BlogInternet

comparando métodos de navegación anónimos

A lo largo de los años, la Web se ha vuelto cada vez menos libre y cada vez más controlada y regulada.. Por ello, se han desarrollado alternativas cada vez más efectivas para escapar de la censura y mantener intacto el anonimato. En este artículo profundizaremos en TOR y VPN, dos de las mejores formas de evitar la censura y protegerse en línea.

Colina es un acrónimo y significa The Onion Router. Es un software nacido a mediados de los 90. El proyecto estaba destinado a proteger eficazmente las comunicaciones en línea de los servicios de inteligencia de EE. UU.. La primera versión pública del programa se lanzó en 2002 y desde 2004 se encuentra bajo una licencia libre.

Este programa se utiliza para navegar de forma totalmente anónima. En teoría, la estructura de Tor debería dificultar o imposibilitar el descubrimiento de la identidad de los navegantes, al tiempo que protege el anonimato y la libertad en la web.

Tor se usa para propósitos más o menos nobles. Permite a las ONG ya los activistas escapar de los controles de los regímenes represivos, pero también a los delincuentes, a los piratas informáticos, a evadir los controles policiales. En general, entre la mayoría, el programa es conocido como la principal forma de acceder a la web profunda, una parte de la web que no está (ni puede estar) indexada por los motores de búsqueda y los servidores DNS.

Lea también:

Proxy vs VPN: características y beneficios Proxy vs VPN: características y beneficios La web de hoy en día está cada vez más controlada, por lo que es natural que los usuarios siempre busquen formas más efectivas de proteger su anonimato y privacidad. ya he hablado […]sigue leyendo

En el corazón de la red Tor están enrutadores de cebolla. Cada vez que un usuario (cliente) se conecta a la red, su conexión se enruta a través de una serie de túneles que forman un ruta aleatoria entre enrutadores cebolla (que son mantenidos en todo el mundo por voluntarios).

Los datos de las comunicaciones se cifran y transmiten en todo el mundo. El cifrado tiene varias capas, por esta razón, la red se llama «cebolla» traducida a nuestro lenguaje de cebolla. Al final del camino ya no verás la dirección original del usuario pero solo la del último nodo de la red Tor.

Tor también se usa para jugar servidores o sitios web anónimos. Normalmente, un sitio web debe tener su propia dirección IP y dominio, en la red Tor puede crear un sitio web oculto y anónimo alojado en cualquier nodo siempre que tenga el dominio de nivel superior .onion.

Navegar por la red Tor es bastante lento desde un punto de vista estructurala medida que pasa cada paquete de datos un número variable de nodos repartidos por todo el mundo, y que la velocidad de transmisión depende de la del nodo más lento. Por esta razón, es particularmente inadecuado para transmitir contenido multimedia y sitios web complejos. Hay una razón por la cual los sitios .onion en la red son bastante simples.

Desafortunadamente, también es fácil para los administradores de red bloquear las conexiones a la red Tor lo que dificulta el uso de esta solución en redes institucionales (como las de una oficina o WiFi pública).

Por estas razones, Tor no es adecuado para garantizar una navegación web normal y solo es adecuado para aquellos que deben escapar de las trampas de la censura o lo que quieren acceder a la web oscura. Obviamente, el uso de Tor no es absolutamente recomendable para aquellos que quieran descargar desde redes P2P (Torrent o eMule), descargar archivos de la red o ver contenido en streaming.

Desafortunadamente, también hay limitaciones en la seguridad de Tor. Para sesiones cortas con poco tráfico, para servicios que no se usan mucho, es suficiente fácil permanecer en el anonimato. Por otro lado, para grandes cantidades de tráfico o para servicios realmente populares, la probabilidad de desanonimización es mayor.

