Web Analytics
Conecta con nosotros

Prácticos

Navega por la red Tor con Tor Browser Bundle

Publicado el

Tor Browser Bundle

Hoy os presentamos una herramienta bastante sencilla de utilizar y que es muy útil para navegar de forma anónima por Internet, Tor Browser Bundle, una bifurcación (fork) de Mozilla Firefox al cual el proyecto Tor le ha añadido algunos extras con el fin de mejorar la privacidad y garantizar en lo máximo posible el anonimato.

¿Qué es Tor?

Tor son las iniciales de The Onion Router (no confundir por el dios nórdico, que también protagoniza un cómic de la Marvel) y se trata de un proyecto que suministra una serie de herramientas, aparte de contar con una red propia, con el fin de dar la posibilidad de acceder a Internet de forma anónima.

Web de Tor

¿Cómo funciona Tor?

La red Tor enruta la información a través de un proceso llamado Onion Routing (enrutado cebolla), haciendo que los paquetes pasen entre varios nodos en vez de hacer una conexión directa entre el cliente y el servidor, cada nodo realiza un cifrado de los paquetes, dando como resultado un cifrado por capas, de ahí las constantes referencias a la cebolla, no es algo que se haya elegido al azar.

Cómo funciona Tor

Cuando el receptor recibe lo paquetes del emisor, el penúltimo nodo descifra los paquetes para mostrarlos en su estado original. Con esto se consigue que no se sepa fácilmente (ya que Tor no es infalible) quiénes están detrás de la emisión los paquetes. Sin embargo esto tiene un precio, y es la velocidad de navegación, que es mucho más lenta en la red Tor.

¿Cómo instalar y usar Tor Browser Bundle?

Navegar a través de la red Tor es bastante sencillo en estos días, solo hay que digirse a la web del proyecto y descargar Tor Browser Bundle, un fork de Mozilla Firefox que contiene todo lo necesario para navegar de forma anónima. Evidentemente hay que tener cuidado con el sistema operativo que estemos utilizando, así como con el idioma, que se puede seleccionar usando el desplegable que está justo debajo del botón para iniciar la descarga.

Descargar Tor en español

Por suerte Tor Browser Bundle está disponible para Windows, OS X (Mac), Linux tanto para 32 como 64 bits, así como sistemas BSD.

Una vez descargado solo queda instalarlo (descomprimirlo en Linux) y como se puede observar en Windows, Tor Browser Bundle en realidad lo único que hace es descomprimirse en el punto donde queramos (antes nos permite seleccionar el idioma), seleccionando por defecto en el escritorio, y no deja rastro en el sistema como aplicación instalada. Todo lo que se navegue y guarde con este navegador se queda en su propio directorio, ofreciendo al usuario una mayor capacidad de controlar los datos de navegación, aunque no hay que olvidar que los datos, aunque se borren, siempre dejan rastro en el disco duro al menos que se haga un formateo a bajo nivel.

Ubicación de Tor Browser Bundle

Iniciar Tor Browser Bundle

En el primer arranque se pedirá la manera en la que se quiere conectar a la red Tor, donde hay dos opciones.

Primer inicio de Tor Browser

Una ofrece una conexión directa a la red, que según la misma aplicación debería de funcionar, sin embargo puede resultar que nuestro ordenador está detrás de un proxy o bien nuestra ISP (proveedor de servicio de Internet) está bloqueando o limitando el acceso a la red Tor, así que el navegador proporciona un par de herramientas bastante sencillas de usar (aunque hay que saber) para poder sortear las barreras que se pueden presentar.

Configurar Tor para mi ISP

Una vez Tor Browser Bundle haya conseguido conectarse se nos abrirá el navegador y como se puede observar, su apariencia no es más que la de un Firefox “tuneado” con algunos complementos, como Torbutton y NoScript.

Tor Browser Bundle funcionando por primera vez

Torbutton

TorButton fue un complemento para Mozilla Firefox, que ya ha dejado de distribuirse libremente en sus versiones más recientes.

Complemento Tor en el navegador

No es complicado de manejar, así que nombraremos de forma básica sus posibilidades:

  • Nueva identidad (nueva instancia y conexiones de Tor): Asigna una nueva IP al azar en la red Tor.
  • Protecciones de cookie: Permite manejar la protección de las cookies.
  • Preferencias: Permite acceder a las preferencias de Torbutton, desde ahí se puede configurar un proxy personalizado, el comportamiento del complemento, activar o desactivar la navegación privada y restringir las cookies y los complementos como Flash.
  • Aceca de Torbutton: Da información sobre la versión de Torbutton en uso.
  • Abrir configuración de red: Permite modificar la forma en la que estamos conectados a la red Tor.

NoScript

NoScript es un complemento para navegadores basados en tecnología Mozilla que permite bloquear scripts y plugins de diversas tecnologías, como JavaScript, Java, Flash o Silverlight, pudiendo bloquear todo en toda la navegación o bien permitiendo su ejecución en las web que elijamos, que se añadirán a una lista blanca. Mientras que JavaScript se puede bloquear directamente desde el complemento, para el resto de tecnologías hay que ir a la pestaña “Objetos incrustados” en la configuración.

¿Cómo saber si estoy conectado a la red Tor?

Comprobar si Tor Browser Bundle está conectado a la red Tor es bien sencillo, solo hay que abrir otro navegador que estemos seguro que no lo esté, en este caso Internet Explorer, y dirigirse a la web Danasoft, que menciona la IP pública del router, el sistema operativo del ordenador, el navegador, su ISP y su ubicación aproximada.

Tor Browser Bundle Vs Internet Explorer

Conclusión

Con esto el cualquier usuario ya puede navegar a través de la red Tor. En el próximo número hablaremos de Vidalia, la interfaz gráfica para conectarse a la red Tor y que es más flexible, ya que permite la utilización de un navegador alternativo o bien conectar otro software.

Imagen | Electronic Frontier Foundation

Apasionado del software en general y de Linux en particular. El Open Source, la multiplataforma y la seguridad son mis especialidades.

43 comentarios
  • Xbit

    Tambien deberias explicar los riesgos, puesto que como esnifen paquetes de nodos podrian robarte datos y asi.

  • Mark

    pero no se supone que estabn encriptados para evitar precisamente eso?. tambien sin contar que al menos, lo que entendi cada nodo genera una encriptacion diferente.

  • Xbit

    Pero si tu creas un nodo, el trafico (encriptado o no) pasa por tu nodo y tu lo esnifas y mantienes una copia, podras desencriptar el contenido con maña (software) y tiempo. Por eso digo que per se, la red tor es también un nido peligroso. Toda precaución es poca, y es mejor que te espie alguien como Google a que lo haga alguien con intenciones maliciosas.

  • David Salazar

    Deberian de explicar tambien como navegar perfectamente en la Deed Wep…..

  • roader

    Me sigues matando con tu horrografia , aunque lo de Deed web le pega bien .

  • roader

    Salvo que tengas a la NSA detras , estas a salvo , nadie , (salvo una vulnerabilidad en tor) se va a tomar el trabajo de hacer eso alegremente sin ninguna razon .

  • Xbit

    Los información es poder.

  • juanjofm

    A no ser que estén en los nodos de entrada o salida y no sea HTTPS no pueden robar ningún dato en los nodos intermedios.

  • Xbit

    Aunque sea HTTPS, un buen hacker igualmente los capturara y con tiempo será capaz de sacar esos datos.

  • roader

    Nosotros no entender bien .

    Como ya he dicho , salvo la NSA , nadie esta en condiciones de hacer eso .

  • Xbit

    La informacion es poder…. que no has entendido? yo te explico.

    Huy que nadie esta en condiciones… las mafias no quieren robar no… y ademas como hay pocas… por no hablar de estafadores, extorsionadores… el mundo es muy grande, y en esa flora y fauna hay de todo.

  • roader

    ¿Pero cuantos aparte de la NSA y otras agencias gubernamentales estan en condiciones de espiar a la gente? Romper el encriptado ese es de todo menos facil .

  • Xbit

    Es de todo menos facil, pero si hay lucro detras las mafias se pueden permitir ese lujo para luego extorsionar a una victima con vender sus datos por ejemplo.

  • roader

    Por eso cuantos mas usemos tor mejor . Cuanto mas lleno este de información banal y no delicitiva (delictivo no tiene por que ser malo , puede ser contra la censura por ejemplo) mas seguro sera , amas de que a mayor numero de nodos , mayor seguridad .

  • Xbit

    Eso es ironicamente contradictorio: a mayor numero de nodos, mayor seguridad: pero a la vez, a mayor numero de nodos, mayor inseguridad. Puta vida tete xD

  • No importa como se lo expliques, el no entenderá.

  • roader

    No , por dos motivos , los usuarios de la red tor son nodos intermedios , esto es solo se comunican con nodos de la red tor , y la información que pasa a traves de ellos es totalmente segura (salvo vulnerabilidad de la red tor , todavia no ha habido ninguna segun mis conocimientos) pero hay dos tipos mas :
    Los nodos de entrada , que comunican internet con la red tor y los nodos de salida , que comunican la red tor con internet . El principal problema esta en los de salida , y , debido a problemas legales (ya sabemos que muchas personas que usan la red tor son muy peculiares por ser suaves) solo son servidores dedicados mantenidos por donaciones , y solo son comunes en paises tolerantes con internet , como suecia , holanda , japon o canada . Por eso , no es ninguna paradoja . Te recomiendo que te documentes , creo que todo aficionado a la informatica encontrara superinteresante el funcionamiento de la red tor .

