SlideShare una empresa de Scribd logo
Manual para
usar TOR
Jorge Luis Sierra
Knight International
Journalism Fellow
TOR
PROJECT
Navegando en anonimato
TOR
§  The Onion Router Project, mejor
conocido como TOR.
§  Es un navegador anónimo que
protege contra análisis de tráfico.
§  Al instalar TOR en tu equipo,
cuando empieces a navegar éste te
proveerá un número de IP que no
es el de tu equipo y así evitar que
seas identificado.
§  También es muy útil para trabajar
páginas web sin que se conozca su
origen.
§  Para descargar: www.torproject.org
Dentro de la página de TOR
haz click en la versión para
descargar en tu sistema
operativo.
Ingresar a TOR
Enseguida descarga un
archivo ZIP, lo descomprimes
y lo guardas en tu disco duro
o en un dispositivo USB
Archivo en ZIP
Busc la carpeta y le das un click a
TOR BROWSER y comienza a
cargar Vidalia, y éste nos provee
un número de IP distinto. Y listos
para navegar.
TOP BROWSER
Puedes cambiar varias veces
de IP para dificultar cualquier
intento de identificación.
Navegación anónima
Como la navegación está
intermediada por servidores
proxi, las páginas bajan más
lentamente que de
costumbre. Tampoco puedes
ver videos en YouTube
Desventajas
TOR esconde tu IP
TOR te provee de la IP de un
servidor proxi que sirve como
intermediario entre tu
navegador y el servidor del
sitio que buscas.
Orbot, Orweb
y ProxiMob
Navegación anónima para celulares y
tabletas
Tor project para móviles
§  La navegación anónima también es
posible en equipos móviles.
§  Las versiones del Tor Project para
móviles son Orbot, Orweb,
ProxyMob y Gibberbot. Protegen el
anonimato, y conversaciones
instantáneas.
§  La versión de Tor Project para móvil
está disponible en la Tienda de
Android y puede descargarse como
otra aplicación. Es recomendable
asegurarse de tener espacio en la
memoria para instalar y ejecutar.
Comienza por descargar Orbot en tu móvil
Puede descargarse de la Tienda de Android así como de Tor Project. Una
vez descargamos Orbot y configuramos PROXY, podemos descargar los
complementos de Orweb, Gibberbot y ProxyMob
Sigue con la descarga de Orweb, el navegador que
codifica tu IP y protege tu anonimato
Puede descargarse de la Tienda de Android, de Google Play así como de
Tor Project. Gibberbot es el codificador de los servicios de mensajería
instantánea en tu celular y ProxyMob, es un servicio para anonimizar ;la
navegación en Firefox desde tu celular. Todos estos programas están
disponibles en la tienda de Android.
Jorge Luis Sierra
@latinointx
jsierra@knight.icfj.org

Más contenido relacionado

La actualidad más candente

Navegadores de internet mariana arguello
Navegadores de internet mariana arguello Navegadores de internet mariana arguello
Navegadores de internet mariana arguello
marianarguello
 
Navegadores de internet
Navegadores de internet Navegadores de internet
Navegadores de internet
mveb123
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de internet
Jarotham Guzmán
 
Navegadores
NavegadoresNavegadores
Navegadores
Humberto Martinez
 
Internet
InternetInternet
Internet
Zeltzin León
 
Internet
InternetInternet
Internet
Junnue navarro
 
tipos de navegadores
tipos de navegadorestipos de navegadores
tipos de navegadores
Luis Angel Cedillo
 
Tarea nro 5
Tarea nro 5Tarea nro 5
Tarea nro 5
jovanycepeda
 
Tarea nro 5
Tarea nro 5Tarea nro 5
Tarea nro 5
Hector Umajinga
 
Opera
OperaOpera
Opera
Drakkon133
 
Navegadores Web
Navegadores WebNavegadores Web
Navegadores Web
clazzeri
 
Ofimatica PRESENTACION
Ofimatica PRESENTACION Ofimatica PRESENTACION
Ofimatica PRESENTACION
ises
 
