Aclaración: Top10VPN es editorialmente independiente. Podemos ganar comisiones si compras una VPN a través de enlaces en nuestro sitio.

¿Es seguro de usar el navegador Tor?

Callum Tennent's profile image

Callum Tennent supervisa la manera en que probamos y analizamos los servicios de VPN. Es miembro de la IAPP y sus consejos sobre VPN han sido publicados en Forbes e Internet Society.

Verificado por Simon Migliano

Nuestro veredicto

Si se maneja con cuidado, el navegador Tor es seguro y legal para usar con dispositivos de Windows, macOS, y Android en la mayoría de países. Tor proporciona mayor anonimato que el navegador medio porque filtra tu tráfico web con tres capas de cifrado. Sin embargo, Tor no es del todo seguro. Su uso puede suponer un riesgo de fuga de datos, espionaje y ataques de intermediarios a través de nodos de salida maliciosos.

Is Tor Safe

Tor es un sistema gratuito de gestión voluntaria, diseñado para ocultar tu identidad, ubicación y actividad online frente seguimientos o vigilancia.

El acceso más habitual a Tor es a través del navegador de Tor: una aplicación gratuita, de código abierto, que se basa en Mozilla Firefox. El navegador de Tor gestiona tu tráfico dirigiendo a través de tres nodos aleatorios; el nodo guardián, el nodo intermedio y el nodo de salida.

Se añade una capa de cifrado para cada nodo por el que pasa tu tráfico, hasta el último nodo. En el punto del nodo de salida, tu tráfico está completamente descifrado y se envía a su destino.

A pesar de centrarse en el anonimato, el uso de Tor supone ciertos riesgos para tu seguridad y protección. En esta guía, te explicaremos los riesgos de seguridad y te mostraremos cómo usar Tor de forma segura.

Resumen: ¿Es seguro el navegador Tor?

  • Tor canaliza tu tráfico web a través de una red de servidores aleatorios y lo protege con tres capas de cifrado. Ello oculta tu dirección de IP a las webs que visitas y evita que tu proveedor de ISP (Internet Service Provider) monitoree tu actividad.
  • Si bien tus datos de navegación son anónimos, no son privados. El nodo guardián de Tor puede ver tu dirección pública de IP pero no tu actividad. El nodo de salida de Tor puede ve tu actividad, pero no tu dirección de IP.
  • Tu tráfico web queda totalmente descifrado y visible según sale por el nodo de salida, aunque no es rastreable hasta tu identidad. Esto significa que hay riesgo de que te vigilen o de una inyección de malware a través de un nodo de salida malicioso.
  • Hay ciertas evidencias de que los usuarios de Tor pueden ser sacados del anonimato por organismos de seguridad de los Estados Unidos e investigadores académicos.
  • Tor puede resultar complicado de utilizar e instalar, lo que implica que es fácil desvelar tu identidad real por una fuga de datos o un comportamiento que revele información personal.
  • Tor es legal en la mayoría de países, aunque el uso del navegador Tor puede señalarte para tu vigilancia por parte de las autoridades gubernamentales debido a su habilidad para acceder a dominios .onion ocultos.

CONSEJO PROFESIONAL: Una forma sencilla de proteger tu tráfico de Tor es utilizar un servicio VPN de confianza, que incorpore una capa extra de cifrado a tu conexión y actúe como cortafuegos para ciertos tipos de malware. Recomendamos NordVPN que ofrece una garantía de devolución de 30 días.

¿Es seguro el navegador Tor? (Vulnerabilidades de seguridad y privacidad)

Es seguro descargarse Tor y utilizarlo si eres un usuario avanzado y te resulta del todo necesario. Sin embargo, no es 100% seguro.

Hay una serie de vulnerabilidades importantes que pueden poner en riesgo tu seguridad y privacidad, y dicho riesgo a menudo es mayor que las ventajas que ofrece el navegador para la mayoría de la gente.

Si eres usuario ocasional, te recomendamos mejor combinar un navegador privado seguro con un servicio de VPN con buena calificación.

