Noticia Tor Browser para Android: configuración avanzada y uso seguro

cómo instalar tor browser en android y navegar en la deep web


Tor Browser para Android se ha convertido en la opción estrella para quienes quieren navegar con más privacidad desde el móvil, entrar a servicios .onion o esquivar ciertos bloqueos sin depender de una VPN clásica. Pero, más allá de abrir la app y pulsar en “Conectar”, hay un montón de ajustes avanzados que marcan la diferencia entre usar Tor “a medias” y sacarle todo el partido posible en un Android.

En las próximas líneas vas a encontrar una guía muy completa de configuración avanzada de Tor Browser y del ecosistema Tor en Android: Orbot, puentes, modos de seguridad, torificación de apps, consejos de uso seguro, problemas frecuentes y su solución, así como una selección de sitios relativamente fiables para empezar a explorar la red Tor sin meterte en líos. Todo explicado en castellano de España, con un tono cercano, pero sin perder el rigor técnico.

Deep Web vs Dark Web: aclarando conceptos antes de configurar Tor​


Antes de tocar un solo ajuste conviene tener claro qué parte de Internet estás visitando realmente cuando entras con Tor desde Android, porque se mezclan conceptos y eso genera miedo innecesario.

Se llama Deep Web o Internet profunda a todo lo que no aparece indexado en Google, Bing o similares. Hablamos, por ejemplo, de paneles privados, intranets, bases de datos internas, servicios que solo se abren con un enlace directo o IP concreta. No es algo “oscuro” por definición; simplemente no lo rastrean los buscadores.

Dentro de esa Deep Web existe un submundo donde operan redes anónimas como la red Tor (Onion), I2P, Freenet y otras. En esas redes hay de todo: personas que buscan privacidad, activistas que esquivan la censura, usuarios que solo quieren que su proveedor no les espíe, y también gente que aprovecha el anonimato para actividades ilegales.

A la parte en la que se concentran servicios claramente delictivos o peligrosos (venta de drogas, armas, estafas, explotación, etc.) es a lo que solemos llamar Dark Web. Es decir, no todo lo que visitas con Tor es Dark Web, pero sí puedes llegar a ella si no tienes cuidado con los enlaces.

¿Qué es la red Tor y cómo encaja en Android?​


La red Tor utiliza un sistema de enrutado por capas (Onion routing) en el que tu tráfico pasa por varios relés distribuidos por todo el mundo. Cada salto conoce únicamente el nodo anterior y el siguiente, pero no la ruta completa, lo que complica muchísimo que alguien pueda asociar origen y destino.

Cuando tu dispositivo Android se conecta a Tor, se crea un circuito cifrado a través de varios nodos. Ninguno de esos nodos tiene la foto completa de lo que estás haciendo: uno sabe quién eres pero no a dónde vas, otro sabe a dónde va el tráfico pero no quién eres, y así con toda la cadena.

Además, Tor está diseñado para minimizar el impacto del análisis de tráfico. Aunque se cifre el contenido, en Internet siempre se pueden observar cabeceras de los paquetes (origen, destino, tamaño, tiempos…). Tor mitiga esto al hacer que tu tráfico parezca salir “desde muchos sitios”, cambiando rutas y ocultando la relación directa entre IP de origen y destino.

En Android, Tor se materializa en dos grandes piezas: Tor Browser (el navegador oficial) y Orbot, que actúa como proxy/VPN para enrutar también el tráfico de otras aplicaciones. Tor Browser ya incluye su propio cliente Tor, pero Orbot te permite ir un paso más allá y torificar apps completas.

Descarga segura: Tor Browser y Orbot en Android​


Es básico empezar descargando únicamente desde fuentes oficiales o de confianza para no acabar con un clon malicioso.

Tor Browser para Android está disponible en Google Play y también en repositorios alternativos como F-Droid o directamente desde la web del Proyecto Tor en formato APK. A día de hoy, ya no hace falta un navegador separado como Orweb u Orfox: Tor Browser para Android es la solución oficial y estable.

