academy
Seguridad
Privacidad
Rendimiento
Seleccione el idioma
Avast Academy Privacidad VPN VPN, proxy o Tor: ¿qué es mejor?

VPN, proxy o Tor: ¿qué es mejor?

Conoce los tres tipos de protocolos de seguridad, ¿no es así? Red privada virtual (VPN), proxy y Tor. Fin. Espere... ¿No es suficiente información? La buena noticia es que estamos aquí para ayudarle. Mejor aún es que está a punto de aprender las diferencias entre una VPN, un proxy y Tor. Y lo que es igual de importante, por qué la seguridad es esencial, aunque usted no sea consciente de ello.

VPN_Proxy_or_Tor-Which_Is_Best_Hero

Quienes navegan por Internet deben practicar la navegación segura y enmascarar su dirección del protocolo de Internet (IP), y no solo para evitar que empresas, gobiernos y alienígenas sepan la cantidad de teleseries que visualiza. Si se conecta directamente a Internet, su dirección IP identifica el tráfico que procede de usted, igual que su dirección postal puede llevar a alguien directamente hasta la puerta de su casa.

Hamburguer menu icon

Este artículo contiene:

    En lo que respecta a su presencia en Internet, pregúntese hasta qué punto le importa lo siguiente:

    • No desea que alguien pueda conectar con usted directamente.

    • No desea que nadie más pueda leer el contenido que envía o recibe.

    • No desea que ningún observador pueda identificar los sitios web a los que se conecta.

    • No quiere que nadie (ni siquiera los sitios a los que se conecta) sepa dónde se encuentra físicamente.

    Si ha respondido «sí» a cualquiera de estas preguntas, podría mejorar su seguridad digital mediante soluciones como las VPN, los proxies o las redes anónimas (por ejemplo, Tor).

    Comencemos dejando claro algo: nada de esto es una novedad. Son técnicas bien conocidas que le ayudan a evitar que los ciberespías lo ciberespíen.

    Explicación de las VPN

    Una VPN proporciona acceso a un servidor remoto. Inicia sesión y... ¡zas! Aunque se encuentre físicamente en Estados Unidos, su tráfico podría proceder ahora de una dirección IP en Londres, lo que significa que su dirección IP es mucho más «cool» que usted. 

    Desde la perspectiva de su equipo, una VPN tiene el aspecto de cualquier otra interfaz de red. Sin embargo, como en el caso de nuestra solución Avast SecureLine VPN, le proporciona una dirección IP remota que solo la VPN utiliza.

    Solo tiene que iniciar sesión y escoger la ubicación desde la que desea que se origine su tráfico. Con la VPN de su empresa, esa dirección remota se ubica dentro de su red. No se le puede ver en Internet y nadie puede leer su informe de estado más reciente.

    Una VPN permite proteger, a usted y a sus datos, de ciberfisgones, así como acceder a sitios con restricción geográfica e ignorar los cortafuegos como si nada.

    Si alguien externo ve su tráfico de red, solo podrá determinar que tiene una conexión de red con el servidor VPN. No podrá saber lo que está haciendo.

    VPN

    Explicación de los proxies

    Un proxy es un dispositivo que se comunica por usted con un servidor. Usted se conecta al proxy y luego este redirige la conexión al servidor. Es como cuando le pasaba una nota a un amigo en el instituto para que este se la pasara a su amor en clase, siempre que su amigo fuera compatible con el estándar IEEE. 

    Cuando utiliza un proxy local, se conecta a un router local que realiza por usted la conexión a Internet. El servidor ve la dirección IP del router, no la suya. Los proxies de Internet son exactamente iguales, salvo por el hecho de que se conecta con ellos a través de Internet. Al igual que las VPN, pueden alterar su ubicación aparente, aunque la conexión con el proxy no está protegida.

    Un proxy local oculta su dispositivo a la exposición directa en Internet y un proxy de Internet puede cambiar el lugar donde parece encontrarse. De este modo resulta mucho más difícil captar su tráfico, especialmente si utiliza un proxy con un tráfico muy intenso, como el Wi-Fi de un aeropuerto. Pero eso es solo desde el otro lado. Por dentro, al carecer de la protección de una VPN, sigue estando expuesto a otros usuarios.

    Explicación de Tor

    En todas las películas de espías tecnológicos llega un momento en que el hacker de turno dice algo del tipo: «¡Voy a rebotar la señal en ocho satélites para que no rastreen el origen!». Suele ir acompañado de un esquema terrestre con una cadena de líneas animadas alrededor para demostrar el «rebote».

    Tor es un poco como lo que dicen las películas, ya que hace rebotar el tráfico de un lado a otro para ocultar su origen.

    Tor (el router cebolla) es la versión software del anonimato. Cuando descarga Tor en su dispositivo, obtiene acceso a los nodos de Tor. Puede emplearlo cuando no quiera que nadie sepa dónde está, incluidos los servicios que utilice. Es lo más cercano a la privacidad con un clic que puede obtener de forma cómoda.