Navegadores
Navegadores Navegadores
Navegadores
BetzyAngulo
 
N A V E G A D O R E S
N A V E G A D O R E SN A V E G A D O R E S
Navegadores 2.0
Navegadores 2.0Navegadores 2.0
Navegadores 2.0
chrispinchalp
 
navegators
navegatorsnavegators
navegators
chrispinchalp
 
Presentacion de diapositivas
Presentacion de diapositivasPresentacion de diapositivas
Presentacion de diapositivas
yenifer solanilla
 
Navegación Web e Internet
Navegación Web e InternetNavegación Web e Internet
Navegación Web e Internet
Angel Ruiz
 
Presentacion 2 navegadores y buscadores web
Presentacion 2 navegadores y buscadores webPresentacion 2 navegadores y buscadores web
Presentacion 2 navegadores y buscadores web
Abel Castro
 

La actualidad más candente (19)

Navegadores de internet mariana arguello
Navegadores de internet mariana arguello Navegadores de internet mariana arguello
Navegadores de internet mariana arguello
 
Navegadores de internet
Navegadores de internet Navegadores de internet
Navegadores de internet
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de internet
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
tipos de navegadores
tipos de navegadorestipos de navegadores
tipos de navegadores
 
Tarea nro 5
Tarea nro 5Tarea nro 5
Tarea nro 5
 
Tarea nro 5
Tarea nro 5Tarea nro 5
Tarea nro 5
 
Opera
OperaOpera
Opera
 
Navegadores Web
Navegadores WebNavegadores Web
Navegadores Web
 
Ofimatica PRESENTACION
Ofimatica PRESENTACION Ofimatica PRESENTACION
Ofimatica PRESENTACION
 
Navegadores
Navegadores Navegadores
Navegadores
 
N A V E G A D O R E S
N A V E G A D O R E SN A V E G A D O R E S
N A V E G A D O R E S
 
Navegadores 2.0
Navegadores 2.0Navegadores 2.0
Navegadores 2.0
 
navegators
navegatorsnavegators
navegators
 
Presentacion de diapositivas
Presentacion de diapositivasPresentacion de diapositivas
Presentacion de diapositivas
 
Navegación Web e Internet
Navegación Web e InternetNavegación Web e Internet
Navegación Web e Internet
 
Presentacion 2 navegadores y buscadores web
Presentacion 2 navegadores y buscadores webPresentacion 2 navegadores y buscadores web
Presentacion 2 navegadores y buscadores web
 

Destacado

Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
Jorge Luis Sierra
 
Codificación de documentos de word
Codificación de documentos de wordCodificación de documentos de word
Codificación de documentos de word
Jorge Luis Sierra
 
Cómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programadorCómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programador
Centro de Formación en Periodismo Digital
 
Proyecto Personal
Proyecto PersonalProyecto Personal
Proyecto Personal
Matias Garcia Kusanovic
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
Juan Carlos Suyo Gonzales
 
Deep web
Deep webDeep web
Deep web
Dafnes Perez
 
Deep web
Deep webDeep web
Deep web
LuXo101
 
Deep web
Deep webDeep web
Deep web
josdin52
 
Tor tour
Tor tourTor tour
Tor tour
Joan Bono
 
Coldplay 2
Coldplay 2Coldplay 2
Coldplay 2
guestbb82d4
 
Buscadores alternativos & Deep Web
Buscadores alternativos & Deep WebBuscadores alternativos & Deep Web
Buscadores alternativos & Deep Web
Andrea Flores
 
Tor. The Onion Router
Tor. The Onion RouterTor. The Onion Router
Tor. The Onion Router
Manuel Mancera
 
Deep Web
Deep WebDeep Web
Angeologia clase4
Angeologia clase4Angeologia clase4
Angeologia clase4
Jose Otero
 
