LinuxParty
Cuando hablamos de seguridad y privacidad, existen varios acrónimos comunes que vienen a la mente. Es probable que hayas oído sobre privacidad y anonimato enfocados en el navegador Tor. Las VPN ofrecen también funciones similares. Pero también hay otra opción a considerar: I2P.
¿Cuál opción será la mejor? Vamos a hablar en profundidad sobre I2P, Tor y VPN para que decidas cual es el mejor para ti.
Tor
El nombre de “Tor” se deriva del nombre del proyecto original de software: The Onion Router. Tor dirige el tráfico web a través de un sistema mundial de nodos de retransmisión interconectados. Esto se conoce como “enrutamiento de cebolla” porque los datos pasan a través de muchas capas.
Además de las capas, Tor cifra todo el tráfico de red, incluyendo la siguiente dirección IP del nodo. Los datos cifrados pasan a través de múltiples relés seleccionados al azar, con sólo una única capa que contiene la dirección IP para el siguiente nodo de descifrado durante el tránsito de los datos.
El último nodo de retransmisión descifra el paquete completo, el envío de los datos a su destino final sin revelar nada.
¿Cómo se utiliza Tor?
El navegador Tor es la forma más fácil de usar el software Tor. Es necesario descargar e instalar el navegador como lo harías con cualquier otro software. La instalación continuará después de abrir Tor Browser por primera vez. A continuación explora de forma normal. Será un poco más lento de lo normal – el envío de los datos a través de múltiples relés lleva tiempo.
¿Por qué usar Tor?
El navegador Tor cifra todas las transmisiones de datos. Es utilizado por una amplia gama de personas: ciberdelincuentes, periodistas, hackers/crackers, agencias de investigación (para proteger las comunicaciones y resolver crímenes), agencias gubernamentales, y mucho más. De hecho, Tor inició como un proyecto de Investigación Naval de Estados Unidos y la DARPA.
El navegador Tor es también una de las rutas más directas a la dark web (que no debe confundirse con la deep web). Esto es erróneamente asociado a actividades ilícitas. No obstante, este navegador también es utilizado por “personas normales”
¿Tor protege mi privacidad?
Sí. Tor está diseñado para proteger la privacidad. Puedes usar Tor para navegar tranquilamente. Sin embargo, los defensores incondicionales de la privacidad consideran que la red Tor está comprometida por la Agencia de Seguridad Nacional (NSA) por medio de sus programas de espionaje. Otros lo consideran el navegador de los “extremistas”. Así que si lo utilizas eres uno de estos (tonto estigma como el que se tiene sobre los que prefieren a Linux como sistema operativo.)
Tor sólo cifra los datos enviados y recibidos por el navegador Tor (u otro navegador diferente utilizado para Tor). No cifra la actividad de la red para todo el sistema.
I2P
El Proyecto de Internet Invisible (I2P) es un protocolo de enrutamiento de ajo. Esta es una variante del protocolo de enrutamiento tipo cebolla utilizado por Tor.
I2P es una “red superpuesta en el anonimato.” El protocolo de enrutamiento de ajo cifra múltiples mensajes juntos para hacer el análisis del tráfico de datos difícil, al mismo tiempo de aumentar la velocidad del tráfico de red. El enrutamiento de ajo toma su nombre de un ajo real. Cada mensaje es un “diente de ajo,” todo el paquete cifrado representa el “bulbo (cabeza)”. Cada mensaje cifrado tiene su propia instrucción de entrega específica y cada punto final funciona como un identificador de cifrado.
Cada cliente I2P (enrutador) construye una serie de “túneles” entrantes y salientes – conexión directa peer-to-peer (P2P). Una diferencia importante entre I2P y otras redes P2P que se han utilizado es la selección individual de la longitud del túnel. La longitud del túnel es un factor en el anonimato, la latencia y rendimiento personal. Esto resulta en un modelo más seguro.
La forma más fácil de usar I2P es descargando e instalando el paquete de instalación. Una vez instalado, se debe iniciar I2P. Esto abrirá una página web alojada localmente en el Explorador de Internet, el navegador por defecto I2P (se puede cambiar luego). Este es el router consola I2P, o en otras palabras, el Router Virtual que se utiliza para mantener la conexión I2P. También te darás cuenta de la ventana de comandos del servicio I2P – ignora esto y déjalo funcionando en segundo plano.
El servicio I2P puede tardar unos minutos para ponerse en marcha, sobre todo durante el primer arranque. Tómate el tiempo para configurar las opciones de ancho de banda.
I2P permite a sus usuarios crear y alojar sitios web ocultos, conocidos como “eepsites”. Si deseas acceder a un eepsite tendrás que configurar tu navegador para utilizar el proxy I2P específico.
¿Por qué usar I2P?
