Si te preocupa tu privacidad cuando navegas y quieres aprender a moverte por la red cebolla sin meterte en líos, aquí vas a encontrar una guía completa y actualizada para instalar Tor Browser y empezar a explorar la Dark Web desde Windows con cabeza. El objetivo es que entiendas qué es Tor, cómo funciona, sus límites y cómo configurarlo de forma segura, con pasos claros y consejos prácticos.
Además de Windows, también repasaremos su uso en Mac, Linux y Android, las alternativas en iOS, y las mejores prácticas para no dejar pistas. Incluimos instalación paso a paso, ajustes esenciales de seguridad, uso de puentes, VPN y una lista de sitios onion fiables para tus primeros clics. Verás que no hace falta ser ingeniero: con prudencia y unas cuantas pautas, es muy asequible.
¿Qué es Tor Browser y cómo encaja en la Dark Web?
Tor Browser es un navegador basado en la tecnología de The Onion Router que redirige tu tráfico a través de una red de nodos voluntarios y aplica cifrado multicapa para proteger tu identidad y tu ubicación. Es software libre, gratuito y de código abierto; se creó a partir de investigación financiada, entre otros, por la Marina estadounidense para proteger comunicaciones sensibles.
La Dark Web es la porción de Internet accesible mediante redes y navegadores especiales, donde los servicios onion permiten anonimato tanto al visitante como al servidor. No todo es ilícito: hay medios, organizaciones y proyectos con versiones onion para sortear censura y proteger a sus usuarios. Aun así, es un entorno menos regulado, con riesgos reales.
¿Cómo funciona Tor: enrutamiento por capas y nodos?
Tor encapsula los paquetes de datos en varias capas de cifrado y los hace circular por un circuito de tres nodos: guarda o de entrada, intermedio y de salida. Cada nodo solo conoce el anterior y el siguiente, y quita su capa correspondiente de cifrado.
Los tres puntos clave del circuito son: nodo de entrada o guardián (primer salto, elegido de forma estable durante 2 o 3 meses para mejorar seguridad y rendimiento), nodo intermedio (transita sin conocer el destino final) y nodo de salida (donde el tráfico abandona la red Tor rumbo al servidor de destino).
Este diseño, con miles de repetidores activos, dificulta relacionar tu actividad con tu IP real. Aunque tu proveedor no ve lo que haces, sí puede detectar que usas Tor, y eso conviene tenerlo en cuenta si buscas bajo perfil.
¿Oculta Tor tu IP? Anonimato y límites

Sí, Tor es muy eficaz ocultando tu IP y tu ubicación a los sitios que visitas. Sin embargo, el anonimato no es absoluto: si inicias sesión en cuentas personales, entregas datos identificables o ejecutas contenido activo, puedes exponerte.
Otro límite importante: Tor no puede protegerte en los extremos del circuito. Quien controla el nodo de entrada puede ver tu IP real, y en el nodo de salida, si el destino no usa HTTPS, el tráfico ya descifrado podría ser inspeccionado. Por eso es recomendable combinar con VPN y ceñirse a HTTPS cuando sea posible.
Tor, VPN y proxy: diferencias y combinaciones
Un proxy enmascara tu IP, pero normalmente no cifra el contenido. Una VPN cifra todo tu tráfico hacia un servidor centralizado operado por un proveedor. Tor, por su parte, es una red descentralizada y cifrada, diseñada para anonimato.
Combinar Tor con VPN añade capas: Tor sobre VPN oculta a tu ISP que te conectas a Tor y protege frente a vigilancia local, a costa de algo de latencia extra. No sustituye buenas prácticas, pero ayuda a mitigar debilidades en nodos de entrada y salida.
¿Para qué se usa Tor (y por quién)?
Tor es útil para ciudadanos en países con censura, periodistas, activistas o cualquiera que quiera reducir su huella digital. Permite ejercer la libertad de expresión, proteger fuentes y acceder a contenidos restringidos. También lo emplean denunciantes en marcos como GlobaLeaks.
Por el lado oscuro, delincuentes y mercados ilícitos han explotado su anonimato para vender productos y datos robados. Esta dualidad explica su estigma, aun siendo una herramienta legítima y valiosa para la privacidad.
Requisitos y disponibilidad por plataforma
Tor Browser está disponible para Windows, macOS, GNU/Linux y Android desde el sitio oficial del Proyecto Tor. En Android se soportan versiones 5.0 o superiores y arquitecturas Aarch64, ARM, x86_64 y x86. Si no sabes la arquitectura de tu dispositivo, lo más seguro es instalar desde Google Play o F-Droid.
