Tor (Tor Onion Routing [el enrutamiento cebolla]) es un proyecto libre que proporciona una red descentralizada que permite, entre otras cosas, el anonimato al navegar. Así, puedes ocultar tu dirección IP. También permite sortear censuras en internet y proteger tu privacidad gracias al navegador Tor, que integra muchas protecciones contra el rastreo y seguimiento del usuario.
En este tutorial te explico qué es Tor, algunas definiciones y cómo funciona la red Tor.
¿Qué es Tor?
Tor no es más que una red de enrutadores. Los enrutadores usados son nodos TOR. Cuando usas esta red, el tráfico transita por estos enrutadores y el camino cambia periódicamente para dificultar el rastreo y el análisis. La siguiente imagen, de la ficha TOR de Wikipedia, te explica el funcionamiento. Se ve el camino que toma la petición arriba a la izquierda para llegar al servidor abajo a la derecha. El tráfico está cifrado.

Finalmente, este camino cambia periódicamente, por lo que tu IP es bastante aleatoria. En resumen, cada X minutos, la dirección IP que ve el servidor web cambiará porque los nodos usados para conectarse finalmente al servidor web serán diferentes. El último salto en rojo entre el nodo TOR de salida y el servidor es en claro (a menos que se use HTTPS).
Un navegador seguro
Por lo tanto, es imposible para el servidor rastrear una conexión específica de un usuario, lo que dificulta el rastreo y seguimiento del usuario. Para ello, el navegador web Tor ofrece múltiples configuraciones para limitar el seguimiento del usuario desde el punto de vista del software; es decir, la información que transmiten los navegadores web. El navegador web Tor incorpora por defecto: NoScript y HTTPs Everywhere.
Tor y la Deep Web
La red Tor también permite poner en línea sitios web accesibles solo desde esta red. Estos sitios están “ocultos” y forman parte de lo que se llama la “Deep Web” porque no están indexados por los motores de búsqueda habituales. Más información sobre estas definiciones en la página:
Tor tiene algunos puntos negativos, entre ellos:
La velocidad de navegación es mucho más lenta, ya que la conexión pasa por varios nodos. Cada vez más sitios bloquean Tor debido a un uso indebido: usuarios problemáticos, trolls en foros lo usan para eludir bloqueos; ataques de tipo DOS; a veces se requieren captchas. Puedes encontrar mensajes como: “Acceso denegado. Tu dirección IP está en la lista negra. Si crees que esto es un error, contacta con el departamento de abuso de tu proveedor de hosting.”

Algunas veces se debe completar un captcha porque el sitio detecta una actividad automatizada.
Los circuitos y retransmisores Tor: ¿cómo funcionan?
En general, en un circuito Tor se usan 3 saltos:
Se entra por un guardián; luego se pasa a un nodo de retransmisión; finalmente, se conecta al servicio de internet final a través del nodo de salida. Cada uno de estos nodos tiene comportamientos diferentes y requiere más o menos ancho de banda. La elección del guardián y del nodo de salida es importante. De hecho, si un atacante controla los dos, puede ver el tráfico de la víctima.
En cualquier momento, el navegador Tor permite visualizar el circuito utilizado.

Los guardianes
Un guardián es el primer retransmisor de la cadena de 3 retransmisores que constituyen un circuito Tor. Un retransmisor intermedio no es ni un guardián ni una salida, sino que sirve de segundo salto entre los dos. Para convertirse en guardián, un retransmisor debe ser estable y rápido (al menos 2 Mo/s), de lo contrario, seguirá siendo un retransmisor intermedio.
Los guardianes y los retransmisores intermedios generalmente no reciben quejas por abuso. Todos los retransmisores estarán en la lista pública de retransmisores Tor. Por lo tanto, pueden ser bloqueados por algunos servicios que no comprenden el funcionamiento de Tor o que quieren censurar deliberadamente a los usuarios de Tor. Si ejecutas un retransmisor desde tu casa y tienes una dirección IP estática, puedes considerar crear un puente. Si tienes una dirección IP dinámica o varias direcciones IP estáticas, no hay problema.
Un retransmisor Tor sin salida requiere un mínimo de mantenimiento y uso del ancho de banda.
Puente
Los puentes son útiles para los usuarios de Tor sometidos a regímenes opresivos o para quienes desean una capa de seguridad adicional. Varios países, como China e Irán, han encontrado formas de detectar y bloquear las conexiones a los puentes de Tor.
Los puentes son relativamente fáciles de operar, nodos Tor con bajo ancho de banda y bajo riesgo de ancho de banda, pero tienen un impacto importante en los usuarios. Un puente no es susceptible de recibir quejas por abuso. Como los puentes no figuran en el consenso público, es poco probable que sean bloqueados por servicios populares. Los puentes son una excelente opción si solo puedes usar un nodo Tor desde tu red doméstica, si tienes una sola dirección IP estática y si no dispones de un ancho de banda demasiado importante.
Retransmisores de salida
El retransmisor de salida es el último retransmisor de un circuito Tor, el que envía el tráfico a su destino. Los servicios a los que se conectan los clientes Tor (sitio web, servicio de chat, proveedor de correo electrónico, etc.) verán la dirección IP del retransmisor de salida en lugar de su dirección IP real del usuario Tor.
Los retransmisores de salida tienen la mayor exposición legal y la mayor responsabilidad de todos los retransmisores. Por ejemplo, si un usuario descarga material protegido por derechos de autor mientras usa tu retransmisor de salida, puedes recibir una notificación DMCA. Esto puede ir más lejos en caso de uso fraudulento. Puedes ser citado por las autoridades. Por eso es importante especificar bien tus datos de contacto. Piensa bien antes de crear un retransmisor de salida o contacta con asociaciones.
¿Cuáles son las diferencias entre Tor y VPN?
Tor y VPN no tienen nada que ver, excepto en el caso de que la VPN dé la ilusión de seguridad y anonimato. Pero desde un punto de vista funcional y técnico, no comparten nada. Para comprender bien las diferencias, sigue este tutorial:
VPN vs. Tor: ¿cuál es la mejor opción?






Pingback: VPN vs Tor: ¿Cuál es Mejor para tu Privacidad? » CyberMentor
Pingback: Cómo Usar el Navegador Tor (Tor Browser) » CyberMentor