Tor vs VPN cara a cara ¿Cuál es la mejor opción?

Maikel Llamaret Heredia Leído 1128 veces Variado VPN Tor

Hoy quiero tocar un tema poco habitual en este espacio. No obstante, muy a tono con los ya habituales escándalos de violaciones de privacidad que se viven día a día en la Red de Redes. Muchas personas no saben como proteger sus conexiones a Internet. Algunos ni siquiera han escuchado hablar de cosas como VPN o Tor. Otros lo han escuchado pero no tienen ni idea de como o cuando usarlos. Hoy en SWL-X veremos algunas cuestiones que diferencian estas dos opciones (VPN y Tor) y mostraremos sus ventajas y desventajas. Al final el lector será capaz de decidir si vale la pena proteger un tanto la privacidad de sus datos.

No soy de los que les agrada publicar artículos demasiado extensos. Suelen ser cansinos para el lector. Pero hay ocasiones en que la importancia del tema lo amerita. Este artículo de hoy podía haber sido dividido en dos o incluso en tres entregas, pero prefiero dejarlo en uno solo. Les pido de antemanos disculpas por el scroll que van a ir haciendo pero ya verán que vale la pena.

Cada vez más personas están pensando y hablando sobre la privacidad en línea. Tor y las VPN son dos de las herramientas de privacidad en línea más poderosas disponibles en la actualidad. En cierto modo son muy parecidos. Pero también tienen algunas diferencias clave que los hacen útiles en diferentes situaciones.

En este artículo veremos cómo usar Tor en lugar de usar una VPN. Primero veremos cómo funciona cada uno, lo que nos permitirá ver sus fortalezas y debilidades relativas. Luego, analizaremos casos de uso específicos para determinar cuándo querría usar uno u otro.

VPN ¿Qué es y cómo funciona?

Una red privada virtual, o VPN, es una tecnología que protege tu privacidad cuando usas Internet al enrutar la conexión a través de un servidor que oculta tu dirección IP y encripta la comunicación en línea.

Una VPN consiste en una red de servidores, que generalmente se encuentra en varios países del mundo. Cuando utilizas una VPN, la información enviada desde su computadora pasa a través de uno de los servidores del proveedor de VPN antes de ir a su destino en línea, como su cuenta de banca en línea. De manera similar, la información enviada a su computadora desde fuera de su red pasa a través del servidor VPN antes de llegar a su dispositivo.

Como resultado, puedes enviar y recibir datos sin renunciar a tu ubicación en línea. El destino en línea solo verá el tráfico proveniente del servidor VPN, no de su dispositivo o ubicación real. Además, los mensajes enviados desde el servidor están cifrados, bloqueando el acceso no deseado de terceros.

¿Y qué ventajas tiene usar una VPN?

El uso de una VPN para proteger su privacidad tiene algunas grandes ventajas sobre el uso de una conexión desprotegida.

Cifrado de mensaje completo

Las VPN cifran todos los mensajes que pasan entre sus servidores y su computadora. Esto evita que alguien (como su ISP) espíe su conexión e intercepte sus datos. Esto es especialmente importante en países con altos niveles de censura, o cuando se envían datos particularmente confidenciales.

Velocidad

Aunque su tráfico de Internet pasa a través del software de encriptación de la VPN y los servidores pueden ralentizar ligeramente su conexión a Internet, es solo una pequeña cantidad. Para el uso diario, probablemente no notará la diferencia.

Fácil de instalar y usar

Si bien la tecnología que hace funcionar una VPN es complicada, la mayoría de ellas son fáciles de instalar y usar. Con solo unos pocos clics, un asistente de instalación instalará y configurará el software. El asistente puede configurar la VPN para que se inicie automáticamente cuando inicie su computadora, de modo que siempre esté protegido.

Compatible con la mayoría de los dispositivos

Los principales servicios de VPN proporcionan software que funciona en los dispositivos más populares. ¿Computadoras con sistemas operativos Windows o Mac o Linux? Comprobar. ¿Smartphones con Android o iOS? Comprobar. Algunos servicios incluso proporcionan software que puede ejecutarse en el enrutador de su hogar o en el decodificador.

Pero ¿Tiene alguna desventaja usar VPN?

