Tor - anonimato y camuflaje

Tor esta diseñado para incrementar el anonimato de tus actividades en la Internet. Este disfraza tu identidad y protege tus actividades en línea de las diversas formas de vigilancia en Internet. Tor también puede ser utilizado para eludir los filtros en Internet.

Descargar Tor

  • Lee la Guía Paso a Paso introducción
  • Pulsa el ícono de Tor ubicado más adelante para abrir https://www.torproject.org/projects/torbrowser.html.en
  • Ubica la sección Dowload Tor Browser Bundle and Tor IM Browser Bundle y dentro de ella Tor Browser Bundle for Windows with Firefox (version 1.3.26, 16 MB) ahí encontraras el enlace en letras verdes Español (es-ES)para descargar la versión en Español. Simplemente pulsa sobre este y podrás descargar la versión en Español.
  • Guarda el archivo ejecutable, luego ubícalo y pulsa dos veces sobre este
  • Después de extraer el Navegador Tor, puedes borrar el archivo ejecutable que guardaste en tu computadora

Tor:

Para instalar Tor

  • Lee la breve introducción de las Guías Prácticas.
  • Pulsa sobre el ícono de Tor ubicado abajo para guardar y ejecutar el programa de instalación.
  • Lee la siguiente sección antes de continuar.
  • Después de haber instalado avast! exitosamente, puedes eliminar el archivo de instalación de tu computadora.

avast!:

Página Principal

https://www.torproject.org

Requisitos del Sistema

  • Todas las versiones de Windows
  • Una conexión de Internet
  • Compatible con los principales navegadores web, especialmente Mozilla Firefox

Versiones utilizadas en esta guía

  • Tor Browser: 1.3.26

Licencia

  • Software Gratuito y de Código Abierto

Lectura Necesaria

Nivel de Usuario: 1: Principiante, 2: Normal, 3: Intermedio, 4: Experimentado, 5: Avanzado

Tiempo necesario para empezar a utilizar esta herramienta: 20 - 30 minutos

¿Qué obtendrás a cambio?:

  • La capacidad para ocultar tu identidad digital de los sitios web que visites
  • La capacidad de ocultar tus destinos en línea de los Proveedores de Servicio de Internet (ISPs) y de otros mecanismos de vigilancia
  • La capacidad de eludir la censura de Internet y las reglas de filtrado

GNU Linux, Mac OS y otros Programas Compatibles con Microsoft Windows:

La red de anonimato de Tor esta disponible para los sistemas operativos GNU Linux, Mac OS y Microsoft Windows. Tor es la herramienta más recomendada y rigurosamente probada para mantener tus actividades en Internet y en línea privadas y seguras. Sin embargo, queremos listar aquí otras soluciones recomendables:

  • Hotspot Shield es una solución de Red Privada Virtual (VPN) gratuita y no comercial de Microsoft Windows.
  • Dynaweb FreeGate es una herramienta proxy gratuita de Microsoft Windows.
  • UltraReach UltraSurf es una herramienta proxy gratuita para Microsoft Windows.
  • Your Freedom es una herramienta proxy commercial que también ofrece un servicio gratuito (aunque lento). Esta disponible para Linux, Mac OS y Microsoft Windows.
  • Psiphon es un proxy web, y por tanto se ejecuta en cualquier sistema operativo.

Te recomendadmos enfáticamente que leas la documentación creada por Sesawe, una alianza global dedicada a llevar los beneficios del acceso irrestricto a la información a los usuarios de Internet alrededor del mundo.

1.1 Cosas que debes saber antes de empezar a utilizar esta herramienta

Tor es una herramienta de software diseñada para incrementar la privacidad y la seguridad de tus actividades y hábitos en Internet. Esta oculta tu identidad y tu navegación en línea de muchas formas de vigilancia de Internet. Sea o no sea, para ti, importante el anonimato, Tor puede también ser útil como un medio seguro para promover la libertad en Internet, y eludir la censura y las restricciones electrónicas de modo que puedas acceder o publicar bitácoras (blogs) e informes noticiosos.

Tor protege tu anonimato enrutando la comunicación a través de una red distribuida de servidores a cargo de voluntarios de todo el mundo. Ello impide que cualquiera que este vigilando tu conexión a Internet sepa que sitios estas visitando, e impide a aquellos sitios rastrear tu ubicación física. En cuanto a los adminsitradores de servidores proxy de Tor, algunos podrían descubrir que estas utilizando Tor, y otros podrían descubrir que alguien esta accediendo a los sitios que visitas, pero ninguno descubrirá ambos.

Tor puede disfrazar tus intentos de conexión a un sitio web en particular, pero no fue diseñado para ocultar el contenido de tus comunicaciones en línea. Por ello, se puede añadir una capa adicional de protección cuando se utiliza con servicios seguros como Gmail y RiseUp, pero no debe utilizarse para acceder a proveedores de correo electrónico sin garantía, tales como Hotmail y Yahoo, o cualquie sitio web que reciba/envíe contenido sensible por medio de una conexión insegura http.

Definiciones:

  • Puerto (Port): en este capítulo, un puerto es un punto de acceso a través del cual el software se comunica con los servicios que se ejecutan en otras computadoras en red. Si una URL, tal como www.google.com, te da la 'dirección física' de un servicio, entonces el puerto te dice que 'puerta' utilizar una vez que llegues al destino correcto. Cuando navegas en la Web, generalmente utilizas el puerto 80 para sitios inseguros (http://mail.google.com) y el puerto 443 para los seguros (https://mail.google.com).

  • Servidor Caché (Proxy): Un servidor caché es un software intermediario que se ejecuta en tu computadora, en tu red local, o en algun sitio en la Internet, ello ayuda a transmitir tus comunicaciones hacia su destino final.

  • Ruta (Route): Una ruta es el camino en la Internet entre tu computadora y el servidor de destino.

  • Puente de Retransmisión (Bridge Relay): Un Puente de Transmisión es un servidor de Tor que te puede servir como el primer paso en la red anónima de Tor. Los puentes son opcionales, y están diseñados especialmente para uso de personas que viven en países que bloquean el acceso a Tor.