Tor y las VPN son dos de las herramientas más usadas para proteger la actividad en internet, pero funcionan de formas muy diferentes. Una busca el anonimato mediante una red descentralizada, mientras que la otra se centra en la privacidad y la seguridad por medio de conexiones cifradas. Ambas herramientas tienen puntos fuertes y débiles, y casos de uso únicos.
¿Qué es Tor?
Tor (que es el acrónimo de «The Onion Router», es decir, «el rúter cebolla») es una red descentralizada que se ha diseñado para ocultar el origen y el destino del tráfico de internet. Lo desarrolló el Laboratorio de Investigación Naval de Estados Unidos a mediados de la década de 1990 con fines de inteligencia. Actualmente, lo mantiene el Proyecto Tor, una organización sin fines de lucro, y tiene un uso generalizado entre periodistas, activistas y personas de todo el mundo a quienes les preocupa la privacidad.
A diferencia de las conexiones a internet habituales, Tor no envía tus datos directamente del punto A al B, sino que enruta tu tráfico mediante una serie de servidores ejecutados por voluntarios que están esparcidos por todo el mundo. Así es considerablemente más complicado identificar al usuario. Las protecciones de Tor solo las han conseguido sortear adversarios con muy buenos recursos o vulnerabilidades técnicas específicas, pero son situaciones excepcionales.
Tor suele aparecer en conversaciones en las que también se habla de la web oscura, pero no son sinónimos. La web oscura, también conocida como «dark web», hace referencia a sitios web a los que solo se puede acceder mediante Tor u otras redes anónimas similares. Muchos de ellos alojan contenido legal (como plataformas de denuncia de irregularidades) además de mercados ilegales. Sin embargo, utilizar Tor no implica automáticamente visitar sitios de la web oscura, ya que también mejora la privacidad en el uso habitual de internet.
¿Cómo hace Tor para rebotar tu tráfico por todo el mundo?
Tor usa una técnica llamada «enrutamiento de cebolla». Cuando te conectas por medio de Tor, tus datos pasan al menos por tres repetidores de la red seleccionados de forma aleatoria, que serían las capas de una cebolla metafórica.
- Nodo de entrada: conoce tu dirección IP (protocolo de internet), pero no tu destino final.
- Repetidor intermedio: transmite los datos sin saber de dónde vienen ni a dónde se dirigen.
- Nodo de salida: quita la capa final de cifrado y entrega los datos en el destino, pero no sabe quién los había enviado.
Como cada repetidor solo conoce a su predecesor y sucesor inmediatos, ningún punto de la cadena sabe quién eres ni qué estás haciendo en internet.
Sin embargo, una vez que tu tráfico abandona el nodo de salida, Tor ya no lo cifra. Si estás visitando un sitio que no esté cifrado (HTTP en vez de HTTPS), el operador del nodo de salida podrá ver el contenido de tu tráfico. Esta es una de las principales limitaciones de seguridad que tienen quienes usan Tor.
Este enrutamiento multisalto es eficaz para conseguir el anonimato, pero lo hace a costa de la velocidad. Una solicitud que en una conexión directa puede tardar milisegundos en Tor puede tardar segundos, sobre todo si los repetidores están en lugares opuestos del mundo.
Puntos fuertes y débiles de Tor
Tor dificulta que se rastree la actividad en internet hasta el usuario. Como tu conexión se enruta mediante varios repetidores, ninguna entidad (ni tu proveedor de servicios de internet o ISP, ningún organismo gubernamental ni el sitio que vas a visitar) puede ver por completo tu actividad.
Puntos fuertes de Tor
- Anonimato riguroso: por diseño, Tor oculta tu dirección IP a los sitios que visitas, así como tu navegación a tu ISP. Este aspecto hace que sea especialmente preciado en países en los que hay una fuerte supervisión o censura de internet.
- Resistencia a la censura: Tor puede sortear cortafuegos y bloqueos, por lo que garantiza el acceso a información que de otro modo no sería posible en algunas regiones.
- Ninguna autoridad central: como se trata de una red abierta que funciona mediante voluntarios, no hay ninguna empresa ni servidor que pueda registrar o monetizar tus datos de navegación.
- Uso gratuito: a diferencia de muchas herramientas de privacidad, Tor no cobra ninguna cuota de suscripción, lo que puede ser un factor decisivo para personas que vivan en regímenes represivos o en regiones con rentas bajas.
Puntos débiles de Tor
- Velocidades bajas: los rebotes del tráfico entre diferentes repetidores añaden latencia. Ver vídeos en streaming o hacer videollamadas mediante Tor suele ser poco práctico.