Investigacion teologica leccion3
Investigacion teologica leccion3Investigacion teologica leccion3
Investigacion teologica leccion3
Jose Otero
 
Ejercicio estilo narrativo
Ejercicio estilo narrativoEjercicio estilo narrativo
Ejercicio estilo narrativo
DyanaCornejo
 
Culto cristiano leccion 2
Culto cristiano leccion 2Culto cristiano leccion 2
Culto cristiano leccion 2
Jose Otero
 
Internet, DNS & IP - Deep Web
 Internet, DNS & IP - Deep Web Internet, DNS & IP - Deep Web
Internet, DNS & IP - Deep Web
joselox5
 
Seminario I
Seminario I Seminario I
Seminario I
Alba Corrales
 
El culto cristiano leccion 3
El culto cristiano leccion 3El culto cristiano leccion 3
El culto cristiano leccion 3
Jose Otero
 

Destacado (20)

Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Codificación de documentos de word
Codificación de documentos de wordCodificación de documentos de word
Codificación de documentos de word
 
Cómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programadorCómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programador
 
Proyecto Personal
Proyecto PersonalProyecto Personal
Proyecto Personal
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Tor tour
Tor tourTor tour
Tor tour
 
Coldplay 2
Coldplay 2Coldplay 2
Coldplay 2
 
Buscadores alternativos & Deep Web
Buscadores alternativos & Deep WebBuscadores alternativos & Deep Web
Buscadores alternativos & Deep Web
 
Tor. The Onion Router
Tor. The Onion RouterTor. The Onion Router
Tor. The Onion Router
 
Deep Web
Deep WebDeep Web
Deep Web
 
Angeologia clase4
Angeologia clase4Angeologia clase4
Angeologia clase4
 
Investigacion teologica leccion3
Investigacion teologica leccion3Investigacion teologica leccion3
Investigacion teologica leccion3
 
Ejercicio estilo narrativo
Ejercicio estilo narrativoEjercicio estilo narrativo
Ejercicio estilo narrativo
 
Culto cristiano leccion 2
Culto cristiano leccion 2Culto cristiano leccion 2
Culto cristiano leccion 2
 
Internet, DNS & IP - Deep Web
 Internet, DNS & IP - Deep Web Internet, DNS & IP - Deep Web
Internet, DNS & IP - Deep Web
 
Seminario I
Seminario I Seminario I
Seminario I
 
El culto cristiano leccion 3
El culto cristiano leccion 3El culto cristiano leccion 3
El culto cristiano leccion 3
 

Similar a Manual para usar TOR

Tor
TorTor
Anonymous surfing
Anonymous surfingAnonymous surfing
Anonymous surfing
Tensor
 
Evade la censura en Internet
Evade la censura en InternetEvade la censura en Internet
Evade la censura en Internet
Espacio Público
 
tics trabajo
tics trabajotics trabajo
tics trabajo
leonardo bazan
 
Rickelmy flamenco
Rickelmy flamencoRickelmy flamenco
Rickelmy flamenco
losthecnos20
 
Rickelmy flamenco
Rickelmy flamencoRickelmy flamenco
Rickelmy flamenco
riikelmyflamenco
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
Jose Manuel Ortega Candel
 
navegadores
navegadoresnavegadores
navegadores
alberthdiaz
 
Navegadores web 2
Navegadores web 2Navegadores web 2
Navegadores web 2
bealvarez
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
elteme
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
alvavaldez
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
gabyzee15
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
alvavaldez
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
gabyzee15
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
rosalva0208
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
rosalva0208
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
11abc
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
creacioneslopez
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
alvavaldez
 
Navegadores web 2
Navegadores web 2Navegadores web 2
Navegadores web 2
bealvarez
 

Similar a Manual para usar TOR (20)