En la siguiente tabla, resumimos los puntos fuertes y débiles del navegador Tor en cuanto a seguridad se refiere:

Pros Contras
Tres capas de cifrado protegen tu actividad de seguimientos o vigilancia a través de tu ISP El tráfico en el nodo de salida está expuesto a la vigilancia y ataques de intermediarios
Las páginas que visitas no pueden ver tu dirección IP pública ni ubicación La fuga de datos puede desvelar fácilmente información identificativa
Tor está descentralizado, de modo que los usuarios to tienen necesidad de confiar en un servicio privado de VPN Hay casos de usuarios de Tor que han perdido el anonimato
Proporciona acceso a la dark web (web oscura) Tor es menos seguro para dispositivos que usen iOS
Software de código abierto Visitar páginas HTTP te hará más vulnerable a la vigilancia ya que estas páginas no cifran tu tráfico
Los dominios .Onion pueden albergar malware
Tu dirección IP pública queda expuesta en el nodo guardián
El JavaScript puede mostrar tu identidad en Tor

Aquí tienes una lista más detallada de posibles incidencias de seguridad y privacidad cuando utilizas el navegador Tor:

Tor es anónimo, pero no es privado

Tor está diseñado para proporcionar total anonimato. Un solo nodo no puede acceder a la vez a tu tráfico y tu dirección de IP, lo cual significa que tu identidad y actividad online dentro de la red de Onion nunca se revelan a la vez.

Aunque Tor es anónimo, no es privado. Tu dirección IP personal es visible para el nodo guardián, y tu tráfico es visible para el nodo de salida. En teoría, alguien que ejecute un nodo de salida puede espiar tu actividad, aunque no sabrá a quién pertenece.

Tor sí proporciona una mayor protección de la privacidad en general que un navegador normal como Google Chrome, incluyendo el DNS con HTTPS. Tu ubicación está oculta y tu ISP no puede rastrear tu tráfico en el mismo grado, a pesar de que pueda ver que estás usando la red de Tor Network, lo cual podría señalarte para vigilancia por parte de ciertas ISPs.

A pesar de estas protecciones, aún es posible para ciertos grupos ver al menos parte de tu actividad de navegación. Las vulnerabilidades como las fugas de datos o nodos de salida en peligro indican que es posible que ciertos usuarios lleguen a perder el anonimato.

Tor puede filtrar tu dirección IP y DNS

Si no te importa mucho la privacidad o anonimato, puedes utilizar Tor con seguridad como navegador habitual. Sin embargo, esto tendrá como resultado muy probable la fuga de datos que podrían revelar tu identidad real.

Si quieres evitar fugas de IP y DNS cuando utilices Tor, deberás evitar:

  • Utilizar extensiones de navegador
  • Descargarte archivos y abrirlos
  • Descargarte archivos torrent
  • Habilitar JavaScript

Todas estas actividades tienen el potencial de dirigir el tráfico fiera del navegador Tor o retener información que puede hacerte perder el anonimato incluso dentro del navegador.

Otro error común es acceder a sitios HTTP. Esto no desvelará directamente tu dirección de IP, pero sí te hace mucho más vulnerable a la vigilancia dada la falta de cifrado adicional en comparación con los HTTPS.

Nodos de salida maliciosos

Cualquiera puede manejar un nodo de salida. Se sabe que se han utilizado como forma de vigilancia por delincuentes e incluso para lanzar ataques de intermediarios. Cuando se utiliza un nodo de salida con intención de ataque, se le denomina como nodo de salida malicioso.

Aunque tu tráfico esté cifrado durante la mayor parte de su recorrido por la red Onion, queda expuesto cuando pasa por el nodo de salida. Esto significa que operador del servidor final tiene la capacidad de ver tu actividad, tal y como lo haría una ISP si no utilizaras Tor o una VPN.

Explicación del funcionamiento de Tor

Tu tráfico se descifra cuando sale de la red de Tor.

Esto no menoscaba tu anonimato dado que el nodo de salida no tiene forma de ver tu dirección IP real. Sin embargo, si accedieses a una cuenta de email o a una página de Facebook asociada a tu identidad real, podrías ser visto y tu identidad quedar expuesta.

Desde 2020, se calcula que más del 23% de los nodos de Tor se consideran maliciosos. Esto asciende a aproximadamente uno de cada cuatro nodos de salida.

El malware puede propagarse a tu dispositivo

Se usa Tor para acceder a dominios de la dark web que están ocultos para navegadores comunes. El resultado es que los usuarios de Tor son vulnerables ante malware y virus si no usan el navegador con cautela.