- Bloqueos de algunos servicios: algunos sitios, como bancos y plataformas de streaming importantes, bloquean las direcciones IP conocidas de los nodos de salida de Tor para evitar fraudes y abusos.
- Riesgos del nodo de salida: como el cifrado de Tor termina en el nodo de salida, cualquier persona que gestione ese repetidor podría supervisar el tráfico no cifrado. Si visitas un sitio que no sea HTTPS, podrían verse tus datos.
- Falta de inmunidad a rastreos avanzados: agentes estatales con control sobre grandes partes de la infraestructura de internet pueden llevar a cabo ataques de correlación de tráfico para acabar con el anonimato de los usuarios.
En 2014, personal de investigación de Carnegie Mellon supuestamente desanonimizó a usuarios de Tor al explotar patrones de tráfico, trabajo que el FBI usó más adelante para investigar mercados de delincuentes.
Esto no significa que Tor esté roto, pero muestra que, en el caso de adversarios determinados y con una buena financiación, el anonimato no es absoluto.
¿Qué es una VPN?
Una VPN (red privada virtual) es un servicio que cifra tu tráfico de internet y lo enruta mediante un servidor que gestiona el proveedor de VPN. Este concepto se remonta a mediados de la década de 1990, cuando algunas empresas usaron VPN para permitir que sus empleados se conectaran a sus redes internas mediante internet público. Hoy en día, las VPN para consumidores se comercializan como herramientas para mantener la privacidad y la seguridad, y viajar.
Conceptualmente, lo que más la diferencia de Tor es que una conexión VPN tiene menos (normalmente, solo uno) intermediarios, que son los servidores VPN, en vez de contar con varios nodos gestionados por voluntarios. Por lo tanto, es mucho más rápida y estable que Tor, pero deposita cierto grado de confianza en el propietario de ese servidor (es decir, el proveedor de VPN). Debido a esta dependencia, los servicios con buena reputación suelen implementar políticas estrictas relativas a VPN sin registros y someterse a auditorías independientes para verificar que no registran ni supervisan ningún tráfico.
Esta centralización implica que elegir un proveedor de VPN se reduce a la confianza: sus políticas de registros, su jurisdicción y sus protecciones técnicas determinarán la privacidad que obtendrás de verdad.
¿Cómo hacen las VPN para enrutar tus datos mediante túneles cifrados?
Cuando te conectas a una VPN, tu dispositivo establece un túnel cifrado entre el servidor VPN y tú. A continuación, tu tráfico de internet atraviesa este túnel antes de llegar a su destino. Para alguien que observe desde fuera, tu dirección IP será la del servidor VPN en vez de la tuya de verdad.
Desde un punto de vista técnico, este cifrado ocurre en tiempo real mediante protocolos como WireGuard, OpenVPN o IKEv2. Así se protegen tus datos frente a espías de la red local (por ejemplo, al usar redes wifi públicas desprotegidas).
Ventajas e inconvenientes de las VPN
Las VPN están en un punto medio entre la comodidad y la privacidad: pueden ocultar tu actividad a tu ISP y enmascarar tu ubicación, pero a cambio de su modelo de confianza centralizado.
Ventajas de las VPN
- Rendimiento más rápido que Tor: un único salto cifrado a un servidor VPN evita la latencia de varios nodos de Tor. Las VPN pueden gestionar streaming y descargas grandes sin que la conexión se ralentice en exceso.
- Seguridad en redes públicas: en redes wifi desprotegidas (como las de aeropuertos o cafeterías), una VPN cifra tus datos y los protege frente a atacantes locales que ejecuten controladores de paquetes.
- Ideales para viajar: las VPN pueden hacer que parezca que te estás conectando desde tu país para que puedas usar de forma segura servicios a los que sueles acceder desde casa.
- Conexión constante: como los servidores se mantienen profesionalmente, el tiempo de funcionamiento y la fiabilidad suelen ser mayores que en los nodos de Tor que ejecutan voluntarios.
Inconvenientes de las VPN
- Confianza centralizada: los proveedores de VPN pueden ver tu IP de origen y, potencialmente, tu actividad, por lo que las políticas de registros, la jurisdicción y las protecciones son cruciales. Estas varían mucho en función del proveedor y determinan el nivel de privacidad que puedes esperar.
- Riesgos legales y políticos: en algunos países, el uso de VPN está regulado, supervisado o completamente prohibido. Los usuarios de esas regiones se arriesgan a recibir multas u otras sanciones si los pillan.
- Sin anonimato por defecto: las VPN se han diseñado para mantener la privacidad, pero no el anonimato completo como ocurre con Tor. Sin embargo, las configuraciones multisalto (VPN doble) y las funciones de ofuscación pueden incorporar capas de protección.
