I2P vs. Tor vs. VPN ¿Cuál es más seguro?

I2P vs. Tor vs. VPN ¿Cuál es más seguro? / Seguridad

Cuando hablamos de seguridad y privacidad, existen varios acrónimos comunes. Es probable que hayas encontrado el Tor centrado en la privacidad y el anonimato. Y las VPN con frecuencia aparecen en los artículos de los medios de comunicación convencionales. Hay otra opción a considerar, también: I2P.

Pero, ¿qué acrónimo de privacidad se adapta a sus necesidades? Exploremos qué son I2P, Tor y VPN, y cuál es el adecuado para usted Tor vs. PirateBrowser vs. Anonymox: Privacidad y acceso comparados Tor vs. PirateBrowser vs. Anonymox: Privacidad y acceso comparado Tor ya no es la única oferta de navegador Una experiencia segura y centrada en la privacidad. Varias otras opciones fuertes están ahora disponibles. Pero, ¿qué solución es adecuada para usted? Vamos a ver. Lee mas .

Colina

los “Colina” el nombre se deriva del nombre del proyecto de software original: The Onion Router. El software Tor dirige el tráfico web a través de un sistema mundial de nodos de retransmisión interconectados. Esto se conoce como “enrutamiento de cebolla” Porque tus datos pasan por muchas capas..

Además de las capas, Tor cifra todo el tráfico de la red, incluida la siguiente dirección IP del nodo. Los datos cifrados pasan a través de múltiples relés seleccionados al azar, con solo una capa que contiene la dirección IP para el siguiente nodo descifrado durante el tránsito.

El nodo de retransmisión final descifra todo el paquete y envía los datos a su destino final sin revelar, en ningún momento, una dirección IP de origen..

¿Cómo uso Tor?

El navegador Tor es la forma más fácil de usar el software Tor. Descargue e instale el navegador como lo haría con cualquier otra pieza de software. La configuración continuará después de abrir el Navegador Tor por primera vez. Entonces navegas como de costumbre. Será un poco más lento de lo normal: me temo que enviar los datos a través de múltiples relés lleva tiempo..

¿Por qué debería usar Tor?

El navegador Tor encripta todas las transmisiones de datos. Como tal, una gran variedad de personas lo utilizan: delincuentes, periodistas, piratas informáticos / piratas informáticos, agentes del orden público (para proteger las comunicaciones y resolver delitos), agencias gubernamentales y mucho más. De hecho, Tor comenzó su vida como un proyecto de investigación naval de los EE. UU. Y DARPA. Incluso hemos escrito una guía sobre cómo puede utilizar la web oculta como una herramienta de investigación. Viaje a la web oculta: una guía para nuevos investigadores. Viaje a la web oculta: una guía para nuevos investigadores. Este manual lo llevará a un recorrido. Los muchos niveles de la web profunda: bases de datos e información disponible en revistas académicas. Finalmente, llegaremos a las puertas de Tor. Lee mas .

El navegador Tor es también una de las rutas más directas a la web oscura (no debe confundirse con la web profunda 6 esquinas poco conocidas de la web profunda que realmente podrían gustarte 6 esquinas poco conocidas de la web profunda que realmente podrían gustarte La red profunda tiene una mala reputación: casi todas las cosas malas que se te ocurren están disponibles allí. Pero también hay algunas cosas realmente geniales que querrías revisar. Lee más). La web oscura es la llamada “bajo vientre oscuro” ¿Qué es la web profunda? Es más importante de lo que piensas ¿Qué es la Web profunda? Es más importante de lo que piensa La red profunda y la red oscura suenan aterradoras y nefastas, pero los peligros han sido exagerados. ¡Esto es lo que realmente hacen y cómo puedes acceder a ellos tú mismo! Leer más de la regular (a veces referido como “superficie”) web que navegamos a diario. Cada vez que escuchas una historia sobre un mercado en línea que vende sustancias y bienes ilícitos, hablan de un sitio alojado en la red oscura..

