Cuando
hablamos de seguridad y privacidad, existen varios acrónimos comunes que vienen
a la mente. Es probable que hayas oído sobre privacidad y anonimato enfocados
en el navegador Tor. Las VPN ofrecen también funciones similares. Pero también hay
otra opción a considerar: I2P.
¿Cuál opción será la mejor? Vamos a hablar en profundidad sobre I2P, Tor y VPN para que decidas cual es el mejor para ti.
Tor
El
nombre de “Tor” se deriva del nombre del proyecto original de software: The
Onion Router. Tor dirige el tráfico web a través de un sistema mundial de nodos
de retransmisión interconectados. Esto se conoce como “enrutamiento de cebolla”
porque los datos pasan a través de muchas capas.
Además
de las capas, Tor cifra todo el tráfico de red, incluyendo la siguiente
dirección IP del nodo. Los datos cifrados pasan a través de múltiples relés
seleccionados al azar, con sólo una única capa que contiene la dirección IP
para el siguiente nodo de descifrado durante el tránsito de los datos.
El último nodo de retransmisión descifra el paquete completo, el envío de los datos a su destino final sin revelar nada.
El último nodo de retransmisión descifra el paquete completo, el envío de los datos a su destino final sin revelar nada.
¿Cómo se utiliza Tor?
El
navegador Tor es la forma más fácil
de usar el software Tor. Es necesario descargar e instalar el navegador como lo
harías con cualquier otro software. La instalación continuará después de abrir
Tor Browser por primera vez. A continuación explora de forma normal. Será un
poco más lento de lo normal – el envío de los datos a través de múltiples relés
lleva tiempo.
¿Por qué usar Tor?
El
navegador Tor cifra todas las transmisiones de datos. Es utilizado por una amplia
gama de personas: ciberdelincuentes, periodistas, hackers/crackers, agencias de
investigación (para proteger las comunicaciones y resolver crímenes), agencias
gubernamentales, y mucho más. De hecho, Tor inició como un proyecto de
Investigación Naval de Estados Unidos y la DARPA.
El
navegador Tor es también una de las rutas más directas a la dark web (que no
debe confundirse con la deep web). Esto es erróneamente asociado a actividades ilícitas.
No obstante, este navegador también es utilizado por “personas normales”
¿Tor protege mi privacidad?
Sí. Tor está diseñado para proteger la
privacidad. Puedes usar Tor para navegar tranquilamente.
Sin embargo, los defensores incondicionales de la privacidad consideran que la
red Tor está comprometida por la Agencia de Seguridad Nacional (NSA) por medio
de sus programas de espionaje. Otros lo consideran el navegador de los “extremistas”.
Así que si lo utilizas eres uno de estos (tonto estigma como el que se tiene
sobre los que prefieren a Linux como sistema operativo.)
Tor
sólo cifra los datos enviados y recibidos por el navegador Tor (u otro
navegador diferente utilizado para Tor). No
cifra la actividad de la red para todo el sistema.
I2P
El
Proyecto de Internet Invisible (I2P) es un protocolo de enrutamiento de ajo. Esta es una variante del
protocolo de enrutamiento tipo cebolla utilizado por Tor.
I2P
es una “red superpuesta en el anonimato.” El protocolo de enrutamiento de ajo cifra
múltiples mensajes juntos para hacer el análisis del tráfico de datos difícil,
al mismo tiempo de aumentar la velocidad del tráfico de red. El enrutamiento de
ajo toma su nombre de un ajo real. Cada mensaje es un “diente de ajo,” todo el
paquete cifrado representa el “bulbo (cabeza)”. Cada mensaje cifrado tiene su
propia instrucción de entrega específica y cada punto final funciona como un
identificador de cifrado.
Cada
cliente I2P (enrutador) construye una serie de “túneles” entrantes y salientes –
conexión directa peer-to-peer (P2P). Una diferencia importante entre I2P y
otras redes P2P que se han utilizado es la selección individual de la longitud
del túnel. La longitud del túnel es un factor en el anonimato, la latencia y
rendimiento personal. Esto resulta en un modelo más seguro.
La
forma más fácil de usar I2P es descargando e instalando el paquete de instalación. Una vez instalado, se debe iniciar I2P. Esto abrirá una
página web alojada localmente en el Explorador de Internet, el navegador por
defecto I2P (se puede cambiar luego). Este es el router consola I2P, o en otras
palabras, el Router Virtual que se utiliza para mantener la conexión I2P.
También te darás cuenta de la ventana de comandos del servicio I2P – ignora
esto y déjalo funcionando en segundo plano.
El
servicio I2P puede tardar unos minutos para ponerse en marcha, sobre todo durante
el primer arranque. Tómate el tiempo para configurar las opciones de ancho de
banda.
I2P
permite a sus usuarios crear y alojar sitios web ocultos, conocidos como “eepsites”.
Si deseas acceder a un eepsite tendrás que configurar tu navegador para
utilizar el proxy I2P específico.
¿Por qué usar I2P?
