{"id":2665,"date":"2021-08-29T16:29:00","date_gmt":"2021-08-29T16:29:00","guid":{"rendered":"https:\/\/www.eaprende.com\/blog\/?p=2665"},"modified":"2022-05-26T13:54:12","modified_gmt":"2022-05-26T13:54:12","slug":"navegador-tor","status":"publish","type":"post","link":"https:\/\/www.eaprende.com\/blog\/2021\/08\/29\/navegador-tor\/","title":{"rendered":"Navegador Tor"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2021\/08\/torProject.png\"><img decoding=\"async\" loading=\"lazy\" width=\"119\" height=\"91\" src=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2021\/08\/torProject.png\" alt=\"\" class=\"wp-image-2669\"\/><\/a><\/figure><\/div>\n\n\n\n<p>Proyecto TOR que significa The Onion Routing activo desde el 2002, financiado por grandes corporaciones p\u00fablicas y privadas de varios pa\u00edses, incluso algunas fuentes que apoyaron este proyecto hoy est\u00e1n en contra del mismo. Todos los involucrados en el proyecto tienen la misma convicci\u00f3n de que <strong>los usuarios de Internet deben tener acceso privado a una web sin censura.<\/strong> <\/p>\n\n\n\n<!--more-->\n\n\n\n<p>B\u00e1sicamente es un conjunto de redes an\u00f3nimas que re transmiten el mensaje entre sus nodos hasta llegar al destino con unos niveles de encriptaci\u00f3n y desencriptaci\u00f3n, por lo que es muy dif\u00edcil rastrear el origen del mensaje.<\/p>\n\n\n\n<p>No fue sino hasta el 2010 que vio luz el <strong>navegador TOR <\/strong>que se creo para que aquellos usuarios m\u00e1s inexpertos pudieran utilizar la red <strong>TOR <\/strong>sin mucho tecnis\u00edsmo . Muchos pa\u00edses bloquean el uso de Tor como camino a la censura pero gracias a sus puentes o bridges se puede seguir usando. Estos puentes o bridges, se pueden obtener f\u00e1cilmente visitando el sitio&nbsp;<a href=\"https:\/\/bridges.torproject.org\/bridges\">https:\/\/bridges.torproject.org\/bridges<\/a>&nbsp;<\/p>\n\n\n\n<p>Qu\u00e9 hace el navegador TOR b\u00e1sicamente, el mismo a\u00edsla cada sitio web que se visita de manera que rastreadores y publicidad de terceros no puedan seguir el rastro. Las cookies se borran autom\u00e1ticamente cuando termina la navegaci\u00f3n. Como as\u00ed tambi\u00e9n el historial de navegaci\u00f3n no se archiva, entre otras ventajas.<\/p>\n\n\n\n<p>Ciertamente, es muy lento de navegar con este navegador web el cual est\u00e1 destinado a salvaguardar la privacidad, se puede apreciar un importante nivel de privacidad, por ejemplo en nuestras estad\u00edsticas de visitas al ingresar con Tor nuestra ubicaci\u00f3n fue marcada en Rusia.<\/p>\n\n\n\n<p>Entre otras utilidades es la preferida para ingresar a la Deep web y a la Dark web, gente \u00fasenlo con mucho cuidado!<\/p>\n\n\n\n<p>Por tu privacidad atr\u00e9vete a usar EL BROWSER <a href=\"https:\/\/www.torproject.org\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">TOR<\/a><\/p>\n\n\n\n<p>Art\u00edculos recomentados<\/p>\n\n\n\n<p><a href=\"https:\/\/www.xataka.com\/basics\/red-tor-que-como-funciona-como-se-usa\">https:\/\/www.xataka.com\/basics\/red-tor-que-como-funciona-como-se-usa<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/07\/23\/como-configurar-tor-navegar-deep-web-forma-segura\/\">https:\/\/www.welivesecurity.com\/la-es\/2020\/07\/23\/como-configurar-tor-navegar-deep-web-forma-segura\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.torproject.org\/es\/about\/history\/\">https:\/\/www.torproject.org\/es\/about\/history\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.eaprende.com\/vulneralert\/articulo-18225-tails-os-users-advised-not-to-use-tor-browser-until-critical-firefox\">https:\/\/www.eaprende.com\/vulneralert\/articulo-18225-tails-os-users-advised-not-to-use-tor-browser-until-critical-firefox<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proyecto TOR que significa The Onion Routing activo desde el 2002, financiado por grandes corporaciones p\u00fablicas y privadas de varios pa\u00edses, incluso algunas fuentes que apoyaron este proyecto hoy est\u00e1n en contra del mismo. Todos los involucrados en el proyecto tienen la misma convicci\u00f3n de que los usuarios de Internet deben tener acceso privado a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2665"}],"collection":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/comments?post=2665"}],"version-history":[{"count":19,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2665\/revisions"}],"predecessor-version":[{"id":2884,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2665\/revisions\/2884"}],"wp:attachment":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media?parent=2665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/categories?post=2665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/tags?post=2665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}