Cómo Entrar En La Red Tor Paso A Paso

Conque has oído charlar de «red obscura«o»red obscura«, una Internet esconde evidente por albergar ocupaciones ilegales. Posiblemente se pregunte de qué manera es verdaderamente. O su organización se vio perjudicada últimamente por una violación de datos y quiere investigar por sí solo.

seguramente hayas escuchado eso «red obscuraEs un espacio arriesgado, donde solo un oficial del servicio misterio puede ingresar y salir sin perder uno o 2 dedos.De qué forma sumarse a la red Tor?

¿Es cierto?

►Lea: De qué manera progresar la agilidad de Internet ◄

Resulta que al interaccionar con el red obscura Puede ser un desarrollo parcialmente seguro, aun si no eres un especialista seguridad.

Para entrar a la red Tor de manera segura, aconsejamos este «súper cebolla«como un enfoque razonable para eludir que los pésimos 1) sepan quién es usted, 2) ataquen su PC y 3) hurten sus datos:

Cómo unirse a la red Tor paso a paso

No se deje intimidar por esta cebolla épica. En el presente artículo vamos a explicar de qué manera edificarlo cubierta por cubierta. Es mucho más simple de lo que piensas.

requisitos anteriores:

Eres un especialista en informática. ¿Comprendes que no hay solución de la seguridad es 100% Seguro. No va a hacer nada ilegal: nuestro procedimiento no está desarrollado para huír de la app de la ley.

Cerciórate de continuar cada paso. No se los salte ni cambie su orden.

Su sistema puede estar de vuelta vulnerable en caso contrario.

Ustedes.

Paso 1/3: Resguarde su S.O.. Registrarse de usuario

  1. Actualice su S.O. (SO) y sus apps. Clientes de ventanas: Las herramientas gratis que administran de manera automática las actualizaciones de programa son realmente útiles.
  2. Prenda los cortafuegos. Ver normas para Windows, Mac EE. UU. X y Ubuntu.
  3. Habilite el encriptado de disco terminado. Ver normas para Windows, Mac OS X y Ubuntu. O sea para eludir que los datos del sistema de ficheros se propaguen en la máquina virtual (máquina virtual) que se presentará dentro de poco.
  4. Utilice claves de acceso seguras para todas y cada una de las cuentas del S.O.. Deshabilitar comienzo de sesión automático.
  5. Cree una cuenta no administrativa en su S.O.. llamémoslo uno»cuenta del navegadorSe usará de forma exclusiva para andar por la web en la obscuridad. Asegúrese de jamás conocer sus websites, redactar su nombre o realizar algo que logre descubrir su identidad en esta cuenta.

Cómo unirse a la red Tor paso a paso

Paso 2/3: Configure la VPN

Redes privadas virtuales (vpn) esconder su dirección de Internet real en el caso de que un agresor consiga el control de su VM. Los pasos 1 a 5 ahora se tienen la posibilidad de efectuar a través de Wi-Fi público para una mejor protección de la intimidad.

Nota: Omita los pasos 2 y 4 y regístrese con su mail y tarjeta de crédito reales si elige la tranquilidad y piensa que no es muy probable que el La VPN está ilegal.

  1. Cambie a otra cuenta del S.O. si es una cuenta de usuario.
  2. Cree una dirección de Gmail anónima como «[email protected]». Otros distribuidores de correo gratis creíbles asimismo marchan. No ingrese información real a lo largo del registro. Si se necesita un número de teléfono, escoja uno en este ubicación o una de estas elecciones y reciba talones mensaje de texto on line.
  3. Regístrese en ExpressVPN con su dirección de e-mail recién construída. ExpressVPN cuesta $ 12,95 / mes y $ 8,32 / mes para una suscripción de forma anual. No nos encontramos afiliados a ExpressVPN y lo aconsejamos por su experiencia de usuario rápida y sólida. Consulte la última sección para poder ver otras alternativas de VPN.
  4. Para obtener de manera anónima, regístrese de manera gratuita en privacy.com con su novedosa dirección de correo, produzca un número de tarjeta de crédito y también ingréselo adjuntado con el nombre y la dirección arbitrarios del titular de la tarjeta en el pago de ExpressVPN. Una desventaja es que privacy.com precisa su número de cuenta corriente. Si está verdaderamente paranoico, una alternativa mucho más dificultosa es abonar con Bitcoin: visite un cajero de Bitcoin y retire Bitcoin con efectivo, en general por una participación promedio del 6%.
  5. Salga de su cuenta corriente y también empiece sesión en su cuenta de usuario.
  6. Descargue y también instale el cliente VPN. Antes de conectarse a la VPN, elija una localización de salida fuera de su país:

