Cómo funciona
Tor Browser es una versión reforzada de Mozilla Firefox ESR combinada con el cliente Tor. Cada solicitud de página atraviesa un circuito de tres repetidores tomados de la red Tor gestionada por voluntarios: uno de guardia, uno intermedio y uno de salida. Cada repetidor retira una capa de cifrado y solo conoce el salto anterior y el siguiente, de modo que ninguna máquina del trayecto ve a la vez la dirección IP del usuario y el destino. El navegador reconstruye los circuitos periódicamente y los aísla sitio por sitio.
Por encima de la capa de red, el navegador despliega sus propias defensas. Bloquea los rastreadores de terceros, borra las cookies y el historial al final de cada sesión y uniformiza los valores que permiten la huella digital — tamaño de pantalla, fuentes, zona horaria — para que los usuarios se parezcan entre sí en lugar de destacar. Conectarse a una dirección .onion mantiene el tráfico dentro de la red de extremo a extremo, sin ningún repetidor de salida. Las compilaciones son reproducibles, y la migración a cada nueva versión de Firefox ESR se audita antes de su publicación.
KYC y privacidad
No hay nada que someter a un KYC. Tor Browser no tiene cuenta, ni registro, ni campo de correo, ni pago — es software libre que se descarga desde torproject.org o sus réplicas. The Tor Project, una organización sin ánimo de lucro estadounidense 501(c)(3), no opera ningún servidor capaz de vincular a un usuario con su navegación, y el diseño basado en repetidores hace que el propio operador no pueda desanonimizar a sus usuarios.
El anonimato es estructural y no una promesa. Los puntos débiles están bien documentados: un adversario global que observe ambos extremos de un circuito puede intentar una correlación de tráfico, y el software obsoleto ha sido la palanca en antiguos casos de desanonimización. The Tor Project respondió en 2024 a los informes de ataques de temporización señalando que la mayoría de los casos citados databan de 2019-2021 y dependían de clientes antiguos. El tráfico de salida hacia sitios que no son onion también es visible para el repetidor de salida, por lo que el HTTPS y los servicios onion importan.
Fortalezas y límites
El argumento más sólido a favor de Tor Browser es que su privacidad no es un ajuste que un proveedor pueda cambiar en silencio. El modelo de amenaza es público, el código fuente está en GitLab, y firmas independientes lo revisan: Radically Open Security auditó el ecosistema Tor en 2023 y la migración a Firefox ESR 140 en 2025. La financiación procede de subvenciones y donaciones, no de monetizar a los usuarios, y la estructura sin ánimo de lucro consta en el registro público.
Los límites son inherentes al diseño. El enrutamiento por tres repetidores es lento, y muchos sitios muestran CAPTCHA o bloquean directamente las direcciones de salida de Tor. El navegador protege la capa de red, no al usuario: iniciar sesión en una cuenta nominal, habilitar scripts o usar un dispositivo comprometido bastan para derrotarlo. iOS no tiene una versión oficial — The Tor Project recomienda en su lugar Onion Browser. Tor es una herramienta sólida para una tarea concreta, no un navegador generalista centrado en la velocidad.
Veredicto
Tor Browser es lo más parecido que tiene la internet abierta a una capa de anonimato por defecto, y ha mantenido esa posición sin sistema de cuentas, sin suscripción y sin un solo incidente de maltrato a sus usuarios. Recompensa a quienes comprenden su modelo de amenaza y frustra a quienes esperan un navegador rápido para el uso diario. Nota: A+ (9,7/10). Confianza: LEGIT.
Tor Browser es la implementación de referencia del anonimato de red y la rara herramienta de privacidad cuyas garantías se apoyan en la arquitectura y no en la promesa de un proveedor. Es la elección correcta para quien necesita ocultar su dirección IP y resistir la huella digital, y la equivocada para quien quiere ante todo velocidad. Nota: A+ (9,7/10). Confianza: LEGIT.

