Las Redes Privadas Virtuales (VPN) y The Onion Router (Tor) tienen mucho en común. Tanto las VPNs como Tor cifran y actúan como proxy de tu tráfico antes de enviarlo a su destino final.
Tanto Tor como una VPN ocultan tu dirección IP real y, por lo tanto, tu ubicación de los sitios y servicios a los que accedes en línea. Así que ambos dificultan tu identificación y seguimiento.
A pesar de estas similitudes, las VPNs y Tor son diferentes en cuanto a propósitos. Esta publicación analizará las VPNs y Tor, cómo funcionan y cuándo debes usar uno en lugar del otro.
Comencemos con las VPNs.
Una VPN es un servidor que se encuentra entre tu dispositivo (computadora, tableta, teléfono inteligente) e internet.
Desde tu dispositivo, inicias una conexión cifrada al servidor VPN. Una vez conectado, todo tu tráfico pasa por el servidor VPN, se cifra y se descifra antes de llegar al sitio web o servicio solicitado.
Así es como funciona una VPN:
Debido a que tu conexión al servidor VPN está cifrada, terceros (incluido tu ISP) no pueden saber lo que estás haciendo en línea.
Tu ISP verá que estás usando una VPN porque iniciaste la conexión desde la red de tu ISP. Pero una vez establecida la conexión, el cifrado lo deja fuera del bucle.
Aunque es posible detectar el tráfico VPN y muchos sitios web, como Netflix, detectan y bloquean las VPNs, hay formas de hacer que la conexión VPN sea más resistente al bloqueo al cambiar protocolos y puertos o al usar proxies ofuscantes.
Algunos proveedores de servicios VPN, aunque no todos, ofrecen algunas de estas opciones a sus usuarios.
Una VPN también reemplaza la dirección IP proporcionada por tu ISP con la dirección IP del servidor VPN al que estás conectado.
Por lo tanto, cualquier sitio web al que accedas solo verá la dirección IP del servidor VPN, y el sitio te considerará como si estuvieras en la ubicación del servidor, aunque estés a miles de kilómetros de distancia.
El modelo de confianza con las VPNs es básicamente todo o nada. Necesitas confiar plenamente en tu proveedor de VPN porque estás enviando todo tu tráfico de internet a través de sus servidores. Tu proveedor de VPN tiene la capacidad técnica de registrar todo lo que haces.
Las VPNs son un servicio centralizado. Eso significa que una parte tiene todas las claves y, por lo tanto, un punto de falla o compromiso. El modelo de confianza es una característica importante que distingue a las VPNs de Tor.
Elegir un buen proveedor de VPN y tomarse el tiempo para leer su política de privacidad en general y su política de registro, en particular, es crucial. Si eliges el proveedor de VPN equivocado, podrías estar peor que simplemente usando la conexión de tu proveedor de servicios de Internet (ISP).
No se recomiendan las VPN gratuitas, ya que tienden a registrar y vender tus datos, anulando el propósito de usar una VPN en primer lugar.
Un buen proveedor de VPN tendrá una política de privacidad escrita y una sólida política de no registro. Al final, aún tendrás que confiar en su palabra. Pero al menos puedes tomar una decisión informada.
Para usar una VPN, necesitarás un cliente VPN. Por lo general, será una aplicación producida por el proveedor de VPN al que te suscribiste. También podría ser un cliente de terceros, pero esto se está volviendo menos frecuente.
Los clientes VPN nativos (aplicaciones de cliente VPN producidas por el proveedor de VPN) suelen ser muy fáciles de usar, y muchos requieren que presiones un gran botón de «Conectar» para iniciar una conexión, como en la imagen a continuación (de ExpressVPN).
Una vez que estés conectado a un servidor VPN (usando un cliente nativo o de terceros), todo tu tráfico, desde tus mensajes de WhatsApp hasta los sitios web que visitas, se envía a través del servidor VPN. La conexión VPN se aplica a todo el sistema.