Además de la web oficial, puedes obtener Tor desde Play Store, F-Droid y el servicio GetTor del Proyecto Tor, útil cuando el sitio principal está bloqueado o censurado.
Descargar e instalar Tor Browser en Windows
Instalar Tor Browser en Windows es rápido. Ve a la página oficial de descargas del Proyecto Tor y elige la versión para Windows. Guarda el instalador, ejecútalo y selecciona carpeta destino.
Tor Browser es portable por diseño; el instalador solo descomprime y crea accesos. Al abrirlo por primera vez, verás la opción de Conectar o Configurar (para escenarios con proxy, vigilancia o censura). En la mayoría de casos, basta con pulsar Conectar.
Instalación en macOS y GNU/Linux
En macOS, descarga el paquete desde el sitio oficial, arrastra el icono de Tor a Aplicaciones y ejecútalo para iniciar la conexión. En GNU/Linux, descarga el tarball, extrae y lanza el script de inicio; distribuciones con repositorios comunitarios pueden ofrecerlo, pero lo más fiable es el paquete del Proyecto Tor.
Tor en Android: Play Store, F-Droid y repositorio de Guardian Project
En Android puedes instalar Tor Browser desde Google Play con una búsqueda simple del navegador Tor. Si prefieres F-Droid, primero instala la app de F-Droid desde su web oficial, ejecútala y deja que actualice repositorios.
En F-Droid, abre Ajustes y entra en la sección de Repositorios. Añade el repositorio oficial de Guardian Project para acceder a las compilaciones de Tor Browser para Android. Tras sincronizar, usa la búsqueda, localiza Tor Browser for Android y pulsa Instalar.
¿Y en iPhone? Alternativas en iOS
iOS obliga a usar el motor WebKit, por lo que Tor Browser oficial no está disponible. El Proyecto Tor sugiere alternativas como Onion Browser u Orbot (según versión de iOS), que utilizan tecnología relacionada para enrutar tu tráfico por la red Tor.
Configurar Tor tras la instalación: niveles de seguridad y ajustes clave
Tor incluye tres niveles de seguridad: Standard, Safer y Safest. Standard permite todas las funciones web; Safer desactiva algunas características potencialmente peligrosas; Safest reduce al mínimo contenido activo para priorizar privacidad.
Para cambiar el nivel, pulsa el icono de escudo y entra en Configuración. En el apartado Nivel de seguridad elige Safest si priorizas seguridad. Recuerda que algunos sitios perderán funcionalidades con niveles más estrictos.
En Opciones, revisa General, Privacidad y Seguridad, y el bloque Tor. Activa actualización automática para recibir parches al día; evalúa el idioma (usar español o inglés apenas cambia la exposición); y considera el modo permanente de navegación privada para no guardar historial ni cookies.
En Permisos, evita conceder acceso a ubicación, cámara y micrófono salvo necesidad. En Seguridad, sube el nivel como indicamos. En Tor, puedes configurar Puentes si tu red censura o bloquea, y en Avanzado un proxy o puertos si tu firewall lo requiere.
En cuanto a extensiones, mejor no instalarlas. Los complementos pueden filtrar información o debilitar el anonimato, así que limítate a la configuración nativa de Tor.
Puentes, proxy, cortafuegos y Tor portable
Cuando un ISP o un administrador de red bloquea el acceso a nodos de entrada conocidos, los puentes (bridges) ofrecen puntos de acceso no públicos que dificultan detectar que usas Tor. Puedes solicitarlos y añadirlos en el apartado Puentes.
Si tu conexión pasa por un proxy corporativo o un cortafuegos con puertos limitados, configura el proxy en Tor y fija puertos de salida compatibles en Ajustes Avanzados. Así evitas bloqueos sin romper tu anonimato.
Si lo prefieres, Tor Browser puede funcionar como portable. Extrae el navegador en una memoria USB o tarjeta SD y llévalo contigo. Usa soportes regrabables para recibir actualizaciones.
Buenas prácticas de seguridad al usar e instalar Tor Browser
Mientras navegas por la web convencional, prioriza sitios con HTTPS para mantener cifrado el tramo entre el nodo de salida y el servidor. En la Dark Web, muchas páginas no usan TLS, por lo que Tor ya pone el cifrado de base dentro de su red.
