Tor vs. VPN: ¿Cuál debería usar?

Cada vez más personas piensan y hablan sobre la privacidad en línea. Tor y VPN son dos de las herramientas de privacidad en línea más potentes disponibles en la actualidad. De alguna manera son muy parecidos. Pero también tienen algunas diferencias clave que los hacen útiles en diferentes situaciones..

En este artículo analizaremos el uso de Tor en lugar de usar una VPN. Primero veremos cómo funciona cada uno, lo que nos permitirá ver sus fortalezas y debilidades relativas. Luego, analizaremos casos de uso específicos para determinar cuándo desea utilizar uno u otro. Haga clic en los iconos a continuación para navegar a cada sección, o siga leyendo para obtener un desglose detallado de estas dos herramientas.

  • Por qué elegir VPN
  • Por qué elegir Tor
  • Veredicto final de Tor vs. VPN

VPN: una descripción general

VPN vs Tor

¿Qué es una VPN??

Una red privada virtual, o VPN, es una tecnología que protege su privacidad cuando usa Internet al enrutar su conexión a través de un servidor que oculta su dirección IP y encripta su comunicación en línea.

¿Cómo funcionan las VPN??

Una VPN consiste en una red de servidores, típicamente ubicados en múltiples países alrededor del mundo. Cuando utiliza una VPN, la información enviada desde su computadora pasa a través de uno de los servidores del proveedor de VPN antes de ir a su destino en línea, como su cuenta bancaria en línea. Del mismo modo, la información enviada a su computadora desde fuera de su red pasa a través del servidor VPN antes de llegar a su dispositivo.

¿Cómo funcionan los VPN?

Como resultado, puede enviar y recibir datos sin renunciar a su ubicación en línea. El destino en línea solo verá el tráfico proveniente del servidor VPN, no su dispositivo o ubicación real. Además, los mensajes enviados desde el servidor están encriptados, bloqueando el acceso no deseado de terceros.

Ventajas de VPN

El uso de una VPN para proteger su privacidad tiene algunas grandes ventajas sobre el uso de una conexión desprotegida.

Ventajas de las VPN

Cifrado completo de mensajes
Las VPN encriptan todos los mensajes que pasan entre sus servidores y su computadora. Esto evita que cualquier persona (como su ISP) espíe su conexión e intercepte sus datos. Esto es especialmente importante en países con altos niveles de censura o cuando se envían datos particularmente confidenciales..

Velocidad
Aunque su tráfico de Internet pasa a través del software y los servidores de encriptación de la VPN puede ralentizar ligeramente su conexión a Internet, solo es por una pequeña cantidad. Para el uso diario, probablemente no notarás la diferencia.

Fácil de instalar y usar
Si bien la tecnología que hace que una VPN funcione es complicada, la mayoría de ellas son fáciles de instalar y usar. Con solo unos pocos clics, un asistente de instalación instalará y configurará el software. El asistente puede configurar la VPN para que se inicie automáticamente cuando inicie su computadora para que siempre esté protegido.

Compatible con la mayoría de los dispositivos.
Los principales servicios de VPN proporcionan software que funciona en los dispositivos más populares. ¿Computadoras con sistemas operativos Windows o Mac o Linux? Cheque. ¿Teléfonos inteligentes con Android o iOS? Cheque. Algunos servicios incluso proporcionan software que puede ejecutarse en el enrutador de su casa o decodificador.

Desventajas de VPN

El uso de una VPN puede proporcionar una buena seguridad contra la mayoría de los tipos de vigilancia. Sin embargo, hay formas en que su privacidad puede verse comprometida cuando usa una VPN.

Desventajas de las VPN

Fallos de software de VPN
Para que el servicio VPN lo proteja, el software VPN en su computadora debe funcionar correctamente. Si el software falla por algún motivo, los mensajes hacia y desde su computadora podrían viajar sin cifrar y fuera de la red VPN. Esto los dejaría vulnerables a su ISP o cualquier otra persona que quisiera espiarlos..