Orbot, desarrollado por The Guardian Project junto con Tor Project, también se puede descargar desde Google Play, F-Droid o desde la web de los desarrolladores. Esta app funciona como proxy SOCKS/HTTP y VPN que enruta el tráfico a través de Tor y expone, entre otros, los puertos locales:

  • SOCKS 4A/5 en 127.0.0.1:9050
  • HTTP proxy en 127.0.0.1:8118
  • Proxy transparente en algunos dispositivos compatibles

Con estas dos herramientas tienes cobertura completa: navegación anónima con Tor Browser y, si lo necesitas, torificación del resto de apps con Orbot.

¿Cómo usar Tor Browser para Android: base antes de ir a lo avanzado?​


Una vez instalado Tor Browser, el flujo básico es muy sencillo: abres la app y pulsas “Conectar”. El navegador negociará un circuito y, en unos segundos, tendrás acceso tanto a la web “normal” como a servicios .onion.

De forma predeterminada, Tor Browser viene en un nivel de seguridad estándar que intenta equilibrar privacidad y funcionalidad. Si quieres más protección, puedes entrar en los ajustes y elegir niveles superiores de seguridad, donde se deshabilitan funciones potencialmente peligrosas como parte del JavaScript, algunas fuentes, iconos, reproducción automática de audio y vídeo, etc.

Una vez conectado, puedes verificar que realmente estás saliendo por la red Tor visitando desde el propio Tor Browser. Si todo va bien, verás un mensaje confirmando que tu navegador está usando Tor y te mostrará la IP de salida.

cómo instalar tor browser en android y navegar en la deep web


Ajustes avanzados dentro de Tor Browser para Android​


Detrás de esa interfaz sencilla hay una serie de opciones avanzadas muy importantes para usuarios que quieren afinar el equilibrio entre seguridad, rendimiento y usabilidad.

Niveles de seguridad y bloqueo de funciones peligrosas​


Tor Browser ofrece varios niveles de seguridad preconfigurados. En Android, al iniciar la app por primera vez o desde los Ajustes, puedes elegir entre:

  • Estándar: mantiene la mayoría de funcionalidades web activas (JavaScript, fuentes personalizadas, multimedia…). Adecuado para uso general, pero algo menos estricto.
  • Más seguro: desactiva características de sitios web que suelen ser vector de ataques, como ciertos scripts y contenidos activos. Es la opción recomendada si vas a frecuentar servicios .onion o páginas que no conoces.
  • Modo máximo (donde esté disponible): reduce todavía más las superficies de ataque, a costa de romper bastantes webs. Útil en entornos de muy alto riesgo.

En Android, mucha gente opta por el nivel intermedio, “Más seguro”, porque bloquea buena parte de las técnicas de rastreo y exploits web sin dejar Internet completamente inutilizable.

Privacidad, historial y permisos del navegador​


Tor Browser hereda muchas de las opciones de Firefox en privacidad y seguridad, adaptadas al mundo Tor. Merece la pena revisar:

  • Modo de navegación privada permanente: equivalente a tener siempre una ventana de incógnito. No guarda historial, cookies persistentes ni caché. Es lo recomendable si quieres minimizar huella.
  • Gestión de cookies: Tor ya las aísla por dominio para evitar tracking entre sitios, pero puedes endurecer aún más el comportamiento (borrado al cerrar, limitación de cookies de terceros, etc.).
  • Permisos de ubicación, cámara y micrófono: es muy recomendable denegar estos permisos por defecto y concederlos solo cuando sea estrictamente necesario. Dar acceso a la ubicación puede arruinar el anonimato.

Todo lo que implique identificadores de dispositivo, acceso a sensores o datos persistentes va en contra del espíritu de Tor. Cuanto más minimices esos permisos, mejor.

Idioma del navegador y huella digital​


Tor Browser suele sugerir utilizar el navegador en inglés para entrar en un conjunto de usuarios más grande y homogéneo, reduciendo la probabilidad de que tu navegador sea único en la masa de usuarios de Tor. No obstante, el propio proyecto indica que, en la práctica, usar el navegador en español o en inglés ofrece un nivel de seguridad muy similar mientras mantengas el resto de ajustes coherentes.

