{"id":12012,"date":"2018-02-19T15:34:18","date_gmt":"2018-02-19T15:34:18","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=12012"},"modified":"2021-10-25T02:45:19","modified_gmt":"2021-10-25T02:45:19","slug":"que-es-tor","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/que-es-tor\/","title":{"rendered":"\u00bfQu\u00e9 Es El Navegador TOR?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><i><span style=\"font-weight: 400;\">&#8220;El hecho de que est\u00e9s paranoico<\/span><\/i><i><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/i><i><span style=\"font-weight: 400;\"> no significa que no est\u00e9n detr\u00e1s de ti&#8221;.<\/span><\/i><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">&#8211; Joseph Heller, Trampa-22<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aunque la mayor\u00eda de nosotros considerar\u00eda que la navegaci\u00f3n en internet es muy rutinaria y no planees investigar sobre ADM o terrorismo global para tu pr\u00f3ximo proyecto laboral, eso no significa que los gobiernos, las empresas y las personas malintencionadas no est\u00e9n interesados \u200b\u200ben lo que te gusta mirar en l\u00ednea. Se calcula que Google gana alrededor de \u20b57 por usuario de su motor de b\u00fasqueda por d\u00eda, con un promedio de $6,7 trimestral vendiendo tus datos de b\u00fasqueda a otras corporaciones. Esta informaci\u00f3n luego se usa para adaptar los anuncios que t\u00fa ves y para impulsar los productos que puedes querer o a los que simplemente seas susceptible, como lo somos todos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Y, de hecho, las empresas son las m\u00e1s benignas de los que podr\u00edan hacer un mal uso de tus datos una vez que sepan d\u00f3nde te encuentras. Si eres v\u00edctima de software malicioso o personas malintencionadas, es posible que a trav\u00e9s de tu direcci\u00f3n IP averig\u00fcen tu nombre y otra informaci\u00f3n, lo que provocar\u00e1 el robo de identidad y la adquisici\u00f3n de cuentas. <\/span><\/p>\n<h3><b>\u00bf Qu\u00e9 Es TOR ?<\/b><\/h3>\n<p><b>El Enrutamiento De Cebolla<\/b><span style=\"font-weight: 400;\">, The Onion Router en ingl\u00e9s, del cual proviene el acr\u00f3nimo TOR, fue desarrollado principalmente para ser utilizado por el ej\u00e9rcito de los EE.UU., predominantemente naval, para enmascarar sus direcciones IP, lo que podr\u00eda llevar al robo de datos confidenciales mientras se recopila informaci\u00f3n sobre las misiones. Una vez que los militares pasaron a los sistemas VPN de alto anonimato interno, TOR fue lanzado como un software libre de c\u00f3digo abierto, cuyo uso es completamente legal y posible de descargar desde el sitio web de TOR.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entonces, \u00bfqu\u00e9 es TOR? TOR es una red proxy m\u00faltiple que no depende de servidores proxy espec\u00edficos para procesar tus datos, sino que utiliza las conexiones de otros usuarios TOR para enmascarar la IP del usuario original. Si bien esta disposici\u00f3n tiene los mismos riesgos que todas las otras conexiones proxy, este riesgo de alguna forma se ve mitigado por el hecho de que hay m\u00e1s de 3 millones de usuarios que comparten sus direcciones IP en todo el mundo, lo que hace casi imposible la localizaci\u00f3n exacta de la solicitud original de internet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El Navegador TOR, que es el programa utilizado para acceder a internet a trav\u00e9s de la red TOR, es relativamente f\u00e1cil de instalar, y el programa en s\u00ed est\u00e1 codificado en C, Python y Rust. Funciona en todos los principales sistemas operativos, como Windows, Linux, macOS y Android.<\/span><\/p>\n<h3><strong>\u00bfC\u00f3mo Se Utiliza TOR?<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Ahora que sabes lo que es TOR, veamos por qu\u00e9 usar TOR. El uso principal del Navegador TOR es enmascarar la IP de los usuarios. \u00a0Similar a una <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/que-es-un-proxy\/\"><span style=\"font-weight: 400;\">conexi\u00f3n proxy<\/span><\/a><span style=\"font-weight: 400;\">, esta funci\u00f3n principal se utiliza para ocultar tu navegaci\u00f3n de software malicioso, personas o gobiernos que infrinjan tu libertad, pero tambi\u00e9n como una forma de evitar las restricciones que algunas empresas ponen en sus servicios en funci\u00f3n de su ubicaci\u00f3n, como, por ejemplo, HULU y Netflix, as\u00ed como otros servicios de transmisi\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A partir de 2015, el proyecto TOR tambi\u00e9n lanz\u00f3 el TOR messenger, que se basa en la plataforma Instantbird y permitir\u00e1 a los usuarios utilizar comunicaciones cifradas que tambi\u00e9n enmascaran sus IP. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aunque todos los tipos de usos est\u00e1n disponibles para todos los usuarios, la mayor\u00eda de las personas que tienen TOR se conectan a trav\u00e9s de \u00e9l para enmascarar su direcci\u00f3n IP, y porque tienen problemas para conectarse con proveedores de proxy estacionarios. Mientras que en pa\u00edses m\u00e1s democr\u00e1ticos y centrados en la libertad esto a veces se usa con fines maliciosos, en la mayor\u00eda de los lugares del mundo se usa para superar cualquier obst\u00e1culo en el flujo de informaci\u00f3n entre el usuario conectado a la red y el resto de internet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En muchos pa\u00edses, como la Rep\u00fablica Popular de China, donde el gobierno supervisa de cerca lo que miran las personas en internet y restringe la forma en que los usuarios pueden utilizar internet, este servicio puede ser de primordial importancia, ya que diferentes aspectos de la sociedad se pueden comunicar, compartir y desarrollar ideas que ser\u00edan vistas como no deseadas por algunas partes de la administraci\u00f3n oficial. Es err\u00f3neo pensar que esto incluye solo preguntas pol\u00edticas y partidarias, ya que la mayor\u00eda de los usuarios en los pa\u00edses que imponen restricciones mayormente acceden a internet para mirar YouTube, Wikipedia, Facebook o sitios web con contenido para adultos que en algunos pa\u00edses est\u00e1n prohibidos por la ley.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La segunda raz\u00f3n m\u00e1s citada para usar TOR es evitar que los gobiernos y las empresas recopilen metadatos, y en ocasiones datos reales, sobre tus h\u00e1bitos de navegaci\u00f3n y sitios web a los que accedes. Esta raz\u00f3n se cita casi por igual en todos los pa\u00edses del mundo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las repercusiones del gobierno, proveedores de servicios de internet (ISP), motores de b\u00fasqueda y otras corporaciones y <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/tu-isp-te-esta-vigilando\/\"><span style=\"font-weight: 400;\">empresas que recopilan los datos de tu navegaci\u00f3n<\/span><\/a><span style=\"font-weight: 400;\"> pueden variar mucho dependiendo de qui\u00e9n y qu\u00e9 se est\u00e1 recopilando. El resultado m\u00e1s com\u00fan para la mayor\u00eda de los usuarios es la <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/pueden-los-isp-vender-mis-datos\/\"><span style=\"font-weight: 400;\">venta de sus datos de navegaci\u00f3n a las empresas del mercado<\/span><\/a><span style=\"font-weight: 400;\"> que usan a\u00fan m\u00e1s esa informaci\u00f3n para personalizar anuncios para personas espec\u00edficas y pueden volverse muy agresivos en su promoci\u00f3n si creen que puedes ser su cliente perfecto. El otro, el problema mucho m\u00e1s grave es cuando los gobiernos, especialmente en los Estados Unidos, restringen el acceso de los pasajeros a los aviones y aeropuertos debido a su navegaci\u00f3n. A veces incluso hay participaci\u00f3n de la polic\u00eda al investigar a las personas se\u00f1aladas por el sistema como posiblemente problem\u00e1ticas. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto no suena tan mal hasta que sepas que puedes estar marcado porque estabas alimentando tu miedo a volar al investigar c\u00f3mo caen los aviones, o estabas pensando en aumentar tu producci\u00f3n agr\u00edcola mediante la investigaci\u00f3n de fertilizantes y biocombustibles.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por \u00faltimo, la mayor\u00eda de nosotros usamos internet de la forma que preferir\u00edamos no divulgar al p\u00fablico en absoluto y, por lo tanto, somos cautelosos con que personas malintencionadas, <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/hackers-mas-famosos\/\"><span style=\"font-weight: 400;\">hackers<\/span><\/a><span style=\"font-weight: 400;\"> y ladrones de identidad, tengan una idea de nuestra direcci\u00f3n IP y nuestros h\u00e1bitos de navegaci\u00f3n.