Para protegerse contra este problema, muchas VPN incluyen un interruptor de interrupción en su software. Se configura un interruptor de interrupción para que, si el software VPN falla por algún motivo, su computadora se desconecte de Internet. Si bien perder el acceso a Internet no es excelente, es mejor que usar la seguridad que la VPN te brinda.

Políticas de registro variadas
Si bien el uso de una VPN proporciona seguridad contra personas externas, debe confiar en el proveedor de VPN. Mientras usa su software y sus servidores, el proveedor sabe mucho sobre lo que hace en línea y hacia dónde va.

La mayoría de los servicios de VPN mantienen varios tipos de registros de la actividad de sus usuarios. Algunas veces los servicios guardan estos registros para su propio uso, y otras veces su gobierno los obliga a mantenerlos. Estos registros incluyen:

  • Registros de uso: Registros de dónde va y qué hace en línea cuando usa la VPN. Algunas VPN mantienen registros detallados de las actividades de cada usuario, mientras que otras agregan la información de uso de una manera que hace que sea difícil o imposible identificar usuarios individuales..
  • Registros de conexión: Registros de información como cuando inicia sesión en la VPN, la dirección IP de su computadora, su nombre de usuario y datos similares. No es tan malo como los registros de uso, pero aún hay mucha información que podría usarse en su contra.

Qué registros guarda un servicio y cuánto tiempo lo mantienen determina cuánto riesgo representa para usted. Un proveedor de VPN puede eliminar esta información de inmediato. Otro podría registrar esta información para fines de mantenimiento y soporte, y luego eliminarla una vez que se desconecte. La ley requiere que otras VPN mantengan esta información durante días, semanas o incluso meses..

Algunos servicios de VPN anuncian que no mantienen registros, lo que proporciona el máximo nivel de seguridad para usted. Sin embargo, debe ser cauteloso con el proveedor que elija; algunas VPN afirman ser "sin registro", pero en realidad mantienen registros de conexión detallados.

Si existe un registro, existe la posibilidad de que una agencia pueda usar esa información en su contra, y existen límites a lo que una VPN puede hacer para protegerlo. No importa cuán pro-privacidad pueda ser un servicio VPN, si un agente del gobierno con una citación demanda sus registros, tienen la obligación de entregarlos..

Potencial de cifrado débil
Para que la comunicación entre su computadora y el servidor VPN sea segura, el cifrado utilizado por el servicio VPN debe ser irrompible. Esto es cierto para las mejores VPN, que utilizan el cifrado de grado militar 256BIT Advanced Encryption Standard (AES). Sin embargo, algunas VPN de nivel inferior utilizan algoritmos de cifrado más débiles como PPTP y Blowfish, por lo que querrá observar detenidamente el cifrado que usa cada VPN al elegir un proveedor.

Para lo último en protección, necesita alguna forma de hacerse anónimo. Por eso crearon Tor.

Tor: una visión general

Tor vs. VPN

Que es tor?

A primera vista, la red Tor es similar a una VPN. Los mensajes hacia y desde su computadora pasan a través de la red Tor en lugar de conectarse directamente a los recursos en Internet. Pero donde las VPN proporcionan privacidad, Tor proporciona el anonimato.

Un servicio VPN puede evitar que personas ajenas vean a dónde va y qué hace en Internet, pero hay formas de vencer la privacidad que le brindan. Por su naturaleza, un servicio VPN tiene acceso a información sobre usted. Tienes que confiar en ellos para proteger esa información.

Cuando usas la red Tor no tienes que confiar en nadie. El diseño de Tor te hace prácticamente anónimo cuando te conectas. Si bien ningún sistema es 100% infalible, sería extremadamente difícil para cualquiera identificarlo cuando usa la red Tor.

¿Tor es una VPN??

