VPN vs Proxy vs Tor: permanecer anónimo en línea en 2020

Hay mucha confusión en torno a las redes privadas virtuales. A menudo parecen mucho más complejos de lo que son y las otras opciones de privacidad que realizan funciones similares enturbian aún más el agua. Dicho esto, las VPN tienen un propósito distinto que otros trucos de privacidad en línea no pueden imitar.


En esta comparación VPN vs proxy vs Tor, vamos a distinguir las tres principales herramientas de privacidad que usan las personas. Discutiremos los casos de uso para cada uno, así como sus inconvenientes y beneficios. Al final, le daremos nuestra recomendación sobre qué herramienta usar.

Aunque cada uno tiene un propósito, la mayoría de los usuarios aterrizarán en el campamento VPN. Es el mercado más completo y mejor servido. Proxies y Tor tienen inconvenientes como servicios administrados por las comunidades, mientras que las VPN pueden implementar las medidas de seguridad y redes adecuadas para una conexión segura y confiable.

¿Qué es un proxy??

Apoderado

“Proxy” tiene una definición bastante literal en el espacio de redes. Cuando se conecta a un sitio web, su conexión se envía al servidor en el que está alojado el sitio web. Ese servidor puede ver una gran cantidad de información sobre su conexión, incluida su dirección IP y ubicación relativa. Los servidores proxy se encuentran entre esa conexión para que parezca que estás en otro lugar.

Es un “proxy” para su conexión. Al actuar como un punto de conexión intermediario, un servidor proxy puede engañar al servidor web receptor para que piense que su dirección IP y su ubicación son diferentes de lo que son.

Para evitar los filtros de contenido básicos, los proxies son excelentes. Cualquier tipo de actividad en línea de bajo riesgo que requiera una IP única para una ubicación es un juego justo. Los proxies se pueden usar para desbloquear videos de YouTube que solo están disponibles en regiones específicas o visitar sitios web que de otra manera no serían accesibles.

La clave es la actividad de bajo riesgo. Los servidores proxy tienen un problema evidente porque su conexión no está asegurada. Si bien puede parecer que está en otra ubicación cuando usa un proxy, el rastreo de ruta básico, que se puede hacer fácilmente en línea de forma gratuita, revelará su verdadera dirección IP y ubicación.

Sus solicitudes de origen tampoco están aseguradas. Si está haciendo algo cuestionable, no es que lo estamos acusando de violaciones de la Ley de Derechos de Autor Digital Millennium, entonces su proveedor de servicios de Internet, el gobierno o cualquier otra persona que pueda acceder a su flujo de datos pueden verlo..  

Aun así, los representantes tienen su lugar. Hay diferentes tipos de servidores que puede usar según el tráfico que desee ocultar.

Proxies HTTP

Los proxies HTTP están destinados exclusivamente al tráfico web. Ingrese la dirección IP del proxy al que desea conectarse en la configuración de su navegador y el tráfico se enrutará a través de ese servidor. Otro tráfico, como las conexiones punto a punto, no es adecuado para un proxy HTTP.

Tampoco hay encriptación. Si bien los servidores proxy no suelen proporcionar cifrado, tampoco se proporciona SSL / TLS básico. Puede conocer la diferencia entre las de nuestra guía SSL vs. TLS.

Eso significa que tendrá que asegurarse de conectarse a sitios web que admitan TLS, especialmente si está ingresando información confidencial. Eso también se aplica al correo electrónico. Puede obtener más información sobre cómo habilitar el cifrado de sus correos electrónicos en nuestra guía de seguridad de correo electrónico.

CALCETINES Proxies

Los servidores proxy SOCKS son mejores que los servidores proxy HTTP porque son independientes del tráfico. Puede enviar cualquier tráfico a través de un proxy SOCKS, ya sea tráfico web básico, una conexión P2P o una conexión FTP.

Además de eso, los servidores proxy SOCKS tienen los mismos problemas que los HTTP. No se le proporciona cifrado fuera de lo que suministra y la carga y la velocidad del tráfico están en el aire. Además, los servidores proxy SOCKS tienen más sobrecarga, por lo que generalmente son más lentos que HTTP.

Preocupaciones Proxy

Los novatos en ciberseguridad a menudo buscan un proxy gratuito en línea como una forma de protección mientras descargan algunas películas o álbumes. Los proxies gratuitos vienen con muchos inconvenientes, que incluyen tiempo de actividad inconsistente, velocidades lentas y, en algunos casos, malware. Si bien es posible que conozca la ubicación de uno, es difícil determinar quién lo está ejecutando y su integridad a la ciberseguridad.