<\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-12014 size-full\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/TOR-The-Onion-Network-1200x628-sp.jpg\" alt=\"Qu\u00e9 es TOR\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/TOR-The-Onion-Network-1200x628-sp.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/TOR-The-Onion-Network-1200x628-sp-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/TOR-The-Onion-Network-1200x628-sp-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/TOR-The-Onion-Network-1200x628-sp-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/02\/TOR-The-Onion-Network-1200x628-sp-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>\u00bfC\u00f3mo Funciona TOR?<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Hay tres partes principales del proceso completo detr\u00e1s del proyecto TOR que se pueden ver como pasos separados entre t\u00fa y los datos a los que deseas acceder con tu direcci\u00f3n IP enmascarada, siendo esos <\/span><b>t\u00fa como usuario<\/b><span style=\"font-weight: 400;\">,<\/span><b> la red de usuarios<\/b><span style=\"font-weight: 400;\"> y el <\/span><b>compilador de solicitud<\/b><span style=\"font-weight: 400;\"> que es el sitio web, el servidor o el usuario del que recibes la informaci\u00f3n. La mayor parte de la idea de TOR es que cualquier usuario pueda ser cualquiera de esos pasos, dependiendo de la circunstancia, lo que hace imposible determinar a d\u00f3nde va la informaci\u00f3n y de qui\u00e9n viene si te encuentras fuera.<\/span><\/p>\n<h4>T\u00fa Como Usuario<\/h4>\n<p><span style=\"font-weight: 400;\">La parte principal de la interfaz de TOR es el Navegador TOR, anteriormente conocido como TBB o TOR Browser Bundle, que consiste en un navegador Mozilla Firefox ESR modificado, TOR Launcher, el Bot\u00f3n TOR, NoScript, HTTPS EFE y el proxy TOR. Este es el programa completo que instala autom\u00e1ticamente todas las partes debajo del navegador. Una vez que env\u00edas tu solicitud, el Navegador TOR la encriptar\u00e1 y enviar\u00e1 a trav\u00e9s de \u00e9l. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Especialmente cuando sabemos qu\u00e9 usos tiene el Navegador TOR, la \u00fanica caracter\u00edstica que TOR tiene es que se puede instalar y ejecutar desde una unidad extra\u00edble, ya que no interact\u00faa con los archivos del sistema de la computadora. Esta es una caracter\u00edstica muy agradable, ya que deshabilita la posibilidad de que alguien pueda infectar la copia de tu navegador TOR y as\u00ed pueda encontrar tus datos de navegaci\u00f3n exactos, sin importar la direcci\u00f3n IP que est\u00e9s usando.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Despu\u00e9s de cerrar el Navegador TOR, se eliminan todos los datos, cookies e historial de tu dispositivo y de la red, sin dejar rastros de qu\u00e9 direcci\u00f3n IP accedi\u00f3 a qu\u00e9 informaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mientras navegas, no solo eres un usuario, sino tambi\u00e9n un proxy para otras personas que utilizan tu direcci\u00f3n IP como nodo de red para enmascarar su direcci\u00f3n IP. De esta forma, todos los usuarios contribuyen simult\u00e1neamente al anonimato y <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/vpn-para-seguridad-online\/\"><span style=\"font-weight: 400;\">a la seguridad de la red<\/span><\/a><span style=\"font-weight: 400;\">. Aunque este hecho de que TOR utilice tu computadora como proxy es uno de los mayores factores de riesgo del proyecto, el hecho de que toda la informaci\u00f3n solicitada por otros usuarios est\u00e9 encriptada y fragmentada hace que el navegador TOR sea capaz de cumplir su funci\u00f3n principal de <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/ocultar-ip\/\"><span style=\"font-weight: 400;\">enmascarar tu IP<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h4>La Red De Usuarios<\/h4>\n<p><span style=\"font-weight: 400;\">El proyecto TOR no utiliza ning\u00fan servidor dedicado y todo el tr\u00e1fico que se realiza pasa por sus usuarios, que ahora suman m\u00e1s de 3 millones en l\u00ednea en cualquier momento dado, y ese n\u00famero a veces supera los 4 millones. Este es un sistema muy ingenioso, ya que elimina los principales puntos d\u00e9biles de una conexi\u00f3n proxy y se basa solo en las conexiones de punto a punto (P2P) para enmascarar las direcciones IP.