VPN vs. Tor: ¿Cuáles son las diferencias? ¿Cuál hay que usar?

Jorge Felix  - Cybersecurity Expert
Última actualización: Abril 11, 2023
Tiempo de lectura: 25 minutos Información
Share

Las VPN y Tor son herramientas de privacidad complementarias que todo entusiasta de la privacidad debe conocer. Cada uno tiene sus puntos fuertes, y esta comparación VPN vs. Tor te cuenta todo sobre ellos en detalle.

Las redes virtuales privadas y la red Cebolla son dos tecnologías diferentes ideadas para proteger la presencia de los usuarios en internet. Las apariencias dictan que ambas opciones realizan tareas semejantes. Por ejemplo, tanto las VPN como Tor (The onion router)  redireccionan tráfico en línea a través de servidores que esconden la ubicación y el domicilio IP verdadero desde el que se origina la actividad. Más aún las dos tecnologías usan algoritmos descifrado para ofuscar el flujo de información.

Pero de todas formas hay algunas diferencias fundamentales que distinguen a las dos opciones punto las VPN son herramientas mucho más generales y versátiles que Tor de forma que pueden proteger mejor la seguridad de un usuario que la sabe usar adecuadamente. Por su parte Thor es seguro como gratuito y te concede acceso a la red oscura, pero es sumamente lento y te puede meter en problemas.

Tor y la VPN son dos tecnologías muy diferentes creadas para cumplir con el mismo propósito: mantener protegida la privacidad del internauta. Pero tienen diferentes características que hacen de sus casos de uso proposiciones diferentes, aunque las dos buscan la misma tarea esencial.

Por supuesto que existen varios puntos comunes entre los dos tipos de redes. Por ejemplo, coma las dos recanalizan el tráfico de internet a través de nodos proxy. Esto esconde el domicilio IP de un usuario lo cual resulta en el ocultamiento de su ubicación geográfica. El rastreo externo resulta prácticamente imposible de esta forma. El cifrado es otra característica común. Una VPN somete todo el flujo de información que entra o sale de un dispositivo dado al encriptado para que cualquier actor externo interesado en interceptar el tráfico encuentre solamente ruido blanco. Tor solamente cifra el tráfico que se origina con el navegador Tor de forma que no protege todas las actividades de todos los protocolos como la VPN.

Ambas cosas, es decir la disimulación del domicilio IP y el cifrado, son las dos funciones básicas que toda VPN debe cumplir para ser digna del nombre. Otras prestaciones adicionales sin duda son ventajosas. Pero lo fundamental es que cumpla con los dos requisitos más básicos. Tor también los cumple.

¿Entonces cuál es la diferencia punto cuál deberías de usar? En esta guía contestaremos dicha pregunta mediante una comparación detallada de las VPN y Tor.

VPN vs. TOR: Una comparación sinóptica

CriterioVPNTor
Velocidad Rápido Lento 
Domicilio IP Selección manual de la región correspondiente al domicilio IP Asignación aleatoria de un domicilio IP arbitrario. 
Arquitectura Centralizada. Descentralizada. 
P2P anónimo y rápido. lento y arriesgado. 
Compatibilidad ampliamente compatible. movilidad severamente limitada. 
Anonimato el proveedor puede examinar las actividades. anonimato completo. 
Precio.  Pago de suscripción gratuito 
Algoritmo de cifrado. Advanced Encryption Standard (AES) Advanced Encryption Standard (AES) 
Acceso a la red oscura Deshabilitado Permitido. 
Vídeo digital. adecuado inadecuado 
Servicio al cliente. disponible según el proveedor no existe 
   

¿Qué es Tor y cómo funciona?

El ruteador cebolla, mejor conocido por sus siglas en inglés “Tor”  es una red de internet de código abierto que les permite a sus usuarios navegar la web de forma anónima y gratuita. El acceso viene por cortesía del navegador Tor que es esencialmente una versión modificada de Mozilla Firefox qué se puede descargar e instalar en cualquier computadora o dispositivo móvil. La navegación mediante el browser propio del protocolo protégela ubicación y la identidad de un usuario mientras navegan.

