Teniendo a los comerciantes de datos y anunciantes tras los pasos de cada uno de sus movimientos, es más importante que nunca proteger su privacidad cuando navega por la web. Pero entre una VPN, un proxy o Tor, ¿qué solución ejecutará mejor el trabajo? Todas pueden ayudar a mantener la privacidad en línea, pero ¿qué las diferencia?

Cuando termine de leer este artículo, conocerá todas las diferencias entre una VPN, un proxy y Tor, y tendrá los conocimientos necesarios para elegir la solución de privacidad adecuada para usted.

¿Qué es un proxy?

Un servidor proxy es un intermediario entre el navegador e Internet. El navegador se conecta al proxy, que conecta el navegador a Internet. En lo que respecta a todos los sitios web y servicios de Internet que el usuario utiliza, el proxy es su identidad en línea. Su verdadera dirección IP está oculta tras el proxy. Puede configurar un proxy en su dispositivo o puede conectarse a uno de los muchos proxys que hay disponibles en línea.

Al ocultar su dirección IP, un proxy puede ayudar a anonimizarlo en Internet; no obstante, algunos proxys comunican su dirección IP al sitio de destino. También puede usar un proxy para aparecer conectado desde un lugar diferente a su ubicación en el mundo real; quizás porque desea acceder a un contenido bloqueado geográficamente.

Lo que no pueden hacer la mayoría de los proxys es cifrar el tráfico de Internet. Si utiliza una red Wi-Fi no segura, por ejemplo, cualquiera que se conecte a la misma red puede fisgonear su actividad en línea. Los proxys también funcionan aplicación por aplicación, y no se puede simplemente configurar uno para que cubra todo el dispositivo. La falta de cifrado es una de las principales diferencias entre un proxy, una VPN y Tor.

Hablando de VPN…

¿Qué es una VPN?

Al igual que un proxy, una VPN es un servidor remoto que conecta al usuario a Internet. VPN son las siglas en inglés de «red privada virtual», y su faceta de privacidad es la que tiene un gran peso en el debate entre VPN o proxy.

Cuando se conecta a una VPN, esta cifra todo el tráfico de Internet entre su dispositivo y el servidor de VPN. Una VPN cubre el 100 % del tráfico de Internet, lo que incluye no solo el navegador, sino también los juegos, las aplicaciones sociales, etc.; si algo se conecta a Internet, pasará a través de la VPN. Los proxys no suelen proporcionar un nivel tan completo de protección, aún cuando se configure uno en su dispositivo.

Las VPN cubren gran parte del mismo terreno que los proxys, pero con el añadido del cifrado de todo el tráfico (aunque algunos proxys ofrecen cifrado HTTPS). Una VPN puede ocultar la dirección IP del usuario ante los servicios web que utiliza y le permite cambiar su ubicación en el mundo real. Se puede configurar una VPN en Windows y macOS tan fácilmente como se puede añadir a su dispositivo Android o iOS.

AVG Secure VPN es una solución ideal para proteger su privacidad en línea, y está disponible para Windows, macOS, Android y iOS. Consiga cifrado de nivel militar y protección contra hackers y contra cualquiera que trate de espiarlo.

Pruebe AVG Secure VPN GRATIS

 

¿Qué es Tor?

Tor es una herramienta gratuita de código abierto dirigida por el Proyecto Tor que anonimiza el tráfico de Internet bajo numerosas capas de cifrado. Cuando usa Tor, envía su tráfico a través de una serie de tres puntos de repetición llamados «nodos», para oscurecer su punto de origen antes de entregarlo al sitio web que intenta visitar. Tor se apoya en voluntarios que mantienen su red de repetidores, lo que abarca miles de nodos, y la mayor parte de la gente accede a su red mediante el navegador Tor.

Cada nodo elimina una capa de cifrado para revelar el siguiente punto de repetición de su tráfico. Cuando todas las capas han sido descifradas, la repetición final envía su tráfico a su sitio web de destino. Es la naturaleza del método de cifrado multicapa de Tor el que da su nombre a Tor: «Tor» viene de «The Onion Router» (o el router cebolla). Por supuesto, el proceso real es algo más complicado que pelar una cebolla, pero es una buena forma de hacerse una idea sobre el funcionamiento de Tor.