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n es bueno se\u00f1alar que TOR en realidad no oculta tu direcci\u00f3n IP de internet o niega la conexi\u00f3n que tienes con tu ISP, sino que crea un efecto de desplazamiento donde las personas que est\u00e1n en cualquier punto de la conexi\u00f3n no pueden estar seguras sobre el origen de la direcci\u00f3n IP de la que est\u00e1n recibiendo la solicitud.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una vez que env\u00edas tu solicitud a la p\u00e1gina web u otro servicio o aplicaci\u00f3n en l\u00ednea, primero rebotar\u00e1 a trav\u00e9s de varias conexiones aleatorias en todo el mundo antes de llegar al destino. En este caso, incluso si el destino tiene un software de escaneo proxy, solo encontrar\u00e1 una de las computadoras en la red, que ni siquiera tendr\u00eda la conexi\u00f3n registrada, lo que har\u00eda que la b\u00fasqueda de tus datos personales fuera in\u00fatil.<\/span><\/p>\n<h4>El Compilador De La Solicitud<\/h4>\n<p><span style=\"font-weight: 400;\">Esta es la computadora que tiene la informaci\u00f3n que deseas ver y despu\u00e9s de recibir la solicitud que se origin\u00f3 desde tu computadora la env\u00eda de regreso al \u00faltimo usuario que estaba en l\u00ednea, volviendo aleatoriamente a trav\u00e9s de usuarios TOR y finalmente llegando a tu navegador.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De esta forma, es imposible enviar un ping a todas las IP dirigidas a ti evitando que algunas empresas m\u00e1s conocedoras de la tecnolog\u00eda encuentren tu direcci\u00f3n incluso a trav\u00e9s de un proxy. De esta manera, TOR act\u00faa m\u00e1s como un <\/span><a href=\"https:\/\/www.le-vpn.com\/es\/\"><span style=\"font-weight: 400;\">servicio VPN<\/span><\/a><span style=\"font-weight: 400;\"> que protege por completo al usuario del software de escaneo.<\/span><\/p>\n<h3><strong>Legislaci\u00f3n Del Proyecto TOR<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">El proyecto TOR, as\u00ed como todo su software de asistencia, podr\u00eda describirse mejor como <\/span><b>no ilegal<\/b><span style=\"font-weight: 400;\">, ya que no existe una legislaci\u00f3n que proh\u00edba expl\u00edcitamente el uso de este software o este tipo de software en el mundo. Esto puede deberse a que esta sigue siendo una nueva tecnolog\u00eda desde la perspectiva de cualquier legislador, pero incluso si tuvi\u00e9ramos que imaginarnos por qu\u00e9 se prohibir\u00eda TOR, no hay nada expl\u00edcitamente ilegal en el software en s\u00ed.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dicho esto, la mayor\u00eda de los gobiernos, y especialmente aquellos que tienen el h\u00e1bito de restringir la comunicaci\u00f3n entre sus ciudadanos, han presentado algunas medidas para evitar que las personas usen TOR.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como el programa solo enmascara la identidad del usuario, pero no el hecho de que est\u00e9 utilizando el navegador TOR, algunos servidores e ISP han bloqueado el acceso de aquellos que usan TOR a la informaci\u00f3n que pueden estar almacenando. Esto evita que cualquiera con un navegador TOR pueda solicitar datos a trav\u00e9s de ese ISP espec\u00edfico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Del mismo modo, algunas empresas niegan el acceso a cualquier persona que llegue a trav\u00e9s de TOR e impiden el uso de sus servicios con este navegador.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Todos estos obst\u00e1culos se pueden eludir con las habilidades de TI adecuadas, pero, para la mayor\u00eda de los usuarios, eso est\u00e1 m\u00e1s all\u00e1 de su nivel de experiencia.<\/span><\/p>\n<h3><strong>Riesgos De Usar TOR<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Todo el proyecto TOR ha identificado dos puntos d\u00e9biles en todas sus funciones, siendo el principal la red de usuarios, ya que esto hace que la entrada a cualquier ataque sea bastante obvia, y el otro es el hecho de que TOR es un programa de c\u00f3digo abierto, lo que significa que su c\u00f3digo fuente est\u00e1 disponible para cualquiera que desee verlo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hay varias formas en que los piratas inform\u00e1ticos han explotado estas debilidades en el pasado, con solo algunas reparadas completamente y otras solo reparadas por el momento. La mayor\u00eda de estos tipos de ataques requieren recursos considerables y solo est\u00e1n disponibles para grandes corporaciones y grupos de hackers organizados. La dark web o deep web son solo dos ejemplos de los peligros que nos asechan.