El uso de una VPN puede proporcionar una buena seguridad contra la mayoría de los tipos de vigilancia. Sin embargo, hay formas en que su privacidad puede verse comprometida cuando usa una VPN.

Fallas del software VPN

Para que el servicio VPN lo proteja, el software VPN de su computadora debe estar funcionando correctamente. Si el software falla por algún motivo, los mensajes hacia y desde su computadora podrían viajar sin cifrar y fuera de la red VPN. Esto los dejaría vulnerables a su ISP oa cualquier otra persona que quisiera espiarlos.

Para protegerse contra este problema, muchas VPN incluyen un interruptor de interrupción en su software. Se configura un interruptor de emergencia para que si el software VPN falla por algún motivo, su computadora esté desconectada de Internet. Si bien la pérdida de acceso a Internet no es excelente, es mejor que usar la seguridad que te brinda la VPN.

Políticas de registro variadas

Mientras que el uso de una VPN proporciona seguridad contra personas externas, debe confiar en el proveedor de VPN. Mientras usa su software y sus servidores, el proveedor sabe mucho sobre lo que hace en línea y a dónde va.

La mayoría de los servicios VPN mantienen varios tipos de registros de la actividad de sus usuarios. A veces, los servicios mantienen estos registros para su propio uso, y otras veces se ven obligados a mantener estos registros por parte de su gobierno. Estos registros incluyen:

  • Registros de uso: registros de dónde va y qué hace en línea cuando usa la VPN. Algunas VPN mantienen registros detallados de las actividades de cada usuario, mientras que otras agregan la información de uso de una manera que dificulta o imposibilita la identificación de usuarios individuales.
  • Registros de conexión: registros de información, como cuando inicia sesión en la VPN, la dirección IP de su computadora, su nombre de usuario y datos similares. No es tan malo como los registros de uso, pero aún así hay mucha información que podría usarse en su contra.

Qué registros mantiene un servicio y cuánto tiempo los mantienen puede determinar un riesgo. Un proveedor de VPN podría eliminar esta información inmediatamente. Otro podría registrar esta información para fines de mantenimiento y soporte, luego eliminarla una vez que se desconecte. La ley exige que otras VPN conserven esta información durante días, semanas o incluso meses.

Algunos servicios de VPN anuncian que no mantienen registros, lo que proporciona el nivel máximo de seguridad para usted. Sin embargo, debe tener cuidado con el proveedor que elija; algunas VPNs dicen ser "no log", pero en realidad mantienen registros detallados de conexión.

Potencial para cifrado débil

Para que la comunicación entre su computadora y el servidor VPN sea segura, el cifrado utilizado por el servicio VPN debe ser inquebrantable. Esto se aplica a las mejores VPN, que utilizan el cifrado de grado militar 256BIT Advanced Encryption Standard (AES). Sin embargo, algunas VPN de nivel inferior utilizan algoritmos de cifrado más débiles, como PPTP y Blowfish, por lo que tendrás que observar detenidamente el cifrado que utiliza cada VPN al elegir un proveedor.

Ok, entendido ¿Y que hay de Tor?

A primera vista, la red Tor es similar a una VPN. Los mensajes hacia y desde su computadora pasan a través de la red Tor en lugar de conectarse directamente a los recursos en Internet. Pero donde las VPN proporcionan privacidad, Tor proporciona el anonimato.

Un servicio VPN puede evitar que personas ajenas vean a dónde va y lo que hace en Internet, pero existen formas de vencer la privacidad que le brindan. Por su naturaleza, un servicio VPN tiene acceso a información sobre usted. Tienes que confiar en ellos para proteger esa información.

Cuando usas la red Tor no tienes que confiar en nadie. El diseño de Tor te hace prácticamente anónimo cuando te conectas. Si bien ningún sistema es 100 por ciento infalible, sería extremadamente difícil para alguien identificarlo cuando utiliza la red Tor.

Entonces ¿Tor es una VPN?

Buena pregunta, vamos a explicar algunos detalles. Ya que tanto Tor como las VPN realizan funciones similares, podríamos preguntarnos: "¿Tor es realmente solo un tipo específico de VPN?" La respuesta es "No".

Una VPN es una red de servidores que protege su privacidad cifrando sus mensajes y ocultando su dirección IP. Su proveedor de VPN controla tanto el software de VPN en su computadora como los servidores en su red. Debes confiar en tu servicio VPN para proteger tu privacidad cuando uses su red.