No compartas datos personales como nombre, email habitual, teléfono o perfiles sociales. El sentido de Tor es mantenerte anónimo; cualquier dato identificable puede anular ese objetivo.
Evita descargar archivos de fuentes desconocidas. La Dark Web está llena de trampas con malware. Si necesitas descargar algo, verifica el origen y analiza los archivos con un antivirus confiable.
Refuerza tu equipo con una buena solución de seguridad y un cortafuegos. Opciones gratuitas y de pago de fabricantes como Avast o AVG pueden ayudarte a bloquear enlaces maliciosos, detectar código peligroso y prevenir intrusiones.
Desactiva JavaScript cuando busques máxima protección. Muchos sitios onion asumen que JS estará desactivado y funcionan de forma simple. Así reduces superficie de ataque y técnicas de fingerprinting.
En redes wifi públicas, eleva la cautela. Conéctate primero a tu VPN y luego abre Tor. Las redes abiertas son caldo de cultivo para ataques de intermediario y sniffing.
Si vas a pagar algo, usa criptomonedas y billeteras separadas. No introduzcas tarjetas de crédito ni credenciales bancarias en páginas dudosas; es un vector clásico de estafas.
Pequeños gestos también suman: tapa la cámara cuando no la uses y limita permisos del sistema a aplicaciones desconocidas.
Ventajas y desventajas de usar e instalar Tor Browser
Entre las ventajas, Tor no solo protege tu IP; también limpia cookies y cache al salir por defecto, dificulta el rastreo publicitario y te ayuda a sortear censura nacional o corporativa.
Como contrapartida, Tor es más lento. El enrutamiento por capas añade latencia y algunos sitios bloquean tráfico de nodos de salida. El estigma también existe: tu ISP podría tomar nota o incluso aplicar limitaciones de velocidad si detecta su uso.
Además, persisten vulnerabilidades en nodos de entrada y salida, por lo que conviene reforzar con VPN y hábitos prudentes. Aun así, el balance para privacidad es notable.
¿Es legal usar Tor?
En países como Estados Unidos, usar Tor no es ilegal. Aun así, su asociación con actividades ilícitas puede llamar la atención de proveedores y autoridades. En algunos lugares se ha intentado bloquearlo o prohibirlo, como ha ocurrido por periodos en Rusia.
Si vas a usarlo, verifica la normativa local sobre Tor y VPN. Lo clave: que el navegador sea legítimo no te exime de responsabilidad si cometes delitos.
Usar una VPN con Tor: Tor sobre VPN y por qué puede interesarte
Conectar primero una VPN y luego abrir Tor añade una capa de privacidad. Tu ISP verá tráfico a un servidor VPN, no a la red Tor. También protege frente a vigilancia local en redes públicas o corporativas.
Para hacerlo: instala una VPN segura, activa el túnel y, después, abre Tor y pulsa Conectar. Fabricantes como AVG o Avast ofrecen versiones con cifrado robusto y servidores en múltiples países. Recuerda que la VPN no sustituye el criterio: es un refuerzo.
Acceso a la Dark Web: dominios onion, buscadores y directorios
Una vez conectado a Tor, puedes teclear direcciones que terminan en .onion en la barra del navegador. Estos dominios solo funcionan dentro de la red Tor. No suelen estar indexados por buscadores convencionales.
Tor usa por defecto una versión adaptada de DuckDuckGo. También hay buscadores onion como Torch o Not Evil que prometen filtrar resultados no deseados, aunque su cobertura varía.
Los directorios ayudan a empezar. Hidden Wiki y Onion List recopilan enlaces onion de múltiples categorías. Úsalos con precaución: pueden incluir enlaces a contenido ilegal o malicioso.
Estructura de las direcciones onion
Los dominios onion de versión 3 tienen 56 caracteres en base32 antes del sufijo .onion. Incluyen información criptográfica que facilita el enlace anónimo sin depender de DNS tradicional.
Un ejemplo de dirección onion v3 sería:
https://g7ejphhubv5idbbu3hb3wawrs5adw7tkx7yjabnf65xtzztgg4hcsqqd.onion/
En algunas guías se ha mencionado que estas direcciones terminan con la letra d como indicador de versión. En realidad, lo importante es que tengan 56 caracteres base32 y sigan el estándar v3; la cadena concreta varía y no conviene asumir patrones simplistas.
¿Me pueden rastrear usando Tor?