Dado que tanto Tor como las VPN realizan funciones similares, puede preguntarse: "¿Tor es realmente un tipo específico de VPN?". La respuesta es: "No". Aquí está el por qué:

Una VPN es una red de servidores que protege su privacidad al encriptar sus mensajes y ocultar su dirección IP. Su proveedor de VPN controla tanto el software VPN en su computadora como los servidores en su red. Debe usar su servicio VPN para proteger su privacidad cuando usa su red.

Tor es una red de servidores con los que te comunicas de forma anónima. Ninguna organización controla tanto el software Tor en su computadora como los servidores individuales en la red. No necesita confiar en nadie para usar Tor de forma segura. Tanto como cualquier otra cosa, el hecho de que no necesite confiar en nadie cuando usa Tor es lo que lo distingue de una VPN.

¿Cómo funciona Tor??

La red Tor está diseñada para que ningún servidor pueda saber quién eres y qué haces. La red consta de miles de servidores independientes administrados por voluntarios de todo el mundo. Esto es lo que sucede cuando su computadora quiere enviar un mensaje usando la red Tor:

  1. Software en su computadora (ya sea el navegador Tor u otro programa habilitado para Tor) selecciona tres servidores Tor al azar. El software entonces construye un camino entre esos tres servidores.
  2. El proceso comienza con el servidor que conectarse a Internet público (llamó al Nodo de salida) El software Tor en tu computadora encripta el mensaje de manera que solo el nodo de salida pueda descifrar.
  3. El software entonces repite este proceso con el servidor en el medio. Ahora el el mensaje se cifra dos veces.
  4. El software hace lo mismo con el servidor que primero recibe el mensaje desde su computadora (llamada Nodo de guardia) Ahora el mensaje es cifrado tres veces.
  5. Una vez que el mensaje está encriptado, el Software Tor en tu ordenador envía el mensaje cifrado al nodo de guardia. Este servidor elimina la capa más externa de cifrado. El nodo Guard no puede leer el mensaje original porque todavía hay dos capas de encriptación. Sin embargo, el software incluye la dirección del siguiente servidor en la ruta cuando cifra el mensaje.
  6. El nodo de guardia envía el mensaje a servidor en el medio de la ruta. Este servidor elimina la segunda capa de cifrado. Al igual que la primera computadora, todavía no puede leer el mensaje porque hay una capa más de encriptación. Pero eliminar esta capa de cifrado le indica la dirección del nodo de salida.
  7. El servidor del medio envía el mensaje al nodo de salida. El nodo de salida elimina la capa final de cifrado. Esto significa que el nodo de salida puede ver su mensaje original. Sin embargo, debido a que el mensaje se transmitió a través de los otros servidores en la ruta, el nodo de salida no sabe quién envió el mensaje.

¿Cómo funciona Tor?

Esto es clave para comprender Tor, así que veamos qué sabe cada servidor en la ruta.

  • los Nodo de guardia puede ver la dirección IP de su computadora. Pero no sabe lo que dice el mensaje debido a las capas adicionales de cifrado. Todo lo que sabe el nodo de guardia es que su computadora envió un mensaje usando Tor y que necesita reenviar ese mensaje al servidor medio.
  • los servidor medio sabe que el mensaje proviene del nodo Guard y que debe reenviar el mensaje al nodo de salida. No puede leer el mensaje porque hay queda una capa de cifrado. El servidor intermedio no sabe quién envió el mensaje al nodo de guardia porque esa información no se pasa a través de la red Tor.
  • los Nodo de salida sabe lo que dice el mensaje porque tiene que despegue la capa final de cifrado antes de que el mensaje pueda salir a Internet público. Pero no sabe de dónde vino originalmente el mensaje. Todo lo que sabe es que el servidor central reenvió el mensaje.

Ningún servidor sabe o puede saber de dónde proviene el mensaje y qué dice. Así es como Tor proporciona el anonimato.

Tor Onion Routing vs. Cifrado VPN

La forma en que los mensajes se enrutan dentro de sus redes es otra diferencia clave entre las VPN y Tor.

