Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

Se supone que Internet se trata de libertad, pero las agencias gubernamentales, los proveedores de servicios de Internet y las entidades maliciosas monitorean constantemente estas autopistas de datos.

Navegar de forma privada en Internet siempre es un desafío, pero con tecnologías como las VPN descentralizadas y Tor, los usuarios pueden proteger los datos que transmiten en línea. Entonces, ¿cuál eliges cuando te dan a elegir: una VPN o Tor?

¿Por qué es importante el anonimato en línea?

Antes de ingresar a las VPN descentralizadas o Tor, es esencial comprender por qué es importante el anonimato en Internet.

Cada vez que busca un sitio web en Internet, su dispositivo envía solicitudes a su proveedor de servicios de Internet (ISP). Al recibir la solicitud, su ISP conoce su dirección IP y la dirección del sitio web que está buscando. Esto le permite a su ISP conocer su ubicación y los detalles del sitio que está visitando.

instagram viewer

El ISP envía su solicitud y dirección IP al sitio web que está buscando. Tanto el sitio que está visitando como su ISP conocen sus ubicaciones de navegación.

Pero si usted es un cliente habitual en un sitio web en particular, también conocerán sus hábitos de navegación y pueden sugerir productos basados ​​en sus visitas anteriores. Y mediante el uso de cookies de terceros y otros técnicas de huellas dactilares de dispositivos, el sitio web tendrá una buena idea de lo que le gusta, lo que les permitirá enviar anuncios dirigidos a su manera. O también podrían bloquear contenido.

Para solucionar este problema contamos con tecnologías como Tor y DVPNs. Estos interceptan el tráfico cuando viaja del ISP al sitio web, evitando que conozcan su ubicación de navegación utilizando su dirección IP.

Entonces, ¿cómo funcionan las VPN y Tor?

¿Qué es Tor?

Tor fue desarrollado por el Laboratorio de Investigación Naval de EE. UU. para ayudar a los usuarios a conectarse a Internet sin ser rastreados. Así es como funciona.

Entonces: cuando busca un sitio web, su navegador envía una solicitud al ISP, que a su vez lo conecta con el sitio. En el caso de Tor, los usuarios no se conectan directamente al sitio web. En cambio, se conectan a Tor, que utiliza el enrutamiento de cebolla para brindarle anonimato. Para ello, el usuario no utiliza su navegador habitual; en su lugar, usan Tor, que permite a los usuarios conectarse a la red Tor.

Créditos de la imagen: Wikimedia Commons/Neo139

Entonces, ¿cómo se transmiten los datos a través de Tor?

  • Envío de datos al ISP: Al igual que navegar por Internet sin Tor, todas las solicitudes de los usuarios se envían a su ISP. Dicho esto, cuando los usuarios utilizan la red Tor, el tráfico no se envía directamente desde el cliente al sitio web. En su lugar, se envía al nodo de entrada de la red Tor. Debido a esto, el ISP no tiene información sobre el destino final de la solicitud del cliente. Todo lo que sabe es que los datos se envían desde el cliente a un nodo de entrada Tor.
  • Transmitiendo información dentro de Tor: Para agregar una capa adicional de anonimato, las solicitudes de los clientes no se envían desde el nodo de entrada al sitio web de destino. En cambio, los datos se envían a otro nodo dentro de la red Tor conocido como retransmisión intermedia. Este relé transmite además los datos al relé de salida, que finalmente envía los datos al sitio web.
  • Envío de datos al sitio web: Al llegar al nodo de salida, Tor transmite los datos al sitio web que buscó el cliente. Al recibir su respuesta, la red Tor envía datos al cliente utilizando la misma ruta.

Cuando un usuario intenta conectarse a un sitio web a través de Tor, el ISP no tiene idea del destino final del cliente. Al mismo tiempo, el sitio web no tiene información sobre el cliente. El uso de Tor, entonces, proporciona anonimato a los usuarios en Internet.

Además de esto, Tor también evita que miradas indiscretas miren los datos que se transmiten mediante varias capas de cifrado. Cada una de estas capas de cifrado se elimina en el relé de entrada, medio y salida, al igual que se eliminan las capas de una cebolla, de ahí el nombre de enrutamiento de cebolla.

¿Cuáles son las desventajas de usar Tor?

Aunque el uso de Tor brinda a los usuarios anonimato y seguridad, también tiene algunas advertencias.

  • Velocidad: Como la red rebota todas sus solicitudes desde tres nodos diferentes antes de llegar al destino, el uso de Tor hace que su conexión a Internet sea más lenta. De hecho, según un Comparación ScienceDirect entre el tráfico normal y Tor, la diferencia de rendimiento puede ser hasta 100 veces más lenta cuando se utiliza la red Tor.
  • Bloqueo de contenido: Los propietarios de sitios web no obtienen información del usuario como direcciones IP y datos de cookies de terceros cuando los visitantes usan Tor; por lo tanto, muchos sitios web bloquean el tráfico de Tor.
  • Vulnerabilidades potenciales: Aunque Tor usa varias capas de encriptación y tres nodos diferentes para rebotar el tráfico, los nodos de entrada y salida pueden verse comprometidos, filtrando tanto los datos como la ubicación del usuario.