Lea también:

Las mejores VPN IPv6: ¡Descubra cuáles tienen el mejor soporte! Significa que en la red no puedo […]sigue leyendo

Incluso los servicios de VPN prometen proporcionar a los usuarios una conexión anónima. Pero funciona de manera muy diferente a la red Tor en primer lugar. estos son servicios privados, que crea y administra una red de servidores en todo el mundo. Además, una VPN normalmente tiene una estructura bastante lineal:

  • todo el tráfico web de un usuario es encriptado por un cliente y enrutado a través de un túnel (el encriptado depende del protocolo de seguridad elegido);
  • el túnel transporta el tráfico cifrado de forma segura a un servidor de servicio;
  • el servidor procederá entonces a conectarse al sitio elegido por el usuario.

Se entiende que cualquier servicio web u observador externo podrá detectar como dirección IP de origen del tráfico la del servidor del servicio y no la del cliente (y por tanto suyo) de donde procede. mantenido completamente anónimo.

Cualquiera que tenga una idea de la estructura sabe que puede tener tres posibles vulnerabilidades, lado del cliente, túnel y lado del servidor. Un servicio VPN de calidad debe cuidar los tres aspectos para brindar un excelente rendimiento y total seguridad.

Una VPN generalmente brinda una buena experiencia de navegación web, buena velocidad, soporte completo para contenido multimedia, transmisión y uso compartido P2P.

Tor es una red gratuita dirigida por voluntarioscuyos nodos están presentes en todas partes del mundo para garantizar una protección eficaz del anonimato.

Un servicio VPNen cambio, suele estar gestionado por un particular que alquila o posee servidores en todo el mundo y ofrece un servicio de pago o gratuito con fuertes limitaciones.

Desde el punto de vista de la seguridad, es difícil decir quién prevalece, un buen servicio de VPN tiene la reputación de una empresa que debe garantizar la seguridad de los servidores y la correcta implementación de los protocolos. Además, los equipos de investigación especializados en ciberseguridad suelen probar los servicios VPN más populares para comprobar su fiabilidad, obteniendo resultados convincentes.

En el frente de seguridad de Tor, en los últimos años las agencias de inteligencia han implementado toda una serie de métodos de anonimización y, por lo tanto, existe una tendencia creciente a cuestionar la confiabilidad absoluta de esta red. Tanto es así que cada vez más a menudo los piratas informáticos para mayor seguridad, acceda a la red Tor a través de una VPN.

Si quieres acceder web oscura entonces Tor es la única solución. Si, por el contrario, quieres disfrutar al máximo de la web moderna hecha de contenido multimedia, flujos de video y audioY compartir P2P se recomienda optar por un buen servicio de VPN.

Solo para la transmisión, las VPN tienen otra ventaja, le permiten conectarse a los servidores de un país determinado para que pueda evitar los bloqueos territoriales y usar los servicios de transmisión en todos los países, o con catálogos extensos.

Lea también:

NordVPN vs CyberGhost: qué VPN elegir NordVPN vs CyberGhost: qué VPN elegir […]sigue leyendo

NordVPN es uno de los servicios que hemos revisado que mejor calificamos tanto por su confiabilidad como por su rendimiento. No muchos saben que este servicio logra reunir lo mejor de ambos mundos, ofreciendo la posibilidad de poder aprovechar la red Tor protegida por una VPN.

La opción se llama «Cebolla sobre VPN“Obviamente, es mucho más lento que las otras alternativas, pero ofrece un grado óptimo de seguridad para aquellos que quieren aventurarse en la web oscura y acceder a dominios .onion. Usar la función es muy simple, una vez que se registra en el servicio y obtiene sus credenciales, solo necesita descargar e instalar el cliente. Una vez instalado, puede iniciarlo, iniciar sesión y luego, en la pantalla principal, presionar la flecha hacia abajo (ubicada cerca de las banderas) y hacer clic en el elemento de opción.

Para obtener más información sobre NordVPN, recomendamos leer nuestra reseñadonde también están las últimas ofertas para ahorrar al máximo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar