Aprende TecVersus

I2P vs. Tor vs. VPN: ¿Cuál es más seguro?

I2P vs Tor vs VPN el más seguro

Cuando hablamos de seguridad y privacidad, existen varios acrónimos comunes. Es probable que hayas encontrado a TOR: centrado en la privacidad y el anonimato. Y las VPN con frecuencia aparecen en los artículos de los medios de comunicación convencionales. Hay otra opción a considerar, también: I2P.

¿Pero qué acrónimo de privacidad se adapta a tus necesidades? Exploremos qué son I2P, Tor y VPN, y cuál es el adecuado para ti.

1. TOR

El nombre “Tor” deriva del nombre del proyecto de software original: The Onion Router. El software Tor dirige el tráfico web a través de un sistema mundial de nodos de retransmisión interconectados. Esto se conoce como “enrutamiento cebolla” (onion routing) porque tus datos pasan a través de muchas capas.

Tor Browser

Tor Browser

Además de las capas, Tor cifra todo el tráfico de la red, incluida la siguiente dirección IP del nodo. Los datos cifrados pasan a través de múltiples repetidores seleccionados al azar, con solo una capa que contiene la dirección IP para el siguiente nodo descifrado durante el tránsito.

El nodo de retransmisión final descifra todo el paquete y envía los datos a su destino final sin revelar, en ningún momento, una dirección IP de origen.

Ir a Tor Project

1.1. ¿Cómo usar Tor?

El Tor Browser es la forma más fácil de usar el software Tor. Descarga e instala el navegador como lo haría con cualquier otra pieza de software. La configuración continuará después de abrir el Navegador Tor por primera vez. Entonces navegas como de costumbre. Será un poco más lento de lo normal: me temo que enviar los datos a través de varios relays lleva tiempo.

1.2. ¿Por qué debo usar Tor?

Tor Browser encripta todas las transmisiones de datos. Como tal, una gran variedad de personas lo utilizan: delincuentes, periodistas, hackers, agentes de la ley (para proteger las comunicaciones y resolver delitos), agencias gubernamentales y mucho más. De hecho, Tor comenzó como un proyecto de Investigación Naval de los Estados Unidos y DARPA.

El Navegador Tor es también una de las rutas más directas a la dark web (no debe confundirse con la web profunda o deep web). La web oscura es la llamada “parte inferior oscura” de la web normal (a veces denominada “surface“) que navegamos a diario. Cada vez que escuchas una historia sobre un mercado en línea que vende sustancias y productos ilícitos, hablan de un sitio alojado en la red oscura.

Pero Tor no solo se trata de locos mercados secretos y comunicaciones secretas. Puedes usarlo para otras cosas “normales” como navegar por Facebook. Por ejemplo, las aerolíneas utilizan algoritmos complicados para controlar el interés en sus vuelos, ajustando el precio según la demanda. Sigue visitando el mismo sitio, usando la misma IP, y la aerolínea sabe que estás interesado, pero el precio generalmente aumenta. Verifica los mismos vuelos utilizando el Navegador Tor y podrás encontrar algunos descuentos interesantes.

1.3. ¿Protegerá Tor mi privacidad?

Sí. El diseño Tor protege la privacidad de arriba a abajo. Si solo estás utilizando Tor Browser para navegar por Internet, no vas a alertar a nadie, en ningún lugar. Sin embargo, los defensores de la privacidad hardcore consideran que la red Tor está comprometida. El programa XKeyscore de la Agencia de Seguridad Nacional (NSA) registra a todos los que visitan la página web de Tor y descargan el navegador Tor. Además, clasifican a aquellos que lo descargan e instalan como “posibles extremistas“.

Así que, sí, lo siento, estás en una lista ahora. (Ellos piensan de manera similar en aquellos que usan Linux, así que no me preocuparía demasiado).

Tor solo cifra los datos enviados y recibidos dentro del Navegador Tor (o un navegador diferente que usa el software Tor). No encripta la actividad de la red para todo tu sistema.

2. I2P

El Invisible Internet Project (I2P) es un protocolo de enrutamiento de ajo. Esta es una variante del protocolo de enrutamiento de cebolla utilizado por Tor.

