Tor Browser para Windows Version 7.0
DESCRIPCION
Tor es una red que se gestiona desde su propio paquete de software, y que permite acceder a Internet de forma anónima. Más concretamente, Tor oculta el origen y destino del tráfico de Internet, haciendo que otros no puedan averiguar tan fácilmente quién eres y qué estás viendo online. Tor también oculta el destino del tráfico. Esto quiere decir que permite saltarse ciertas formas de censura que se practican en algunos países. Tor ha estado en desarrollo durante muchos años, y ya es un producto maduro y estable. Además, es gratuito.
Quieres que Tor realmente funcione?
Es necesario cambiar algunos de sus hábitos, ya que algunas cosas no funcionan exactamente como usted está acostumbrado.
- Navegador Tor usoTor no protege todo el tráfico de Internet de su computadora cuando se ejecuta. Tor sólo protege las aplicaciones que estén debidamente configuradas para enviar su tráfico de Internet a través de Tor. Para evitar problemas con la configuración de Tor, se recomienda encarecidamente que use el Navegador Tor . Es pre-configurado para proteger su privacidad y el anonimato en la web, siempre y cuando usted está navegando con ella misma Tor Browser. Casi es probable que no es seguro para usar con Tor cualquier otra configuración del navegador web.
- No Torrent respecto a TorSe han observado las aplicaciones de intercambio de archivos torrent para ignorar la configuración del proxy y hacer conexiones directas, incluso cuando se les dice a usar Tor. Incluso si su aplicación torrente conecta sólo a través de Tor, a menudo enviar su dirección IP real en la solicitud GET de seguimiento, porque así es como funcionan los torrentes. No sólo se deanonymize el tráfico de Torrent y el resto del tráfico simultáneas en web Tor esta manera, también ralentizar toda la red Tor para todos los demás.
- No habilite o instalar los plugins del navegadorTor Browser bloqueará plugins del navegador como Flash, Real Player, QuickTime, y otros: pueden ser manipulados para revelar su dirección IP. Del mismo modo, no se recomienda la instalación de complementos o plugins adicionales en Tor Browser, ya que pueden evitar Tor o de otra manera dañar su anonimato y privacidad.
- Utilizar versiones de sitios web HTTPSTor cifrar el tráfico hacia y dentro de la red Tor , pero el cifrado del tráfico al sitio web de destino final depende en ese sitio web. Para ayudar a asegurar cifrado privada a sitios web, Tor Browser incluye HTTPS Everywhere para forzar el uso de la encriptación HTTPS con los principales sitios web que lo soportan. Sin embargo, aún debe ver la barra de direcciones del navegador para asegurarse de que los sitios web que proporcionan información sensible para mostrar un botón azul o verde barra de URL , incluyen https: // en la URL, y mostrar el nombre esperado adecuada para el sitio web. También consulte la página interactiva de la EFF explicar cómo se relacionan Tor y HTTPS .
- ¿Los documentos no abiertos descargarse a través de Tor mientras está en líneaTor Browser le advertirá antes de abrir automáticamente los documentos que son manejados por aplicaciones externas. NO ignorar este aviso . Usted debe tener mucho cuidado al descargar documentos a través de Tor (especialmente los archivos DOC y PDF, a menos que utilice el visor de PDF que se construye en Tor Browser) ya que estos documentos pueden contener recursos de Internet que serán descargados fuera de Tor por la aplicación que los abre. Esto revelará su dirección IP no Tor. Si tiene que trabajar con DOC y / o archivos PDF, es muy recomendable, ya sea usando un ordenador desconectado, la descarga de la libre VirtualBox y usarlo con una imagen de máquina virtual con funciones de red con discapacidad, o el uso de colas . Bajo ninguna circunstancia es seguro de usarBitTorrent y Tor juntos, sin embargo.
- Utilizar los puentes y / o encontrar compañíaTor intenta evitar que los atacantes aprender lo que los sitios web de destino que se conecta. Sin embargo, de manera predeterminada, no impide que alguien que observa su tráfico de Internet desde el aprendizaje que está usando Tor. Si esto es importante para usted, usted puede reducir este riesgo mediante la configuración de Tor para usar un transmisor de puente Tor en lugar de conectar directamente a la red pública de Tor. En última instancia, la mejor protección es un enfoque social: los usuarios más allá de Tor están cerca de usted y las más diversas sus intereses, menos peligroso será que usted es uno de ellos. Convencer a otras personas para que usen Tor, también!