Pero Tor no es solo sobre locos mercados secretos y comunicaciones secretas. El ascenso y la caída de Ross Ulbricht, también conocido como el temido pirata Roberts El ascenso y la caída de Ross Ulbricht, también conocido como el temido pirata Roberts La Ruta de la Seda era como Amazon para el mercado negro. Su líder, el Dread Pirate Roberts, a menudo defendía una filosofía libertaria anti-establishment, pero ¿qué más sabemos de él? Lee mas . Puedes usarlo para otros, “normal” cosas. Por ejemplo, las aerolíneas utilizan algoritmos complicados para controlar el interés en sus vuelos, ajustando el precio según la demanda. Siga visitando el mismo sitio, usando la misma IP, y la aerolínea sabe que está interesado, pero el precio generalmente aumenta. Verifica los mismos vuelos usando el navegador Tor y puedes encontrar algunos descuentos interesantes.

Tor protegerá mi privacidad?

Sí. El diseño Tor protege la privacidad de abajo hacia arriba. Si solo estás utilizando Tor Browser para navegar por Internet, no vas a alertar a nadie, en ningún lugar. Sin embargo, los defensores de la privacidad hardcore consideran que la red Tor está comprometida. El programa XKeyscore de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) registra a todos los que visitan la página web de Tor. Su interés en la privacidad se asegurará de que la NSA lo defienda. Si le importa la privacidad, puede ser agregado a una lista. Lee más y descarga el navegador Tor. Además, clasifican aquellos que lo descargan e instalan como “extremistas potenciales.”

RESISTIRSE. DESCARGAR NAVEGADOR TOR. PROTEJA SU PRIVACIDAD EN LÍNEA.

- lil cannabinoide? (@slavvvica) 5 de mayo de 2017

Así que, sí, lo siento, estás en una lista ahora. (Piensan de manera similar en aquellos que usan Linux, así que no me preocuparía demasiado).

Tor solo cifra los datos enviados y recibidos dentro del Navegador Tor (o un navegador diferente que usa el software Tor). No encripta la actividad de la red para todo su sistema..

I2P

El proyecto de Internet invisible (I2P) es un protocolo de enrutamiento de ajo. Esta es una variante del protocolo de enrutamiento de cebolla utilizado por Tor.

I2P es un “red de superposición anónima.” El protocolo de enrutamiento de ajo encripta múltiples mensajes para dificultar el análisis del tráfico de datos, mientras que simultáneamente aumenta la velocidad del tráfico de red. La ruta del ajo toma su nombre del ajo real. Cada mensaje es un “diente de ajo,” con todo el paquete cifrado que representa el “bulbo.” Cada mensaje cifrado tiene su propia instrucción de entrega específica, y cada punto final funciona como un identificador criptográfico (lea una de un par de claves públicas).

Cada cliente I2P (enrutador) construye una serie de conexiones entrantes y salientes “túneles” - red directa de igual a igual (P2P). Una diferencia importante entre I2P y otras redes P2P que ha utilizado es la selección individual de la longitud del túnel. La longitud del túnel es un factor en el anonimato, la latencia y el rendimiento personal, y forma parte del modelo de amenaza individual.

El resultado es que el número más pequeño de interlocutores posibles transmite mensajes de acuerdo con el modelo de amenaza del remitente y el destinatario de cada par.

¿Cómo uso I2P?

La forma más fácil de usar I2P es mediante la descarga e instalación del paquete de instalación oficial. Una vez instalado, abierto Iniciar I2P (reiniciable). Esto abrirá una página web alojada localmente en internet Explorer, el navegador I2P predeterminado (puede cambiar esto más adelante). Esta es la Consola de enrutador I2P o, en otras palabras, el enrutador virtual utilizado para mantener su conexión I2P. También notará la ventana de comandos del Servicio I2P: ignore esto y déjelo funcionando en segundo plano.

El servicio I2P puede tardar unos minutos en ponerse en marcha, especialmente durante el primer arranque. Tómese el tiempo para configurar sus ajustes de ancho de banda.