I2P es una “red de superposición anónima“. El protocolo de enrutamiento de ajo encripta múltiples mensajes para dificultar el análisis del tráfico de datos, al tiempo que aumenta la velocidad del tráfico de la red. La ruta del ajo toma su nombre del ajo real. Cada mensaje es un “diente de ajo”, con todo el paquete cifrado que representa el “bulbo”. Cada mensaje cifrado tiene su propia instrucción de entrega específica, y cada punto final funciona como un identificador criptográfico (leer una de un par de claves públicas).

Invisible Internet Project o I2P

Invisible Internet Project o I2P

Cada cliente I2P (router) construye una serie de “túneles” de conexión de entrada y salida – red directa peer-to-peer (P2P). Una diferencia importante entre I2P y otras redes P2P que has utilizado, es la selección individual de la longitud del túnel. La longitud del túnel es un factor de anonimato, latencia y rendimiento personal, y forma parte del modelo de amenaza individual de los pares.

El resultado es que el número más pequeño de interlocutores posibles transmite mensajes de acuerdo con el modelo de amenaza del remitente y el destinatario de cada par.

Ir a El Proyecto de Intenet Invisible

2.1. ¿Cómo uso I2P?

La forma más fácil de usar I2P es mediante la descarga e instalación del paquete de instalación oficial. Una vez instalado, abre Start I2P (reiniciable). Esto abrirá una página web alojada localmente en Internet Explorer, el navegador I2P predeterminado (puedes cambiar esto más adelante). Esta es la Consola del router I2P o, en otras palabras, el enrutador virtual utilizado para mantener tu conexión I2P. También notará la ventana de comandos del Servicio I2P: ignora esto y déjelo funcionando en segundo plano.

Consola del router I2P

Consola del router I2P

El servicio I2P puede tardar unos minutos en ponerse en marcha, especialmente durante el primer arranque. Tómate el tiempo para configurar tus ajustes de ancho de banda.

I2P permite a sus usuarios crear y alojar sitios web ocultos, conocidos como “eepsites“. Si deseas acceder a un eepsite, deberás configurar tu navegador para que use el proxy I2P específico. Puedes encontrar los detalles de configuración del proxy I2P aquí.

2.2. ¿Por qué debo usar I2P?

I2P y Tor ofrecen experiencias de navegación similares en su mayor parte. Dependiendo de la configuración de ancho de banda de I2P, probablemente sea un poco más rápido que el navegador Tor, y se ejecuta desde la comodidad de tu navegador existente. I2P está lleno de servicios ocultos, muchos de los cuales son más rápidos que sus equivalentes basados ​​en Tor, lo que es una ventaja masiva si te frustra la red Tor que a veces te enfurece.

I2P se ejecuta junto con tu conexión a Internet habitual, cifrando el tráfico de tu navegador. Sin embargo, I2P no es la mejor herramienta para navegar de forma anónima en la web abierta. El número limitado de proxies (donde su tráfico se vuelve a unir con el tráfico de Internet “regular”) significa que es mucho menos anónimo cuando se usa de esta manera.

2.3. ¿I2P protegerá mi privacidad?

En pocas palabras, sí. Protegerá tu privacidad muy bien, a menos que la utilices para la navegación web regular. E incluso así, se necesitarían recursos significativos para aislar el tráfico web. I2P utiliza el modelo P2P distribuido para garantizar que la recopilación de datos, la recopilación de estadísticas y las descripciones generales de la red sean difíciles de completar. Además, el protocolo de enrutamiento de ajo cifra varios mensajes juntos, lo que hace que sea mucho más difícil realizar el análisis de tráfico.

Los túneles I2P que discutimos anteriormente son unidireccionales: los datos solo fluyen de una manera. Un túnel de entrada, un túnel de salida. Esto solo proporciona un mayor anonimato para todos los pares.

I2P solo cifra los datos enviados y recibidos a través de un navegador configurado. No cifra la actividad de la red para todo tu sistema.

3. VPN

Finalmente, tenemos la Red Privada Virtual (VPN). Una VPN funciona de manera diferente tanto para Tor como para I2P. En lugar de centrarse únicamente en el cifrado del tráfico del navegador, una VPN cifra todo el tráfico de red entrante y saliente. En ese sentido, ofrece a los usuarios regulares una ruta fácil para proteger sus datos, pero hay algunas advertencias que exploraremos en un momento.

3.1. Cómo funciona una VPN

Normalmente, cuando envías una solicitud (p. Ej., Haces clic en un enlace en tu navegador web o inicias Skype para una videollamada), tu solicitud hace ping al servidor que contiene los datos especificados, y vuelve a ti. La conexión de datos generalmente no es segura y cualquier persona con suficiente conocimiento de las computadoras puede acceder a ella (especialmente si se usa HTTP estándar en lugar de HTTPS).

Una VPN se conecta a un servidor (o servidores) de propiedad privada, predefinido, creando una conexión directa llamada “túnel” (aunque con el aumento en el uso de VPN, este término no se ve con tanta frecuencia). La conexión directa entre tu sistema y el servidor VPN está encriptada, al igual que todos tus datos.

Se accede a las VPN a través de un cliente que instalarás en tu computadora. La mayoría de las VPN utilizan criptografía de clave pública. Cuando abres el cliente VPN e inicias sesión con tus credenciales, intercambia una clave pública , confirmando la conexión y protegiendo el tráfico de tu red.

3.2. ¿Por qué debo usar una VPN?

Una VPN cifra el tráfico de tu red. Todo lo que implica una conexión a internet en tu sistema está a salvo de miradas indiscretas. También ha habido un aumento masivo en la popularidad de VPN. Son excepcionalmente útiles para:

  • Asegurar tus datos en una conexión wifi pública.
  • Acceder a contenido restringido por región.
  • Una capa adicional de seguridad al acceder a información confidencial.
  • Proteger tu privacidad del gobierno u otras agencias invasivas.

3.3. ¿Protegerá una VPN mi privacidad?

Sí, una VPN protegerá tu privacidad, pero aquí están las advertencias que mencioné anteriormente. Como la mayoría de las cosas, pagas por lo que obtienes. Hay numerosos proveedores de VPN gratuitos, pero no siempre te protegen tan bien como crees.

Por ejemplo, muchos proveedores de VPN gratuitos mantienen un registro de todos los usuarios y su tráfico de Internet. Entonces, mientras los datos cifrados entran y salen de tu computadora de manera segura, y desde y hacia su servidor, todavía hay un registro de lo que has estado haciendo. Y aunque la mayoría de los proveedores de VPN no están dispuestos a convertirse en autoridades, están legalmente obligados a entregar lo que saben si se les presenta una citación.

Las VPN son una manera excelente y fácil de recuperar algo de privacidad, sin tener que cambiar tu navegador habitual, o alterar tus hábitos generales de navegación y uso de Internet.

4. Resumen de Tor vs. I2P vs. VPN

Si deseas una navegación súper privada, acceso a los sitios de cebolla y la web oscura, y no te importa un ligero descenso en la velocidad de Internet, elige Tor.

Si deseas un acceso súper privado a servicios ocultos y herramientas de mensajería a través de una red distribuida de pares, y aún no te importa un ligero descenso en la velocidad de Internet, elige I2P.

Finalmente, si deseascifrar todo el tráfico de red entrante y saliente, y realmente no te importa una ligera caída en la velocidad de Internet, elige una VPN.

Algunos eligen usar Tor Browser sobre una VPN sin registro. Otros simplemente ponen en marcha una VPN gratuita cuando quieren acceder a su banca en línea en un café local (esto es muy sensato). A pesar de todo, una VPN es ahora una pieza vital de la seguridad accesible y la tecnología de privacidad que yo aconsejaría a cualquiera que lo considere.

Y si estás interesado en la opción VPN pero no estás seguro de cuál es la mejor, comienza con nuestra revisión sobre la VPN de Surfshark.

I2P vs. Tor vs. VPN: ¿Cuál es más seguro?
5 (100%) 6 voto[s]
Avatar
Sobre el Autor

Fanático a la informático e interesado en eventos y novedades tecnológicas y científicas. Si tienes algo que compartir sobre informática comunícate conmigo.
    Artículos Relacionados
    Aprende TecAsi Funciona

    SOLUCIÓN: Los puertos USB no funcionan en Windows

    Aprende TecDiferencias

    Chromecast vs. Miracast: ¿Cuál es la diferencia? ¿Cuál es mejor?

    Aprende TecAsi Funciona

    Solución a: "WiFi no tiene una configuración IP válida"

    Aprende TecAsi FuncionaEntretenimientoTips

    Crea tu propia biblioteca CAD para múltiples consultas

    2 Comentarios

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

    Tienes que leer esto...
    ¿Quieres utilizar una VPN? Sigue estos 5 pasos