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al atacar, el atacante puede enfocarse en alg\u00fan nodo (el usuario que no sea ni el principal ni el destino final de los datos), \u00a0o un grupo de nodos para evitar que procesen otras solicitudes, excepto las que ellos mismos est\u00e1n enviando. Una vez bloqueado, el usuario muestra sus propios datos de navegaci\u00f3n, ya que el programa no puede procesar ninguna otra solicitud, sino las que se dirigen directamente a ese nodo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La otra forma popular de atacar la red es infiltr\u00e1ndola y dejando software malicioso incrustado en alg\u00fan tipo de medio que se utiliza para eliminar todas las direcciones IP que atraviesa, enviando la informaci\u00f3n de vuelta, mapeando lentamente las rutas y los usuarios finales. Esto es b\u00e1sicamente un virus, hecho solo para espiar tu direcci\u00f3n IP y enviar esa informaci\u00f3n a quien la haya creado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uno de los aspectos m\u00e1s reconfortantes de estos riesgos es que la mayor\u00eda de ellos son encontrados y reparados por la comunidad que trabaja en el TOR project, o en algunas de las aplicaciones de terceros. Este es el caso con los dos tipos de ataque mencionados anteriormente, as\u00ed como algunos bastante ingeniosos, como <\/span><i><span style=\"font-weight: 400;\">el rastreo <\/span><\/i><span style=\"font-weight: 400;\">detector de mouse; la idea de que los movimientos del mouse en la pantalla quedan grabados con JavaScript ser\u00edan \u00fanicos para cada usuario individual. Esto fue descubierto en marzo de 2016 por un investigador en Barcelona.<\/span><\/p>\n<h3><strong>Mejora De La Seguridad<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Debido a los ataques constantes y, probablemente, a\u00fan m\u00e1s debido a la paranoia de algunos usuarios de TOR, ha habido actualizaciones cada vez m\u00e1s avanzadas del programa, su estabilidad y su seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta es la raz\u00f3n incluso despu\u00e9s de que el gobierno de los EE.UU. declar\u00f3 que el 80% de los usuarios de TOR ser\u00eda &#8216;desanonimizado&#8217; r\u00e1pidamente a principios de 2013 despu\u00e9s de que alguien pirate\u00f3 la computadora de la entonces Secretaria de Estado, Hillary Clinton. Sin embargo, como la mayor\u00eda de nosotros podemos imaginar, el gobierno de EE.UU. tiene muchos recursos a su disposici\u00f3n, pero no se ha desanonimizado a un n\u00famero significativo de usuarios de TOR hasta la fecha.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si se usa correctamente, la posibilidad de detecci\u00f3n durante el uso de TOR es muy baja, pero hay dos formas en que las autoridades intentan averiguar qui\u00e9nes son las personas que lo usan. En primer lugar, hay muchos oponentes TOR que ejecutan nodos infectados para da\u00f1ar la red que los rodea y atrapar a aquellos que no utilizan todas las garant\u00edas de TOR para descifrar su informaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La \u00faltima, y \u200b\u200bprobablemente m\u00e1s exitosa forma en que cualquiera puede encontrar tu informaci\u00f3n, es la m\u00e1s com\u00fan y la m\u00e1s directa: simplemente preguntando.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En la mayor\u00eda de los casos, cuando las autoridades intentaban encontrar informaci\u00f3n personal sobre un sospechoso an\u00f3nimo, han utilizado chats y foros para preguntarle a la persona sobre la informaci\u00f3n que le dieron, en texto sin formato, directamente, su nombre y el lugar donde viven. Mientras que algunas personas piensan que esto nunca podr\u00eda sucederles, a veces la persona del otro lado puede ser bastante convincente, pretendiendo ser algo que no es, conociendo toda la jerga y los temas, pero al final son maliciosos con tus datos personales. <\/span><\/p>\n<h3><strong>Elegir Entre TOR, Proxy Y Una VPN<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Existen diferencias visibles entre estos tres tipos de servicios. A grandes rasgos, podr\u00edan