La clave está en no mezclar configuraciones muy raras (idioma poco común, fuentes exóticas, complementos adicionales, user-agent modificado…). Tor protege frente a fingerprinting, pero si personalizas en exceso tu perfil, puedes acabar siendo más identificable.

Complementos y extensiones: por qué es mejor evitarlos​


Aunque Tor Browser para Android permite en cierta medida la instalación de complementos (como ciertos bloqueadores, temas oscuros adicionales, extensiones de vídeo, etc.), la recomendación oficial es no instalar nada que no sea absolutamente imprescindible.

Cada extensión nueva es un potencial agujero de seguridad y, además, puede acceder a todo lo que ves y haces en el navegador. Incluso complementos aparentemente inocentes pueden filtrar información, romper el anonimato o introducir bugs.

Si aun así decides instalar algún complemento “básico” (por ejemplo, un tema oscuro tipo Dark Reader o una extensión para forzar HD en YouTube), hazlo sabiendo que te alejas del perfil estándar de usuario Tor y que aumentas la superficie de ataque. En entornos de riesgo alto, mejor ceñirse al paquete que ofrece Tor Browser “de fábrica”.

Modo oscuro, capturas de pantalla y otros detalles de uso​


Tor Browser para Android incluye su propio modo oscuro, pensada para reducir el cansancio visual y ahorrar un poco de batería en pantallas OLED. Para activarlo:

  • Abre Tor Browser en tu móvil Android.
  • Pulsa en los tres puntos de la esquina inferior derecha y entra en Ajustes.
  • Dentro de la sección General, ve a Personalizar > Tema y selecciona la opción Oscuro.

Por seguridad, el navegador viene de serie con la captura de pantalla deshabilitada. Si quieres permitirla (por ejemplo, para guardar una configuración o un enlace), entra en Ajustes, baja hasta la sección de opciones avanzadas y activa “Permitir capturas de pantalla”. Valora bien si realmente te compensa hacer pantallazos de ciertas webs.

Configuración avanzada de conexión: puentes, proxies y censura​


En muchos países o redes corporativas, el tráfico hacia los nodos públicos de Tor está bloqueado o fuertemente monitorizado. Para estos casos existen los puentes (bridges) y los transports ofuscados, que permiten camuflar la conexión.

Qué son los puentes y cuándo usarlos​


Un puente Tor es básicamente un nodo de entrada que no figura en las listas públicas de relés. Al no estar publicados, resultan más difíciles de bloquear sistemáticamente por parte de un gobierno o un proveedor de Internet.

Cuando te conectas normalmente a Tor, tu ISP puede ver que tu dispositivo habla con una IP conocida como nodo de Tor, aunque no vea el contenido. Si quieres que ni siquiera sepan que estás usando Tor, o tu red está censurada, activar puentes es una capa extra de protección.

El problema es que, al no ser públicos, no es tan trivial conseguir puentes fiables. Opciones habituales:

  • Usar los puentes integrados (como obfs4 o Snowflake) que ofrece el propio Navegador Tor en el menú de “Configuración de conexión”.
  • Solicitarlos mediante bots oficiales en Telegram como @getbridgesbot (para obfs4) o comandos específicos para WebTunnel.
  • Levantar tu propio puente privado en un servidor de confianza, si tienes conocimientos técnicos suficientes.

En escenarios como Belarus u otros países con bloqueos fuertes, el Tor Project recomienda probar primero la conexión directa y, si falla, cambiar a puentes obfs4, WebTunnel o Snowflake desde los ajustes del Navegador Tor.

Snowflake en Android: cómo activarlo​


Snowflake es un puente muy particular que utiliza voluntarios distribuidos y WebRTC para canalizar tráfico Tor de forma disfrazada. Para usarlo en Tor Browser para Android:

  1. En la pantalla inicial de conexión, pulsa en “Configurar conexión” en lugar de “Conectar”.
  2. Ve a la sección “Conexión” en Ajustes.
  3. Entra en “Configuración de Puente” y activa la opción de “Utilizar un puente”.
  4. Selecciona “Snowflake” dentro de los tipos de puente disponibles.
  5. Vuelve a la pantalla principal y pulsa “Conectar”.