    La «cebolla» del nombre de Tor representa su diseño. Tor despoja sus datos de toda información identificadora, los cifra mediante capas y, a continuación, los transmite a otro nodo. Allí se descifra una de las capas de los datos y se vuelven a transmitir. Cuando los datos alcanzan su destino, es imposible identificar tanto su origen (en términos de Internet) como su propia ubicación física.

    Tor es una herramienta esencial para informantes y activistas, pero también puede utilizarse con fines malignos. A menudo se la asocia con la llamada Internet oscura, a la que únicamente puede accederse desde un nodo de Tor. Solo es posible llegar hasta ella mediante un sistema que oscurece su auténtica ubicación, de ahí lo de «oscura».

    Tor es, posiblemente, el método más eficaz para mantener sus datos seguros en Internet. Sin embargo, lo que tiene de seguridad le falta en velocidad: Tor es comparativamente lento.

    Tor frente a las VPN y frente a los proxies

    Ningún método puede garantizar un manto de invisibilidad a ningún usuario de Internet, aunque sí pueden funcionar como hechizos menores de protección. Y ya que está pensando en la privacidad, no olvide el cifrado. Si cifra sus datos, hará falta un equipo plenamente dedicado de hackers para dar con usted.

    Así que, de estos tres métodos (proxy, VPN y Tor), ¿cuál es el mejor para ayudarlo a proteger su privacidad?

    Esa no es la pregunta correcta. La auténtica cuestión es: ¿hasta qué punto quiere complicarse la vida?

    El uso de un proxy es una solución sencilla para buscar en Internet de forma privada. Pero un proxy no es una buena opción si necesita comunicar de forma segura secretos gubernamentales o empresariales (por ejemplo, propiedad intelectual).

    Tor es una solución eficaz pero no muy rápida. Y hablando de eso…

    Velocidad

    Algunas de estas opciones tienen un precio en cuanto a velocidad. Nadie tiene paciencia cuando la conexión a Internet nos hace esperar, pero al añadir ciertas tecnologías los tiempos se alargan. 

    Para navegar de forma sencilla o enviar un correo electrónico, un proxy debería bastarle. Si lo que quiere es transmitir vídeo, la cosa cambia. Es probable que la conexión sea lenta y poco fiable. 

    Tor reenvía sus actividades en Internet a través de una serie de redes voluntarias, lo que se traduce en una ruta más larga entre el teléfono móvil o el equipo y su destino. Normalmente, es la más lenta de las tres opciones. 

    La velocidad de las VPN varía en función de la carga del servidor. No obstante, algunos servicios de VPN logran velocidades de descarga de 23 Mbps y de carga de 4,93 Mbps. Si la velocidad le preocupa, utilice un servicio VPN geográficamente cercano a usted. Y recuerde que obtiene lo que paga. Si quiere un servicio fiable, prepárese para pagarlo.

    Seguridad

    Los proxies pueden servir para ocultar la dirección IP, pero no cuente con ellos para librarlo del Gran Hermano. No cifran los datos ni los hábitos de navegación, lo que significa que no estará protegido de alguien que utilice la misma red local. Cualquiera podrá verlo a usted y sus actividades. Por eso debería pensárselo dos veces antes de conectarse a una Wi-Fi pública o a la red abierta de un aeropuerto, restaurante u hotel. También tienen tendencia a perder la conexión.  

    Una VPN crea un túnel cifrado para todo el tráfico y hace invisible su auténtica dirección IP. Las VPN son más estables que los proxies y más rápidas que Tor. Pero todo tiene un precio: si es un paranoico nivel Philip K. Dick, tal vez no le guste la idea de que alguien en la empresa de la VPN tenga acceso a sus hábitos en la red. Después de todo, Internet no sabrá quién es usted, pero el servicio de VPN sí. (Asegúrese de utilizar un proveedor de VPN de confianza como Avast, todo un líder mundial en seguridad en línea, con más de 400 millones de usuarios).

    Una VPN arregla el problema de JavaScript «puedo ver su IP» que tienen los proxies. Esto se debe a que el servidor solo puede encontrar la dirección IP que la VPN le asigna, que es local para la VPN, y no una dirección IP externa que puede utilizarse para averiguar dónde se encuentra realmente, sentado delante del ordenador en ropa interior.

    Las redes Tor son seguras y anónimas. Sin embargo, la Agencia de Seguridad Nacional de Estados Unidos podría interesarse por usted por el mero hecho de utilizar un nodo Tor.

    Facilidad de uso

    Los proxies son fáciles de usar, pero, básicamente, solo sirven para sesiones de navegación sencillas en las que la seguridad no sea especialmente importante. No importa qué navegador utilice, en la configuración encontrará las opciones donde especificar un proxy. Una vez hecho, todas las solicitudes realizadas desde ese navegador (y solo ese) se redirigirán a través del proxy. 

    Tor es transparente, pero, de las tres opciones, es la más difícil de configurar. Como no contará con una cuenta de usuario, solo tendrá que descargar Tor desde Tor Project e instalarlo. A continuación, recuerde utilizar el navegador Tor para iniciar el software del router y ya estará listo.