La dark web está llena de agentes maliciosos. Muchas páginas dentro de este espacio contienen comandos maliciosos o malware que puede pasarse a tu ordenador si haces clic en un sitio no seguro.

Una forma en que puede ocurrir esto es a través de un puerto de reenvío. Los puertos abiertos pueden ser peligrosos si se está utilizando Tor ya que un infiltrado podría hackear tu dispositivo por medio de este método.

Si un usuario hace clic en un sitio malicioso, tu dispositivo es escaneado para buscar puertos abiertos. Se envía un mensaje a cada puerto para que el hacker pueda identificar qué puertos están abiertos y son vulnerables para su ataque.

Los puertos vulnerables puede ser utilizados para propagar malware y conseguir acceso no autorizado a información personal y financiera, dando lugar al hackeo de tus cuentas.

Tor es menos seguro en ciertos dispositivos móviles

El navegador Tor está disponible como aplicación para dispositivos Android. Si utilizas la app con cuidado, usar Tor en un Android no es más peligroso que usarlo en un ordenador de sobremesa. La versión alfa es fácil de descargar y usarse, pero tiene los mismos riesgos que cuando utilizas el navegador en un ordenador de sobremesa.

No existe una aplicación oficial de Tor para iOS, pero la aplicación navegador Onion se puede utilizar para acceder a la red de Tor en iOS si no tienes más remedio. Se trata de una app de código abierto diseñada por Mike Tigas, desarrollador principal del navegador Tor.

The Onion Browser iOS App

El navegador Onion está en la App Store para dispositivos iOS.

Incluso con cuidado, usar Tor en un iPhone o dispositivo iOS es menos seguro que usar Tor en otros dispositivos. No se puede inhabilitar del todo el JavaScript en la app. Esto merma tu privacidad dado que JavaScript puede compartir tu información personal y almacenar cookies en el navegador.

Si necesitas usar Tor en un dispositivo móvil, recomendamos escoger un Android.

Usar Tor sin una VPN

Debido a su asociación con la dark web, las autoridades gubernamentales trabajan intensamente para evitar la actividad delictiva dentro de la red de Tor. Por ello el uso habitual de Tor te puede señalar para vigilancia por parte del gobierno.

Si no te conectas a una VPN, tu ISP puede ver que te has conectado a la red de Tor. Esto aumenta las probabilidades de que la autoridad competente monitoree tu tráfico y procure sacarte del anonimato.

Sin una VPN, el nodo guardián de Tor también puede ver tu dirección IP pública. Esto puede desvelar información personal como tu ubicación y tu ISP.

Sin embargo, incluso con una conexión VPN, aún podrás correr algunos de los riesgos y vulnerabilidades relativos a la red de Tor. Pero, una VPN puede añadir una capa extra de protección.

Vulnerabilidades de Windows

Windows no está diseñado para el anonimato. Incluso si tienes cuidado y solo accedes a Internet desde el navegador Tor, el sistema operativo envía información a Microsoft por defecto. Esto puede suponer que tu identidad se desvele.

En 2013, se utilizó una vulnerabilidad de día-cero en Firefox y en el navegador Tor para atacar a las vulnerabilidades de JavaScript para recabar Información Personal Identificable (PII por sus siglas en inglés) de usuarios de dispositivos con Windows.

Se considera más seguro y fiable ejecutar Tor con Linux siempre que sea posible.

Tails y Whonix son alternativas populares de Linux, y que han sido diseñadas para su uso con Tor.

Sin embargo, puedes ejecutar este servicio con seguridad en casi cualquier versión del sistema operativo de Linux, y además reforzar tu protección con una VPN bien valorada para Linux.

¿Te pueden sacar del anonimato en Tor?

Las sospechas acerca de que el FBI, la Agencia Nacional de Seguridad (NSA), y otras agencias gubernamentales de Estados Unidos pueden sacar del anonimato a los usuarios de Tor existen hace años. Ello ha dado lugar al rumor de que Tor es simplemente una trampa que se utiliza en el cumplimiento de la ley para seguir a aquellos que buscan el anonimato online.