Tor es una red de servidores con los que te comunicas de forma anónima. Ninguna organización controla el software Tor en su computadora y los servidores individuales en la red. No necesitas confiar en nadie para usar Tor de forma segura. Tanto como cualquier otra cosa, el hecho de que no tenga que confiar en nadie cuando usa Tor es lo que lo distingue de una VPN.

Entendido pero ¿Cómo funciona Tor?

La red Tor está diseñada para que ningún servidor pueda saber quién eres y qué haces. La red consta de miles de servidores independientes ejecutados por voluntarios de todo el mundo. Esto es lo que sucede cuando su computadora quiere enviar un mensaje a través de la red Tor:

  1. El software en su computadora (ya sea el navegador Tor u otro programa habilitado para Tor) selecciona tres servidores Tor al azar. El software luego construye una ruta entre esos tres servidores.
  2. El proceso comienza con el servidor que se conectará a Internet público (llamado el nodo de salida). El software Tor en su computadora encripta el mensaje de una manera que solo el Nodo de salida puede descifrar.
  3. El software luego repite este proceso con el servidor en el medio. Ahora el mensaje está encriptado dos veces.
  4. El software hace lo mismo con el servidor que primero recibirá el mensaje de su computadora (llamado el nodo de guardia). Ahora el mensaje está encriptado tres veces.
  5. Una vez que el mensaje está cifrado, el software Tor de su computadora envía el mensaje cifrado al Nodo Guard. Este servidor elimina la capa más externa de cifrado. The Guard Node no puede leer el mensaje original porque todavía hay dos capas de cifrado. Sin embargo, el software incluye la dirección del siguiente servidor en la ruta cuando encripta el mensaje.
  6. El nodo de Guardia envía el mensaje al servidor en medio de la ruta. Este servidor elimina la segunda capa de cifrado. Al igual que la primera computadora, aún no puede leer el mensaje porque hay una capa más de cifrado. Pero la eliminación de esta capa de cifrado le indica la dirección del nodo de salida.
  7. El servidor central envía el mensaje al nodo de salida. El nodo de salida elimina la capa final de cifrado. Esto significa que el nodo de salida puede ver su mensaje original. Sin embargo, como el mensaje se retransmitió a través de los otros servidores en la ruta, el nodo de salida no sabe quién envió el mensaje.

Esto es clave para entender Tor, así que veamos lo que sabe cada servidor en la ruta.

  • El nodo Guard puede ver la dirección IP de su computadora. Pero no sabe lo que dice el mensaje debido a las capas adicionales de cifrado. Todo lo que sabe el Nodo Guard es que su computadora envió un mensaje usando Tor y que necesita reenviar ese mensaje al servidor central.
  • El servidor central sabe que el mensaje vino del Nodo Guard y que tiene que reenviar el mensaje al Nodo Salir. No se puede leer el mensaje porque queda una capa de cifrado. El servidor central no sabe quién envió el mensaje al Nodo Guard porque esa información no se pasa a través de la red Tor.
  • El Nodo de salida sabe lo que dice el mensaje porque tiene que despegar la capa final de cifrado antes de que el mensaje salga a la Internet pública. Pero no sabe de dónde vino originalmente el mensaje. Todo lo que sabe es que el servidor central reenvió el mensaje.

Ningún servidor sabe o puede saber de dónde viene el mensaje y qué dice. Así es como Tor proporciona el anonimato.

Enrutamiento en Cebolla de Tor vs Encriptación por VPN

La forma en que los mensajes se enrutan dentro de sus redes es otra diferencia clave entre las VPN y Tor.

Cuando envías un mensaje con una VPN, el mensaje se encripta en tu computadora y se envía a un servidor específico en la red VPN. Allí, se descifra y se reenvía al destino final. Los mensajes que llegan a tu computadora se envían al servidor VPN. Allí son encriptados y enviados a su computadora. El software VPN en tu computadora descifra el mensaje. Una vez que establezca una conexión VPN, continuará utilizando el mismo servidor mientras dure la conexión.

