierda está el panel de configuración.

  • “Nueva identidad”: restablece todas las configuraciones que configuró anteriormente y abre el navegador nuevamente.
  • El elemento "Nueva cadena para este sitio" cambia las direcciones IP a la derecha.

Es posible que necesites configuraciones de seguridad y configuraciones de Tor. La configuración del navegador conduce a la misma ventana que vio al principio: allí puede configurar un proxy y especificar los puertos abiertos.


En la configuración de seguridad, es mejor dejar todas las casillas de verificación habilitadas para no exponerse a escaneos de sitios.


Allí también verá un control deslizante que ajusta el nivel general de su protección. A medida que lo muevas, verás una descripción de los cambios a la derecha.


También puedes configurar el motor de búsqueda duckduckgo, que es el motor de búsqueda predeterminado utilizado por el navegador Tor. Para ello, haz clic en las tres franjas de la parte superior derecha.


Además de elegir una combinación de colores, tienes acceso a la sección principal "Configuración".


Aquí es donde puede especificar su idioma, región, habilitar o deshabilitar el seguimiento, cargar el navegador cuando lo enciende y otros parámetros. Sin embargo, se recomienda dejar los parámetros tal como fueron establecidos por el propio navegador, ya que esta es la combinación que te ayuda a permanecer en el anonimato.

Ahora no tienes que configurar una VPN, simplemente usa el navegador Tor cuando realmente lo necesites. No es adecuado para el uso diario, ya que tarda más en cargar las páginas y no adapta la búsqueda a tus preferencias, pero en algunas situaciones sigue siendo indispensable.





Arriba