Cabe recordar que, inicialmente, la red The Onion fue concebida y desarrollada por la marina de los Estados Unidos y que aín está mayormente financiada por el gobierno de los Estados Unidos. Esto no es necesariamente un problema en sí, pero la colaboración continua entre los desarrolladores de Tory el gobierno de los Estados Unidos, puesta de manifiesto por Yasher Levine en su libro Surveillance Valley, es de preocupar.

A pesar de que Tor está diseñado para el total anonimato, ha habido muchas ocasiones en que se han confirmado las sospechas de la pérdida de anonimato.

En un juicio en 2017, el FBI acabó por negarse a desvelar o dar pruebas sobre una vulnerabilidad potencial de Tor aprovechada para identificar a su sospechoso, boicoteando completamente el caso. Esto demuestra que a pesar de que el FBI tenga la capacidad de sacar del anonimato a los usuarios, no pueden desvelar sus métodos.

Si una agencia de inteligencia desvelara públicamente una vulnerabilidad, un usuario cualquiera podría boicotear la plataforma. Entonces sería imposible utilizar la plataforma para vigilancia, y sería fácil identificar cualquier tráfico restante como tráfico afiliado al estado.

A pesar de ello, parte de la correspondencia por email entre los desarrolladores de Tor y el gobierno de los Estados Unidos se ha hecho pública en los últimos años. Aquí hay un ejemplo donde un co-fundador de Tor habla sobre la cooperación con el Departamento de Justicia, incluyendo una referencia a la instalación de “puertas traseras”:

Email sent by Tor co-founder.

Captura de pantalla de un email enviado por Roger Dingledine, co-fundador de Tor.

Hay más correspondencia como ésta disponible para su lectura online, además de otras comunicaciones entre los desarrolladores de Tor y las agencias de inteligencia estadounidenses.

Sacar del anonimato a los usuarios de Tor: Investigación de la Universidad de Columbia

Los investigadores de la Universidad de Columbia también han desarrollado ataques de análisis de tráfico que les permiten sacar del anonimato hasta un 81% de usuarios de Tor analizando la información de su router.

NetFlow es una tecnología diseñada para recopilar información de tráfico IP y monitorear el flujo de la red. Está integrada en los protocolos de routing Cisco, lo cual permite obtener el tráfico según entra y sale de una interfaz.

Los infiltrados pueden utilizar esta información para dirigir ataques de análisis de tráfico registrando patrones de tráfico entre distintos puntos de la red Onion.

Al atacar NetFlow, los infiltrados pueden desvelar la dirección IP original de un usuario y nd divulgar su identidad real. Esto también confirma las sospechas de que los usuarios de Tor pueden ser identificados y sacados del anonimato.

Las ventajas de seguridad en el uso de Tor

Tal y como se ha visto anteriormente, Tor no puede garantizar tu anonimato. Sin embargo, el navegador Tor sigue teniendo ventajas. Si se utiliza adecuadamente, puede proporcionar una capa adicionar de privacidad y seguridad para tu actividad online. También te proporciona acceso a la dark web y a los sitios .onion, cosa que otros navegadores no hacen.

El navegador de Tor es de código abierto, lo que significa que el código fuente del software está accesible al público y abierto para su inspección por pares. Esto mejora el rendimiento de la red dado que los errores y riesgos para la privacidad son más fáciles de identificar y corregir por parte de los expertos.

El software de código abierto también es más transparente. Si se sitúan puertas traseras de cifrado en el backend del navegador, supuestamente deberían ser visibles para los analistas. A este respecto, el software de código abierto tiende a ser más seguro.

El software de Tor ha resaltado numerosos riesgos de privacidad del mundo online. Los ingenieros han aprovechado estos problemas para mejorar las incidencias de privacidad en todo Internet.

Aquí hay una lista más en detalle de las ventajas de seguridad y privacidad de Tor:

Tres capas de cifrado y dirección IP aleatoria

En esencia, Tor se utiliza para hacer anónima la actividad online. Parecido que una VPN, lo lleva a cabo cifrando tu tráfico web y cambiando tu dirección de IP.

A diferencia de una VPN, Tor usa un servidor de red aleatorio, descentralizado lo que significa que tú no controlas la ubicación del servidor al que te conectas. Para entender mejor estas diferencias, lee nuestra guía Tor vs VPN.