Cuando envía un mensaje con una VPN, el mensaje se encripta en su computadora y se envía a un servidor específico en la red VPN. Allí, se descifra y se reenvía al destino final. Los mensajes que llegan a su computadora se envían al servidor VPN. Allí se cifran y se envían a su computadora. El software VPN en su computadora descifra el mensaje. Una vez que estableces una conexión VPN, continúas usando el mismo servidor durante el tiempo que dure.

Tor usa Onion Routing, un enfoque más complejo. Onion Routing requiere que el mensaje pase a través de al menos tres servidores Tor seleccionados al azar antes de ser enviado a su destino final. Antes de que el mensaje salga de su computadora, el software Tor encripta el mensaje varias veces. El efecto es dar al mensaje capas de cifrado que se deben pelar, de forma similar a las capas de una cebolla..

A medida que el mensaje pasa a través de la red, cada servidor descifra una de las capas. Cuando el servidor final en la ruta despega la capa final de cifrado, expone su mensaje original y lo reenvía a su destino fuera de la red Tor.

Como resultado del cifrado y la forma en que los servidores Tor pasan mensajes entre sí, ninguno de los tres servidores puede saber quién envió el mensaje y qué dice el mensaje. Esto te hace anónimo dentro de la red. Para protegerse aún más contra los malos actores que intentan piratear la red, el software Tor en su computadora elige un nuevo servidor para usar aproximadamente cada 10 minutos.

Ventajas de Tor

Usar Tor para conectarse a Internet ofrece varias ventajas sobre una conexión desprotegida.

Ventajas de Tor

Difícil de cerrar
Debido a que está formado por miles de servidores repartidos por todo el mundo, Tor es muy difícil de cerrar. La red está distribuida, no centralizada. Eso significa que no hay sede, oficina corporativa o servidor principal para atacar.

La mayoría de los servidores Tor están a cargo de defensores voluntarios de la privacidad. Para cerrar Tor, tendría que ir tras cada servidor individual en la red. Esto hace que tratar de cerrar Tor sea tan práctico como detener las transferencias de música P2P o cerrar Bitcoin.

Anonimato casi completo
Hay formas en que Tor puede ser atacado, pero la gente del Proyecto Tor está trabajando constantemente para hacer que Tor sea más seguro. Si bien ninguna persona o red puede garantizarle el 100% de anonimato, Tor le brinda mucho más anonimato en línea que incluso la mejor VPN.

Desventajas de Tor

Si bien Tor es un gran sistema para usar Internet de forma anónima, no es una solución perfecta. Aquí hay algunas desventajas para usar Tor.

Desventajas de Tor

Muy lento
Los mensajes en la red Tor pasan por tres (o más) servidores ampliamente dispersos y se cifran y descifran al menos tres veces. Como resultado, la red Tor es muy lenta. Usarlo para transmitir videos o para compartir archivos de igual a igual sería muy difícil.

Dirigido por voluntarios
Debido a que la red Tor está dirigida por voluntarios, no hay una fuente de dinero incorporada para pagar el mantenimiento y la actualización de la red. Algunos servidores en la red son viejos y lentos, o tienen malas conexiones a Internet. Además, siempre existe el riesgo de que los voluntarios que dirigen la red no sean confiables.

Baja compatibilidad del dispositivo
The Guardian Project mantiene Tor en dispositivos Android. Actualmente, el navegador Tor no está disponible para iOS, lo que significa que no puede usarlo en su iPhone o iPad.

Tor vs. VPN: ¿Cuál debería elegir??

Tor vs. VPN: el veredicto

Ahora que sabe cómo funcionan Tor y las VPN, puede determinar cuál tiene más sentido para usted. Consulte el cuadro a continuación para obtener una descripción general rápida de cómo Tor y VPN se comparan entre sí, o siga leyendo para obtener una explicación detallada sobre cuándo elegir cada tecnología.