Cuando se trata de comparar una VPN con Tor, es el método de cifrado por capas y el sistema de repeticiones del tráfico lo que distingue a Tor. Pero si usa Tor para navegar por Internet, no cubrirá todo lo que esté haciendo con otras aplicaciones (lo que sí hace una VPN).

Proxy, VPN o Tor: ¿qué solución es la mejor?

Dispone de tres opciones para la privacidad en línea, pero entre un proxy, una VPN y Tor, ¿cuál es la opción óptima para sus necesidades? ¿Tor es mejor que una VPN? ¿Una VPN es más rápida que un proxy? ¿Un proxy es más fácil de utilizar que Tor?

Hemos evaluado las diferencias entre los proxys, las VPN y Tor a partir de siete criterios diferentes. Consulte la tabla que aparece más abajo para obtener un resumen y siga leyendo para ver la comparación entre las tres alternativas.

VPN-Proxy_or_Tor (2)

Velocidad

Icon_01En la era del streaming y los contenidos de vídeo en alta definición, la velocidad es esencial. Dado que tanto los proxys, las VPN y Tor agregan pasos adicionales entre el usuario y la web, las tres soluciones podrían provocar una disminución de la velocidad de Internet, aunque en distintos grados.

Los proxys son adecuados para tareas simples, pero tenga cuidado de no revelar información personal confidencial mientras los esté usando; especialmente los gratuitos. Esto incluye iniciar sesión en su correo electrónico y comprar en línea. Puede que un proxy gratuito no sea su mejor opción si su prioridad es la velocidad, si bien debería poder usar el streaming en muchos proxys de pago. Pero como cualquier intermediario, son también propensos a las desconexiones.

Muchas VPN son lo suficientemente rápidas para la transmisión de vídeo, aunque no existe ninguna garantía. Si puede, procure seleccionar un servidor VPN ubicado cerca de usted, ya que conectarse a servidores lejanos puede afectar a su velocidad. Algunas VPN lo conectan automáticamente a servidores con menos tráfico para mejorar así su velocidad, aunque no sean los más cercanos. Si su VPN incluye una función de conexión automática como esta, utilícela.

Dado que Tor rebota su tráfico a través de sus repetidores antes de entregarlo, es normalmente la opción más lenta de las tres. Es el precio a pagar por la forma en la que Tor oculta su origen mediante su red de repetidores.

Ganador: VPN

Privacidad

Icon_02

Los proxys anónimos ocultan su dirección IP, pero los proxys transparentes no, y ambos se revelan como proxys ante el servidor de destino. Aunque algunos proxys anónimos solo oscurecen su dirección IP, otros van más allá.

El Proxy web gratuito de HMA aplica cifrado HTTPS a cualquier sitio que visite, y también cifrará las URL visitadas localmente en su equipo. De esta forma, cualquiera que intente echar un vistazo al historial de su navegador solo verá símbolos extraños.

Mientras esté conectado a una VPN, los sitios y servicios web solo verán la dirección IP que el servidor VPN le ha asignado. Pero las cookies y otros rastreadores de su dispositivo seguirán siendo visibles con una VPN. A menos que los bloquee por otros medios, permitirá a los vendedores en línea crear un perfil digital único de sus preferencias y comportamiento mediante un proceso conocido como «fingerprinting».

Aunque algunos servicios pueden detectar el tráfico VPN, no son capaces de mirar en su interior. Solo hay una parte que pueda acceder a su identidad cuando use una VPN: el proveedor de la VPN. Por este motivo, muchos proveedores de VPN se jactan de no mantener registros de la actividad de sus usuarios. Si adquiere un plan de VPN, asegúrese de elegir un proveedor que vele por preservar su privacidad.

La privacidad es la prioridad de Tor: su cifrado de repeticiones está diseñado para oscurecer su dirección IP. Cada nodo repetidor solo conoce la dirección IP del nodo anterior y siguiente en la cadena. Tor es la elección preferida de los confidentes y los disidentes políticos y de cualquiera que se preocupe por su anonimato; incluyendo a los ciberdelincuentes y aquellos que persiguen otros fines ilegales.

