7 consejos para usar el navegador Tor de forma segura

  • William Charles
  • 0
  • 3599
  • 357
Anuncio

El Onion Router (Tor) es un software gratuito que facilita las comunicaciones y la navegación anónimas. Es una opción segura para navegar en Internet y viene con su propio navegador..

Te mostramos cómo conectarte de forma segura con el navegador Tor y mantener tu actividad privada..

Privacidad y seguridad al usar Tor

Si desea permanecer en el anonimato al usar Internet, Tor es al menos tan bueno como la mejor VPN que pueda nombrar. Recuerde, sin embargo, Tor no es una VPN; Es un proxy que solo protege el tráfico que se enruta a través de él. Nuestra guía completa para usar Tor Really Private Browsing: una guía de usuario no oficial para Tor Really Private Browsing: una guía de usuario no oficial para Tor Tor proporciona navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como acceso a los llamados “Red profunda”. Tor no puede ser roto por ninguna organización en el planeta. explica esto en detalle.

Solo, Tor no puede garantizar su seguridad y privacidad; necesita comprender las mejores prácticas y consejos de uso para garantizar la máxima seguridad y beneficios.

Estos son:

  1. No uses tu información personal
  2. Mantenga actualizado su sistema
  3. No uses Tor para las búsquedas de Google
  4. Deshabilite Java, JavaScript y Flash
  5. No utilice torrent ni use redes P2P
  6. Eliminar regularmente las cookies y otros datos
  7. No uses sitios web HTTP

No estamos diciendo que Tor sea el principio de todo cuando se trata de privacidad en línea, pero si lo usa correctamente, es una herramienta poderosa.

Qué hacer y qué no hacer con Tor

Tor es una herramienta increíble cuando se usa correctamente. Navegación anónima por Internet con Tor Navegación anónima por Internet con Tor Tor es una red de libre acceso que permite que el tráfico de Internet fluya a través de ella de forma segura y anónima. Muchas personas asocian su uso con la red oscura y las actividades ilícitas. Sin embargo, esto solo representa una pequeña porción de la base de usuarios de Tor. Otros usos para Tor incluyen:

  • Actividades de negocio
  • Comunicaciones transfronterizas
  • Publicar publicaciones anónimas, datos o información
  • Denuncias (piense en WikiLeaks)

Si decide comenzar a usar Tor, asegúrese de seguir estas mejores prácticas.

1. Evite usar su información personal

Una forma en que muchas personas se caen es mezclando su información personal con actividades relacionadas con Tor. Esto incluye pero no se limita a: usar o acceder a su dirección de correo electrónico personal, usar los mismos nombres de usuario, usar tarjetas de débito o crédito y no usar una persona anónima.

Si está utilizando Tor correctamente, cree una persona y manténgala. Use servicios de correo electrónico temporales o basados ​​en Tor, y realice transacciones en criptomonedas anónimas. Los servicios temporales de correo electrónico solo deben usarse donde no necesita acceso de rutina. Después de un tiempo, se eliminará una dirección de correo electrónico temporal.

2. Mantenga su sistema actualizado

Tor es tan seguro como el sistema que lo ejecuta. Después de todo, es una solución de software. Si su sistema operativo está desactualizado, los terceros podrían explotar las lagunas en él para superar su escudo Tor y comprometer sus datos.

Si un atacante potencial es capaz de descubrir qué sistema operativo está utilizando, entonces Tor no puede protegerlo. Sobre el tema de los sistemas operativos, usar Windows no es una buena idea. Esto se debe a los errores de seguridad inherentes y las vulnerabilidades que vienen con él..

Si no se puede evitar Windows, asegúrese de actualizarlo regularmente; las actualizaciones automáticas son el camino a seguir.

3. No use Tor para las búsquedas de Google

Google recopila y almacena información como consultas de búsqueda. Google también almacena cookies en su computadora para rastrear sus hábitos de navegación. Para las personas más conscientes de la privacidad, se debe evitar el uso de Google en Tor por este motivo.