Gráfico Tor vs VPN

¿Cuándo debe elegir una VPN sobre Tor?

Una VPN es una excelente opción para los usuarios que participan en actividades en línea que podrían poner en riesgo su información personal o confidencial, que incluye:

  • Verificar una cuenta bancaria en línea
  • Comprar en linea
  • Conexión a wifi público
  • Viajar a países con alta censura.
  • Acceder a sitios web bloqueados
  • Torrenting

Cada vez que envía información por Internet, existe la posibilidad de que alguien la intercepte. Si envía información confidencial a través de Internet, como su información de inicio de sesión a su cuenta bancaria en línea o al número de su tarjeta de crédito, debe usar una VPN para asegurarse de que esté protegida.

Esto es especialmente importante si utiliza servicios públicos de Wi-Fi. Si bien estos servicios se usan comúnmente en lugares como cafeterías, hoteles o aeropuertos, son notoriamente inseguros y el equipo para piratearlos es barato y fácilmente disponible. Las VPN también son formas eficientes de proteger la privacidad si viaja internacionalmente, vive en un país con alta censura o torrente.

Además, hay varios beneficios de elegir una VPN, incluso:

  • Velocidad: Las VPN son generalmente más rápidas que Tor ya que los mensajes pasan a través de un solo servidor VPN en lugar de 3 nodos Tor.
  • Compatibilidad con todos los dispositivos: Las VPN funcionan con una gama más amplia de dispositivos que Tor. En particular, a partir de hoy, Tor no funciona con iOS de Apple. Si usa un iPhone o iPad, Tor no es una opción.
  • Intercambio de archivos P2P: Las VPN son más adecuadas para compartir archivos P2P o ver videos.
  • Todas las conexiones en línea protegidas: Una VPN protegerá todas sus conexiones a Internet; Tor solo protege a aquellos diseñados para usar la red Tor.
  • Precio: Varias VPN son gratuitas; los que tienen una pequeña tarifa mensual son muy asequibles.
  • Fácil de configurar y utilizar: Las VPN son extremadamente fáciles de configurar; todo lo que tiene que hacer es descargar el software en su computadora y ejecutarlo siempre que necesite protección.
  • Acceso al equipo de soporte: Debido a que los proveedores de VPN son compañías importantes, tienen páginas de preguntas frecuentes útiles, así como equipos de soporte en caso de que tenga algún problema.

¿Cuándo debería elegir Tor sobre una VPN??

Has visto los tipos de situaciones en las que deberías usar una VPN y te preguntarás: "¿Por qué usaría Tor?". La verdad es que la mayoría de las personas no necesitan Tor en absoluto. Una VPN es suficiente para la gran mayoría de las situaciones. Entonces, ¿cuándo deberías usar Tor?

Tor es la herramienta para usar cuando hay mucho en juego. Tal vez eres un periodista que informa sobre alguna atrocidad del gobierno. O activista organizando una protesta en algún país represivo.

En estos casos, su libertad y su vida podrían estar en riesgo. Un tercero puede apoyarse en un servicio VPN para obtener información sobre usted. Pero solo unas pocas organizaciones en el mundo tienen el poder de intentar localizarlo a través de Tor.

Además, hay varios beneficios de elegir Tor, incluso:

  • Anonimato completo: Tor hace que sea imposible para terceros rastrear su actividad en línea. Si bien esto es casi cierto para las VPN, no siempre es así. Además, a diferencia de Tor, las VPN pueden fallar y exponer su dirección IP.
  • Precio: Tor siempre es de uso gratuito.
  • Fácil de configurar y utilizar: El navegador Tor es extremadamente fácil de descargar y usar.

Tor vs. VPN: el veredicto

En general, las VPN y Tor son formas efectivas de proteger sus datos y mantenerse a salvo en línea. Al final, una VPN es la solución más práctica para los usuarios comunes que buscan mantenerse seguros..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me