Si estás en escritorio, el proceso es similar desde el menú de Ajustes, buscando la sección de Puentes y eligiendo Snowflake entre los integrados.

Uso de proxies y puertos personalizados​


En algunas redes con cortafuegos estrictos solo están abiertos determinados puertos de salida (por ejemplo, 80 y 443). En ese caso, desde las opciones avanzadas de Tor o a través de Orbot puedes:

  • Configurar un proxy HTTP/SOCKS corporativo para que Tor salga a Internet a través de él.
  • Ajustar los puertos permitidos para que el tráfico de Tor se mimetice con tráfico HTTPS legítimo.

Ten en cuenta que, si te apoyas en un proxy corporativo, ese proxy sí verá que te conectas a un nodo Tor o a un puente, aunque no pueda leer el contenido cifrado de los paquetes.

Orbot y la “torificación” avanzada de apps en Android​


Tor Browser protege lo que haces dentro del propio navegador, pero muchas veces te interesa que todas o algunas apps del teléfono usen Tor para salir a Internet. Ahí entra en juego Orbot.

Qué es Orbot y cómo funciona​


Orbot es una app gratuita para Android que actúa como proxy y punto de entrada a la red Tor. Proporciona varios métodos para enrutar tráfico:

  • Modo VPN: Android cree que está conectado a una VPN, pero en realidad todo el tráfico de las apps seleccionadas se enruta por Tor.
  • Proxy SOCKS/HTTP local: aplicaciones que permiten configurar un proxy pueden apuntar a 127.0.0.1:9050 o 127.0.0.1:8118 y salir por Tor.
  • Proxy transparente (en algunos dispositivos y con permisos avanzados): redirige automáticamente parte del tráfico sin configuración en cada app.

Con esto puedes torificar apps de mensajería, navegadores secundarios, clientes de correo, mapas y casi cualquier aplicación que genere tráfico web, con la limitación de que algunas no funcionan bien detrás de Tor.

Configurar Orbot paso a paso en modo VPN​


Para usar Orbot de forma avanzada, lo más práctico para la mayoría de usuarios es tirar del modo VPN:

  1. Instala Orbot desde Google Play, F-Droid o la web oficial y ábrelo.
  2. Sigue la introducción y acepta los permisos que te pida (especialmente, permiso para crear una conexión VPN).
  3. En la pantalla principal, activa la opción “VPN Mode”.
  4. Pulsa sobre el icono de ajustes para ir a la lista de aplicaciones.
  5. En “Seleccionar apps”, marca las aplicaciones que quieras enrutar por Tor. No es necesario que marques todas; a veces interesa que solo algunas utilicen Tor.
  6. Vuelve a la pantalla principal y pulsa el botón grande de encendido. Verás cómo comienza la conexión a la red Tor.

Cuando el icono de la cebolla se ponga en verde o Orbot indique que está conectado, el tráfico de las apps seleccionadas empezará a salir por la red Tor.

Verificar que una app está pasando por Tor​


Para comprobar si realmente estás enroutando tráfico a través de Tor con Orbot, puedes:

  • Abrir un navegador configurado para usar el proxy de Orbot o torificado por el modo VPN, y visitar https://check.torproject.org para ver si detecta Tor.
  • Usar una app que muestre tu IP pública y revisar si la IP coincide con un nodo de salida de Tor (normalmente aparecerá como ubicada en otro país).

Si sigues viendo tu IP real, revisa la lista de apps marcadas, la configuración del proxy (si es el caso) y que Orbot esté realmente conectado.

