Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
diciembre
(Total:
80
)
- La mejor cámara de un teléfono es la del Google Pi...
- Plataforma rusa de droga en la darknet es hackeada...
- Los submarinos de la Marina de Reino Unido usaban ...
- El Bloc de Notas en Windows 11 tendrá pestañas
- Windows 7 arranca en 28 minutos en un Pentium a 5 ...
- Vulnerabilidad crítica SMB (RCE sin autenticar) en...
- KDE Plasma
- GB Inceptor es una capturadora que funciona en uni...
- Los HDD alcanzarán el precio de 1 céntimo por GB a...
- Xiaomi Redmi Note 12: lanzamiento en Europa inminente
- Espacio reservado en un una unidad SSD (el sobreap...
- Francia multa a Microsoft con 60 millones $ por us...
- George Hotz, el hacker de la PS3 que iba a mejorar...
- TikTok reconoce que sus empleados espiaron a perio...
- El FBI recomienda usar un bloqueador de anuncios
- LastPass reconoce que robaron las contraseñas cifr...
- Google preocupada por su buscador ante la amenaza ...
- Diferencias entre PCIe Gen 3 y PCIe Gen 4: velocid...
- Mastodon ha ganado más de 2 millones de nuevos usu...
- ChatGPT no será gratis para siempre: OpenAI prevé ...
- Disponible nueva versión Tails: 5.8, la distro bas...
- En España, en caso de emergencia, todos los coches...
- Europa quiere que las baterías de los teléfonos se...
- Google empieza implementar el cifrado de extremo a...
- Una Roomba grabó a una mujer en el váter y las imá...
- Google trabaja en una IA para que puedas entender ...
- Epic Games multada por la privacidad de los menore...
- GitHub presenta escaneo gratuito de secretos para ...
- Grandes empresas tecnológicas (Meta, Microsoft, AW...
- Certificaciones Linux
- Dispositivos PLC: cómo funcionan y consejos de uso
- El Instituto Nacional de Estándares y Tecnología (...
- China prohíbe el uso de IA para la creación de imá...
- John Carmack abandona Meta tras 10 años al frente ...
- Twitter prohíbe promocionar cuentas en otras redes...
- Twitter suspende la cuenta de Mastodon y de decena...
- Un año después el 72% de las organizaciones siguen...
- El grupo de ransomware PLAY hackea la cadena de el...
- Dell presenta un portátil modular: Concept Luna, q...
- OSV-Scanner: un escáner de vulnerabilidades de Google
- El Senado de EE.UU. prohíbe el uso de TikTok en di...
- Microsoft prohíbe la minería de criptomonedas en s...
- Controladores de Windows maliciosos firmados por M...
- Top de herramientas y gadgets para hardware hacking
- Elon Muk suspende la cuenta de seguimiento de su a...
- Passkey en Google Chrome: el principio del fin de ...
- Baterías de sodio y azufre superan 4x a las de ion...
- Aumentan los ataques de ransomware en el sector sa...
- Un malware utiliza GitHub como servidor de Comando...
- Uber sufre una nueva filtración de datos
- ¿Qué son los ataque Side-channel (ataque de canal ...
- Twitter Blue será un 30% más caro desde iOs
- El scroll continuo llega a los resultados del busc...
- La historia detrás del botón «Me Gusta» de Facebook
- Google Drive, al igual que Google Chrome, también ...
- Apple M1 vs Apple M2
- Disponible el navegador Tor 12.0
- Encender un PC remotamente con Wake-on-Lan (WoL)
- Chrome presenta el modo ahorro de energía y memori...
- Apple añade cifrado de extremo a extremo a las cop...
- Lo más buscado en Google España en 2022
- Telegram ya funciona sin número ni tarjeta SIM
- Reparación de inicio en Windows 11
- Unidad SSD recibe la certificación de la NASA
- La FTC demanda a Microsoft y bloquea la adquisició...
- Ex-empleados de Twitter demandarán a la empresa
- ¿Es seguro y anónimo usar el navegador Tor?
- Investigan Neuralink (de Elon Musk) por maltrato a...
- Anuncios maliciosos en Google redirigen a sitios f...
- ¿Qué es y para que sirve ChatGPT?
- Disponible distro hacking ético: Kali Linux 2022.4
- Nivel RAID 1 en un NAS
- Herramienta de IA muestra qué aspecto tendrías en ...
- El sitio web del Vaticano recibe ataques proRusos ...
- Encuentran nuevas app con el troyano bancario Shar...
- Elon Musk espera poder implantar su ordenador Neur...
- Gorilla Glass Victus 2 para teléfonos móviles quie...
- Google vincula a una empresa española vendiendo sp...
- LastPass confirma un nuevo incidente de seguridad ...
- Apple amenaza con retirar la aplicación de Twitter...
- ► septiembre (Total: 72 )
-
▼
diciembre
(Total:
80
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
¿Es seguro y anónimo usar el navegador Tor?
Cuando se maneja con precaución, el Navegador Tor (Tor Browser) es seguro y legal para usar en dispositivos de escritorio y Android en la mayoría de los países. Tor proporciona más anonimato que un navegador web normal al pasar su tráfico web a través de tres capas de cifrado. Sin embargo, el uso de Tor puede ponerte en riesgo de fugas de datos, espionaje y ataques man-in-the-middle a través de nodos de salida maliciosos.
- Tor es un sistema gratuito, gestionado por voluntarios, diseñado para ocultar tu identidad, ubicación y actividad en línea del seguimiento o la vigilancia.