Estas son algunas de las cosas que Tor puede hacer tientras navegas:

  • Esconde tu domicilio IP de los sitios que visitas.
  • Oculta tu identidad en la red.
  • Te permite navegar los dominios escondidos .onion.
  • Imposibilita el rastro de tus actividades en la web.
  • Mantiene tus comunicaciones privadas.
  • Desbloquea contenido censurado.

Si bien Tor es una cosa completamente diferente a una VPN, ofrece ventajas parecidas en lo que se refiere al encriptado y la protección de tus actividades en línea. Canaliza tu tráfico a través de una serie de nodos de la red Tor que se mantiene activa gracias a un conjunto de proveedores voluntarios.

La recanalización aleatoria de tu tráfico oscurece tu identidad y ubicación mientras estás navegando la web coma ya sea en la web abierta irregular o la red oscura.

Pero el anonimato que te confiere el protocolo Tor viene al costo de conexiones inestables, débiles y velocidades sumamente lentas. Además, como tu tráfico se redirecciona en varias ocasiones mediante decisiones aleatorias que toma el protocolo nunca puedes elegir un domicilio IP correspondiente a un territorio específico A diferencia de las VPN donde sí puedes hacerlo.

A diferencia de la VPN, el simple uso del navegador de r no protege automáticamente tu identidad y tu domicilio IP A menos que configures correctamente el navegador y adaptes tus hábitos de navegación para adecuarlos a la tecnología. En un descuido tu identidad y domicilio verdaderos pueden quedar expuestos.

Incluso si tu proveedor de servicios de internet no puede determinar las acciones específicas que efectúas mientras estás navegando con Tor de todas formas sí puede darse cuenta de que estás usando ese servicio particular. Debido a la reputación escabrosa qué Tor tiene coma resultar identificado como un usuario suyo te vuelves más susceptible a la vigilancia ya sea de proveedores de servicios o de agencias gubernamentales.

Aquí tienes una explicación de cómo la red Tor cifra y esconde todas tus actividades por internet:

  1. Antes de iniciar una conexión a la red el protocolo elige cuándo menos tres servidores aleatorios o nodos para canalizar tu tráfico.
  2. Cada uno de los nodos por los que pasa tu información le agrega una capa extra de protección que culmina en el nodo final. Entonces todo tu tráfico queda cifrado y recanalizado al menos tres veces.
  3. Mientras estás usando la red, tu dispositivo activo está comunicándose con el nodo de entrada. En no de entrada sabe cuál es tu domicilio IP, pero ignora cuál es el destino o el contenido de tu tráfico.
  4. El mismo nodo de entrada descifra la primera capa de protección para encontrar el domicilio del siguiente nodo al que le envía tu tráfico.
  5. Al recibir tu tráfico, él nodo siguiente lo de cifra para determinar la identidad del siguiente nodo en la ruta. Entonces envía tu tráfico en esa dirección. Este nodo conoce el domicilio del nodo de entrada, pero ignora tu domicilio IP o la cantidad de redireccionamientos que han ocurrido hasta ese punto.
  6. El proceso se repite en varias ocasiones hasta que tu información alcanza el último nodo. El nodo de salida de cifra la información revelando tu tráfico y conectando con el objetivo del tráfico que naturalmente se trata de un sitio web fuera de la red Tor. Pero tampoco tiene información relativa a ti sino solamente a los nuevos que ha recorrido tu información.
  7. En este momento se ha completado todo el ruteado.

Tor: ¿cuándo y por qué usarlo?

Usar el ruteador cebolla es mejor idea que una VPN con las siguientes tareas:

  • Acceso anónimo a la web Anonymous web: Una conexión hecha con t o r es prácticamente imposible de rastrear a su punto y usuario de partida. Cuando te conectas a un sitio web usándote o r no queda ninguna evidencia de que lo hayas hecho. Es como si nunca lo hubieras intentado.
  • Navegar la red oscura:  la red oscura o darknet es un subconjunto de sitios web que solamente se pueden ver utilizando el ruteador cebolla, o Freenet. Se trata de sitios web que no están incluidos en los índices de ningún buscador convencional como Google y que tampoco pueden desplegarse utilizando navegadores normales. La reputación que tienen los sitios web que integran la red oscura es horrendo. Están asociados a las actividades digitales criminales cómo los mercados negros y cosas peores. No obstante, sigue existiendo buenas razones para saber usar la red oscura. Una de las cuales es la protección de tu propia privacidad y anonimato en internet.
  • Comunicaciones a prueba de monitoreo y rastreo: hay algunos escenarios en los que la protección disponible por los medios de comunicación convencionales es insuficiente. Por ejemplo, podemos pensar en un periodista investigador intercambiando información con sus fuentes coma o en delatores, disidentes políticos o activistas. Se trata de personas que necesitan utilizar Tor para que sus comunicaciones no dejen ningún rastro de evidencia lo cual es indispensable cuando tus enemigos son poderosos como despiadados y tienen al internet estándar en la palma de sus manos coma incluyendo sus canales de comunicación.