Reporteros Sin Fronteras (en francés: Reporters sans frontières; RSF) recomienda que todos los periodistas tengan una VPN activada, ya que puede proteger metadatos, como la ubicación, el destino, el historial de búsqueda y el historial de compras en línea.
Según RSF, no se debe contemplar el uso de VPN gratuitas porque es muy probable que vayan a recopilar y vender datos de los usuarios.
La principal diferencia entre Tor y las VPN
Tanto Tor como las VPN se han diseñado para proteger a los usuarios en internet, pero lo hacen de diferentes formas y con distintos puntos fuertes.
|
|
Tor
|
VPN (Surfshark)
|
|
Objetivo principal
|
Anonimato
|
Privacidad y seguridad
|
|
Enrutamiento
|
Varios saltos mediante repetidores de voluntarios
|
Un único salto o varios saltos (VPN doble) mediante servidores de proveedores seguros
|
|
Velocidad
|
Lenta, latencia alta
|
Rápida, estable; si hay varios saltos, la velocidad es un poco más lenta
|
|
Modelo de confianza
|
Descentralizado, infraestructura de voluntariado
|
Centralizado, con auditorías y con mantenimiento por profesionales
|
|
Elusión de la censura
|
Fuerte, más difícil de bloquear
|
Moderada, más fácil de bloquear
|
|
Exposición de datos
|
Sin registros centrales, pero los nodos de salida pueden ver datos
|
Sin registros de tráfico; cifrado de extremo a extremo
|
Anonimato vs. privacidad
Tor se centra en el anonimato y, para ello, enruta el tráfico mediante varios repetidores gestionados por voluntarios que están en diferentes lugares del mundo. Este diseño dificulta que cualquier repetidor conecte tu identidad con tu actividad.
La VPN prioriza la privacidad y cifra el tráfico entre tu dispositivo y un servidor seguro. Tu ISP no puede ver tu actividad y las VPN con buena reputación tienen unas políticas de no registros estrictas, que se suelen verificar en auditorías independientes.
Velocidad vs. resiliencia
El enrutamiento multisalto de Tor por todo el mundo hace que la latencia sea considerable, lo que puede ralentizar la navegación y hacer que actividades como el streaming o los juegos sean poco prácticas.
El túnel de cifrado único de la VPN ofrece conexiones más rápidas y estables. Asimismo, algunas VPN ofrecen servidores multisalto (VPN doble) que enrutan tu tráfico por medio de dos o más ubicaciones seguras para mejorar la privacidad sin los retardos de Tor.
Modelo de confianza
Tor está descentralizado: ninguna autoridad central controla la red, pero quienes manejan los nodos son personas desconocidas y sin verificar.
La VPN está centralizada y la gestiona un único proveedor, por lo que la transparencia, las auditorías y la jurisdicción son importantes. Con un servicio que tenga buena reputación, la infraestructura tiene un mantenimiento profesional y las prácticas de seguridad están estandarizadas.
Resistencia a la censura
Tor puede sortear una censura de red agresiva usando repetidores puente y técnicas de ofuscación.
Las VPN son eficaces contra la mayoría de los tipos de censura de contenido; además, las VPN modernas usan servidores ofuscados que hacen que el tráfico de las VPN se mezcle con el HTTPS habitual, lo que reduce la posibilidad de que se detecte o bloquee.
Cobertura
Tor protege sobre todo la actividad en el Navegador Tor y tiene una integración limitada en otras aplicaciones.
La VPN puede proteger cualquier aplicación, navegador o dispositivo que la admita, así como proteger toda una red wifi si se instala una VPN en un rúter.
¿Puedes usar Tor y una VPN a la vez?
Sí. Puedes combinar Tor y una VPN, pero es importante la forma de conectarse. La secuencia determina quién puede ver qué, pero los sacrificios no siempre valen la pena en tu día a día.
Tor sobre la VPN (la VPN primero y después Tor)
Tu dispositivo se conecta a una VPN y luego entra en la red de Tor mediante el Navegador Tor u otra aplicación que tenga Tor activado.
La VPN oculta el uso de Tor a tu ISP, ya que solo ve que te conectas a una VPN. El proveedor de VPN ve que estás usando Tor, pero no el contenido de tu tráfico.
|
Pros de Tor sobre la VPN
|
Contras de Tor sobre la VPN
|
|
Útil si el tráfico de Tor está bloqueado
|
Más lento que usar solo Tor o solo una VPN
|
|
La VPN incorpora cifrado antes del nodo de entrada de Tor
|
Sigue siendo vulnerable a nodos de salida malintencionados si se visitan sitios no cifrados
|
La VPN sobre Tor (Tor primero y después la VPN)
Tu dispositivo se conecta primero a Tor y después envía el tráfico mediante un servidor VPN.
