¿Es seguro el navegador Tor? (Vulnerabilidades de seguridad y privacidad)
Es seguro descargar y utilizar Tor si eres un usuario avanzado y te resulta necesario. A pesar de ello, este no ofrece una protección total.
Hay una serie de vulnerabilidades importantes que pueden poner en riesgo tu seguridad y privacidad online; un riesgo a menudo mayor a las ventajas que ofrece el navegador para la mayoría de la gente.
Si eres usuario ocasional, te recomendamos combinar un navegador privado seguro con un servicio de VPN con buenas valoraciones.
En la siguiente tabla, resumimos los puntos fuertes y débiles del navegador Tor en lo que a seguridad se refiere:
Pros | Contras |
---|---|
Tres capas de cifrado protegen tu actividad frente a seguimientos o vigilancia por parte de tu ISP. | El tráfico en el nodo de salida está expuesto a la vigilancia y ataques de intermediarios. |
Las páginas que visitas no pueden ver tu dirección IP pública ni ubicación. | La fuga de datos puede desvelar fácilmente información identificativa. |
Tor está descentralizado, de modo que los usuarios no tienen necesidad de confiar en un servicio privado de VPN. | Hay casos de usuarios de Tor que han perdido el anonimato. |
Proporciona acceso a la dark web (web oscura). | Tor es menos seguro para dispositivos que usen iOS. |
Software de código abierto. | Visitar páginas HTTP te hará más vulnerable a la vigilancia, ya que estas páginas no cifran tu tráfico. |
Los dominios .Onion pueden albergar malware. | |
Tu dirección IP pública queda expuesta en el nodo guardián. | |
El JavaScript puede mostrar tu identidad en Tor. |
Aquí tienes una lista más detallada de posibles incidencias de seguridad y privacidad cuando utilizas el navegador Tor:
Tor es anónimo, pero no privado
Tor está diseñado para proporcionar un anonimato total. Un solo nodo no puede acceder a la vez a tu tráfico y tu dirección de IP, lo cual significa que tu identidad y actividad online dentro de la red de Onion nunca se revelan a la vez.
Aunque Tor es anónimo, no es privado. Tu dirección IP personal es visible para el nodo guardián, y tu tráfico es visible para el nodo de salida. En teoría, alguien que ejecute un nodo de salida puede espiar tu actividad, aunque no sabrá a quién pertenece.
Tor sí que proporciona un mayor nivel de privacidad que un navegador normal como Google Chrome, incluyendo el DNS con HTTPS. Tu ubicación está oculta y tu ISP no puede rastrear tu tráfico con el mismo nivel de profundidad. Sin embargo, podrías levantar sospechas y ser objeto de investigación si detectan que estás usando la red de Tor.
A pesar de estas medidas de protección, aún es posible para ciertos grupos ver al menos parte de tu actividad de navegación. Vulnerabilidades como las fugas de datos o nodos de salida cuya integridad haya sido comprometida indican que ciertos usuarios pueden llegar a perder su anonimato online.
Tor puede filtrar tu dirección IP y DNS
Si no te importa mucho la privacidad o el anonimato online, puedes utilizar Tor con tranquilidad como navegador habitual. Sin embargo, esto tendrá como resultado muy probable la fuga de datos que podrían revelar tu identidad real.
Si quieres evitar fugas de IP y DNS cuando utilices Tor, deberás evitar:
- Utilizar extensiones de navegador
- Descargar y abrir archivos
- Descargar archivos torrent
- Habilitar JavaScript
Todas estas actividades tienen el potencial de dirigir el tráfico fuera del navegador Tor o retener información que puede hacerte perder el anonimato incluso dentro del navegador.
Otro error común es acceder a sitios HTTP. Esto no desvelará directamente tu dirección de IP, pero sí te hace mucho más vulnerable a la vigilancia dada la falta de cifrado adicional en comparación con los HTTPS.
Nodos de salida maliciosos
Cualquiera puede manejar un nodo de salida. Se sabe que se han utilizado como forma de vigilancia por delincuentes e incluso para lanzar ataques de intermediarios. Cuando se usa un nodo de salida con intención de ataque, se le denomina nodo de salida malicioso.
Aunque tu tráfico esté cifrado durante la mayor parte de su recorrido por la red Onion, este queda expuesto cuando pasa por el nodo de salida. Esto significa que operador del servidor final tiene la capacidad de ver tu actividad, tal y como lo haría un ISP si no utilizaras Tor o una VPN.