Tenga cuidado con Tor. Si no lo configura correctamente —y mucha gente no lo hace— podría acabar revelando su dirección IP u otra información que lo identifique personalmente. Su ISP puede saber si utiliza Tor, lo que puede llamar la atención sobre usted de forma indeseada. Además, el mantenimiento de Tor lo llevan a cabo voluntarios, y el usuario no puede comprobar quién administra cada módulo repetidor. Podría ser vulnerable a gobiernos y grupos de piratería informática que crean nodos para supervisar la actividad de Tor. Si usa Tor, conéctese mediante una VPN que oculte su dirección IP.

Ganador: Tor (a través de una VPN)

Seguridad

Icon_03Cuando se trata de la integridad de su conexión, los proxys ni siquiera entran en competición. Los dos protocolos más comunes de servidor proxy —HTTP y SOCKS— no cifran en absoluto el tráfico.

Los proxys HTTPS proporcionan el mismo grado de cifrado que los sitios web HTTPS. Si va a usar un proxy web gratuito, asegúrese de que sea compatible con HTTPS y úselo solo para los sitios web HTTPS.

Las VPN cifran su tráfico desde su dispositivo hasta su servidor, luego lo pasan a su sitio web o servicio de destino. Si un hacker usa un «sniffer» para interceptar su conexión, lo único que conseguirá es su información cifrada (e ilegible). Así es como una VPN puede proteger la usuario en redes Wi-Fi públicas, por ejemplo. Pero en cualquier caso, está corriendo un riesgo adicional si confía sus datos a terceros.

Mientras Tor está dirigiendo su tráfico a través de sus nodos repetidores, el tráfico está cifrado y a salvo de miradas indiscretas. Y como la ruta de repetidores cambia cada vez que se usa Tor, no es posible predecir por dónde discurrirá su tráfico. Existe una evidente vulnerabilidad en la seguridad de Tor: el nodo de salida. Si el sitio web que desea visitar no usa seguridad HTTPS, alguien puede interceptar su tráfico a su salida de la red Tor; incluso HTTPS no es seguro del todo.

Ganador: VPN

Compatibilidad móvil

Icon_04Como mencionamos anteriormente, los proxys funcionan por aplicación. En los móviles, es posible que algunas aplicaciones ignoren completamente su proxy. No hay forma de forzar que una aplicación use el proxy si su desarrollador no lo desea.

La mayoría de las VPN principales están disponibles para todos los sistemas operativos estándar: Tanto Windows y macOS como Android y iOS. La aplicación VPN solo debería requerir algunos pequeños ajustes manuales en su dispositivo, si es que necesita alguno. Tan pronto como la active, su conexión a Internet estará protegida.

La única solución para móvil de Tor es una aplicación para Android; los usuarios de iOS solo pueden acceder a Tor a través de aplicaciones de intermediarios. Si está utilizando el navegador Tor, cualquier cosa que haga con otras aplicaciones no estará segura, a menos que las configure para acceder a la red Tor.

Ganador: VPN

Simplicidad

Icon_05Si solo desea navegar un poco por la red, los proxys son una solución rápida y sencilla. No use nunca un proxy en web para realizar cualquier actividad que pudiera divulgar información personal privada, como sus credenciales de inicio de sesión o números de tarjetas de crédito.

Cuando la seguridad es más importante, una VPN no es mucho más complicada que un proxy. Tiene que seguir el proceso de crear una cuenta y descargar una, pero una vez que haya instalado una VPN, debería poder activarla con un solo clic o toque.

Instalar y usar el navegador Tor es tan sencillo como cualquier otro navegador. Descárguelo, instálelo y siga el proceso de configuración, luego introduzca la URL que desea visitar. Su anonimato puede peligrar si cambia algunas de las configuraciones predeterminadas de Tor, como guardar o no el historial de su navegador.

Ganador: Proxy

Streaming

Icon_06

Los proxys y las VPN pueden admitir el contenido en streaming si el usuario está conectado a un servidor rápido y estable. Si desea acceder a contenidos de su país cuando está en el extranjero, las tres opciones pueden permitirle el acceso, aunque con diferentes grados de utilidad.