I2P y Tor ofrecen una experiencia de navegación similar en gran parte. Según la configuración del ancho de banda de I2P, es probable que sea ligeramente más rápido que el navegador Tor y lo puedes usar desde la comodidad de tu navegador existente. I2P está lleno de muchos servicios ocultos, que son más rápidos que sus equivalentes basados en Tor – una ventaja enorme si estás frustrado con lo exasperante que puede ser la red Tor.
I2P corre junto a tu conexión a Internet normal, cifra el tráfico de tu navegador. Sin embargo, I2P no es la mejor herramienta para navegar por la web abierta de forma anónima.
¿I2P protege mi privacidad?
En pocas palabras sí. Protege tu privacidad muy bien, a menos que lo estés utilizando para la navegación web normal. E incluso entonces necesitarías recursos significativos para aislar el tráfico de tu web. I2P utiliza el modelo P2P distribuido para garantizar la recolección de datos, recolección estadística, etc. Además, el protocolo de enrutamiento de ajo cifra múltiples mensajes juntos, lo que hace más difícil de llevar a cabo un análisis del tráfico.
I2P sólo cifra los datos enviados y recibidos a través de un navegador configurado. No cifra actividad de la red para todo el sistema.
VPN
Por último, tenemos la Red Privada Virtual (VPN). Una VPN funciona de forma diferente a las dos opciones anteriores: Tor e I2P. En lugar de centrarse únicamente en el cifrado del tráfico del navegador, una VPN cifra todo el tráfico de red entrante y saliente. En ese sentido, ofrece a los usuarios una ruta fácil para la protección de sus datos, pero hay algunas advertencias que hay que tomar en cuenta.
¿Cómo funciona una VPN?
Normalmente, cuando se envía una petición (por ejemplo, al hacer clic en un enlace en tu navegador web) tu solicitud de ping va al servidor que contiene los datos especificados y vuelve a ti. La conexión de datos por lo general no está garantizada y cualquier persona con suficiente conocimiento informático puede acceder a estos (sobre todo si se utiliza HTTP estándar en lugar de HTTPS).
Una VPN se conecta a un servidor predefinido de propiedad privada (o servidores), creando una conexión directa llamada “túnel” (aunque con el aumento en el uso de VPN este término no se ve con tanta frecuencia). La conexión directa entre el sistema y el servidor VPN está cifrado, al igual que todos tus datos.
Las VPN acceden a través de un cliente que se instala en el ordenador. La mayoría de las redes privadas virtuales utilizan la criptografía de clave pública. Al abrir el cliente VPN y acceder con tus credenciales, se intercambia una clave pública lo que confirma la conexión y la protección de tu tráfico de red.
¿Por qué usar una VPN?
Una VPN cifra el tráfico de la red. Todo lo que tiene una conexión a Internet en tu sistema está a salvo de miradas indiscretas. Ha habido un enorme aumento en la popularidad de las VPN. Son excepcionalmente útiles para:
* Proteger tus datos en una conexión Wi-Fi pública.
* Acceder a contenido geo-restringido.
* Una capa adicional de seguridad al acceder a información sensible.
* Proteger tu privacidad del gobierno o de otros organismos invasivos.
¿Una VPN protege mi privacidad?
Sí, una VPN protege tu privacidad - pero aquí es donde hay que tener cuidado como te decía antes. Como la mayoría de las cosas, hay que pagar por tener lo mejor. Hay numerosos proveedores de VPN gratis, pero no siempre te protegen tan a fondo como piensas.
Por ejemplo, muchos proveedores de VPN gratuitas mantienen un registro de todos los usuarios y su tráfico de Internet. Así, los datos cifrados están seguros mientras entran y salen de tu computadora y desde y hacia el servidor, pero existe todavía un registro de lo que has estado haciendo. Y muchos de estos están obligados por ley a entregar dichos registros si las autoridades se los solicitan. Si deseas una conexión verdaderamente segura, debes elegir una VPN que verdaderamente proteja tu privacidad, puedes encontrar una aquí: Las mejores VPN para proteger tu privacidad.
Las VPN son una manera excelente y cuidar nuestra intimidad informática sin tener que cambiar tu navegador habitual o alterar tus hábitos de navegación en general y el uso de Internet.
Conclusiones de Tor vs I2P vs VPN
Si deseas navegar de manera súper privada, acceder a la darkweb y no te importa una ligera disminución en la velocidad de Internet, debes elegir Tor.
Si deseas tener acceso súper privado a servicios ocultos y herramientas de mensajería a través de una red distribuida de peers, y aun así no te importa una ligera disminución en la velocidad de Internet, la opción a elegir es I2P.
Por último, si deseas cifrar todo el tráfico de red entrante y saliente y realmente, no te importa una ligera disminución en la velocidad de Internet, la opción correcta es una VPN.
Muchas personas optan por combinar Tor y una VPN, esta es una muy buena opción también. Lo que es innegable es que una VPN es una pieza fundamental de seguridad en nuestros días.
Fuente: makeuseof & 1000 tips
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
Comentarios