Pagar es el mejor camino a seguir. TorGuard ofrece un buen servicio VPN (lea nuestra revisión de TorGuard), así como proxies para el tráfico web básico y el correo electrónico. Si bien en realidad no está asegurando su conexión, un proxy aún puede ocultar su IP para tareas web de bajo riesgo.

¿Qué es una VPN??

VPN vs Proxy

Puede leer nuestras guías de seguridad de VPN y VPN si desea obtener detalles valiosos sobre cómo funcionan los servicios. Para este artículo, vamos a proporcionar una descripción general y cómo las VPN se comparan con los proxies y Tor.

Una VPN es como un proxy en el sentido de que te estás conectando a un servidor intermediario, pero tu conexión inicial está encriptada. Los proveedores como NordVPN (lea nuestra revisión de NordVPN) utilizan el cifrado AES de 256 bits de nivel superior en su conexión al servidor remoto, anonimizan su tráfico una vez que llega al servidor y lo envían a cualquier sitio web al que intenten acceder.

Mientras utilice un servicio que no se filtre, lea nuestro análisis de Mullvad para ver un ejemplo, pasará de incógnito en línea. El rastreo de ruta se vuelve casi imposible y su conexión inicial desaparece en el éter..

Preocupaciones de VPN

Sin embargo, las VPN no vienen sin críticas. Si bien están destinados a proteger su privacidad, un proveedor de VPN puede ver su tráfico web y, en algunos casos, registrarlo. Proveedores como IPVanish y HideMyAss han sido atrapados con las manos en la masa registrando datos de usuarios y entregándolos al gobierno.

Puede leer más sobre esos incidentes en nuestra revisión HideMyAss y revisión IPVanish.

Dicho esto, la mayoría de los proveedores en nuestras revisiones de VPN han demostrado que no se realiza ningún registro. Astrill y Goose VPN son ejemplos de proveedores que tienen afinidad por la seguridad y la privacidad (lea nuestra revisión de Astrill y la revisión de Goose VPN).

El mayor impedimento es que una VPN, en casi todos los casos, costará dinero. Hay opciones gratuitas, pero como puede ver en nuestra peor guía VPN gratuita, tienen consecuencias no deseadas. La única excepción a eso es Windscribe, que es probablemente la mejor VPN gratuita, como puede leer en nuestra revisión de Windscribe..

Si bien no es gratis, puedes obtener una VPN a bajo precio. Los proveedores como CyberGhost y Private Internet Access ofrecen planes de ancho de banda ilimitados para múltiples dispositivos por solo unos pocos dólares por mes. Puede conocer los detalles en nuestra revisión de CyberGhost y la revisión de PIA.

Beneficios de VPN

El costo adicional viene con seguridad, confiabilidad y características adicionales. StrongVPN, a pesar de sus problemas de usabilidad, proporciona un interruptor de bloqueo en Windows, que corta su conexión a Internet cada vez que cae del servidor remoto. Eso lo protege de la filtración de datos identificables, como puede leer en nuestra revisión StrongVPN.

Además, las VPN pueden pasar por alto los geobloques más duros. Perfect Privacy, por ejemplo, irrumpe en Netflix, que puedes ver en nuestra revisión de Perfect Privacy. Si bien no es la mejor VPN para la transmisión, ingresa a las plataformas de transmisión y mantiene una velocidad decente.

Las VPN también son la única solución real para conexiones P2P seguras. Como puede ver en nuestra mejor guía de VPN para torrents, las VPN proporcionan el mejor equilibrio de seguridad y velocidad para las conexiones P2P, con las que los proxies y Tor luchan.

Que es tor?

Colina

Se supone que Tor es el pináculo del anonimato en Internet. Sin embargo, como veremos, eso está lejos de la verdad. Funciona al hacer rebotar su conexión a Internet en varios nodos o relés operados por voluntarios. Piense en ello como el uso de múltiples servidores proxy a la vez.

Muchos usuarios se inclinan por Tor porque es fácil de configurar y de usar. Sin embargo, como cualquier servicio gratuito, viene con inconvenientes. Al igual que los servidores proxy, los nodos de salida de Tor, el último servidor desde el que su conexión rebota, son reconocibles. Debido a eso, los sitios web pueden poner en una lista negra esas direcciones IP y su conexión.

Los nodos Tor también son administrados por voluntarios, por lo que hay una cuestión de seguridad. Muchos nodos son maliciosos y agregan datos maliciosos a los paquetes que está enviando. Eso podría tener un impacto en usted, aunque no grande si está utilizando el mejor software antivirus. Es una preocupación mayor para los sitios web a los que accede.

Los sitios web no bloquean los nodos Tor porque odian el anonimato y quieren toda la información sobre usted. Lo hacen porque no bloquearlos es peligroso. No está claro de dónde proviene el tráfico y qué nodos pasaron, por lo que los sitios web bloquearán su conexión porque los pone en mayor riesgo de infectarse.