Tor
TorTor
Tor
 
Anonymous surfing
Anonymous surfingAnonymous surfing
Anonymous surfing
 
Evade la censura en Internet
Evade la censura en InternetEvade la censura en Internet
Evade la censura en Internet
 
tics trabajo
tics trabajotics trabajo
tics trabajo
 
Rickelmy flamenco
Rickelmy flamencoRickelmy flamenco
Rickelmy flamenco
 
Rickelmy flamenco
Rickelmy flamencoRickelmy flamenco
Rickelmy flamenco
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
navegadores
navegadoresnavegadores
navegadores
 
Navegadores web 2
Navegadores web 2Navegadores web 2
Navegadores web 2
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Navegadores web 2
Navegadores web 2Navegadores web 2
Navegadores web 2
 

Más de Jorge Luis Sierra

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Jorge Luis Sierra
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Jorge Luis Sierra
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
Jorge Luis Sierra
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
Jorge Luis Sierra
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
Jorge Luis Sierra
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
Jorge Luis Sierra
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
Jorge Luis Sierra
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
Jorge Luis Sierra
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
Jorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
Jorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
Jorge Luis Sierra
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
Jorge Luis Sierra
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
Jorge Luis Sierra
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
Jorge Luis Sierra
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
Jorge Luis Sierra
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
Jorge Luis Sierra
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
Jorge Luis Sierra
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
Jorge Luis Sierra
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
Jorge Luis Sierra
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documents
Jorge Luis Sierra
 

Más de Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documents
 

Manual para usar TOR

  • 1. Manual para usar TOR Jorge Luis Sierra Knight International Journalism Fellow
  • 3. TOR §  The Onion Router Project, mejor conocido como TOR. §  Es un navegador anónimo que protege contra análisis de tráfico. §  Al instalar TOR en tu equipo, cuando empieces a navegar éste te proveerá un número de IP que no es el de tu equipo y así evitar que seas identificado. §  También es muy útil para trabajar páginas web sin que se conozca su origen. §  Para descargar: www.torproject.org
  • 4. Dentro de la página de TOR haz click en la versión para descargar en tu sistema operativo. Ingresar a TOR Enseguida descarga un archivo ZIP, lo descomprimes y lo guardas en tu disco duro o en un dispositivo USB Archivo en ZIP Busc la carpeta y le das un click a TOR BROWSER y comienza a cargar Vidalia, y éste nos provee un número de IP distinto. Y listos para navegar. TOP BROWSER
  • 5. Puedes cambiar varias veces de IP para dificultar cualquier intento de identificación. Navegación anónima Como la navegación está intermediada por servidores proxi, las páginas bajan más lentamente que de costumbre. Tampoco puedes ver videos en YouTube Desventajas TOR esconde tu IP TOR te provee de la IP de un servidor proxi que sirve como intermediario entre tu navegador y el servidor del sitio que buscas.
  • 6. Orbot, Orweb y ProxiMob Navegación anónima para celulares y tabletas
  • 7. Tor project para móviles §  La navegación anónima también es posible en equipos móviles. §  Las versiones del Tor Project para móviles son Orbot, Orweb, ProxyMob y Gibberbot. Protegen el anonimato, y conversaciones instantáneas. §  La versión de Tor Project para móvil está disponible en la Tienda de Android y puede descargarse como otra aplicación. Es recomendable asegurarse de tener espacio en la memoria para instalar y ejecutar.
  • 8. Comienza por descargar Orbot en tu móvil Puede descargarse de la Tienda de Android así como de Tor Project. Una vez descargamos Orbot y configuramos PROXY, podemos descargar los complementos de Orweb, Gibberbot y ProxyMob
  • 9. Sigue con la descarga de Orweb, el navegador que codifica tu IP y protege tu anonimato Puede descargarse de la Tienda de Android, de Google Play así como de Tor Project. Gibberbot es el codificador de los servicios de mensajería instantánea en tu celular y ProxyMob, es un servicio para anonimizar ;la navegación en Firefox desde tu celular. Todos estos programas están disponibles en la tienda de Android.