Tor vs VPN: ¿Cuál es mejor?

Las VPN son una herramienta conocida que se utiliza para brindar privacidad y seguridad a sus datos de navegación. Tor, por otro lado, es generalmente menos conocido, aunque es relativamente popular. Tor es una red de anonimato con su propio protocolo de enrutamiento que se utiliza para comunicarse a través de Internet. Tor es un acrónimo que significa "The Onion Router", que era el nombre original del proyecto. Tor usa múltiples saltos y capas de cifrado para proteger a sus usuarios de ser identificados y vinculados a su uso.

Similitudes

Tanto Tor como las VPN utilizan el cifrado para proporcionar seguridad para las comunicaciones que de otro modo no estarían cifradas y para hacer que el tráfico sea más difícil de analizar.

Ambas herramientas se conectan a servidores remotos para que parezca que su tráfico proviene de otro lugar.

Diferencias

Mientras que tanto Tor como las VPN se conectan a servidores remotos, Tor se conecta habitualmente a través de tres servidores diferentes encadenados entre sí. Los tres nodos son un "nodo de entrada" que conoce su dirección IP, un "nodo de salida" que sabe a qué sitio se está conectando y un "nodo de retransmisión" intermedio que se utiliza para evitar que los nodos de entrada y salida se contacten entre sí directamente. Este proceso de tres etapas aumenta significativamente la dificultad de desanonimizar cualquier conexión. El encadenamiento de servidores VPN es una opción que ofrecen algunos proveedores de VPN, pero generalmente no es estándar, ya que provoca un mayor impacto en el rendimiento.

Como parte del proceso de encadenamiento del servidor, Tor selecciona una ruta aleatoria al servidor de destino, esto significa que la ruta puede ser larga y no está diseñada para la conexión de latencia más rápida o más baja. Los proveedores de VPN que ofrecen cadenas de VPN dobles o triples generalmente solo tienen rutas preestablecidas disponibles en lugar de crear una al azar de todos los recursos disponibles.

Mientras que los servicios de VPN en general, con la excepción de las VPN de igual a igual, tienen toda la infraestructura bajo el control del proveedor de VPN. Tor es un proyecto distribuido, gratuito y de código abierto impulsado por la comunidad. Esto significa que la mayoría de los nodos Tor están a cargo de voluntarios. Algunos pueden ser usuarios domésticos, otros administrados por empresas o grupos de defensa de la privacidad, por ejemplo. La ventaja de esto es que un solo actor malo no puede comprometer toda la red. La desventaja es que es mucho más fácil para un mal actor afectar su pequeña parte. Hay casos conocidos en los que los nodos de salida de Tor han estado introduciendo activamente malware en archivos descargados en texto plano a través de ellos. También ha habido casos en los que las agencias gubernamentales han estado ejecutando nodos Tor como un "bote de miel" diseñado para atraer a las personas para que se pueda monitorear su uso para detectar actividades delictivas.

El navegador Tor proporciona un método directo para acceder a los "servicios cebolla" ocultos en la web oscura. Mientras que la mayoría de las VPN no lo hacen, a menos que se ofrezca una función de "cebolla sobre VPN".

Históricamente, se han realizado muchas investigaciones sobre el análisis de seguridad y la desanonimización del uso de la red Tor. Como los detalles de los nodos están disponibles públicamente, puede ser relativamente fácil identificar que alguien está usando Tor, lo que puede ser tratado como una señal de alerta para dirigir más investigaciones al usuario. Las VPN tienden a estar menos asociadas con la actividad delictiva que tor y es menos probable que llamen la atención.

El navegador Tor puede atraer a las personas a una falsa sensación de seguridad de que todos sus datos están siendo canalizados a través de la red Tor. En realidad, solo el tráfico del navegador Tor se transmite a través de Tor. Mientras que la mayoría de las VPN aplican su configuración en todo el dispositivo, lo que significa que las comunicaciones de todas las aplicaciones están protegidas.