El protocolo Tor es sumamente seguro e irrompible hasta la fecha. Pero cada conexión tiene que recorrer los nodos de entrada y salida y otros más en el medio. Cada uno de los nodos en la red son públicos y bien conocidos. Lo cual significa que cualquier observador externo puede determinar fácilmente si estás usando TR.

Por supuesto que una vez que tu tráfico haya completado su paseo por la red Tor esos mismos observadores que incluyen a tu proveedor de servicios de internet no podrán de ninguna forma determinar exactamente qué es lo que estás haciendo. Pero sí así sabrán con toda seguridad que estás usando Tor y eso en sí mismo te puede convertir en un sospechoso.

La red Teo o r es en sí misma una herramienta técnica y como tal es perfectamente neutra. Pero no te olvides que sufre de una asociación casi indisoluble con las actividades criminales. Puedes evitar estas desventajas utilizando puentes Tor. Pero esa es otra historia que, además, es bien complicada.

¿Qué es una VPN y cómo funciona?

Una herramienta que puedes utilizar para ocultar tu domicilio IP y encriptar todas tus actividades en internet.

Cuando entras al internet usando una VPN tu domicilio IP único quedan ocultas mediante un servidor intermediario que pertenece a la red de tu proveedor y que tú seleccionas. Entonces tu dispositivo y dicho servidor quedan conectados a través de una conexión encriptada conocida como túnel VPN.

Hay dos efectos asociados con el uso de VPN.

  1. El domicilio IP del servidor es visible en los extremos de la conexión en lugar de tu propio domicilio IP. Esto te permite fingir que estás ubicado en un país diferente de forma que puedas lograr acceso a contenidos exclusivos para los residentes de tu nuevo país virtual.
  2. Pueden evitar que los gobiernos y los proveedores de servicios de internet (o cualquier otro observador externo) monitoreen tus actividades en internet. Todas tus actividades y sus contenidos quedan ofuscados por el cifrado y lo único que pueden determinar los metiches es que te estás conectando al ser domicilio de un servidor.

VPN: ¿cuándo y por qué usarlas?

Es mejor idea utilizar una VPN que torre en los casos siguientes:

  • Desbloqueo de contenido regional: La gran mayoría de las plataformas de video comerciales solamente te permiten a los usuarios de cada país acceso a una porción de su catálogo completo dependiendo del territorio en cuestión. Una de VPN te permite utilizar un domicilio IP provisto por uno de sus servidores con el que puedes aparentar que te conectas desde otro país. Y aunque no todas las VPN que hay en el mercado tienen altas velocidades, de transferencia coma hay bastantes que sí.  Hay algunas que son lo suficientemente rápidas como para respaldar el flujo de un video de alta definición, que es algo imposible en Tor porque las velocidades ínfimas son un efecto residual de las medidas de seguridad del protocolo.
  • BitTorrent: el medio ambiente de internet es tal que incluso The Pirate Bay conmina continuamente todos los torrenteros del mundo a utilizar una VPN. pero no recomienda Tor. Es porque las velocidades de la red cebolla son inherentemente lentas y los túneles cifrados suelen ser exclusivamente para tráfico de web. Incluso si pudieras canalizar tu tráfico P2P mediante Tor, obtendrías unas velocidades de pesadilla.
  • Conexiones públicas de Wi-Fi: ¿te encantan las conexiones gratuitas al internet qué puedes hacer en Starbucks? Pues da la casualidad de que a los hackers les gustan todavía más. toda esa información que está flotando en el aire sin cifrar desde acceso a tantas cosas maravillosas propiedades sus víctimas inocentes por lo que las conexiones públicas de Wi-Fi en los cafés, hoteles como aeropuertos son sus campamentos favoritos. Es inevitable tener que usar conexiones públicas al salir de viaje. Y la única esperanza que puedes tener de utilizarlas protegiendo tu sesión de internet de los metiches es tener una VPN activa en tu dispositivo. El tráfico cifrado de las VPN evita que cualquier tercera persona pueda monitorear tus actividades en internet incluso si logra interceptarlas.
  • Evadir la censura: hay algunos países en la en los que el internet está sumamente censurado por el gobierno. China es el ejemplo más famoso, pero Rusia, Vietnam y muchos países del golfo pérsico son igual de malos en ese sentido. Como una VPN tiene la posibilidad de ubicarte virtualmente en un país diferente la censura local no limitaré las cosas que puedes ver o hacer en internet.
  • Evitar limitaciones de servicio: hay ciertos proveedores de servicios de internet que recortan el acceso al ancho de banda de sus clientes cuando se dan cuenta de que practican ciertas actividades de forma más intensiva. Dos ejemplos típicos están en los vídeos de alta definición y las actividades en BitTorrent. el recorte de recursos es posible solamente cuando el proveedor puede determinar qué es lo que estás haciendo dentro de tu conexión. Al usar una VPN el cifrado de tu tráfico evita el problema porque es imposible determinar tus actividades desde afuera.