    Para utilizar una VPN, debe instalar el software (por ejemplo, Avast SecureLine VPN) en su equipo local. A continuación, inicie sesión con un ID de usuario y una contraseña. Si se trata de una VPN empresarial, lo más probable es que ya disponga de credenciales. Por último, recuerde iniciar la VPN antes de empezar a hacer conexiones.

    Las VPN son la mejor opción general. Aunque son un poco más complicadas que un proxy, ofrecen mejor protección. Y aunque no le brindarán la misma seguridad que una red Tor, le ahorrarán tiempo.

    No se preocupe por estar conectado de forma ininterrumpida a una VPN desde que enciende el equipo. Para una navegación informal (mirar resultados deportivos o la cartelera del cine) no hace falta una VPN. Pero, si va a rellenar los informes de gastos de la empresa mientras trabaja de forma remota, la seguridad extra que proporciona una VPN resulta muy conveniente. Además, su empresa podría insistir en ello.

    ¿Cuál es el mejor servicio para mí?

    No. No puede utilizar una VPN y un proxy al mismo tiempo.

    Basta con un método de seguridad. Parece lógico pensar que dos métodos de seguridad son mejor que no. Sin embargo, en el caso de combinar un proxy y una VPN, esta idea es más que incorrecta. 

    Un cliente VPN anula cualquier configuración proxy que tenga configurada. Después de todo, su trabajo es precisamente gestionar el tráfico. 

    Podría de forma legítima conectarse a una VPN a través de un proxy en una intranet, si así es como está configurada la red local. Sin embargo, aunque algunas redes pueden tener esta configuración, es extraña. 

    Además, ya en Internet no tendría mucho sentido: Utilizar un proxy delante de una VPN significa que la conexión no se beneficia de las ventajas adicionales de seguridad de la VPN.

    Podría conectarse a un proxy desde una VPN si esta está siendo bloqueada o no cuenta con un extremo en la ubicación geográfica que necesita. Solo contará con la protección de su propio cifrado más allá del fin de la VPN, ya que esta no protege esa parte de la conexión.

    ¿Se imagina Tor y un proxy funcionando al mismo tiempo?

    Tor es un método de relés diseñado para cifrar su tráfico y transmitirlo a través de Internet. Un proxy proporciona la dirección de su servidor IP en vez de la suya propia, un truco de manos que oculta las actividades en línea. Se pueden combinar, pero ¿de ese modo está más seguro? Pues depende.

    Utilizar Tor para conectarse a un proxy podría ser útil si no quiere que el otro extremo de la conexión sepa que usa Tor (o si el otro extremo bloquea Tor). Pero, aunque puede utilizar un proxy para conectarse a Tor, estaría menos seguro que si utilizara Tor directamente, ya que la conexión entre usted y el proxy de Internet no está protegida. Y, como sucede cuando utiliza Tor como método de seguridad independiente, la conexión será más lenta. 

    Si quiere utilizar Tor, pero su ISP bloquea estas conexiones, una VPN podría serle muy útil.

    Sugerencia útil: Si desea combinar un proxy con Tor, utilice el menú «Configure» del navegador Tor para autenticar su servidor proxy.

    ¿Puede utilizar Tor y una VPN al mismo tiempo?

    Con la facilidad de uso de una VPN y la casi invulnerabilidad de Tor, puede combinar ambos para lograr un doble cifrado. Este conjunto haría morder el polvo a cualquier hacker que quisiera seguir su rastro de Internet, pero eso no significa que lo recomendemos.

    Aunque Tor proporciona a sus datos varias capas de cifrado y oculta su ruta, el problema surge en el nodo de salida: el punto en que los datos salen de Tor para llegar hasta su destino final. Por su mismo diseño, Tor sabe tan poco de su identidad como usted del nodo de salida empleado. Tal vez sea seguro... o tal vez esté en manos de un hacker que intenta inspeccionar su conexión. Al utilizar una VPN, puede proteger sus datos: la información que entra en Tor está cifrada, y así sigue cuando sale de Tor.

    La VPN le permite conectarse a Tor sin que sea evidente que lo está utilizando, y además se oculta su dirección IP original.

    Eso sí, no espere que la conexión a Internet sea muy rápida.

    Sugerencia útil: Si quiere combinar ambos sistemas, descargue Tor primero y después instale una VPN. Sin embargo, inicie primero la VPN y en segundo lugar el navegador Tor.

    Pruebe nuestra VPN para disfrutar la mejor combinación de sencillez, seguridad y velocidad

    Ahora que conoce los tres métodos más comunes para proteger sus actividades en Internet, tal vez haya llegado a la conclusión de que la VPN es superior en cuanto a sencillez, seguridad y velocidad.

    Con 400 millones de usuarios en todo el mundo, Avast tiene la experiencia y los conocimientos para ayudarle a mantener un perfil bajo en el espacio digital público. Deje que Avast SecureLine VPN le proteja con su manto de los ojos curiosos de Internet.

    Conéctese en privado en su iPhone
    con Avast Secureline VPN

    PRUEBA GRATUITA

    Conéctese en privado en su Android
    con Avast Secureline VPN

    PRUEBA GRATUITA