Tor es el acrónimo de The Onion Router. En pocas palabras, Tor es una gran red de servidores proxy (nodos o relevadores) operados por voluntarios en todo el mundo. Cuando usas Tor, tu tráfico sale de tu dispositivo y establece una conexión cifrada con un nodo de Tor.
A partir de ahí, rebota en varios otros nodos de Tor aleatorios en todo el mundo (generalmente entre 4 y 6) antes de ser descifrado por el último nodo de la cadena y enviado a su destino final.
Tu tráfico se cifra en cada salto para que ningún nodo de Tor pueda relacionar la fuente, el contenido y el destino de la solicitud.
Así es como funciona TOR:
Al igual que con una VPN, el cifrado evita que tu ISP y terceros fisgoneen tus actividades. Sin embargo, tu ISP y cualquier sitio web que visites sabrán que estás usando Tor.
La lista de nodos de salida de Tor (últimos nodos de Tor, justo antes de salir a la internet abierta) es pública. Por lo tanto, el tráfico de Tor puede identificarse fácilmente e incluso bloquearse.
El problema mencionado anteriormente se puede solucionar mediante el uso de Puentes de Tor. Los puentes son nodos no públicos que se pueden utilizar para conectarse a Tor incluso si tu ISP bloquea el acceso a los nodos de Tor conocidos.
Los sitios web que bloquean la conexión Tor no identificarían a los nodos no públicos como parte de la red Tor. Sin embargo, usar puentes no es algo que puedas configurar fácilmente y olvidarte de ello.
Y configurar Tor para usar puentes está más allá del alcance de este artículo. Solo ten en cuenta que existe una solución si tu ISP bloquea Tor.
Usar Tor también reemplazará tu dirección IP con la dirección IP del nodo de salida de Tor, al igual que una VPN. Así que supongamos que estás en EE. UU. y tu nodo de salida de Tor está en Francia; los sitios web a los que te conectas verán una dirección IP francesa y asumirán que estás en Francia.
Tor también te permite acceder a lo que se conoce como la Dark Web (Red Oscura). La Dark Web consiste en una red de sitios web no accesibles fuera de la red Tor (es decir, a través de internet regular).
Estos sitios, solo accesibles a través de Tor, tienen un dominio de nivel superior (TLD) .onion. Gran parte de la Dark Web aloja mercados negros y se utiliza para actividades delictivas, pero también se utiliza con fines legales variados.
Hasta ahora, las VPN y Tor parecen ser prácticamente lo mismo, excepto que Tor rebota tu tráfico a través de múltiples servidores, mientras que una VPN generalmente (aunque no siempre) lo rebota solo en un servidor. Aunque hay más en ello, el modelo de confianza es un factor distintivo importante.
Con las VPNs mencionadas anteriormente, dijimos que el modelo de confianza era todo o nada. Las VPNs son servicios centralizados y el proveedor de VPN puede ver tu tráfico. Si no confías en tu proveedor de VPN, no te conectes a su red.
Tor tiene un modelo de confianza significativamente diferente. Tor es distribuido; es un servicio descentralizado. Eso significa que nadie es dueño de la red Tor, ni una corporación, ni un individuo.
La red es gestionada por miles de voluntarios en todo el mundo. No hay un punto central en el que converja el tráfico de todos los usuarios de Tor. No hay un operador centralizado en el que confiar. Necesitas confiar en el código.
Al usar Tor, tu conexión se enruta a través de una secuencia nueva y aleatoria de nodos de Tor cada vez que visitas un sitio web diferente.
Ahora bien, aunque es posible que un nodo de salida, el último nodo de Tor en la secuencia, pueda leer el tráfico no cifrado que pasa por él, no podría identificar su fuente. Aún seguirías siendo anónimo.
La forma más fácil de usar Tor es descargar e instalar el navegador Tor. Es una versión modificada de Firefox configurada para conectarse a la red Tor sin complicaciones.