Paso 3/3: Disponer Tor Browser en una VM

Navegador Tor es el navegador no tan refulgente. Se ejecutará en una máquina virtual. Da una cubierta precisa de proteccion caso de que su navegador Tor se vea puesto en compromiso.

  1. Comience sesión en su cuenta de usuario. Conéctese a la VPN.
  2. Descarga y también instala VirtualBox.
  3. Descargue y también instale Debian Linux como una máquina virtual. Ver normas aquí. Recuerde seleccionar una contraseña de root segura. Revise la última sección de este producto si elige Ubuntu.
  4. Vaya al menú VirtualBox> Máquina> Configuración. Entonces, deshabilite la aceleración de hardware, los puertos serie y las carpetitas compartidas, si están habilitados. Posiblemente deba apagar la máquina virtual antes de hacer el cambio.
  5. Constituya la fecha y hora de la máquina virtual Debian a fin de que coincida con la hora local de hoy de la localización de salida de VPN. Esto se puede realizar cliqueando en la hora en la parte de arriba de la pantalla. O sea a fin de que Tor Browser ande adecuadamente.
  6. En la máquina virtual Debian, abra Mozilla firefox, descargue Tor Browser desde torproject.org. Descomprímalo, ejecute el fichero Browser / start-tor-browser en la carpeta descomprimida, entonces presione el botón «Conectar».
  7. Escoja el icono de cebolla en la esquina superior izquierda, entonces elija «Configuración de seguridad…» y constituya el nivel de seguridad en «Prominente».

Y listo, ¡está ya listo para marchar! Visite websites oscuros entrando dirección de Internet «.cebolla«en Tor Browser. Consulte «Elementos útiles» ahora para dirección de Internet que te agrade.

¿Estas listo? Aún no.

Prosiga leyendo para poder ver ciertas publicaciones fundamentales:

Qué realizar y qué no realizar por tu seguridad

Comenzar el Súper Cebolla desde las capas exteriores y trabajar hacia adentro. Por poner un ejemplo, conéctese a la VPN solo en la cuenta del navegador; prenda la VM solo una vez que la VPN esté absolutamente conectada. para eludir ser hackeado al entrar a Red Tor

Termine su Super Onion en orden inverso: primero apague la VM, entonces detenga la VPN y después cierre la cuenta del navegador:

  • Ignorar otras ocupaciones con la cuenta de usuario que no sean realizar el VPN y máquina virtual.
  • ni introduce información personal en la cuenta del navegador y particularmente en la VM.
  • NO comparta ficheros entre la máquina virtual y el sistema host. Si es requisito, use una unidad USB, formatee, trasfiera los ficheros y vuelva a formatearlos justo después. Salvo que sea un especialista en seguridad, jamás abra ficheros recuperados de la dark web.
  • NO pause la máquina virtual ni cambie del navegador a otras cuentas. Apague siempre y en todo momento la máquina virtual y cierre totalmente la sesión de todas y cada una de las cuentas.
  • Para los por supuesto paranoides: ponga cinta adhesiva en su cámara web.

Al final, ten en cuenta que jamás andas 100% seguro.

►Asimismo te puede atraer: Top 5 navegadores mucho más seguros para andar en internet en 2020 ◄

Conclusión

Bueno, primeramente, no hay un procedimiento completamente seguro para llevarlo a cabo, pero si prosigues estos consejos para entrar a Red Tor pasito a pasito, es menos posible que te pirateen. Aguardamos que gozes de nuestro producto, si piensas que te perdiste algo, por favor deja tu comentario.

Post a Comment

× Enviar mensaje