Pero ¿las VPN son la panacea comparada con Tor? En realidad, no. Tu proveedor de servicios de VPN puedo averiguar todo lo que estás haciendo en internet porque todo tu tráfico pasa por sus servidores entonces la pregunta es ¿puedes confiar en que tu proveedor the PN va a respetar tu privacidad?

Se trata de un problema que no existe dentro de la red Tor por qué se trata de un sistema autogobernado, pero sin autoridades centrales. En cambio, como en el caso de las VPN tienes que confiar en que tu servicio no crea ni almacenas bitácoras de uso. Los mejores VPN de la industria protegen tu privacidad y anonimato adhiriéndose a una estricta política de cero bitácoras. Y eso no cambia que tienes que confiar en ellas porque no es la mecánica del sistema en sí misma lo que protege tus actividades a diferencia de lo que sucede con Tor.

otra cosa que no puedes hacer con una VPN es navegar la red oscura. Es así porque los sitios web de tipo .onion constituyen dicha red solamente se pueden utilizar mediante el navegador Tor. Aun así, hay algunos proveedores que te permiten tener una sesión Tor en combinación con tu servicio de VPN. pero incluso en esos casos lo que funciona es el protocolo Tor y no la VPN en sí misma.

Tor vs. VPN: ¿cuál es la diferencia fundamental?

VPN frente a Tor

Las VPN contemporáneas ofrecen normalmente muchas prestaciones y funcionalidades adicionales. Pero solamente dos son vitales para que el servicio se pueda considerar una VPN de verdad. Punto son el cifrado y el redireccionamiento de tráfico a un servidor intermedio que te asigna un domicilio IP diferente. No deja de ser curioso que la red Tor también hace las 2 cosas entonces ¿cuál es la diferencia?

Comparar las 2 tecnologías nos demuestra que las diferencias no están en lo que hacen sino en cómo lo hacen. Y la diferencia está en los siguientes factores clave:

Centralización

El servicio de una VPN está centralizado a diferencia de Tor.

Centralización significa que existe una autoridad principal dentro del sistema que controla todo el tráfico en todo momento. El proveedor de servicios de VPN es dicha autoridad y suele ser una compañía privada. La empresa posee o renta todos los servidores que integran su red.

Como cliente de la de VPN puedes conectar a uno de los servidores en la red para entrar al túnel protegido de la VPN para enviar todo tu tráfico. Esta arquitectura les permite a los servicios VPN dar buenos servicios de protección de privacidad y anonimato combinados con altas velocidades de transferencia.

Pero son ventajas que tienen un costo. En este caso el precio viene en la confianza que necesitas tener en que tu VPN tendrá un comportamiento y políticas que te protegerán. La protección en tu privacidad no está intrínsecamente integrada a la tecnología de VPN, a diferencia de la seguridad que sí lo está. la privacidad tiene que implementarse a partir de decisiones humanas y corporativas tales como el apego a la política de cero bitácoras y algunas otras medidas.

por otro lado, la red Tor está completamente descentralizada y no tiene ninguna autoridad relevante. Todos los nodos de la red le pertenecen a un grupo de voluntarios que también operan cada nodo individual.