  • Xbit

    Se como funciona, por eso te digo que si eres capaz de meterte por algun nodo a esnifar, aunque haya paado por 3 nodos, si tu metes ahi una cuenta o lo que sea, por muy cifrada que vaya, si te lo esnifo con un software y descifro tendria tus datos (que cueste mucho, tambien es cierto). Igualmente una buena guia de como funciona exactamente la red tor estaria bien (tengo en mente que sea algo asi como nodo 1 manda a nodo 4 cifrado, del nodo 4 pasa al 8, del 8 al 2, del 2 al 5, del 5 al 7, del 7 al 3, del 7 al 6, y finalmente al servidor final). Me equivoco?

  • roader

    Si ,pero resulta que solo una parte de la información es enviada al nodo 4 .que le envia otra parte al 8 … Los unicos nodos realmente son los de entrada y salida .

  • Xbit

    Entiendo. Gracias por esa chiqui aclaración.

  • Eric Ciurana

    La mayoría de los que descubran The Onion Router con en este artículo utilizaran TOR para visitar páginas porno, pocos datos útiles va a sacar alguien de ahí.

  • Xbit

    No des ideas… mejor no dar ideas de lo que se puede hacer ahí xD

  • Jonatan Lobeto Menéndez

    Echelon, el ejército de hackers chino, unas cuantas compañías poseedoras de supercomputadores y granjas de cómputo, la mafia rusa (muy frikis de la tecnología, por cierto), grupos organizados de hackers criminales, también con granjas de cómputo o simplemente con muchos zombies por la red… por muy difícil que sea un cifrado, cuanto mas potente sea el método de desencriptado que utilices, la probabilidad de éxito aumenta exponencialmente. No aseguro nada acerca de alguien en particular, porque no lo estoy (seguro, digo), pero tengo muchas sospechas xDD

  • Jonatan Lobeto Menéndez

    Pero eso compromete mas la seguridad, quizás no ahora, pero sí mañana. Con zombificar uno de los nodos de entrada, podrías controlar todo el tráfico que pase por ese nodo. Si al final todas las conexiones acaban pasando por uno de esos nodos… pues lo dicho. Y si zombificas uno de entrada, otro de salida y otro intermedio, o simplemente los monitoreas, ya podrías triangular las conexiones que quisieras dentro de esa red, aunque identificarlas en concreto sería sólo un poco mas difícil y siempre podrías renovar la identidad; de todas formas y al fin y al cabo, se trata solo de un cifrado de comunicaciones a través de una red especializada. ¿Que no está al alcance de cualquiera? Cierto. Peor: está al alcance de grupos que pueden y que no guardan precisamente intenciones caritativas.

  • Jonatan Lobeto Menéndez

    Por cierto… ¿no se dio ya un caso de infección de uno de los nodos de Tor?

  • Pingback: Lastest Descagar Ip News - Asprate | IP Changer | Multi Tibia - Download Otfans application()

  • Pingback: Vulnerabilidad en TOR expone identidades de usuarios()

  • Pingback: Tor, navegación anónima | Dra.RAM()

  • Pingback: Cómo activar Do Not Track (no me rastrees) en los navegadores web | COMPU TEMAS()

  • Pingback: Cómo activar Do Not Track (no me rastrees) en los navegadores web | FERIC()

  • Pingback: Lanzado Tails 2.0, el sistema operativo del Proyecto Tor - MuySeguridad()

  • Pingback: Petya, un peligroso ransomware que cifra discos duros – Ribas S.I.R.E.()

  • Pingback: Trabajador del FBI crea un malware para "pillar" a los usuarios de Tor - MuySeguridad()

  • Pingback: Vulnerabilidad en Firefox permite suplantar los servidores de Mozilla - MuySeguridad()

  • Pingback: Ya está disponible Sandboxed Tor Browser 0.0.2 para aislar el navegador - MuySeguridad()

  • Pingback: Firefox 52 copiará un mecanismo de privacidad de Tor Browser - MuySeguridad()

  • Pingback: Disponibles el navegador web Tor Browser 7.5 y el sistema Linux Tails 3.5 - MuySeguridad()

  • Pingback: Disponibles el navegador web Tor Browser 7.5 y el sistema Linux Tails 3.5 – Software libre y Tecnologia()

  • Pingback: Disponibles el navegador web Tor Browser 7.5 y el sistema Linux Tails 3.5 – Seguridad PY()

  • Pingback: Disponibles el navegador web Tor Browser 7.5 y el sistema Linux Tails 3.5 - NoticiasDeHacking()

  • Pingback: Tor Browser renueva su aspecto estético y llega a Android - MuySeguridad()

  • Pingback: Tor Browser renueva su aspecto estético y llega a Android - Ginzo Technologies - Consultores IT()

  • Pingback: Tor Browser renueva su aspecto estético y llega a Android – Seguridad PY()

Top 5 Cupones

Lo más leído