La IP del servidor VPN se convierte en tu IP pública, por lo que oculta los nodos de salida de Tor a los sitios que visitas.
|
Pros de la VPN sobre Tor
|
Contras de la VPN sobre Tor
|
|
Evita que los sitios web bloqueen las IP de los nodos de salida de Tor
|
Más complicado de configurar, ya que muchas veces es necesario preparar el cliente VPN para las conexiones de Tor
|
|
Incorpora las ventajas en materia de cifrado y seguridad de la VPN a la navegación con Tor
|
El nodo de entrada de Tor sigue pudiendo ver tu IP
|
¿Usar una VPN y Tor a la vez es una buena idea?
Para la mayoría de la gente, la respuesta es no. Usar solo una VPN con buena reputación o Tor satisfará las necesidades habituales en cuanto a privacidad o anonimato. Combinar ambas opciones debe reservarse para situaciones de gran riesgo: periodismo investigador en entornos hostiles, acciones políticas bajo vigilancia o investigaciones que impliquen datos confidenciales. Si vas a usar una VPN con Tor, cuenta con que haya caídas de rendimiento considerables.
Dicho eso, las VPN modernas con configuraciones multisalto (VPN doble) y servidores ofuscados pueden lograr algunas de las ventajas de privacidad sin sufrir las grandes ralentizaciones que supone ejecutar Tor junto con una VPN.
Conclusión: ninguna opción es universal
Tor y las VPN se han creado para diferentes prioridades: Tor destaca por el anonimato mediante descentralización, mientras que las VPN buscan la privacidad, la velocidad y la facilidad de uso. Para la mayoría de los usuarios, una VPN con buena reputación y auditada ofrece protección en el día a día y un mejor equilibrio entre seguridad y rendimiento. Tor sigue siendo una herramienta esencial en situaciones de alto riesgo en las que el anonimato es más importante que la comodidad. Ninguno es la solución universal: el planteamiento más seguro es elegir la herramienta adecuada para tu modelo de amenazas y combinarla con hábitos de navegación cautelosos.
PREGUNTAS FRECUENTES
¿Cuándo se debe utilizar el Navegador Tor?
Usa el Navegador Tor cuando el anonimato sea tu mayor prioridad; por ejemplo, para proteger tu identidad mientras investigas temas delicados o te comunicas en entornos restrictivos. Es especialmente útil si necesitas ocultar tu actividad en internet tanto a tu proveedor de internet como a los sitios que visitas.
¿Cuándo se debe utilizar una VPN?
Usa una VPN para proteger tu tráfico de internet y evitar que lo supervise tu ISP, proteger tu conexión en redes wifi públicas o acceder al contenido de tu país mientras estás en el extranjero. Es una opción excelente para tener privacidad en el día a día sin sufrir la lentitud considerable que va asociada con Tor.
¿Es Tor una VPN?
No, Tor no es una VPN. Tor es una red anónima que enruta tu tráfico mediante varios servidores ejecutados por voluntarios, mientras que una VPN cifra tu conexión y la enruta por medio de un servidor seguro que ejecuta un proveedor.
¿Es Tor más anónimo que una VPN?
Sí, Tor suele ser más eficaz a la hora de anonimizar tu actividad porque ningún repetidor conoce tanto tu identidad como tu destino. Sin embargo, es más lento y menos práctico para actividades que necesiten una velocidad alta o una latencia baja, que es lo que hacen las VPN con eficacia.
¿El Navegador Tor oculta tu IP?
Sí, el Navegador Tor reemplaza tu dirección IP con la del nodo de salida de Tor, por lo que es más complicado que los sitios web te identifiquen. Ten presente que puede haber otros factores, como las huellas de los navegadores, que revelen información sobre ti que te identifique.
¿Es Tor mejor que una VPN?
Ninguno es mejor en todas las situaciones. Tor prioriza el anonimato, mientras que una VPN se centra en la privacidad, la velocidad y la facilidad de uso. La opción adecuada depende de lo que necesites y de los riesgos que estés intentando abordar.
¿Qué diferencias hay entre Tor, una VPN y un proxy?
Tor anonimiza tu conexión al enrutarla por medio de varios repetidores; una VPN cifra todo tu tráfico y lo envía a través de un servidor seguro; un proxy simplemente reenvía tu tráfico sin cifrarlo. Cada uno de ellos atiende a diferentes necesidades en materia de privacidad: Tor es el mejor para mantener el anonimato; las VPN, para mantener la privacidad y la seguridad; y los proxies, para enmascarar las IP de forma básica.