ser calificados desde el m\u00e1s b\u00e1sico, que es la conexi\u00f3n del servidor proxy, hasta el m\u00e1s avanzado, que es el proveedor de VPN. TOR est\u00e1 en el medio, proporcionando mucha m\u00e1s privacidad que una conexi\u00f3n proxy regular de forma gratuita, pero que requiere alg\u00fan conocimiento t\u00e9cnico para ser utilizado correctamente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como recomendaci\u00f3n, todos los usuarios de internet deben usar alg\u00fan tipo de proxy en todo momento, siempre que conf\u00eden en el servidor, si no tienen nada para protegerse de los anuncios y para tener otra capa de protecci\u00f3n para su computadora.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aquellos un poco m\u00e1s expertos en tecnolog\u00eda deber\u00edan probar el navegador TOR como una alternativa gratuita e interesante, que es mucho m\u00e1s segura y protege su anonimato mucho mejor.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Finalmente, todos aquellos que necesiten un verdadero anonimato, que estar\u00e1 protegido y monitoreado por un sistema seguro supervisado por profesionales, deber\u00edan optar por una VPN. Las VPN de alta calidad no son gratuitas, pero se han vuelto bastante accesibles en los \u00faltimos a\u00f1os y, si no quieres aprender c\u00f3mo codificar y cubrir tus rastros, una VPN es probablemente la mejor opci\u00f3n.<\/span><\/p>\n<p><a href=\"https:\/\/www.le-vpn.com\/es\/\"><span style=\"font-weight: 400;\">Le VPN<\/span><\/a><span style=\"font-weight: 400;\"> ofrece un software VPN con privacidad y seguridad, f\u00e1cil de usar y para todos los dispositivos, disponible por suscripci\u00f3n desde $4,95 por mes, con caracter\u00edsticas gratuitas adicionales de un servicio SmartDNS, una conexi\u00f3n HybridVPN y puntos de acceso a IP en 100+ ubicaciones de todo el mundo. <\/span><a href=\"https:\/\/www.le-vpn.com\/clients\/cart.php?a=view\"><b>Prueba Le VPN ahora con una garant\u00eda de reembolso de 7 d\u00edas.<\/b><\/a><\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-8969e9b117de6e7\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-8569e9b117dcc2f\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-9469e9b117dccd7\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-169e9b117dcc9d\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-669e9b117dd767\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-6669e9b117ddac1\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7969e9b117ddda4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-3769e9b117de05e\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-6369e9b117def5f\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>&#8220;El hecho de que est\u00e9s paranoico no significa que no est\u00e9n detr\u00e1s de ti&#8221;. &#8211; Joseph Heller, Trampa-22 Aunque la mayor\u00eda de nosotros considerar\u00eda que la navegaci\u00f3n en internet es muy rutinaria y no planees investigar sobre ADM o terrorismo global para tu pr\u00f3ximo proyecto laboral, eso no significa que los gobiernos, las empresas y<\/p>\n","protected":false},"author":4,"featured_media":12016,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"\u00bf Qu\u00e9 es TOR ? \u00bfC\u00f3mo se utiliza? \u00bfCu\u00e1les son los riesgos, ventajas y la diferencia entre el navegador TOR, proxy y una VPN?","footnotes":""},"categories":[599],"tags":[647,6522,661,6521],"yst_prominent_words":[6487,1677,6517,1070,4571,6515,5005,3669,6514,6519,6512,6179,6513,6516,6438,6511,6520,6364,5905,6518],"class_list":["post-12012","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-privacidad-en-internet","tag-proxy","tag-seguridad-internet","tag-tor"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/12012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=12012"}],"version-history":[{"count":6,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/12012\/revisions"}],"predecessor-version":[{"id":15452,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/12012\/revisions\/15452"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/12016"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=12012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=12012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=12012"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=12012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}