Aplicaciones específicas

Otra diferencia entre las dos tecnologías tiene que ver con el uso que quieres darles.

Las dos opciones pueden asegurar tu anonimato y privacidad en el internet, pero cada una de las dos se enfoca en un aspecto diferente. Las VPN están hechas para proteger tu anonimato mientras que Tor está diseñado para proteger tu privacidad.

en este momento estará brincando la mente del lector la pregunta de ¿entonces cuál es la diferencia entre anonimato y privacidad? ¿Puedes tener una sin tener la otra? Resulta que no se trata de la misma cosa.

El anonimato consiste en ocultar tu identidad mientras que la privacidad consiste en ocultar tus actividades.

Entonces ambas herramientas también difieren en este sentido. La de VPN es la mejor opción para desempeñar las actividades en las que no quiere ser identificado. Tor, por Su parte, es más adecuado para las actividades que deseas mantener ocultas.


Los beneficios clave de usar cada tecnología

Una vez entendido que ambas tecnologías, pese a todas sus semejanzas coma tienen también importantes diferencias es anodino tratar de compararlas para determinar cuál tiene mayores beneficios. Ambas los tienen, pero dependen de las actividades que quieras efectuar y de los objetivos que quieras cumplir.

Ventajas de una VPN

  • Disimular tu posición física – Una VPN disfraza tu domicilio IP verdadero, que es el dato que usan los sitios web para determinar el lugar en el que te encuentras. La VPN te asigna un nuevo domicilio p correspondiente al servidor de la red que estés usando. 
  • Desbloquear contenido geo restringido – Muchos servicios ofrecen sus productos en función del país desde el que se conecta cada cliente. Con una VPN puedes hacerle pensar a los servidores que estás en un país diferente de tal forma que puedas tener el servicio correspondiente ha dicho país. 
  • Proteger su seguridad en conexiones públicas de Wi-Fi – El cifrado de tráfico que te da la VPN te permite usar las conexiones públicas de Wi-Fi con tranquilidad. 
  • Facilidad de uso – Las VPN pueden instalarse y utilizarse en casi cualquier tipo de dispositivo.

Ventajas de Tor

  • Protección de identidad – En Tor Nadie puede determinar tu domicilio p verdadero ni los datos relativos a tu dispositivo de tal forma que nunca te podrán identificar. Esto no incluye las situaciones en las que tú compartes voluntariamente tus datos personales con otras personas. Pero si te asegura que ningún metiche podrá determinar las en contra de tu voluntad.
  • Capas de cifrado múltiples – En Tor o tráfico queda cifrado en 3 ocasiones diferentes al menos. 
  • Evitar el espionaje – Mientras estás usando tor nadie te puede espiar por internet.
  • Acceso sin restricciones

Ruteado Tor y VPN de una etapa

En la gran mayoría de los casos, usarás tu VPN con un solo servidor. El proceso empieza en tu dispositivo donde ocurre el cifrado de tus datos salientes que luego viaja en el servidor de tu PN. El servidor los descifra y los envié a su destino final en internet.

Hay unas pocas referencias en el mercado que ofrecen la opción de tener conexiones de varias etapas en las que participan dos o más servidores en el proceso. Cada uno de los servidores agrega una capa adicional de cifrado. Pero no se trata del estándar industrial y cuestan mucho en términos de rendimiento y velocidad.

No cabe duda de que las conexiones de varias etapas mejoran la privacidad de una conexión, pero también son un tanto exageradas porque el servicio de una sola etapa ya es bastante seguro.

El nombre de ruteador cebolla (the onion router) viene de que las diversas capas de cifrado y redirección miento de tráfico que hay en el protocolo Tor evocan las diferentes capas que hay en una cebolla.

Funciona así: tu navegador Tor decide de forma predeterminada las identidades de tres nodos en la red que utilizará para enviar tu tráfico. Entonces aplica la primera capa de cifrado y le envía el primer nodo. Este nodo recibe el paquete lo descifra y determina cuál es el siguiente nodo en la ruta. Entonces, vuelve a cifrar la información y la envía al segundo nodo. El segundo nodo repite el mismo procedimiento, pero con una diferencia muy importante: en este momento el segundo nodo sabe cuál es el domicilio del nodo remitente y del tercer nodo al que enviará la información, pero ignora cuál es el domicilio ip que origina la transacción. En el tercer nodo, ocurre el descifrado final de los paquetes que luego se envían a su destino final.