¿Qué son las VPN descentralizadas?

Antes de ingresar a las VPN descentralizadas (DVPN), es importante comprender VPN y cómo funcionan. En pocas palabras, una VPN es una red de servidores que recopilan su tráfico de Internet, lo cifran y lo envían a un sitio web sin revelar su privacidad. Dicho esto, el problema con las VPN es que las entidades privadas las poseen, y cuando usa una VPN, comienza a confiar en un tercero para enrutar todo su tráfico de Internet.

Cuando usa una VPN, sus datos pueden verse comprometidos en dos puntos: el ISP y el proveedor de VPN. Para solucionar este problema contamos con las VPN descentralizadas, una tecnología que trata de solucionar los problemas a los que se enfrentan las VPN utilizando tecnologías blockchain.

Una VPN descentralizada es un proveedor de VPN que no es propiedad de una entidad centralizada. En cambio, los servicios en una DVPN son proporcionados por pares en Internet.

En el caso de una DVPN, su tráfico no se enruta desde una granja de servidores propiedad de un proveedor de VPN. En cambio, su tráfico se enruta utilizando dispositivos públicos conectados a la red DVPN a través de una aplicación descentralizada. Estos dispositivos son un conjunto de ordenadores conectados a la red descentralizada y que ceden una parte de su ancho de banda de internet a cambio de un token criptográfico generado por la red. Debido a esta naturaleza incentivada de la VPN, las VPN descentralizadas a menudo ofrecen mejores velocidades de navegación en comparación con Tor.

Entonces, al igual que Tor, una DVPN es una red de computadoras conectadas entre sí, que recopilan su tráfico de Internet y lo envían a un sitio web sin revelar su información personal. Dicho esto, en comparación con Tor, una DVPN utiliza tecnologías de cadena de bloques para crear una red en lugar de utilizar el enrutamiento de cebolla.

Todos los nodos de una DVPN pueden ser recompensados ​​por los servicios que brindan sin necesidad de una entidad centralizada. Los nodos de una DVPN no se ejecutan de forma voluntaria y se les paga por el ancho de banda de la red que proporcionan.

Además de esto, al usar Tor, los usuarios no tienen control sobre el nodo de salida desde donde irá el tráfico al sitio web, por lo que muchas veces no se puede usar para acceder a contenido específico del país; dicho esto, puede eludir los bloques de contenido colocados por agencias gubernamentales. Las DVPN, por el contrario, se pueden usar para acceder a contenido específico de un país en los servicios de transmisión, ya que los usuarios pueden seleccionar el país desde el que desean enrutar el tráfico.

Comparación de VPN descentralizadas y Tor

Ahora que entendemos cómo funcionan tanto Tor como las VPN descentralizadas, podemos compararlas una al lado de la otra.

Métrica de comparación

Colina

DVPN

Metodología de trabajo

La red Tor es creada por un conjunto de nodos voluntarios que están conectados entre sí mediante protocolos de cebolla.

Una VPN descentralizada es una red de computadoras conectadas mediante tecnología blockchain.

Precio

Tor se puede usar gratis; todo lo que los usuarios necesitan es un navegador que admita el tráfico Tor.

En la mayoría de los casos, una DVPN es un servicio pago y los usuarios deben pagar por el ancho de banda que usan.

Velocidad

Debido al uso de un mecanismo de tres saltos, navegar por Internet usando Tor puede ser lento.

El uso de DVPN proporciona una experiencia de navegación más rápida en comparación con Tor.

Privacidad y anonimato

Tor emplea múltiples capas de cifrado y el enrutamiento de tráfico de tres pasos ofrece el mejor anonimato en Internet.

Aunque la mayoría de las DVPN ofrecen encriptación de código abierto, la mayoría de los servicios no ofrecen enrutamiento de tres saltos. El tráfico enrutado mediante una DVPN se puede rastrear hasta el cliente en algunos casos.

Desbloquear contenido de transmisión

No se recomienda usar Tor para servicios de transmisión, ya que la mayoría de los sitios web bloquean su tráfico.

Las DVPN se pueden usar para desbloquear contenido de transmisión específico de un país.

¿Cuál debería usar: Tor o un DVPN?

Si está buscando privacidad y anonimato en línea, Tor es el camino a seguir. No solo ofrece varias capas de cifrado de datos, sino que su enrutamiento de cebolla de tres saltos proporciona un alto grado de anonimato en Internet.

Dicho esto, si está buscando desbloquear contenido de transmisión o visitar sitios web bloqueados en su región sin perder un poco de la velocidad de su red o confiar en un proveedor de VPN, es mejor que pruebe un descentralizado vpn