I2P permite a sus usuarios crear y alojar sitios web ocultos, conocidos como “eepsites.” Si desea acceder a un sitio web electrónico, deberá configurar su navegador para que use el proxy I2P específico. Puede encontrar los detalles de configuración del proxy I2P aquí.

¿Por qué debo usar I2P?

I2P y Tor ofrecen experiencias de navegación similares en su mayor parte. Dependiendo de la configuración de ancho de banda de I2P, es probable que sea un poco más rápido que el navegador Tor, y se ejecuta desde la comodidad de su navegador existente. I2P está lleno de servicios ocultos, muchos de los cuales son más rápidos que sus equivalentes basados ​​en Tor, una ventaja masiva si estás frustrado con la red Tor a veces exasperante.

I2P se ejecuta junto con su conexión a Internet habitual, cifrando el tráfico de su navegador. Sin embargo, I2P no es la mejor herramienta para navegar de forma anónima en la web abierta. El número limitado de proxies (donde su tráfico vuelve a unirse) “regular” tráfico de Internet) significa que es mucho menos anónimo cuando se usa de esta manera.

¿I2P protegerá mi privacidad??

En pocas palabras, sí. Protegerá su privacidad muy bien, a menos que la utilice para la navegación web regular. E incluso así, se necesitarían recursos significativos para aislar el tráfico web. I2P utiliza el modelo P2P distribuido para garantizar que la recopilación de datos, la recopilación de estadísticas y las descripciones generales de la red sean difíciles de completar. Además, el protocolo de enrutamiento de ajo cifra varios mensajes juntos, lo que hace que sea mucho más difícil realizar el análisis de tráfico.

Los túneles I2P que discutimos anteriormente son unidireccionales: los datos solo fluyen de una manera. Un túnel de entrada, un túnel de salida. Esto solo proporciona un mayor anonimato para todos los compañeros.

I2P solo cifra los datos enviados y recibidos a través de un navegador configurado. No encripta la actividad de la red para todo su sistema..

VPN

Finalmente, tenemos la Red Privada Virtual (VPN). Una VPN funciona de manera diferente tanto para Tor como para I2P. En lugar de centrarse únicamente en el cifrado del tráfico del navegador, una VPN cifra todo el tráfico de red entrante y saliente. En ese sentido, ofrece a los usuarios regulares una ruta fácil para proteger sus datos, pero hay algunas advertencias que exploraremos en un momento..

Cómo funciona una VPN

Normalmente, cuando envía una solicitud (por ejemplo, hace clic en un enlace en su navegador web o inicia Skype para una videollamada), su solicitud hace ping al servidor que contiene los datos especificados, y vuelve a usted. La conexión de datos generalmente no es segura y cualquier persona con suficiente conocimiento de las computadoras puede acceder a ella (especialmente si se usa HTTP estándar en lugar de HTTPS).

Una VPN se conecta a un servidor (o servidores) de propiedad privada, predefinido, creando una conexión directa llamada “túnel” La breve guía MakeUseOf de la terminología de la VPN La breve guía MakeUseOf de la terminología de la VPN La necesidad de una conexión a Internet segura nunca ha sido tan importante. Una VPN es una excelente manera de detener el espionaje no deseado en su tráfico de Internet. Estamos aquí para cortar a través de la jerga VPN. Leer más (aunque con el aumento en el uso de VPN, este término no se ve con tanta frecuencia). La conexión directa entre su sistema y el servidor VPN está cifrada, al igual que todos sus datos.

Se accede a las VPN a través de un cliente que instalará en su computadora. La mayoría de las VPN utilizan criptografía de clave pública. ¿Cómo funciona el cifrado, y es realmente seguro? ¿Cómo funciona el cifrado, y es realmente seguro? Lee mas . Cuando abre el cliente de VPN e inicia sesión con sus credenciales, intercambia una clave pública. 3 Términos esenciales de seguridad que necesita entender 3 Términos esenciales de seguridad que necesita entender ¿Confundido por encriptación? ¿Desconcertado por OAuth, o petrificado por Ransomware? Vamos a repasar algunos de los términos de seguridad más utilizados, y exactamente lo que significan. Lea más, confirme la conexión y proteja el tráfico de su red..

