SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Seguridad Informática
JAVIER GARCIA LICONA
ESTEFANNI LINO MOJICA
¿Qué es tor? Y ¿cómo funciona?
Instalación
Trucos y consejos para principiantes
¿QUÉ ES TOR? Y ¿CÓMO FUNCIONA?
Tor es una de las mejores herramientas para conectarse a Internet de manera segura (si no
la mejor). Aunque no es perfecta, configurarla es tan sencillo que cualquier persona que
acceda a la web con frecuencia debería tenerla instalada y lista para usarse. Te explicamos
cómo hacerlo.
Dejando a un lado el apartado técnico, conectarse a Tor requiere, literalmente, un par de
clics. Está disponible para multitud de plataformas, desde las tres principales de escritorio
(Windows, OS X y Linux) a otras como Android o Maemo. Tiene algunos inconvenientes,
siendo el principal de ellos que reduce significativamente nuestra velocidad de conexión
pero como contrapartida trae todo un universo de potenciales ventajas.
El problema tiene radica en que aunque usemos multitud de routers y nodos para enviar el
mensaje una entidad que controle un gran número de ellos (por ejemplo un ISP en alianza
con el gobierno de un país) puede, hipotéticamente, inferir la ubicación del usuario que
envía el mensaje y el receptor si observa durante una cantidad suficiente de tiempo, que
puede ir desde los 6 meses hasta unos pocos días.
Para expresarlo de manera simple: cuanto más tiempo pasas en Tor más posibilidades hay,
si alguien está decidido a encontrarte, de que lo consiga. Algo parecido a lo que ocurre en
las películas de Hollywood con la triangulación de señal según las antenas: cuanto más
tiempo dura la llamada más fácil es inferir la ubicación final.
¿Quéestor?Y
¿cómo
funciona?
INSTALACION
1. Nos dirigimos a la siguiente página
http://es.ccm.net/download/descargar-986-tor-browser
Descargamos el archivo
2. Nos vamos a las descargas y ejecutamos
INSTALACION
3. Damos ok
 Damos en instalar
INSTALACION
4. Caundo se termine de instalar nos mostrara el navegador
5.podemos navegar
INSTALACION
Instalacion en diferentes sistema operativos
 Windows: La descarga dará como resultado un archivo llamado "Start Tor Browser",
ejecutarlo abrirá un pequeño programa llamado Vidalia Control Panel que nos
permitirá realizar dos tareas muy sencillas: ver el estado de nuestra conexión Tor e
iniciar el navegador de manera segura, basado en Firefox. El funcionamiento de
dicho navegador es similar al 99% a uno convencional con una excepción
importante: no permite usar Flash.
 OS X: El procedimiento es muy parecido al de Windows, pero en este caso no se
abre un panel de control sino que en su lugar a lo que accedemos es al navegador
directamente, pero tanto las posibilidades como el funcionamiento general son
prácticamente las mismas.
 Linux: igual que en OS X, ve a la página del proyecto, descarga y ejecuta. No hace
falta nada más.
Como puedes ver, el procedimiento no requiere, de base, ningún conocimiento técnico y la
herramienta está pensada para que cualquiera pueda usarla sin demasiadas
complicaciones. En algunos clientes, como el de Windows, en la parte de Ajustes
encontramos una acción donde podemos ceder parte de nuestro ancho de banda para que
el uso de la red Tor, es decir, convertirnos en nodo y aportar activamente al servicio en
lugar de usarla como parásito.
INSTALACION
TRUCOS Y CONSEJOS PARA
PRINCIPIANTES
Si es la primera vez que utilizas Tor, hay algunos consejos y
consideraciones básicos y que debes tener en cuenta:
 Sólo es seguro el navegador Tor: Es uno de los fallos más frecuentes. La única
información que se envía de manera segura es aquella que intercambias a través del
navegador Tor. Dicho de otro modo, ni tu ordenador ni tu conexión son 100%
seguras, sólo el navegador.
 No hay Flash: aparte de porque es una de las piezas de software más infames de la
era de Internet, está llena de agujeros de seguridad y vulnerabilidades.
Afortunadamente, una gran mayoría de webs decentes, comenzando por YouTube,
ya permiten ser visualizadas en HTML5. Por si acaso, el navegador Tor ofrece una
opción para activar YouTube desde sus ajustes, aunque vaya por delante que está
profundamente desaconsejado.
 Tu navegador es seguro, pero los servicios que uses no tienen por qué: Dicho de otro
modo, y aunque parezca obvio: usar Tor para navegar por Facebook, Skype,
Google+ o Gmail no sirve de mucho porque todos esos servicios almacenan
información de sus usuarios
 TorChat: emails aparte, el chat es una de las medidas de comunicación por
antonomasia en internet. Una buena manera de chatear de manera segura es TorChat
(sólo Windows), que asigna una serie de números y letras aleatorios para cada
usuario. Sólo tendremos que compartirla con el destinatario para hablar de manera
segura. Toda la conexión se produce sobre la red Tor.
 Mail2Tor: Muy similar a TorChat pero para emails. Su página sólo puede accederse
desde un navegador Tor y permite enviar y recibir emails de manera segura.
TRUCOSY
CONSEJOS
PARA
PRINCIPIANT
ES