En el caso de Tor, se utiliza el enrutamiento de cebolla, un enfoque más complejo. El enrutamiento de cebolla requiere que el mensaje pase a través de al menos tres servidores Tor seleccionados al azar antes de ser enviado a su destino final. Antes de que el mensaje salga de su computadora, el software Tor lo cifra varias veces. El efecto es dar al mensaje capas de cifrado que deben ser despegadas, de manera similar a las capas de una cebolla.

A medida que el mensaje pasa a través de la red, cada servidor descifra una de las capas. Cuando el servidor final en la ruta elimina la capa final de cifrado, expone su mensaje original y lo envía a su destino fuera de la red Tor.

Como resultado del cifrado y la forma en que los servidores Tor pasan mensajes entre sí, ninguno de los tres servidores puede saber quién los envió y lo que dice el mensaje. Esto te hace anónimo dentro de la red. Para proteger aún más contra los intrusos que intentan hackear la red, el software Tor en su computadora elige un nuevo servidor para usar aproximadamente cada 10 minutos.

Va quedando bastante claro pero ¿Me resumes las ventajas de Tor?

Ok, se que es bastante complejo explicar y comprender como funciona Tor y que ventajas nos trae todo este entremado del enrutamiento de cebolla.

El uso de Tor para conectarse a Internet ofrece varias ventajas sobre una conexión no protegida.

Difícil de cerrar

Debido a que está formado por miles de servidores repartidos por todo el mundo, Tor es muy difícil de cerrar. La red está distribuida, no centralizada. Eso significa que no hay oficinas centrales, oficinas corporativas o servidores principales para atacar. La mayoría de los servidores de Tor están a cargo de defensores voluntarios de la privacidad. Para apagar Tor, tendría que ir tras cada servidor individual en la red. Esto hace que intentar apagar a Tor sea tan práctico como detener las transferencias de música P2P o apagar Bitcoin.

Casi completo anonimato

Hay maneras en que Tor puede ser atacada, pero la gente del Proyecto Tor trabaja constantemente para hacer que Tor sea más seguro. Si bien ninguna persona o red puede garantizarte un 100% de anonimato, Tor te ofrece mucho más anonimato en línea que la mejor VPN.

Pero ¿Tiene alguna desventaja usar Tor?

Como todo en la vida. Si bien Tor es un gran sistema para usar Internet de forma anónima, no es una solución perfecta. Aquí te dejo algunas desventajas de usar Tor, seguramente no son lás únicas.

Muy lento

Los mensajes en la red Tor pasan por tres (o más) servidores muy dispersos y se cifran y descifran al menos tres veces. Como resultado, la red Tor es muy lenta. Usarlo para transmitir videos o para compartir archivos de igual a igual sería muy difícil.

Dirigido por voluntarios

Debido a que la red Tor está a cargo de voluntarios, no hay una fuente de dinero integrada para pagar el mantenimiento y la actualización de la red. Algunos servidores en la red son antiguos y lentos, o tienen malas conexiones de Internet. Además, siempre existe el riesgo de que los voluntarios que ejecutan la red no sean confiables.

Baja compatibilidad del dispositivo

The Guardian Project mantiene Tor en dispositivos Android. Actualmente, el navegador Tor no está disponible para iOS, lo que significa que no puedes usarlo en tu iPhone o iPad.

Ok Maikel, te has quedado vacío explicando pero entre Tor y VPN ¿Cuál debería elegir?

Ahora que ya sabes cómo funcionan Tor y las VPN, creo que puedes determinar cuál es el más adecuado para tus necesidades. Echa un vistazo a la tabla a continuación para obtener una visión general rápida de cómo Tor y las VPN se comparan entre sí, o sigue leyendo para obtener una explicación detallada sobre cuándo elegir cada tecnología.

¿Cuándo deberías elegir una VPN sobre Tor?

Una VPN es una excelente opción para los usuarios que participan en actividades en línea que podrían poner en riesgo su información personal o confidencial, que incluye:

  1. Comprobar una cuenta bancaria en línea
  2. Comprar en linea
  3. Conexión a wifi público
  4. Viajar a países con alta censura.
  5. Acceso a sitios web bloqueados

Cada vez que envías información a través de Internet, existe la posibilidad de que alguien la intercepte. Si envías información confidencial a través de Internet, como tu información de inicio de sesión a una cuenta bancaria en línea o tu número de tarjeta de crédito, deberías utilizar una VPN para asegurarte que dicha conexión está protegida.