¿Es seguro el navegador Tor? (Vulnerabilidades de Seguridad y Privacidad)
Tor es seguro para descargar y operar si eres un usuario avanzado y es absolutamente necesario. Sin embargo, no es 100% seguro.
Hay vulnerabilidades significativas que pueden poner en riesgo tu seguridad y privacidad, y estos riesgos a menudo superan los beneficios del navegador para la mayoría de la gente.
En la siguiente tabla, resumimos los puntos fuertes y débiles del navegador Tor en cuanto a seguridad:
Pros | Contras |
---|---|
Tres capas de cifrado protegen tu actividad del rastreo y la vigilancia de tu ISP | El tráfico en el nodo de salida está expuesto a la vigilancia y a los ataques man-in-the-middle |
Los sitios web que visitas no pueden ver tu dirección IP pública ni tu ubicación | Las filtraciones de datos pueden revelar fácilmente información identificativa |
Tor está descentralizado, por lo que los usuarios no tienen que confiar en un servicio privado de VPN | Hay pruebas de que los usuarios de Tor están siendo desanonimizados |
Concede acceso a la web oscura (dark web) | Tor es menos seguro en dispositivos con iOS |
Software de código abierto | Visitar sitios HTTP te hará más vulnerable a la vigilancia ya que estos sitios no cifran tu tráfico |
Los dominios .Onion pueden albergar malware | |
Tu dirección IP pública está expuesta al nodo guardián | |
JavaScript puede exponer tu identidad en Tor |
Tor es anónimo, pero no es privado
Tor está diseñado para el anonimato completo. Un nodo singular no puede tener acceso tanto a tu tráfico como a tu dirección IP, lo que significa que tu identidad y tu actividad online dentro de la red Onion nunca se revelan al mismo tiempo.
Aunque Tor es anónimo, no es privado. Tu dirección IP personal es visible para el nodo guardián, y tu tráfico es visible para el nodo de salida. En teoría, alguien que ejecute un nodo de salida puede espiar tu actividad, aunque no sabrá a quién pertenece.
Tor proporciona más protecciones generales de privacidad que un navegador web normal como Google Chrome, incluyendo DNS sobre HTTPS. Tu ubicación está oculta y tu ISP no puede rastrear tu tráfico en el mismo grado – aunque seguirá viendo que estás usando la Red Tor, lo que puede marcarte para la vigilancia de algunos ISP.
A pesar de estas protecciones, todavía es posible que ciertos grupos vean al menos parte de tu actividad de navegación. Las vulnerabilidades como las fugas de datos o los nodos de salida comprometidos significan que es posible que algunos usuarios sean desanonimizados.
Tor puede filtrar tu dirección IP y DNS
Si no te preocupa la privacidad o el anonimato, puedes usar Tor con seguridad como un navegador web normal. Sin embargo, es casi seguro que esto dará lugar a fugas de datos que pueden revelar tu verdadera identidad.
Si quieres prevenir las fugas de IP y DNS cuando usas Tor, deberías evitar
- Usar extensiones del navegador
- Descargar y abrir archivos
- Descargar archivos torrent
- Activar JavaScript
Todas estas actividades tienen el potencial de enrutar el tráfico fuera del Tor Browser o retener información que puede desanonimizarte incluso dentro del navegador.
Otro error común es acceder a sitios HTTP. Esto no revelará directamente tu dirección IP, pero te hace mucho más vulnerable a la vigilancia debido a la falta de cifrado adicional en comparación con HTTPS.
Nodos de salida maliciosos
Debido a que cualquiera puede operar un nodo de salida se sabe que se utilizan para la vigilancia por parte de los delincuentes e incluso para operar ataques man-in-the-middle. Cuando un nodo de salida se utiliza con fines de explotación, se conoce como nodo de salida malicioso.
Aunque el tráfico está cifrado durante la mayor parte de su recorrido por la red Onion, queda expuesto cuando pasa por el nodo de salida. Esto significa que el operador del servidor final tiene la capacidad de ver tu actividad, igual que lo haría un ISP si no estuvieras usando Tor o una VPN.
El uso de Tor es legal en casi todo el mundo
El uso de Tor es legal en la mayoría de los países del mundo. Sin embargo, hay algunos lugares en los que es ilegal, está prohibido o bloqueado por las autoridades para imponer la censura estatal. Estos países incluyen Bielorrusia, Turquía, Rusia, Irán y Arabia Saudita. China también bloquea todo el tráfico de Tor para evitar que los usuarios se salten el Gran Cortafuegos.
Si eres un residente de un país donde Tor está bloqueado, se puede utilizar un puente Tor para acceder a la Onion Network. Los puentes Tor son nodos de retransmisión que no aparecen en el directorio público de Tor. Esto hace que sea casi imposible para los gobiernos bloquear completamente el acceso a Tor, ya que un número de nodos de retransmisión son desconocidos para las autoridades.
Alternativamente, puedes combinar una VPN con Tor. Esto se conoce como Onion sobre VPN. Si te conectas primero a un servidor remoto, puedes eludir la censura local y acceder a la red Tor utilizando la dirección IP del servidor VPN.
2 comentarios :
Es más seguro a la hora de que infecten tu PC, por ejemplo, consiguiendo ejecutar comandos en él usar una maquina virtual o no tiene nada que ver?
En este caso es más segura una máquina Virtual. Es realmente complicado escapar o salir de una máquina virtual, si te "infectan" quedaría infectada la máquina virtual
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.