Tu tráfico se descifra cuando sale de la red de Tor.
Esto no menoscaba tu anonimato dado que el nodo de salida no tiene forma de ver tu dirección IP real. Sin embargo, si accedieses a una cuenta de email o a una página de Facebook asociada a tu identidad real, podrías ser visto y tu identidad quedar expuesta.
Desde 2020, se calcula que más del 23 % de los nodos de Tor se consideran maliciosos. Esto asciende a aproximadamente uno de cada cuatro nodos de salida.
El malware puede propagarse a tu dispositivo
Se usa Tor para acceder a dominios de la dark web que están ocultos para navegadores comunes. El resultado es que los usuarios de Tor son vulnerables ante malware y virus si no usan el navegador con cautela.
La dark web está llena de agentes maliciosos. Muchas páginas dentro de este espacio contienen comandos maliciosos o malware que puede pasarse a tu ordenador si haces clic en un sitio no seguro.
Una forma en que puede ocurrir esto es a través de un puerto de reenvío. Los puertos abiertos pueden ser peligrosos si se está utilizando Tor, ya que un infiltrado podría hackear tu dispositivo por medio de este método.
Si un usuario hace clic en un sitio malicioso, tu dispositivo es escaneado para buscar puertos abiertos. Se envía un mensaje a cada puerto para que el hacker pueda identificar qué puertos están abiertos y son vulnerables para su ataque.
Los puertos vulnerables puede ser utilizados para propagar malware y conseguir acceso no autorizado a información personal y financiera, dando lugar al hackeo de tus cuentas.
Tor es menos seguro en ciertos dispositivos móviles
El navegador Tor está disponible como aplicación para dispositivos Android. Si utilizas la app con cuidado, usar Tor en un Android no es más peligroso que usarlo en un ordenador de sobremesa. La versión alfa es fácil de descargar y usar, pero tiene los mismos riesgos que cuando utilizas el navegador en un ordenador.
No existe una aplicación oficial de Tor para iOS, pero la aplicación navegador Onion se puede utilizar para acceder a la red de Tor en iOS si no tienes más remedio. Se trata de una app de código abierto diseñada por Mike Tigas, desarrollador principal del navegador Tor.

El navegador Onion está en la App Store para dispositivos iOS.
Incluso si actúas con precaución, usar Tor en un iPhone o dispositivo iOS es menos seguro que usar Tor en otros dispositivos. No se puede inhabilitar al 100 % el JavaScript en la app. Esto merma tu privacidad dado que JavaScript puede compartir tu información personal y almacenar cookies en el navegador.
Si necesitas usar Tor en un dispositivo móvil, recomendamos optar por uno con sistema Android.
Usar Tor sin una VPN
Debido a su asociación con la dark web, las autoridades gubernamentales trabajan intensamente para evitar la actividad delictiva dentro de la red de Tor. Por ello, el uso habitual de Tor te puede señalar y ser objeto de vigilancia por parte del gobierno.
Si no te conectas a una VPN, tu ISP puede ver que te has conectado a la red de Tor. Esto aumenta las probabilidades de que las autoridades competentes monitoreen tu tráfico y traten de desvelar tu identidad.
Sin una VPN, el nodo guardián de Tor también puede ver tu dirección IP pública. Esto puede revelar información personal como tu ubicación y tu ISP.
Sin embargo, incluso con una conexión VPN, seguirás estando expuesto a ciertos riesgos y vulnerabilidades relativos a la red de Tor. Aun así, una VPN añadirá una capa extra de protección.
Puntos débiles de Windows
Windows no está diseñado para proteger tu anonimato. Incluso si tienes cuidado y solo accedes a Internet desde el navegador Tor, el sistema operativo envía información a Microsoft de forma predeterminada. Como resultado, tu identidad podría ser revelada.
En 2013, se utilizó una vulnerabilidad de día-cero en Firefox y en el navegador Tor para atacar a los fallos de seguridad de JavaScript y así recabar Información Personal Identificable (PII por sus siglas en inglés) de usuarios de dispositivos con Windows.
Se considera más seguro y fiable ejecutar Tor con Linux siempre que sea posible.
Tails y Whonix son alternativas populares de Linux, y han sido diseñadas para su uso con Tor.
Sin embargo, puedes ejecutar este servicio de forma segura en casi cualquier versión del sistema operativo de Linux, y además reforzar tu protección con una VPN bien valorada para Linux.