Las redes virtuales privadas y la red Cebolla son dos tecnologías diferentes ideadas para proteger la presencia de los usuarios en internet. Las apariencias dictan que ambas opciones realizan tareas semejantes. Por ejemplo, tanto las VPN como Tor (The onion router) redireccionan tráfico en línea a través de servidores que esconden la ubicación y el domicilio IP verdadero desde el que se origina la actividad. Más aún las dos tecnologías usan algoritmos descifrado para ofuscar el flujo de información.
Pero de todas formas hay algunas diferencias fundamentales que distinguen a las dos opciones punto las VPN son herramientas mucho más generales y versátiles que Tor de forma que pueden proteger mejor la seguridad de un usuario que la sabe usar adecuadamente. Por su parte Thor es seguro como gratuito y te concede acceso a la red oscura, pero es sumamente lento y te puede meter en problemas.
Tor y la VPN son dos tecnologías muy diferentes creadas para cumplir con el mismo propósito: mantener protegida la privacidad del internauta. Pero tienen diferentes características que hacen de sus casos de uso proposiciones diferentes, aunque las dos buscan la misma tarea esencial.
Por supuesto que existen varios puntos comunes entre los dos tipos de redes. Por ejemplo, coma las dos recanalizan el tráfico de internet a través de nodos proxy. Esto esconde el domicilio IP de un usuario lo cual resulta en el ocultamiento de su ubicación geográfica. El rastreo externo resulta prácticamente imposible de esta forma. El cifrado es otra característica común. Una VPN somete todo el flujo de información que entra o sale de un dispositivo dado al encriptado para que cualquier actor externo interesado en interceptar el tráfico encuentre solamente ruido blanco. Tor solamente cifra el tráfico que se origina con el navegador Tor de forma que no protege todas las actividades de todos los protocolos como la VPN.
Ambas cosas, es decir la disimulación del domicilio IP y el cifrado, son las dos funciones básicas que toda VPN debe cumplir para ser digna del nombre. Otras prestaciones adicionales sin duda son ventajosas. Pero lo fundamental es que cumpla con los dos requisitos más básicos. Tor también los cumple.
¿Entonces cuál es la diferencia punto cuál deberías de usar? En esta guía contestaremos dicha pregunta mediante una comparación detallada de las VPN y Tor.
VPN vs. TOR: Una comparación sinóptica
Criterio | VPN | Tor |
---|---|---|
Velocidad | Rápido | Lento |
Domicilio IP | Selección manual de la región correspondiente al domicilio IP | Asignación aleatoria de un domicilio IP arbitrario. |
Arquitectura | Centralizada. | Descentralizada. |
P2P | anónimo y rápido. | lento y arriesgado. |
Compatibilidad | ampliamente compatible. | movilidad severamente limitada. |
Anonimato | el proveedor puede examinar las actividades. | anonimato completo. |
Precio. | Pago de suscripción | gratuito |
Algoritmo de cifrado. | Advanced Encryption Standard (AES) | Advanced Encryption Standard (AES) |
Acceso a la red oscura | Deshabilitado | Permitido. |
Vídeo digital. | adecuado | inadecuado |
Servicio al cliente. | disponible según el proveedor | no existe |
¿Qué es Tor y cómo funciona?
El ruteador cebolla, mejor conocido por sus siglas en inglés “Tor” es una red de internet de código abierto que les permite a sus usuarios navegar la web de forma anónima y gratuita. El acceso viene por cortesía del navegador Tor que es esencialmente una versión modificada de Mozilla Firefox qué se puede descargar e instalar en cualquier computadora o dispositivo móvil. La navegación mediante el browser propio del protocolo protégela ubicación y la identidad de un usuario mientras navegan.
Estas son algunas de las cosas que Tor puede hacer tientras navegas:
- Esconde tu domicilio IP de los sitios que visitas.
- Oculta tu identidad en la red.
- Te permite navegar los dominios escondidos .onion.
- Imposibilita el rastro de tus actividades en la web.
- Mantiene tus comunicaciones privadas.
- Desbloquea contenido censurado.
Si bien Tor es una cosa completamente diferente a una VPN, ofrece ventajas parecidas en lo que se refiere al encriptado y la protección de tus actividades en línea. Canaliza tu tráfico a través de una serie de nodos de la red Tor que se mantiene activa gracias a un conjunto de proveedores voluntarios.
La recanalización aleatoria de tu tráfico oscurece tu identidad y ubicación mientras estás navegando la web coma ya sea en la web abierta irregular o la red oscura.
Pero el anonimato que te confiere el protocolo Tor viene al costo de conexiones inestables, débiles y velocidades sumamente lentas. Además, como tu tráfico se redirecciona en varias ocasiones mediante decisiones aleatorias que toma el protocolo nunca puedes elegir un domicilio IP correspondiente a un territorio específico A diferencia de las VPN donde sí puedes hacerlo.
A diferencia de la VPN, el simple uso del navegador de r no protege automáticamente tu identidad y tu domicilio IP A menos que configures correctamente el navegador y adaptes tus hábitos de navegación para adecuarlos a la tecnología. En un descuido tu identidad y domicilio verdaderos pueden quedar expuestos.
Incluso si tu proveedor de servicios de internet no puede determinar las acciones específicas que efectúas mientras estás navegando con Tor de todas formas sí puede darse cuenta de que estás usando ese servicio particular. Debido a la reputación escabrosa qué Tor tiene coma resultar identificado como un usuario suyo te vuelves más susceptible a la vigilancia ya sea de proveedores de servicios o de agencias gubernamentales.
Aquí tienes una explicación de cómo la red Tor cifra y esconde todas tus actividades por internet:
- Antes de iniciar una conexión a la red el protocolo elige cuándo menos tres servidores aleatorios o nodos para canalizar tu tráfico.
- Cada uno de los nodos por los que pasa tu información le agrega una capa extra de protección que culmina en el nodo final. Entonces todo tu tráfico queda cifrado y recanalizado al menos tres veces.
- Mientras estás usando la red, tu dispositivo activo está comunicándose con el nodo de entrada. En no de entrada sabe cuál es tu domicilio IP, pero ignora cuál es el destino o el contenido de tu tráfico.
- El mismo nodo de entrada descifra la primera capa de protección para encontrar el domicilio del siguiente nodo al que le envía tu tráfico.
- Al recibir tu tráfico, él nodo siguiente lo de cifra para determinar la identidad del siguiente nodo en la ruta. Entonces envía tu tráfico en esa dirección. Este nodo conoce el domicilio del nodo de entrada, pero ignora tu domicilio IP o la cantidad de redireccionamientos que han ocurrido hasta ese punto.
- El proceso se repite en varias ocasiones hasta que tu información alcanza el último nodo. El nodo de salida de cifra la información revelando tu tráfico y conectando con el objetivo del tráfico que naturalmente se trata de un sitio web fuera de la red Tor. Pero tampoco tiene información relativa a ti sino solamente a los nuevos que ha recorrido tu información.
- En este momento se ha completado todo el ruteado.