También tiene JavaScript y WebRTC deshabilitados para mayor privacidad y anonimato. El navegador Tor tampoco almacenará tu historial de navegación, no ejecutará scripts y eliminará automáticamente tus cookies al cerrarse.
Hay otras formas de usar Tor, como configurarlo en tu enrutador o usar el sistema operativo TAILS, pero estas opciones están lejos de ser sencillas y están más allá del alcance de este artículo.
Con el navegador Tor, todo lo que necesitas hacer para conectarte a la red Tor es iniciarlo.
Hay algunas cosas que debes recordar al usar el navegador Tor. En primer lugar, solo el tráfico de tu navegador pasará por la red Tor. Cualquier cosa que hagas fuera del navegador Tor seguirá utilizando la conexión de tu ISP.
En segundo lugar, debido a que Tor hace rebotar tu tráfico a través de varios nodos para cada solicitud que envía tu dispositivo, esto añade una latencia significativa a tu conexión.
En otras palabras, Tor reducirá notablemente la velocidad de tu conexión. Tor prioriza la seguridad y el anonimato sobre la velocidad y el rendimiento.
Tampoco es recomendable descargar archivos usando el navegador Tor, ya que al hacerlo podría comprometer tu anonimato al establecer conexiones fuera de la red Tor.
Hemos analizado las similitudes y las diferencias entre Tor y las VPNs. Y, ciertamente, hay algunas coincidencias entre ambas.
Sin embargo, en cuanto a su uso, las VPNs se enfocan más en la privacidad, mientras que Tor se centra en el anonimato. La privacidad oculta lo que haces, mientras que el anonimato oculta quién eres.
Cuando te registras para obtener una VPN, el proveedor de VPN generalmente sabe quién eres. Es probable que hayas pagado con tarjeta de crédito.
Y aunque algunos proveedores de VPN aceptan pagos en efectivo anónimos o criptomonedas, la mayoría de los usuarios pagan con tarjeta de crédito. Por lo tanto, no eres anónimo para tu proveedor de VPN.
Pero siempre que te suscribas a un proveedor de VPN confiable que no guarde registros de actividad, lo que hagas debería permanecer privado: tu conexión está cifrada y el proveedor no guarda registros.
Si a un proveedor de VPN le llega una solicitud de datos de una autoridad legal, estaría obligado a cumplir. Sin embargo, no podría entregar datos que nunca tuvo antes, como tu historial de navegación. Pero es posible que entregue tu información de pago, vinculada a tu identidad.
Las VPNs mejoran tu privacidad; no te hacen anónimo, especialmente si inicias sesión en alguna de tus cuentas en línea mientras usas una VPN…
Por otro lado, Tor no tiene propietario ni servidor centralizado. Tor es una red distribuida de nodos operados por voluntarios.
No hay registro, no hay pago y no hay necesidad de proporcionar información de identificación. Descárgalo, instálalo y comienza a usarlo.
Eso, junto con el hecho de que tu tráfico está cifrado y rebotado entre cuatro a seis ubicaciones aleatorias antes de ser enviado a su destino final, hace que sea extremadamente difícil relacionar una conexión Tor con un usuario individual.
Mientras sigas ciertas pautas (como no iniciar sesión en ninguna de tus cuentas en línea), Tor puede mantenerte anónimo en línea.
Para garantizar un anonimato completo, se recomienda no iniciar sesión en ninguna cuenta en línea vinculada a ti mientras estás conectado a la red Tor.
Esto anula el propósito del anonimato, ya que tu sesión de Tor podría vincularse potencialmente a tu identidad.
Te convendría usar una VPN en las siguientes situaciones:
Para eludir la censura: Si vives en un país donde Internet está fuertemente censurado, usar una VPN puede ayudarte a sortear esos bloqueos.
Es posible que necesites probar varios servidores hasta encontrar uno que funcione, pero una VPN suele ser más exitosa que Tor porque Tor se bloquea más fácilmente.
Para eludir bloqueos regionales: Muchos sitios de streaming, como Netflix, restringen el acceso a parte de su contenido según la geolocalización.