¿Por qué debería usar una VPN??

Una VPN encripta el tráfico de su red. Todo lo que implica una conexión a internet en su sistema está a salvo de miradas indiscretas. También ha habido un aumento masivo en la popularidad de VPN. Son excepcionalmente útiles para:

  • Asegurando sus datos en una conexión wifi pública.
  • Acceder al contenido restringido de la región.
  • Una capa adicional de seguridad al acceder a información confidencial..
  • Protegiendo su privacidad del gobierno u otras agencias invasivas.

¿Protegerá una VPN mi privacidad?

Sí, una VPN protegerá tu privacidad, pero aquí están las advertencias que mencioné anteriormente. Como la mayoría de las cosas, pagas por lo que obtienes. Hay numerosos proveedores de VPN gratuitos, pero no siempre lo protegen tan bien como cree.

Por ejemplo, muchos proveedores de VPN gratuitos mantienen un registro de todos los usuarios y su tráfico de Internet. Entonces, mientras los datos encriptados están seguros entrando y saliendo de su computadora, y desde y hacia su servidor, todavía hay un registro de lo que ha estado haciendo. Y mientras que la mayoría de los proveedores de VPN no están dispuestos a convertirte en las autoridades, están legalmente obligados a entregar lo que saben si se les presenta una citación. Si desea una conexión realmente segura y sin registro, consulte estas seis VPN enfocadas en la privacidad. 6 VPN sin sesión que toman su privacidad en serio. 6 VPN sin sesión que toman su privacidad en serio. elección lógica Hemos examinado seis VPN que toman en serio su anonimato. Lee mas .

Las VPN son una forma excelente y fácil de recuperar algo de privacidad sin tener que cambiar su navegador habitual o alterar sus hábitos generales de navegación y uso de Internet..

Resumen de Tor vs. I2P vs. VPN

Si desea una navegación súper privada 4 navegadores web anónimos que son completamente privados 4 navegadores web anónimos que son completamente privados Navegar por la web de forma anónima es una forma de proteger su privacidad en línea. Aquí están los mejores navegadores web anónimos para usar. Lea más, acceda a los sitios de cebolla y a la red oscura, y no le moleste una ligera caída en la velocidad de Internet, elija Tor.

Si desea un acceso súper privado a servicios ocultos y herramientas de mensajería a través de una red distribuida de pares, y aún no le importa un ligero descenso en la velocidad de Internet, elija I2P.

Finalmente, si desea cifrar todo el tráfico de red entrante y saliente, y realmente, realmente no le importa una ligera caída en la velocidad de Internet, elija una VPN.

Algunos optan por utilizar Tor Browser a través de una VPN sin sesión. Otros simplemente activan una VPN 7. Servicios VPN totalmente gratuitos para proteger su privacidad. 7 Servicios VPN completamente gratuitos para proteger su privacidad. ¿Es posible encontrar una VPN gratuita y confiable que proteja su privacidad? Echa un vistazo a estos servicios gratuitos de VPN. Lea más cuando quieran acceder a su banca en línea en un café local (esto es muy sensato). En cualquier caso, una VPN es ahora una pieza vital de tecnología de seguridad y privacidad accesible que recomendaría a cualquiera que considere 11 razones por las que debería usar una VPN 11 razones por las que debería usar una VPN Las redes privadas virtuales son asequibles y fáciles de usar. Aquí hay algunas razones por las que debería estar usando una VPN si aún no lo está. Lee mas .

¿Prefieres Tor a I2P? ¿Qué hay de usar cualquiera de los servicios a través de una VPN? ¿Está preocupado por su privacidad en línea? ¿Cómo te aseguras de que tu actividad en línea se mantenga privada? Háganos saber sus consejos de privacidad en los comentarios a continuación!

Créditos de imagen: ImageFlow / Shutterstock

Explore más sobre: ​​Privacidad en línea, Red Tor, VPN.