Otros motores de búsqueda como DuckDuckGo ¿Por qué este viejo fanático de Google ahora prefiere DuckDuckGo? ¿Por qué este viejo fanático de Google ahora prefiere DuckDuckGo? La mayoría de nosotros no recordamos la vida antes de la búsqueda de Google. Prueba DuckDuckGo. Aprende sus trucos. No puede haber nada que extrañe de Google. y StartPage son mejores para usar en Tor. No rastrean, registran, almacenan ni guardan nada en sus propios servicios o en su dispositivo.

4. Desactivar Java, JavaScript y Flash

Usar contenido activo en Tor es un gran riesgo. Adobe Flash, QuickTime, ActiveX, Java y JavaScript, entre otras cosas, solo pueden ejecutarse debido a los privilegios de su cuenta de usuario. Debido a esto, estos pueden acceder y compartir sus datos privados.

JavaScript es el más peligroso. Es un lenguaje de navegador ampliamente utilizado que puede ignorar la configuración del proxy y permitir el seguimiento por parte de los sitios web. Además, estas herramientas pueden almacenar cookies y otros datos del navegador Tor que pueden ser difíciles de encontrar y eliminar. Al deshabilitarlos directamente, se logra un mayor nivel de privacidad y seguridad.

5. No utilice torrent ni use P2P

Tor como navegador no está hecho para compartir archivos P2P Cómo funciona el intercambio de archivos P2P (punto a punto) Cómo funciona el intercambio de archivos P2P (punto a punto) Se pregunta qué es el intercambio de archivos punto a punto (P2P) y cómo comenzó ? Te explicamos lo que debes saber. tales como torrenting. La arquitectura de la red Tor está configurada para bloquear el tráfico de intercambio de archivos y, además de ser arriesgado, P2P sobre Tor es un riesgo para su privacidad y anonimato..

Los clientes como BitTorrent no son inherentemente seguros. Cuando se usan sobre Tor, aún envían su dirección IP a otros pares y no hay forma de detener esto.

6. Eliminar regularmente cookies y otros datos

Mientras Tor enruta su tráfico a través de muchos nodos para evitar el análisis de tráfico, se pueden usar cookies y otros scripts para rastrear su actividad en línea. Con suficientes cookies o bits clave de datos, se pueden juntar para exponer su identidad..

Al usar Tor, pode regularmente las cookies y los datos del sitio local, o use un complemento que lo haga automáticamente.

7. Evite los sitios web HTTP

Los datos que se transfieren desde y hacia sitios HTTP no están encriptados. Tor solo cifra el tráfico dentro de su red, y el uso de sitios HTTP lo deja vulnerable a miradas indiscretas cuando su tráfico pasa a través de los nodos de salida.

Sin embargo, visitar sitios HTTPS que usan cifrado de extremo a extremo como TLS y SSL es perfectamente seguro. Con los sitios HTTPS, todos sus datos están seguros incluso fuera del ecosistema Tor.

Tor es tan seguro como lo haces

Tor es una de las mejores herramientas disponibles para proteger contra el espionaje de terceros.

Aunque no es perfecto y existen vulnerabilidades y debilidades inherentes, a menudo se pueden evitar si se adhieren estrictamente a las mejores prácticas y consejos de uso descritos anteriormente..

No importa para qué esté usando Tor, permanecer en el anonimato debería ser su principal preocupación. El anonimato en línea no es fácil, especialmente cuando vivimos en un mundo alimentado por datos ¿Qué es Big Data, por qué es importante y qué tan peligroso es? ¿Qué es Big Data, por qué es importante y qué tan peligroso es? Big data impulsa muchas industrias y tiene un efecto en todas nuestras vidas. ¿Pero es más peligroso o útil?? .

Haber de imagen: sharafmaksumov / Depositphotos




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.