Beneficios y limitaciones de torificar apps​


Torificar aplicaciones en Android con Orbot te aporta ventajas claras:

  • Anonimato adicional: ocultas tu IP real frente a los servidores de las apps y tu proveedor.
  • Acceso a servicios bloqueados: puedes utilizar apps que, de otro modo, estarían restringidas geográficamente o bloqueadas en tu país o red.
  • Menos rastreo: reduces la capacidad de las empresas para seguir tu ubicación y tus hábitos a través de la IP.

A cambio, hay que tener claras varias limitaciones:

  • Velocidad menor: Tor enruta el tráfico por varios nodos, así que notarás más latencia y menor velocidad, sobre todo con vídeo en streaming o descargas pesadas.
  • Compatibilidad irregular: algunas apps no soportan bien proxies o conexiones no directas, y pueden fallar o perder funciones (notificaciones push, streaming en tiempo real, etc.).
  • No es una solución mágica: seguirás estando expuesto si compartes datos personales, inicias sesión con tu identidad real o usas apps que combinan identificadores de dispositivo y cuentas nominales.

Beneficios de usar Tor en Android: más allá del anonimato básico​


La lista de ventajas puede no ser larguísima, pero las que hay son potentes. Usar Tor Browser y/o Orbot en Android permite:

  • Navegar con identidad oculta: tu IP real no llega a las webs destino y tu proveedor no sabe qué páginas exactas visitas.
  • Viajar con tráfico cifrado a través de varios nodos, lo que complica interceptar y analizar tus comunicaciones.
  • Acceder a servicios .onion y a contenido de la Deep Web que solo es accesible a través de la red Tor.
  • Esquivar bloqueos geográficos o censura gubernamental y corporativa en redes que filtran contenido.

Eso sí, la seguridad no viene solo por usar Tor: tu comportamiento como usuario es clave. De poco sirve el cifrado de múltiples capas si luego te conectas a tu correo personal, subes selfies o descargas ficheros ejecutables al tuntún.

Problemas frecuentes con Tor Browser en Android y posibles soluciones​


cómo instalar tor browser en android y navegar en la deep web


Algunos usuarios de Android se encuentran con situaciones en las que Tor Browser se conecta a la red Tor pero no carga páginas, mostrando errores tipo “El servidor proxy rechazó la conexión”.

En ciertos casos, este problema se ha observado tras actualizar el sistema operativo. El navegador reporta conexión exitosa a Tor, pero el tráfico HTTP/HTTPS no se canaliza correctamente. Una pista importante que se ha detectado es que el fallo aparece cuando se cambia de aplicación: mientras se permanece dentro de Tor Browser, todo funciona; al enviarlo a segundo plano y volver, empiezan los errores.

Algunas recomendaciones prácticas:

  • Asegúrate de que Android no está aplicando restricciones agresivas de ahorro de batería a Tor Browser. Desactiva optimización de batería para la app.
  • Evita usar limpiadores de RAM o gestores de tareas que cierren procesos en segundo plano.
  • Si estás utilizando Orbot junto con Tor Browser, revisa que no haya conflictos entre el cliente Tor integrado del navegador y el proxy de Orbot. En muchos casos es mejor usar Tor Browser “solo” para la navegación.
  • Si el problema apareció tras una actualización, prueba con la versión estable más reciente o la versión Alpha del navegador para ver si el bug está corregido.

Cuando Tor Browser funciona bien en primer plano pero falla al alternar apps, estás probablemente ante un problema de gestión de procesos del propio Android. Ajustar las políticas de ahorro de energía y, en última instancia, reportar el bug al Tor Project puede ayudar a que lo solucionen en versiones posteriores.

Sitios relativamente seguros para empezar a navegar con Tor​


Una vez que tienes tu Tor Browser y/o Orbot bien configurados, lo normal es preguntarse “y ahora, ¿a dónde entro?”. La Deep Web no tiene Google tal y como lo conocemos, así que toca ir tirando de índices, buscadores alternativos y enlaces compartidos.