Normalmente, una VPN proporciona la velocidad más rápida y estable, lo que la convierte en la mejor opción para el streaming. No obstante, algunos proveedores de contenido bloquean las conexiones de las principales VPN como medida contra los que intentan evitar las restricciones de contenido.

Ganador: VPN

Legalidad

Icon_07Muchos países han prohibido, restringido o censurado el uso de las VPN y Tor, y podría tener problemas si usa estos servicios allí.En otros países, las herramientas de privacidad en Internet pueden no ser explícitamente ilegales, pero debido a las leyes de censura de Internet, podría estar cruzando una línea roja si ve o publica determinados tipos de contenidos.

Incluso si Tor está permitido, podría provocar la sospecha del Gobierno debido a su asociación con los disidentes políticos, activistas, confidentes y la internet oscura.

Algunos países han prohibido también los proxys, pero por lo general, esta es la opción menos restringida de las tres. Investigue siempre las leyes del país donde se encuentra antes de usar herramientas de seguridad en Internet.

Ganador: Proxy

La opción más adecuada para usted

Como puede ver, entre los proxys, las VPN y Tor no existe una opción objetivamente mejor para todas las situaciones. Piense por qué desea utilizar una de estas herramientas. Cada una de estas opciones ofrece usos óptimos y situaciones es las que no son tan útiles.

Cuándo usar un proxy

  • Desea evitar restricciones de contenidos ocasionalmente.
  • No tiene que realizar actividades que impliquen la revelación de su información personal privada.
  • Desea protección IP básica con un proxy anónimo, pero no necesita cifrar sus datos.

Cuándo usar una VPN

  • Desea cifrar todo el tráfico entrante y saliente de su dispositivo.
  • Desea ocultar su dirección IP y su ubicación en el mundo real a cualquier tercero, a excepción de su proveedor de VPN.
  • Desea evitar restricciones de contenido de forma habitual (lo que, dependiendo de quién realiza la restricción, podría ser ilegal).
  • Desea iniciar sesión en una cuenta personal desde una red Wi-Fi pública.

Cuándo usar Tor

  • Desea proteger su anonimato por encima de todo y evitar el seguimiento (y tiene pensado acceder solo a sitios web HTTPS).
  • Desea publicar material confidencial como confidente, disidente político u otro tipo de activista.
  • Posee la experiencia necesaria para configurar el dispositivo de la red Tor o desea usar el navegador Tor para proteger su actividad en línea.

¿Puede usar VPN, proxys y Tor juntos?

Puede combinar una VPN con Tor o un proxy web. Si se conecta a una VPN y dirige su tráfico a un proxy web, debería poder usar ambos servicios de forma simultánea. Si tiene tanto un proxy de dispositivo como una VPN en su dispositivo, solo podrá elegir una de las dos opciones.

Cuando empareja una VPN con Tor, también puede decidir cómo: puede usar Tor para acceder a su VPN o usar una VPN para acceder a Tor. Lo primero le permite acceder a sitios web que suelen bloquear el tráfico de los nodos de Tor, mientras que lo segundo oculta a su ISP que está usando Tor.

  • Tor sobre VPN: Puede conectarse a su VPN y luego acceder a Internet a través de Tor. Este método lo usan frecuentemente quienes tienen bloqueado el acceso a la red Tor.
  • VPN sobre Tor: Se conecta a una VPN después de que su tráfico abandone el nodo de salida de Tor. Esto evita que los sitios web que utiliza lo identifiquen como usuario de Tor.

Proteja su identidad en línea de forma sencilla

La combinación de privacidad, seguridad y simplicidad que encontramos en una VPN es difícil de superar. AVG Secure VPN para Windows, macOS, iOS y Android le proporciona un cifrado superior de todo su tráfico en línea con su propio túnel privado en Internet. Proteja su Wi-Fi, bloquee a espías y fisgones y controle su privacidad en línea con una VPN.

Pruebe AVG Secure VPN GRATIS

AVG Secure VPN para Android

Pruébelo GRATIS
AVG Secure VPN Pruébelo GRATIS