Tor Security

En cuanto a la privacidad, tampoco todo es bueno allí. Los proveedores de VPN, como VyperVPN (lea nuestra revisión de VyprVPN), han afirmado constantemente que Tor es una solución deficiente para el verdadero anonimato y por una buena razón. Los investigadores del Instituto de Tecnología de Massachusetts, y otros, han podido romper Tor sin descifrar el cifrado que usa.

La premisa básica es que alguien que está husmeando en una conexión Tor puede usar las huellas digitales del tráfico para determinar a qué contenido está accediendo un usuario. Los datos pueden ser monitoreados y los paquetes contados para determinar de dónde viene la conexión y hacia dónde va.

Además, Tor está bajo constante escrutinio por parte de las agencias gubernamentales porque a menudo se usa para el cibercrimen. Como puede leer en nuestra guía de la web profunda, que es diferente de la web oscura, los ciberdelincuentes utilizan Tor para conectarse a sitios web de la web oscura en un intento de enmascarar su identidad. La seguridad cibernética está hecha para romperse y el enfoque en Tor hace que sea aún más riesgoso usar.

También tiene otras preocupaciones de usabilidad. Tor no funciona para conexiones P2P y es mucho más lento que un proxy o VPN. Todavía está encriptando su conexión inicial, pero también tiene que rebotar esa conexión en varios servidores antes de llegar a su destino.

Cuál deberías usar

VPN vs Proxy

La única forma de proteger realmente su tráfico web, al menos de estos tres ejemplos, es con una VPN. Los proxies son soluciones convenientes y centradas en la velocidad que son adecuadas para evitar los geobloques básicos, y Tor se centra en el anonimato de fuerza bruta a costa de grandes cantidades de velocidad. Las VPN alcanzan un punto medio, lo que le brinda buenas velocidades mientras asegura su conexión.

Eso es todo en teoría, por supuesto. Hay muchos servidores proxy y servicios VPN lentos (solo eche un vistazo a nuestra revisión de BoxPN), pero experimenta poca o ninguna pérdida de conexión con los servicios VPN más rápidos, especialmente si se conecta a un servidor relativamente cercano.

Conectarse a una VPN a través de un Tor es el mejor escenario para la seguridad porque su ubicación se ofuscará y su conexión se cifrará. Dicho esto, agregar algoritmos de cifrado complejos en la mezcla con múltiples rebotes de servidores es una receta para velocidades lentas. Sin embargo, si la seguridad es la mayor preocupación, esa es la configuración que recomendamos.

Es la configuración a usar si está tratando de evitar la censura estricta, como la que se ve en China. La mejor VPN para China a menudo admite la conexión a Tor y luego al servidor VPN. Algunos proveedores, como AirVPN, lo hacen fácil, como puede leer en nuestra revisión de AirVPN.

Si desea utilizar la configuración, asegúrese de conectarse a Tor y luego a la VPN, no al revés. Hacerlo de esa manera proporciona dos capas de cifrado, lo que hace que sea casi imposible rastrear su actividad en línea.

Hacerlo al revés tiene algunos inconvenientes. Los nodos de salida de Tor a menudo se bloquean ya que los sitios web pueden crear una lista negra de direcciones IP de nodo de salida, y su tráfico no se encripta cuando ingresa al nodo de salida, lo que abre la posibilidad de infectarse con malware.

Eso ignora la degradación de la velocidad que vendría al usar una VPN y Tor. Para la mayoría de nuestros lectores, las VPN ofrecen el mejor equilibrio de velocidad y seguridad. Tor puede ser utilizado por aquellos que constantemente necesitan mirar por encima del hombro, pero proveedores como ExpressVPN, que calificamos como el mejor proveedor de VPN, demuestran que puede confiar en un servicio para anonimizar su tráfico.

Puede conocer por qué lo calificamos primero en nuestra revisión de ExpressVPN.

Pensamientos finales

Para la mayoría de las personas, una VPN es la mejor opción, pero eso no debería ser una gran sorpresa. Las VPN son un mercado en evolución en el que las personas responsabilizan a las empresas por sus prácticas de seguridad. Proxies y Tor no tienen ese sistema de responsabilidad, por lo que su seguridad se deja a la especulación.

Sin embargo, eso no significa que no tengan valor. Conectarse a una VPN a través de Tor es una solución lenta pero efectiva para el verdadero anonimato, y los proxies son una solución rápida y de bajo costo para el enmascaramiento básico de IP. Sin embargo, como solución integral, las VPN son las mejores.

¿Estás de acuerdo o prefieres usar otra cosa? Háganos saber sus pensamientos en los comentarios a continuación y, como siempre, gracias por leer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map