Para mayor seguridad, tus datos también son asignados a una serie de servidores entre los que rebotan cada diez minutos. Debido a que cada nodo solo conoce la identidad del servidor contiguo en la cadena, es imposible que alguien pueda hacer el camino inverso de la trayectoria de tus datos a través de la red Onion.

Aunque la dark web se asocia a menudo con la delincuencia, también puede ayudar a aquellos que viven en países con unas leyes de censura estrictas. Tor proporciona acceso a contenido legítimo en la dark web como los foros políticos. Esto ayuda mucho a los usuarios cuyo derecho a la libre expresión está en peligro.

Esto hace de Tor una herramienta importante para desbloquear páginas web en países con censura o en redes Wi-Fi regularizadas.

Tor es de uso legal en casi todas partes

Tor es de uso legal en caso todos los países del mundo. Sin embargo, hay lugares donde es ilegal, está prohibido, o bloqueado por las autoridades que ejercen la censura estatal. Entre estos países se encuentra Bielorrusia, Turquía, Rusia, Irán, y Arabia Saudí. China también bloquea todo el tráfico de Tor para evitar que los usuarios traspasen el Gran Cortafuegos o Great Firewall.

Si resides en uno de los países en que Tor está bloqueado, puedes utilizar un puente Tor para acceder a la red Onion. Los puentes Tor son nodos de conmutación que no aparecen en las listas públicas del directorio de Tor. Esto hace casi imposible que los gobiernos bloqueen completamente el acceso a Tor, dado que una serie de nodos de conmutación son desconocidos por las autoridades.

Tor bridge settings

Los usuarios pueden conectarse a un puente de Tor desde los ajustes de red de Tor.

Como alternativa, puedes usar a la vez una VPN con Tor. Esto se conoce como Onion over VPN. Al conectarte a un servidor remoto primero, puedes esquivar la censura local y acceder a la red usando la dirección de IP del servidor de VPN.

Red de servidor descentralizado

El software de la VPN redirecciona tus datos a través de un servidor remoto único cuya ubicación eliges tú. Ese servidor es propiedad del servicio VPN, lo que significa que, técnicamente, la empresa tiene acceso tanto a tu dirección de IP como a tu actividad de navegación.

Si una VPN guarda registros sobre tu tráfico web, las autoridades gubernamentales pueden solicitar vía lega que el servicio les facilite dicha información.

En cambio, Tor es una red comunitaria. Opera a través de servidores aleatorios descentralizados ejecutados por voluntarios, lo que significa que los usuarios no tienen que depositar su confianza en una empresa privada, su ISP, o demás terceros.

El servidor no tiene acceso a la vez en ningún momento a quién eres y lo que haces.

Como estar seguro en Tor

La mayoría de los riesgos asociados a Tor se pueden resolver cambiando tu forma de navegar. Para permanecer anónimo, debes evitar acciones que puedan resultar en una fuga de información o que habiliten a un observador que infiera tu identidad.

Una pequeña dosis de escepticismo te mantendría seguro. Es conveniente asumir que alguien te observa siempre.

Para mantener tu seguridad online, no te recomendamos que uses Tor a no ser que sea absolutamente necesario. Si te encuentras en una situación en que la única opción es Tor, toma nota de nuestros consejos para utilizar Tor de forma segura:

Para estar seguro utilizando Tor, deberías:

  1. Descargar la aplicación de la web oficial de Tor
  2. Conectarte a un servicio de VPN fiable como NordVPN
  3. Instalarte un software anti-malware en tu dispositivo
  4. Evitar la verificación en dos pasos de móvil
  5. Evitar las cuentas personales como el email y Facebook
  6. Accede solo a las páginas seguras con cifrado HTTPS
  7. Borra las cookies y los datos locales de la página después de cada sesión de navegación
  8. No utilices Google (DuckDuckGo es un buen motor de búsqueda alternativo)
  9. Evita conectarte al mismo servidor VPN cuando navegues con y sin Tor
  10. Evita hacer torrenting (ralentiza la red) — especialmente BitTorrent
  11. Inhabilita el JavaScript, ya que puede mostrar tu identidad
  12. Mantén actualizado tu sistema operativo
  13. Evita usar el paquete de navegación de Tor (las vulnerabilidades de Firefox hacen que sea más fácil que quede expuesta tu identidad)

Si utilizas Tor como navegador habitual lo más probable es que tengas fugas de DNS o IP. Otras aplicaciones como el email y otros navegadores web no se canalizan a través de la red de Tor. Por lo tanto no es seguro iniciar sesión en cuentas personales como la banca online, el email y los perfiles de redes sociales.