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

INTERNET
INTERNETINTERNET
INTERNET
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Ransomware y tecnologías de seguridad microsoft
Ransomware y tecnologías de seguridad microsoftRansomware y tecnologías de seguridad microsoft
Ransomware y tecnologías de seguridad microsoft
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Erszrrdrdxfdxdrdfdfd
ErszrrdrdxfdxdrdfdfdErszrrdrdxfdxdrdfdfd
Erszrrdrdxfdxdrdfdfd
 
Instalar tor
Instalar torInstalar tor
Instalar tor
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
Navegador seamonkey
Navegador seamonkeyNavegador seamonkey
Navegador seamonkey
 
Tarea 5
Tarea 5Tarea 5
Tarea 5
 
Como descargar nero
Como descargar neroComo descargar nero
Como descargar nero
 
Tipos de vavegadores u.e.a
Tipos de vavegadores u.e.aTipos de vavegadores u.e.a
Tipos de vavegadores u.e.a
 
Practica 1 Unidad 2 Comandos Basicos linux
Practica 1 Unidad 2 Comandos Basicos linuxPractica 1 Unidad 2 Comandos Basicos linux
Practica 1 Unidad 2 Comandos Basicos linux
 
Magento
MagentoMagento
Magento
 
Botnet 3J James Jara
Botnet 3J James JaraBotnet 3J James Jara
Botnet 3J James Jara
 
Instalando xampp
Instalando xamppInstalando xampp
Instalando xampp
 

Similar a Seguridad Informática con Tor

Qué es internet
Qué es internetQué es internet
Qué es internettoni125
 
Qué es internet
Qué es internetQué es internet
Qué es internettoni125
 
Consejos para novatos: Navegar en Internet.
Consejos para novatos: Navegar en Internet.Consejos para novatos: Navegar en Internet.
Consejos para novatos: Navegar en Internet.Alexis Escalante
 
NavegadoresIvanVergel
NavegadoresIvanVergelNavegadoresIvanVergel
NavegadoresIvanVergelIvAn Vergel
 
El Buen Uso de la Tecnología.
El Buen Uso de la Tecnología.El Buen Uso de la Tecnología.
El Buen Uso de la Tecnología.angiecruze
 
Mapa copcectual comparativo
Mapa copcectual  comparativoMapa copcectual  comparativo
Mapa copcectual comparativoCarolina Ortega
 
Edgar
EdgarEdgar
Edgaranavv
 
De xp a ubuntu 13.10 saucy salamander diego germán gonzález
De xp a ubuntu 13.10 saucy salamander   diego germán gonzálezDe xp a ubuntu 13.10 saucy salamander   diego germán gonzález
De xp a ubuntu 13.10 saucy salamander diego germán gonzálezJose Leon
 