Esto es especialmente importante si utilizas servicios públicos de Wi-Fi. Si bien estos servicios se usan comúnmente en lugares como cafeterías, hoteles o aeropuertos (aunque en Cuba se sobre utiliza en otros ámbitos como principal opción de acceso público a Internet), las Wi-Fi son extremadamente inseguras y el equipo para piratearlos es barato y fácilmente disponible.

Existen otras ventajas al elegir una VPN, por ejemplo:

  1. Velocidad: las VPN son generalmente más rápidas que Tor ya que los mensajes pasan a través de un solo servidor VPN en lugar de 3 nodos Tor.
  2. Compatibilidad con todos los dispositivos: las VPN funcionan con una gama más amplia de dispositivos que Tor. En particular, a partir de hoy, Tor no funciona con iOS de Apple. Si usas un iPhone o iPad, Tor no es una opción.
  3. Uso compartido de archivos P2P: las VPN son más adecuadas para compartir archivos P2P o mirar videos.
  4. Todas las conexiones en línea están protegidas: una VPN protegerá todas sus conexiones a Internet; Tor solo protege a aquellos diseñados para usar la red Tor.
  5. Precio: varias VPNs son gratuitas; Los que tienen una pequeña cuota mensual son muy asequibles.
  6. Fácil de configurar y usar: las VPN son extremadamente fáciles de configurar; todo lo que tiene que hacer es descargar el software en su computadora y ejecutarlo cada vez que necesite estar protegido.
  7. Acceso al equipo de soporte: dado que los proveedores de VPN son compañías importantes, tienen páginas de preguntas frecuentes útiles, así como equipos de soporte en caso de que tenga algún problema.

¡Qué bien! Ahora pregunto ¿Cuándo debería elegir Tor y no una VPN?

Ya te he mostrado el tipo de situaciones en las que deberías usar una VPN y quizás te preguntes: “¿Por qué usaría Tor?”. La verdad es que la mayoría de las personas no necesitan a Tor en absoluto. Una VPN es suficiente para la gran mayoría de las situaciones. Entonces, ¿Cuándo deberías usar Tor?

Tor es la herramienta para usar cuando las apuestas son altas. Tal vez usted es un periodista que informa sobre alguna atrocidad de un gobierno. O activista organizando una protesta en algún país raro. Un tercero puede apoyarse en un servicio VPN para obtener información sobre usted. Pero solo unas pocas organizaciones en el mundo tienen el poder de incluso intentar rastrearte a través de Tor.

Otros beneficios al elegir Tor podrían ser:

  • Anonimato completo: Tor hace imposible que terceros rastreen su actividad en línea. Si bien esto es casi cierto para las VPN, no siempre es así. Además, a diferencia de Tor, las VPN pueden fallar y exponer su dirección IP.
  • Precio: Tor es siempre de uso gratuito.
  • Fácil de configurar y usar: el navegador Tor es extremadamente fácil de descargar y usar.
Tor vs VPN. La decisión final

No esperes encontrar una respuesta específica a quien es mejor o superior. Todo parte de tus necesidades específicas, objetivo, contexto, tipo de conexión, tipos de datos a encriptar y dispositivos usados. En general, VPN y Tor son formas efectivas de proteger sus datos y mantenerse seguros en línea. Al final, una VPN es la solución más práctica para los usuarios diarios que buscan mantenerse seguros. Tor tiene como mayor ventaja el anonimato, pero tal vez a expensas de un ligero decremento en la velocidad de conexión. Al final tú decides. Lo importante es que tengas claro que proteger tus datos es importante, por muy insignificantes que puedan ser los bytes que envíes o recibas por la Red de Redes.





Acerca del Autor
Maikel Llamaret HerediaMaikel Llamaret Heredia: Creador y actual Mantenedor del Proyecto SWL-X. Desarrollador y diseñador Web. Cofundador de Web & Media Integrated Solutions. Con más de 10 años de experiencia en la administración de sistemas GNU/Linux. Actualmente uno de los administradores de la Web del Grupo de Usuarios de Tecnologías Libres en Cuba.

Blog Comments powered by Disqus.

Entrada Anterior Siguiente Entrada