El navegador Tor vs. Las aplicaciones VPN

Se pueden aprovechar las ventajas de la tecnología Tor instalándolo en dispositivos diversos y con varias aplicaciones. Pero la implementación más popular y común es el navegador Tor. Para la mayoría de la gente que sabe de la existencia del ruteador cebolla, el navegador es el recurso fundamental, y es a lo que se refieren con Tor.

Se trata simplemente de una bifurcación del proyecto Mozilla Firefox que lleva integradas todas las piezas necesarias para navegar en la red Tor. Desde lo superficial, el navegador Tor es indistinguible a cualquier versión estándar de Firefox, pero es capaz de navegar la red según las especificaciones del proyecto Tor. No guarda cookies ni historiales de navegación ni tampoco ejecuta scripts. Está 100% diseñado para proteger la privacidad.

Hay otras implementaciones de Tor. Existe, por ejemplo, TAILS. Es una distribución portátil de Debian Linux que está construida completamente alrededor del protocolo Tor para ofrecer un sistema operativo totalmente alineado con las prioridades de mantener el anonimato y la privacidad en internet evitando dejar cualquier rastro. también existen las aplicaciones de comunicación SecureDrop y Richochet Refresh Basadas en el protocolo.

Las VPN son diferentes porque están diseñadas para proteger todo el tráfico que se origina desde un dispositivo y no solamente el tráfico qué parte de un navegador de web. La conexión a una VPN implica vincularse a un servidor en la red cosa que puede lograrse en formas diversas.

Puedes usar una VPN a través de una aplicación móvil dedicada o de un cliente de escritorio en prácticamente cualquier dispositivo. En algunos casos hay proveedores que permiten vincular un router de Wi-Fi a la de VPN directamente. Ya que tienes el software todo tu tráfico generado por tu dispositivo pasa por la VPN.

Casi todos los proveedores comerciales de servicios VPN hacen un buen trabajo ofreciendo sus aplicaciones dedicadas que vienen preconfiguradas con la lista de servidores de su red respectiva.

Las mejores aplicaciones VPN del mercado mejoran tu seguridad muy significativamente. Protegen todo tu tráfico contra fugaz de números IP, incluyen un candado de red, pueden ofuscar el tráfico, dividir el tráfico dentro y fuera del túnel cifrado y cuentan con muchas otras prestaciones.

Pero ni siquiera necesitas tener las aplicaciones porque todos los sistemas operativos de mayor demanda en el internet cuentan al menos con una forma rudimentaria de utilizar una VPN. Esto necesita de un poco más de pericia de parte del usuario, pero la infraestructura está ahí para quien quiera aprovecharla.

VPN y Tor: ¿Puedo usarlos simultáneamente?

Es posible usar una vpn y la navegación Tor al mismo tiempo. pero se trata de una combinación que cuesta mucho en términos de velocidades de internet. Muchas personas tienen la preferencia de utilizar 9 PN con el navegador Tor de la siguiente manera:

  1. “VPN luego Tor” o “Tor sobre VPN” Es un método en el cual primero estableces una conexión a una VPN y después inicias el navegador cebolla junto así logras obtener los beneficios de la privacidad de la red Tor son protección adicional para tu domicilio IP por parte de la VPN. tiene la ventaja de que no permite que tu proveedor de servicios de IP pueda darse cuenta de que estás utilizando el navegador Tor.
  2. “Tor luego VPN” Consiste en activar primero el protocolo Tor antes de conectarse a una VPN. Tiene el problema de que muy pocos proveedores de servicios VPN permiten esta opción. La ventaja de este método es que tu tráfico de internet está encriptado tanto cuando entra como cuando sale de la red Tor. Nuestro método tiene la desventaja de que podría permitirle a tu proveedor de internet enterarse de que estás usando Tor, puede levantar sospechas indeseadas y volverte sujeto de vigilancia externa.

¿Entonces deberé estar usando una VPN o Tor?

Comparar las 2 tecnologías aclara que se trata de 2 herramientas diferentes diseñadas para cumplir con diversos propósitos. Consecuentemente la elección que uses depende de lo que quieras hacer. Pero compararlas directamente es una confusión de categorías porque se trata de dos tecnologías que si bien realizan tareas semejantes de todas formas no son equivalentes.

Probablemente la mejor idea consiste en tener tu VPN siempre actividad y usarla en todos tus dispositivos muy especialmente sí tienes que usar sitios públicos de Wi-Fi. Luego utiliza tu navegador Tor solamente cuando lo necesitas para cosas muy específicas como la nieve la navegación alrededor de la red oscura.

Servicios gratuitos y servicios comerciales pagados

La red Tor Completamente gratuita. Para usarla todo lo que tienes que hacer es descargar e instalar el navegador. No necesitas registrarte, tener cuenta, pagar suscripciones ni nada remotamente parecido. Su naturaleza gratuita se debe a que corre gracias al trabajo y el apoyo de un pequeño ejército de usuarios entusiastas de la privacidad distribuidos por todo el mundo.

Para los servicios de VPN son un animal diferente. Existen las versiones gratuitas, pero no deberías de usarlas nunca.

Hay una multitud de razones por las que un internauta puede decidirse a adoptar una VPN. Las causas más comunes tienen que ver con el anonimato y la privacidad digitales. Pero las VPN tienen otras aplicaciones cómo la evasión de la censura, el desbloqueo de contenidos geo bloqueados y otras cosas adicionales a la privacidad.

La variedad de aplicaciones que tiene una VPN loca que existan varios servicios en el mercado que están enfocados en aspectos específicos de la tecnología. Algunos ponen la privacidad como la prioridad principal, pero a costa de la pérdida de rendimiento y velocidades. Otras ponen su énfasis en optimizar las velocidades de transferencia, pero sin sacrificar la protección del cliente de tal forma que el servicio resulte útil para aplicaciones como jugar en línea o recibir emisiones de vídeos en alta definición.

Normalmente una depende gratuita hace las dos cosas que requieres de una VPN, es decir el cifrado y la disimulación del domicilio IP. Pero la mayoría limitan tu ancho de banda las transferencias de datos y las velocidades. Así que resultan inútiles para algunas tareas que son muy intensivas en el uso de datos y tráfico.

Pero las bajas velocidades no son la única razón para evitar las VPN gratuitas.

Existe un principio fundamental de la economía digital que siempre hay que tener en mente: Si, dentro de cualquier contexto como sucede que no te están cobrando nada por un producto de cualquier tipo, entonces el producto he explotado eres tú. Esto aplica a las VPN gratuitas también.

Es caro mantener una red VPN activa. Para empezar necesitas tener al menos unas decenas de servidores distribuidos por el mundo (hay algunos servicios que cuentan sus nodos por millares). Además, cada servidor necesita administración, electricidad, mantenimiento y otros gastos. De forma que los dueños tienen que pagar muchas cuentas y además de todo ganar dinero. Entonces ¿cómo es posible que una organización que no te cobra por el servicio que te da con su VPN gratuita puede pagar todo eso? Aquí es donde la puerca tuerce el rabo.

Ya mencionamos que en la industria VPN es inevitable un elemento de confianza en el proveedor del servicio por parte del usuario. Ahí está el detalle. El modelo de negocios de todas las VPN gratuitas, o al menos de la gran mayoría, consiste en crear bitácoras detalladas de todas sus actividades dentro de su red que luego le pueden vender a sus socios comerciales o a compañías que se dedican al minado de datos.

Y así es como se las arreglan para pagar sus cuentas.

Entonces lo que sucede es que la mayoría de las VPN gratuitas te podrán proteger de los fisgones en tiempo real como mientras estás activo. Pero todos tus datos invariablemente terminarán en las manos de una compañía que sabe cómo monetizarla. así que no puedes confiar en que una de VPN gratuita resguarde tu privacidad porque es el producto y la materia prima con la que está lucrando.

Para no hacer el cuento más largo la moraleja es que hay que mantenerse siempre lo más lejos posible de todas las VPN gratuitas. No solamente tienen pocos recursos disponibles para el usuario, sino que además utilizarlas invalida el propósito de usar una VPN. Se trata de servicios que, si bien no cuestan dinero, de todas formas, terminarás pagando a un precio muy alto.

Considera, por ejemplo, que una VPN como Surfshark, que tiene el grado más alto de calidad que puedes encontrar en el mercado, te va a costar menos de 3 USD mensuales por el servicio completo en un plan de largo plazo. Se trata de poco dinero desde cualquier estándar significativo pero las recompensas en términos de seguridad son inmensas.

Basta con imaginarte que podrás estar conectado al internet desde tu Starbucks favorito sin correr el más mínimo riesgo de caer en manos de los hackers. Seguramente vas a estar gastando más dinero en el café y las galletas qué vas a consumir que lo que te cueste tú suscripción a la de VPN.

Conclusión

Si deseas mantener tu privacidad digital bien protegida entonces tanto la de PN como Tor cumplen con tu propósito. ¿Pero cuál es la mejor opción?

La mejor forma de enfrentar esta decisión no es pensando en términos de cuál es mejor o peor. las dos tecnologías son buenas. O las dos tecnologías son pésimas. Todo depende del uso que quieras darles y de la tarea específica que quieres completar.

Las VPN vienen en una variedad de presentaciones, pero todas las mejores son rápidas, encriptan todo lo que haces o ves, te dan el control de tu ubicación geográfica virtual y te consiguen el acceso a cualquier sitio web del mundo.

Entonces, aunque las 2 plataformas sean esencialmente distintas no cabe duda de que la de PN es la opción más poderosa por ser más versátil.

Por supuesto que si la privacidad digital es tu prioridad entonces tienes que asegurarte de que tu proveedor de servicios VPN practique una estricta política de cero bitácoras. Puesto que vas a tener que confiar en algún proveedor, entonces te sugerimos que elijas uno que valga la pena y que tenga un historial de honrar la confianza de sus clientes. Servicios que te podemos recomendar incluyen ExpressVPN, NordVPN y Surfshark.

Preguntas Frecuentes

Para empezar, habría que saber a qué VPN te refieres. pero depende todavía más de la actividad que pretendes realizar. Tor Es excelente para evitar la censura, pero navegar con Tor es muy lento sí que se trata de una opción que puede ser inútil sí, por ejemplo, estás pensando en actividades que involucran multimedia.

Sí como el protocolo Tor perfectamente auto contenido y autosuficiente.

Depende de tu lugar de residencia. hay países como Irán o China que han proscrito el uso de Tor. hay otros países en el que no está prohibido de ninguna forma, pero está mal visto y levanta sospechas por la con la red oscura.

Depende de cada caso. los proveedores de mejor calidad son siempre completamente seguros, pero hay muchas opciones gratuitas que sí pueden llegar a ser peligrosas.

Por supuesto que es posible utilizar ambas herramientas de forma concurrente, pero no tiene caso. Cualquiera de las dos es perfectamente segura en sí misma y, además, el rendimiento de tu dispositivo se volverá tan lento que pronto quedarás disuadido.

Recordemos que el protocolo todo solamente protege el tráfico que se origine desde su propio navegador. si vas a realizar otras actividades digitales además de navegar como por ejemplo BitTorrent entonces necesitas la VPN porque el navegador Tor no la protege.

Usar el navegador Tor es perfectamente legal. Pero si decides utilizarlo para actividades ilegales puedes tener problemas igual que con cualquier otra tecnología.

Mientras estás utilizando el navegador Tor todo tu tráfico está cifrado varias veces de forma que nadie puede rastrear lo que estás haciendo ni desde dónde. Sin embargo, su proveedor de servicios de internet sí podrá rastrear los nodos a los que te estás conectando para darse cuenta de que estás activo dentro de la red Tor. la única forma de mantener todas tus actividades fuera del alcance de tu proveedor de internet es utilizar una VPN, de preferencia una capaz de ofuscar tu tráfico.

Comparte este artículo

Sobre el Autor

Jorge Felix

Jorge Felix

Cybersecurity Expert
236 Posts

Jorge Félix (Mexico City, 1975). Theoretical physicist specialized in Cosmology and Superstring Theory. He's been a writer on scientific and technological issues for more than 23 years. Has ample experience and expertise in computer technology and a keen interest in digital security issues.

Mas de Jorge Felix

Comentarios

No hay comentarios.