I2P
y Tor ofrecen una experiencia de navegación similar en gran parte. Según la
configuración del ancho de banda de I2P, es probable que sea ligeramente más
rápido que el navegador Tor y lo puedes usar desde la comodidad de tu navegador
existente. I2P está lleno de muchos servicios ocultos, que son más rápidos que
sus equivalentes basados en Tor – una ventaja enorme si estás frustrado con
lo exasperante que puede ser la red Tor.
I2P
corre junto a tu conexión a Internet normal, cifra el tráfico de tu navegador.
Sin embargo, I2P no es la mejor herramienta para navegar por la web abierta de forma anónima.
¿I2P protege mi privacidad?
En
pocas palabras sí. Protege tu privacidad
muy bien, a menos que lo estés utilizando para la navegación web normal. E
incluso entonces necesitarías recursos significativos para aislar el tráfico de
tu web. I2P utiliza el modelo P2P distribuido para garantizar la recolección de
datos, recolección estadística, etc. Además, el protocolo de enrutamiento de
ajo cifra múltiples mensajes juntos, lo que hace más difícil de llevar a cabo un
análisis del tráfico.
I2P
sólo cifra los datos enviados y recibidos a través de un navegador configurado.
No cifra actividad de la red para todo
el sistema.
VPN
Por
último, tenemos la Red Privada Virtual (VPN). Una VPN funciona de forma
diferente a las dos opciones anteriores: Tor e I2P. En lugar de centrarse
únicamente en el cifrado del tráfico del navegador, una VPN cifra todo el
tráfico de red entrante y saliente. En ese sentido, ofrece a los usuarios una ruta fácil para la protección
de sus datos, pero hay algunas
advertencias que hay que tomar en cuenta.
¿Cómo funciona una VPN?
Normalmente,
cuando se envía una petición (por ejemplo, al hacer clic en un enlace en tu
navegador web) tu solicitud de ping va al servidor que contiene los datos
especificados y vuelve a ti. La conexión de datos por lo general no está garantizada
y cualquier persona con suficiente conocimiento informático puede acceder a
estos (sobre todo si se utiliza HTTP estándar en lugar de HTTPS).
Una
VPN se conecta a un servidor predefinido de propiedad privada (o servidores),
creando una conexión directa llamada “túnel”
(aunque con el aumento en el uso de VPN este término no se ve con tanta
frecuencia). La conexión directa entre el sistema y el servidor VPN está
cifrado, al igual que todos tus datos.
Las
VPN acceden a través de un cliente que se instala en el ordenador. La mayoría
de las redes privadas virtuales utilizan la criptografía de clave pública. Al
abrir el cliente VPN y acceder con tus credenciales, se intercambia una clave
pública lo que confirma la conexión y la protección de tu tráfico de red.
¿Por qué usar una VPN?
Una
VPN cifra el tráfico de la red. Todo lo que tiene una conexión a Internet en tu
sistema está a salvo de miradas indiscretas. Ha habido un enorme aumento en la
popularidad de las VPN. Son excepcionalmente útiles para:
* Proteger
tus datos en una conexión Wi-Fi pública.
* Acceder a contenido geo-restringido.
* Una
capa adicional de seguridad al acceder a información sensible.
* Proteger tu privacidad del gobierno o
de otros organismos invasivos.
¿Una VPN protege mi privacidad?
Sí,
una VPN protege tu privacidad - pero
aquí es donde hay que tener cuidado como te decía antes. Como la mayoría de las
cosas, hay que pagar por tener lo mejor. Hay numerosos proveedores de VPN gratis, pero no siempre te protegen tan a fondo como piensas.
Por
ejemplo, muchos proveedores de VPN gratuitas mantienen un registro de todos los usuarios y su tráfico de Internet.
Así, los datos cifrados están seguros mientras entran y salen de tu computadora
y desde y hacia el servidor, pero existe todavía un registro de lo que has
estado haciendo. Y muchos de estos están obligados por ley a entregar dichos registros
si las autoridades se los solicitan. Si deseas una conexión verdaderamente
segura, debes elegir una VPN que verdaderamente proteja tu privacidad, puedes
encontrar una aquí: Las mejores VPN para proteger tu privacidad.
Las
VPN son una manera excelente y cuidar nuestra intimidad informática sin tener
que cambiar tu navegador habitual o alterar tus hábitos de navegación en
general y el uso de Internet.
Conclusiones de Tor vs I2P vs VPN
Si
deseas navegar de manera súper privada,
acceder a la darkweb y no te importa una ligera disminución en la velocidad de
Internet, debes elegir Tor.
Si
deseas tener acceso súper privado a servicios ocultos y herramientas de mensajería
a través de una red distribuida de peers,
y aun así no te importa una ligera disminución en la velocidad de Internet, la opción
a elegir es I2P.
Por
último, si deseas cifrar todo el tráfico de red entrante y saliente y
realmente, no te importa una ligera disminución en la velocidad de Internet, la opción correcta es una VPN.
Muchas
personas optan por combinar Tor y una VPN, esta es una muy buena opción también.
Lo que es innegable es que una VPN es una pieza fundamental de seguridad en nuestros
días.
¿Cuál
prefieres tú? ¿Te preocupa la privacidad
en internet? ¿Cómo aseguras tu actividad en línea? Deja tu comentario. Por
favor comparte el post en las rede sociales.