El diseño de Tor complica mucho el rastreo, pero no lo hace imposible. Tu ISP puede detectar que usas Tor (a menos que ocultes con VPN o puentes), y operadores maliciosos podrían controlar nodos concretos.
Para endurecer tu postura: actualiza Tor con frecuencia, usa niveles de seguridad altos, desactiva JavaScript, evita iniciar sesión en servicios personales, y valora Tor sobre VPN para proteger los extremos.
Otros navegadores y redes orientadas a privacidad
Además de Tor, existen alternativas con objetivos parecidos. I2P (Invisible Internet Project) es una red privada cifrada en la que cada usuario actúa como nodo; ofrece servicios internos y enrutamiento propio.
Subgraph OS no es un navegador, sino un sistema operativo endurecido que integra seguridad y Tor en su ecosistema para resistir vigilancia y malware.
Hyphanet, antes Freenet, es una plataforma P2P enfocada a publicación resistente a la censura y privacidad, disponible para Windows, macOS y GNU/Linux.
Navegadores basados en Firefox como Waterfox o el propio Firefox, pueden usarse con proxies o configuraciones especiales, pero no replican por sí solos la protección integral de Tor en la Dark Web.
Sitios onion fiables para dar los primeros pasos
Para empezar con buen pie, aquí tienes recursos no maliciosos ni ilegales que suelen recomendarse a principiantes. Navega con cautela y verifica siempre los enlaces:
- Hidden Wiki: directorio popular de enlaces onion. Útil para explorar categorías, con el aviso de que puede listar sitios que es mejor evitar.
- Onion List: otro índice de sitios onion para ampliar tu agenda.
- DuckDuckGo (versión para Tor): buscador que no guarda tu historial ni tus búsquedas.
- Torch: motor de búsqueda con un gran número de sitios onion indexados.
- Not Evil: buscador que intenta devolver solo resultados benignos.
- Tor Metrics: estadísticas de la red Tor, uso, nodos y tráfico.
- Proton Mail: servicio de correo anónimo con acceso onion.
- TorBox: alternativa de correo anónimo dentro de Tor.
- Facebook (versión onion): acceso a la red social a través de Tor.
- Deep Web Radio: listados de radios online y música en streaming.
- Cebolla Chan: foro en español con conversaciones de todo tipo.
- Hidden Answers: foro en español con temáticas variadas.
Cómo desinstalar Tor Browser
En Windows, es sencillo: localiza la carpeta Tor Browser y elimínala. Después, vacía la Papelera de reciclaje para borrar los archivos.
En macOS, arrastra Tor Browser desde Aplicaciones a la Papelera y vacíala. Si usaste una carpeta portable, borra también esa ubicación.
En Android, mantén pulsado el icono de Tor Browser y toca Desinstalar. Confirma si el sistema te lo solicita para completar el proceso.
Instalación y primeros pasos en Windows: resumen práctico
1) Descarga Tor para Windows desde su web oficial.
2) Ejecuta el instalador y completa el asistente.
3) Abre Tor y pulsa Conectar para comenzar a navegar. Si vas a combinarlo con VPN, activa la VPN antes de abrir Tor.
Legalidad, bloqueos y cómo sortearlos
Usar Tor es legal en muchas jurisdicciones, pero algunos países o redes corporativas lo bloquean. Si te topas con un bloqueo, recurre a puentes o a una VPN fiable para ocultar el uso de Tor y restablecer la conexión.
Algunos sitios web restringen el acceso desde nodos de salida. Esto es normal; elige alternativas o utiliza servicios con versiones onion como BBC, The New York Times, ProPublica, la CIA o incluso Reddit y Facebook.
Privacidad extra: hábitos que marcan la diferencia
Más allá de la tecnología, lo que haces importa. No reutilices cuentas personales ni correos habituales, no mezcles identidades y limita al máximo cualquier dato que te identifique.
Cambia de circuito cuando sea necesario desde el panel de Tor para rotar nodos. Recuerda que el nodo guardián suele mantenerse estable durante meses por seguridad, lo cual está bien; aun así, puedes renovar el circuito para nuevas rutas intermedias y de salida.
Con estas pautas, ya tienes lo esencial para instalar Tor Browser en Windows, ajustar su seguridad y moverte por la Dark Web con prudencia. La combinación de software actualizado, VPN cuando conviene, niveles de seguridad altos y sentido común te permitirá explorar con menos ruido, minimizar riesgos y mantener tu anonimato bajo control. Comparte esta información para que más personas aprendan a instalar Tor Browser.