Conclusiones

Las VPN son una herramienta confiable para proteger su privacidad y seguridad cuando navega en casa o cuando viaja. Tor es una herramienta con el propósito específico de hacer que sea lo más difícil posible vincularlo a su actividad de navegación. Esto viene con una serie de inconvenientes de usabilidad, como un aumento del ping, una disminución de la velocidad y recomendaciones contra el uso de extensiones de navegador, por ejemplo.

Ninguno es necesariamente mejor en general que el otro, cada uno tiene sus casos de uso. El que debe usar depende de lo que quiera de él. Si desea una VPN que sea fácil de usar todos los días, entonces debería utilizar un proveedor de VPN tradicional. Sin embargo, si no confía en ningún proveedor de VPN y desea asegurarse de que no se pueda rastrear su uso, incluso a costa de la usabilidad y el rendimiento. O si solo desea acceder a un servicio de cebolla oculto, Tor sería la herramienta que debe usar.

Algunos proveedores de VPN ofrecen un servicio "Onion over VPN". Estos servicios se conectan a su VPN de forma normal, luego se conectan desde el servidor VPN a la red Tor. Esto evita que la red Tor vea su dirección IP real y evita que su ISP determine que está utilizando la red Tor. Si tiene una VPN que ofrece esta función y también desea utilizar la red Tor, debería utilizarla. El impacto adicional en el rendimiento sobre solo usar Tor será mínimo y oculta el hecho de que está usando la red Tor.



Leave a Comment

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Chrome, de forma predeterminada, no muestra la URL completa. Puede que no le importe demasiado este detalle, pero si por alguna razón necesita que se muestre la URL completa, encontrará instrucciones detalladas sobre cómo hacer que Google Chrome muestre la URL completa en la barra de direcciones.

Cómo recuperar el antiguo Reddit

Cómo recuperar el antiguo Reddit

Reddit cambió su diseño una vez más en enero de 2024. Los usuarios del navegador de escritorio pueden ver el rediseño y reduce el feed principal al tiempo que proporciona enlaces.

Cómo copiar contenido de libros de texto con Google Lens

Cómo copiar contenido de libros de texto con Google Lens

Escribir tu cita favorita de tu libro en Facebook lleva mucho tiempo y está lleno de errores. Aprenda a usar Google Lens para copiar texto de libros a sus dispositivos.

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

A veces, cuando estás trabajando en Chrome, no puedes acceder a ciertos sitios web y aparece el error "No se pudo encontrar la dirección DNS del servidor de reparación en Chrome". Así es como puede resolver el problema.

Guía rápida sobre cómo crear recordatorios en Google Home

Guía rápida sobre cómo crear recordatorios en Google Home

Los recordatorios siempre han sido lo más destacado de Google Home. Seguramente nos hacen la vida más fácil. Hagamos un recorrido rápido sobre cómo crear recordatorios en Google Home para que nunca dejes de hacer recados importantes.

Netflix: cambiar contraseña

Netflix: cambiar contraseña

Cómo cambiar tu contraseña en el servicio de vídeo en streaming Netflix usando tu navegador preferido o aplicación de Android.

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Si desea deshacerse del mensaje Restaurar páginas en Microsoft Edge, simplemente cierre el navegador o presione la tecla Escape.

Las 10 mejores alternativas de voz de Google en 2023

Las 10 mejores alternativas de voz de Google en 2023

¿Busca una alternativa confiable de Google Voice para llamadas telefónicas? Descubra las mejores alternativas de llamadas VoIP a Google Voice.

¿Qué es un sombrero negro?

¿Qué es un sombrero negro?

Un sombrero negro es un hacker que victimiza a las personas y viola la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es un ciberdelincuente?

¿Qué es un ciberdelincuente?

¿No sabes qué es un ciberdelincuente? Un ciberdelincuente es un delincuente que comete delitos principalmente utilizando sistemas informáticos.