La privacidad en línea se está convirtiendo en un problema cada vez más urgente entre quienes a menudo navegan por Internet. Cuando se encuestó a los usuarios de Internet en enero de 2019, el 53% de los encuestados dijeron que estaban más preocupados por la privacidad en línea este año que el año pasado.
En un intento por resolver este problema, los usuarios en línea están comenzando a utilizar varias herramientas de software, como sitios proxy , navegadores alternativos o redes privadas. La elección puede ser complicada, por lo que decidimos armar una guía rápida para ayudarlo a comparar los pros y los contras de las dos opciones más populares: Tor y VPN.
¿Qué es Tor?
Tor, abreviatura de The Onion Router, es una organización sin fines de lucro que investiga y desarrolla herramientas para la privacidad en línea. El navegador Tor es un programa que cualquiera puede descargar para cualquiera de sus dispositivos (Linux, Mac, Windows o móvil).
El navegador Tor se utiliza principalmente para proteger su identidad en Internet. Cuando lo usa, todo lo que hace viaja a través de su red y está encriptado allí, manteniendo su actividad en línea privada.
El navegador Tor puede ocultar su identidad en Internet redirigiendo el peso de su tráfico a través de varios servidores Tor. Dado que su tráfico pasa por otros servidores informáticos y los datos están encriptados, nadie puede rastrear sus movimientos.
Tor tiene niveles de privacidad similares a las capas de cebolla, de ahí su nombre. Cuantos más usuarios de Tor utilicen estos servidores, más oculto estará su tráfico. Estas capas de protección son creadas por un laberinto de relés intermedios, relés finales y puentes.
Los repetidores intermedios son enrutadores que manejan el tráfico que pasa y pueden ser creados por cualquier persona desde casa. Los relés finales son los servidores finales de la cadena: esta es la dirección IP o el identificador numérico desde el que se realizará la conexión. Por cierto, sus propietarios son procesados por la policía y los titulares de los derechos de autor si se detecta alguna actividad ilegal de estos repetidores de extremo a extremo.
Los puentes son enrutadores Tor cuyas direcciones no están publicadas y están protegidas contra el bloqueo de direcciones IP. Este esquema le permite cifrar y proteger el tráfico incluso en países donde todos los relés Tor públicos se bloquean regularmente.
Cada relé conoce la dirección IP solo del enrutador frente a él en la cadena. Porque su tráfico pasa por un relé, luego su dirección IP original se pierde y el relé final la reemplaza.
No todos los que usan Tor están obligados a ejecutar un relé, pero el software depende de una comunidad de personas preparadas para hacerlo. Cuantos más repetidores se lancen, más rápido se ejecutará el navegador y más seguro será.
Beneficios de Tor
Fácil de usar
El navegador Tor es similar a la mayoría de los navegadores que ha utilizado antes. Está disponible para muchas personas y tiene una interfaz amigable que lo hace simple y fácil de usar.
Libre
El navegador Tor se puede descargar y usar de forma gratuita. Los usuarios más avanzados pueden descargar el proyecto de código abierto y realizar los cambios necesarios en el código fuente.
Mantiene su privacidad segura
Tor protege su privacidad al no revelar su dirección IP a los sitios que visita. Cualquiera, ya sea un periodista, un miembro de la oposición política o el ciudadano medio, puede utilizar esta plataforma para proteger su información de gobiernos demasiado restrictivos o grandes corporaciones.
Desventajas de Tor
Baja velocidad
Dado que el tráfico pasa por muchos repetidores, a menudo es posible observar un retraso en la visualización del contenido. En particular, las fotos y videos pueden tener problemas para cargarse. Cuantos más usuarios no alojen un repetidor, más lenta será toda la cadena.
Bloqueo de servicios web
Muchos servicios web importantes bloquean el acceso a Tor. Al visitar dichos sitios, devuelven un mensaje de error, por ejemplo, 404. Otros permiten el acceso, pero incluyen un laberinto completo de captchas (CAPTCHA) en el sitio , en el que debe ingresar un código de verificación.
Problemas con la ley
Cualquiera puede utilizar el navegador Tor. Si alguien está involucrado en una actividad ilegal, y usted es el máximo transmisor, entonces todo el tráfico de ese usuario lo conducirá a usted. Las agencias de inteligencia desconfían mucho de los usuarios de Tor y, por lo tanto, los monitorean de cerca. Solo porque eres un usuario de Tor, puedes ser marcado como un criminal potencial y, por lo tanto, todas tus acciones serán monitoreadas.
¿Qué es una VPN?
VPN, abreviatura de Virtual Private Network, es un software que puede cambiar su dirección IP y cifrar su tráfico de Internet. Inicialmente, las empresas utilizaban la mayoría de las VPN privadas, lo que permitía a todos en la red corporativa acceder de forma anónima a información confidencial. Actualmente, esta tecnología ha evolucionado y le permite garantizar el anonimato de la actividad en línea de todos contra los piratas informáticos, la censura del gobierno y cualquier otro peligro que pueda acechar en Internet.
¿Cómo funciona la VPN?
VPN tiene una red de servidores ubicados en todo el mundo. Cuando se realiza su solicitud de Internet, pasa por uno de los servidores VPN antes de llegar a Internet. Cuando pasa por este servidor alternativo, su dirección IP cambia. Esto no solo protege su "identidad" en Internet, sino que su dispositivo se verá como si estuviera en una ubicación diferente, lo que le permitirá conectarse de forma segura a los recursos de la red local requerida.
Por ejemplo, si está visitando China y desea acceder a su Facebook, entonces no puede hacerlo a través de una conexión a Internet normal, porque esta red social está bloqueada por el gobierno chino. Sin embargo, usar una VPN que conecta su dispositivo a un servidor de Internet en un país donde Facebook está permitido le permite conectarse a ese sitio mientras se encuentra en China.
No hay comentarios:
Publicar un comentario