Si2_ grupo3 _seccion_01_chrome os
Si2_ grupo3 _seccion_01_chrome osSi2_ grupo3 _seccion_01_chrome os
Si2_ grupo3 _seccion_01_chrome osJonniel Medina
 
Trabajo sandra
Trabajo sandraTrabajo sandra
Trabajo sandraeximia
 
Presentación en PowerPoint
Presentación en PowerPointPresentación en PowerPoint
Presentación en PowerPointDuGuLs
 
Presentación en PowerPoint
Presentación en PowerPointPresentación en PowerPoint
Presentación en PowerPointkarenmedina
 

Similar a Seguridad Informática con Tor (20)

Què es un sistema operativo
Què es un sistema operativoQuè es un sistema operativo
Què es un sistema operativo
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Consejos para novatos: Navegar en Internet.
Consejos para novatos: Navegar en Internet.Consejos para novatos: Navegar en Internet.
Consejos para novatos: Navegar en Internet.
 
NavegadoresIvanVergel
NavegadoresIvanVergelNavegadoresIvanVergel
NavegadoresIvanVergel
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
El Buen Uso de la Tecnología.
El Buen Uso de la Tecnología.El Buen Uso de la Tecnología.
El Buen Uso de la Tecnología.
 
Mapa copcectual comparativo
Mapa copcectual  comparativoMapa copcectual  comparativo
Mapa copcectual comparativo
 
Mapa copcectual comparativo
Mapa copcectual  comparativoMapa copcectual  comparativo
Mapa copcectual comparativo
 
Internet
Internet Internet
Internet
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
Edgar
EdgarEdgar
Edgar
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
De xp a ubuntu 13.10 saucy salamander diego germán gonzález
De xp a ubuntu 13.10 saucy salamander   diego germán gonzálezDe xp a ubuntu 13.10 saucy salamander   diego germán gonzález
De xp a ubuntu 13.10 saucy salamander diego germán gonzález
 
Si2_ grupo3 _seccion_01_chrome os
Si2_ grupo3 _seccion_01_chrome osSi2_ grupo3 _seccion_01_chrome os
Si2_ grupo3 _seccion_01_chrome os
 
Trabajo sandra
Trabajo sandraTrabajo sandra
Trabajo sandra
 
Presentación en PowerPoint
Presentación en PowerPointPresentación en PowerPoint
Presentación en PowerPoint
 
Edgar
EdgarEdgar
Edgar
 
Presentación en PowerPoint
Presentación en PowerPointPresentación en PowerPoint
Presentación en PowerPoint
 

Más de Javys Licona

Más de Javys Licona (8)

Malware
MalwareMalware
Malware
 
Seguridad
SeguridadSeguridad
Seguridad
 
Clonacion
ClonacionClonacion
Clonacion
 
Guia de-bins
Guia de-binsGuia de-bins
Guia de-bins
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Seguridad
SeguridadSeguridad
Seguridad
 
Anonimato
AnonimatoAnonimato
Anonimato
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informatica
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Seguridad Informática con Tor

  • 1. Seguridad Informática JAVIER GARCIA LICONA ESTEFANNI LINO MOJICA
  • 2.
  • 3. ¿Qué es tor? Y ¿cómo funciona? Instalación Trucos y consejos para principiantes
  • 4. ¿QUÉ ES TOR? Y ¿CÓMO FUNCIONA? Tor es una de las mejores herramientas para conectarse a Internet de manera segura (si no la mejor). Aunque no es perfecta, configurarla es tan sencillo que cualquier persona que acceda a la web con frecuencia debería tenerla instalada y lista para usarse. Te explicamos cómo hacerlo. Dejando a un lado el apartado técnico, conectarse a Tor requiere, literalmente, un par de clics. Está disponible para multitud de plataformas, desde las tres principales de escritorio (Windows, OS X y Linux) a otras como Android o Maemo. Tiene algunos inconvenientes, siendo el principal de ellos que reduce significativamente nuestra velocidad de conexión pero como contrapartida trae todo un universo de potenciales ventajas. El problema tiene radica en que aunque usemos multitud de routers y nodos para enviar el mensaje una entidad que controle un gran número de ellos (por ejemplo un ISP en alianza con el gobierno de un país) puede, hipotéticamente, inferir la ubicación del usuario que envía el mensaje y el receptor si observa durante una cantidad suficiente de tiempo, que puede ir desde los 6 meses hasta unos pocos días. Para expresarlo de manera simple: cuanto más tiempo pasas en Tor más posibilidades hay, si alguien está decidido a encontrarte, de que lo consiga. Algo parecido a lo que ocurre en las películas de Hollywood con la triangulación de señal según las antenas: cuanto más tiempo dura la llamada más fácil es inferir la ubicación final. ¿Quéestor?Y ¿cómo funciona?
  • 5. INSTALACION 1. Nos dirigimos a la siguiente página http://es.ccm.net/download/descargar-986-tor-browser Descargamos el archivo 2. Nos vamos a las descargas y ejecutamos INSTALACION
  • 6. 3. Damos ok  Damos en instalar INSTALACION
  • 7. 4. Caundo se termine de instalar nos mostrara el navegador 5.podemos navegar INSTALACION
  • 8. Instalacion en diferentes sistema operativos  Windows: La descarga dará como resultado un archivo llamado "Start Tor Browser", ejecutarlo abrirá un pequeño programa llamado Vidalia Control Panel que nos permitirá realizar dos tareas muy sencillas: ver el estado de nuestra conexión Tor e iniciar el navegador de manera segura, basado en Firefox. El funcionamiento de dicho navegador es similar al 99% a uno convencional con una excepción importante: no permite usar Flash.  OS X: El procedimiento es muy parecido al de Windows, pero en este caso no se abre un panel de control sino que en su lugar a lo que accedemos es al navegador directamente, pero tanto las posibilidades como el funcionamiento general son prácticamente las mismas.  Linux: igual que en OS X, ve a la página del proyecto, descarga y ejecuta. No hace falta nada más. Como puedes ver, el procedimiento no requiere, de base, ningún conocimiento técnico y la herramienta está pensada para que cualquiera pueda usarla sin demasiadas complicaciones. En algunos clientes, como el de Windows, en la parte de Ajustes encontramos una acción donde podemos ceder parte de nuestro ancho de banda para que el uso de la red Tor, es decir, convertirnos en nodo y aportar activamente al servicio en lugar de usarla como parásito. INSTALACION
  • 9. TRUCOS Y CONSEJOS PARA PRINCIPIANTES Si es la primera vez que utilizas Tor, hay algunos consejos y consideraciones básicos y que debes tener en cuenta:  Sólo es seguro el navegador Tor: Es uno de los fallos más frecuentes. La única información que se envía de manera segura es aquella que intercambias a través del navegador Tor. Dicho de otro modo, ni tu ordenador ni tu conexión son 100% seguras, sólo el navegador.  No hay Flash: aparte de porque es una de las piezas de software más infames de la era de Internet, está llena de agujeros de seguridad y vulnerabilidades. Afortunadamente, una gran mayoría de webs decentes, comenzando por YouTube, ya permiten ser visualizadas en HTML5. Por si acaso, el navegador Tor ofrece una opción para activar YouTube desde sus ajustes, aunque vaya por delante que está profundamente desaconsejado.  Tu navegador es seguro, pero los servicios que uses no tienen por qué: Dicho de otro modo, y aunque parezca obvio: usar Tor para navegar por Facebook, Skype, Google+ o Gmail no sirve de mucho porque todos esos servicios almacenan información de sus usuarios  TorChat: emails aparte, el chat es una de las medidas de comunicación por antonomasia en internet. Una buena manera de chatear de manera segura es TorChat (sólo Windows), que asigna una serie de números y letras aleatorios para cada usuario. Sólo tendremos que compartirla con el destinatario para hablar de manera segura. Toda la conexión se produce sobre la red Tor.  Mail2Tor: Muy similar a TorChat pero para emails. Su página sólo puede accederse desde un navegador Tor y permite enviar y recibir emails de manera segura. TRUCOSY CONSEJOS PARA PRINCIPIANT ES