Hay una serie de sitios que suelen considerarse puntos de partida menos problemáticos (aunque nunca hay garantías absolutas):

  1. Hidden Wiki: uno de los índices de sitios .onion más conocidos. Es útil para descubrir servicios, pero hay que ir con mucho ojo porque incluye enlaces a opciones claramente ilegales. No entres a cualquier cosa por curiosidad.
  2. Onion List: otro directorio de servicios .onion con descripciones y categorías. Igual que con Hidden Wiki, conviene seleccionar con criterio.
  3. DuckDuckGo: buscador de la web “clásica”, accesible también vía Tor, que se caracteriza por no registrar tus búsquedas ni tu perfil. Es ideal para buscar contenidos fuera de .onion sin perder privacidad.
  4. Torch: uno de los buscadores específicos de la red Onion, con más de un millón de sitios indexados. Útil para localizar servicios .onion concretos.
  5. Not Evil: otro buscador orientado a devolver resultados benignos y legales, filtrando en lo posible contenido problemático.
  6. Tor Metrics: portal del propio proyecto Tor donde puedes consultar estadísticas, número de usuarios, nodos, tráfico, puentes y otros datos técnicos de la red.
  7. Proton Mail: servicio de correo cifrado muy popular que también ofrece acceso a través de servicios .onion para mejorar anonimato y resistencia a la censura.
  8. TorBox: otro servicio de correo anónimo accesible desde la red Tor.
  9. Facebook vía .onion: la red social ofrece un enlace .onion oficial para que usuarios de países con fuertes bloqueos puedan conectar con mayor privacidad. Obviamente, iniciar sesión con tu cuenta real elimina el anonimato, pero ayuda a esquivar censura.
  10. Deep Web Radio: directorio de radios online y streaming de música accesible desde Tor, perfecto para probar la conexión sin meterte en berenjenales.
  11. Cebolla Chan: foro en español muy utilizado dentro de la red Onion, con multitud de conversaciones. Como en cualquier foro anónimo, hay contenido de todo tipo; conviene filtrar con cabeza.
  12. Hidden Answers: otro espacio de preguntas y respuestas, también con gran presencia de usuarios hispanohablantes, donde se tratan temas generales relacionados con la red Tor, privacidad y seguridad.

En todos los casos, aunque estos sitios no son per se maliciosos, no deja de ser una zona de alto riesgo en comparación con la web habitual. Lo ideal es navegar con el nivel de seguridad de Tor bastante alto, sin descargar archivos sospechosos ni fiarse de chollos imposibles o servicios ilegales.

Buenas prácticas de seguridad y advertencias clave en Android​


Tor, Orbot y Tor Browser proporcionan anonimato y cifrado, pero la pieza final del puzzle eres tú. Hay una serie de recomendaciones críticas si no quieres tirarlo todo por la borda:

  • Actualiza siempre Tor Browser, Orbot y el propio Android para tener los últimos parches de seguridad.
  • No mezcles identidades: si entras a la Dark Web con el mismo correo, redes sociales o cuentas que usas en tu vida real, tu anonimato se esfuma.
  • Evita iniciar sesión en Gmail, Outlook, etc. desde Tor cuando quieras mantenerte anónimo; son identificadores claros de quién eres.
  • No descargues ni ejecutes archivos dudosos en tu teléfono, especialmente APK, documentos con macros o ejecutables de cualquier tipo.
  • No confíes en la publicidad ni en los “negocios milagro” que encuentres en directorios o foros de la Dark Web.
  • Usa una solución de seguridad fiable en el dispositivo (antimalware, protección en tiempo real) y mantén el sistema libre de apps basura que puedan espiar.
  • Recuerda que solo eres anónimo dentro de las apps que realmente usan Tor. Si navegas con otro navegador o usas otras apps fuera de Orbot, vuelves a estar expuesto.

Con estas pautas y una configuración avanzada bien pensada, Tor Browser y Orbot pueden ser aliados muy potentes para proteger tu privacidad en Android, permitiéndote sortear censura, reducir rastreo y explorar partes de la red que normalmente pasan desapercibidas, siempre que seas prudente con lo que haces, lo que cuentas y lo que descargas. Comparte esta información para que otros usuarios conozcan esta herramienta.

Continúar leyendo...