Aquí tienes una explicación más detallada de los pasos a dar para estar seguro usando Tor:

Instala un software anti-malware

El proyecto Tor recomienda a los usuarios que comprueben con regularidad el malware y los virus. A pesar de que la red de Tor es segura en sí, se han localizado vulnerabilidades que hacen posible que un infiltrado propague malware a tu dispositivo a través de un nodo de salida en peligro.

En 2014, se robó información confidencial de usuarios de Tor después de que un hacker ruso introdujera un código malicioso en las descargas dentro de la red Onion.

Antes de usar Tor, es importante instalarse un software anti-malware en tu dispositivo para identificar y protegerte del malware enviado por nodos de salida maliciosos.

Usa una VPN  de confianza

Puedes usar una VPN de confianza con Tor para añadir una capa extra de cifrado a tu tráfico web.

Sin embargo, el orden en el que te conectas con cada herramienta afectará a tu privacidad y ventajas de seguridad que obtengas.

Puedes usar una VPN con Tor de dos formas diferentes:

1. Conéctate a la VPN antes de usar Tor

Esto se conoce como Onion over VPN. Al conectarte al servicio de VPN primero, conseguirás:

  • Evitar que tu ISP vea que estás conectado a Tor
  • Evitar que el nodo guardián de Tor vea tu dirección de IP pública
  • Evitar que tu servicio de VPN monitoree tu tráfico en Tor
  • Protegerte contra la pérdida total del anonimato  en ataques de corrección del tráfico
  • Proteger tu dispositivo contra el malware a través del cortafuegos de tu VPN

Aunque tu servicio de VPN no será capaz de ver tu actividad en Tor, sí podrá ver que estás conectado a la red de Tor, además de tu verdadera dirección de IP. Los nodos de salida de la red Onion, ya sean maliciosos o no, serán capaces de monitorear tu tráfico web.

2. Conéctate primero a Tor antes de usar una VPN

Esto se conoce como VPN antes que Onion. Al conectarte a la red de Tor antes, conseguirás:

  • Evitar que los nodos de salida de Tor vean tu actividad de navegación
  • Usar las características avanzadas de la VPN con Tor por ejemplo cambiar de servidor o doble VPN
  • Evitar las fugas de IP y DNS usando el Kill Switch de la VPN
  • Enviar todo tu tráfico web de la VPN a través de la red de Tor

Aunque los nodos de salida de Tor no puedan motinorear tu tráfico, tu servicio de VPN tendrá acceso a la misma información que si no usaras Tor, incluyendo tu dirección de IP y actividad.

Elegir una VPN segura para Tor

Hemos estudiado la privacidad y seguridad de cientos de servicios de VPN para dar con las VPNs más seguras para Tor. Basándonos en los resultados de nuestras pruebas, recomendamos NordVPN o Astrill para un uso seguro y fiable del navegador Tor.

Ambas VPNs incluyen un Kill Switch, protección contra fugas de IP, y soporte nativo para Onion over VPN. Ambas usan cifrado estándar industrial AES-256 y una VPN abierta, lo cual garantiza la protección de tu tráfico cuando accedes a la red Tor.

Cómo utilizar el navegador Tor con seguridad con NordVPN.

La política de cero registros de NordVPN sirve para proteger tu privacidad y anonimato online. Recomendamos el uso de NordVPN si lo usas ocasionalmente. Además de que la VPN es excelente en seguridad, es fácil de usar y asequible, lo cual la hace ideal para principiantes en el mundo de las VPN.

Astrill también tiene una política de registros segura y transparente que borra de forma permanente toda la información grabada una vez que tu sesión activa de VPN termina. Esto facilita al proveedor el mantenimiento del rendimiento sin dejar de proteger tu privacidad. Astrill es un servicio técnico más caro pero su flexibilidad y características adicionales la convierten en una excelente opción para usuarios avanzados.