El contenido en francés solo está disponible para usuarios en Francia; el contenido en alemán solo es accesible para usuarios en Alemania, etc. Una VPN te permite simular tu ubicación y, por lo tanto, puede eludir las restricciones geográficas.
En WiFi público: Nunca sabes quién más está usando el mismo WiFi público que tú.
Además, el WiFi público generalmente se implementa con una seguridad débil, y muchos puntos de acceso a WiFi público son redes abiertas y sin protección. Usar una VPN mientras estás en un WiFi público te protegerá de los hackers sin disminuir la velocidad de tu conexión.
Para evitar el estrangulamiento por parte de los proveedores de servicios de Internet (ISP): Algunos ISP privilegian ciertos tipos de tráfico en su red. Lo hacen estrangulando otros tipos de tráfico, típicamente tráfico P2P y transmisiones de video.
Una VPN oculta tu tráfico de tu ISP. Si tu ISP no sabe qué tipo de tráfico estás generando, tampoco puede limitarlo.
Para eludir firewalls restrictivos: Algunas organizaciones (escuelas, empresas) bloquean el acceso a ciertos contenidos en línea en sus redes.
El uso de una VPN puede eludir estos bloqueos al funcionar en puertos comunes, como el 53 (DNS) o el 443 (HTTPS), o mediante otras medidas de ofuscación. Dichas redes probablemente bloquearían las conexiones Tor.
Descargas P2P (Torrenting): Compartir archivos P2P puede ser arriesgado, por lo que ocultar tu dirección IP tiene sentido. Una VPN lo logrará y te proporcionará velocidades mucho mejores que si estuvieras usando Tor.
Tor se recomendaría para lograr lo siguiente:
Navegar por la Web de forma anónima: Como mencionamos anteriormente, no hay un proceso de registro para usar Tor. Entonces, tu identidad no forma parte de la ecuación.
And the fact that your traffic is bounced over multiple locations makes it almost impossible to identify an individual Tor user.
Y el hecho de que tu tráfico rebote en varias ubicaciones hace que sea casi imposible identificar a un usuario individual de Tor.
No obstante, asegúrate de no iniciar sesión en ninguna de tus cuentas mientras usas Tor, o te desanonimizarás.
Acceder a la Dark Web: Tor es la única forma de acceder a la Dark Web. Una VPN no te llevará allí.
Comunicación privada de alto riesgo: Tor es una excelente herramienta para la comunicación no rastreable.
¿Recuerdas cuando mencionamos que, a pesar de la asociación de Tor con actividades delictivas, también se utilizaba para muchos propósitos legales y legítimos?
Personas como periodistas, denunciantes, activistas, disidentes y víctimas de delitos pueden usar Tor para comunicarse de manera segura y anónima sin ser rastreados ni dejar rastros.
En ciertos casos, esto puede ser una cuestión de vida o muerte. Entonces, Tor es realmente una herramienta valiosa.
De hecho, sí, puedes hacerlo. Nada te impide hacerlo. Siempre que estés usando un proveedor de VPN de alta calidad y confiable, será una configuración muy segura.
Conéctate primero a tu VPN y luego inicia el navegador Tor. Ten en cuenta que al hacer esto, la velocidad de tu conexión a internet disminuirá considerablemente. Así que prepárate para asumir ese compromiso.
Si quieres usar una VPN con Tor, se recomienda comprar una VPN que permita pagos en efectivo o criptomonedas.
También debes usar una dirección de correo electrónico «desechable», no para otra cosa. ProtonVPN y ProtonMail son buenas opciones en ambos casos.
Así que ahí lo tienes. Tanto las VPN como Tor son herramientas valiosas para mantener tu vida digital bajo tu control. Existe cierta superposición entre las dos tecnologías.
Sin embargo, dependiendo de lo que quieras lograr en línea, deberías elegir una. Esperamos que esta publicación te ayude a tomar decisiones más informadas sobre qué herramienta usar y cuándo.
Mantente seguro.