Cómo usar Tor con una VPN: Tutorial para instalar IPVanish

 

TOR con VPN

TOR con VPN

Tor es una red de anonimato que se extiende por todo el mundo y trabaja para garantizar que sus usuarios estén protegidos contra la censura, la detección y la invasión de la privacidad. Su nombre actual se deriva de “The Onion Router”, que era el nombre original del proyecto. El enrutamiento de cebolla en sí es lo que usa la red Tor, encriptando y redirigiendo la información a través de su red varias veces antes de que llegue a su destino. Esto agrega “capas” de cifrado, de ahí la “cebolla” en el enrutamiento de cebolla.

La historia de Tor es fascinante: lo que se convertiría en Tor fue desarrollado originalmente por la Marina de los EE. UU. Y DARPA. Las contribuciones de DARPA son de particular interés, ya que su ARPANET es el antepasado de nuestro Internet moderno. El objetivo de Tor en ese entonces era esencialmente el mismo que es ahora: permitir que se realicen comunicaciones privadas y encriptadas entre sus usuarios.

Desde su inicio, Tor ha evolucionado para convertirse en una herramienta utilizada por muchos tipos de personas en todo el mundo. Esta herramienta se puede usar para filtrar y denunciar las acciones gubernamentales o corporativas sin escrúpulos, para comunicarse de forma segura con los periodistas sin temor a ser rastreados, para explorar partes menos seguras de la parte más vulnerable de Internet y mucho más. El uso de Tor puede ser legal o ilegal, pero en cualquier caso, sus usuarios disfrutan de un gran anonimato y privacidad de la intromisión de terceros o del gobierno .

Hoy, discutiremos dos de los nombres más importantes en privacidad: Tor y VPN . Más específicamente, vamos a profundizar en cómo estas tecnologías se pueden usar juntas y por qué vale la pena el esfuerzo. Además, cubriremos cómo usar IPVanish con Tor, que es uno de nuestros servicios VPN más recomendados . Comenzaremos con lo básico primero.

¿Qué es una VPN?

Una VPN es una red privada virtual. Esta tecnología existe desde hace algún tiempo, y es probable que ya la haya encontrado sin saberlo. Muchas redes escolares y empresariales utilizan VPN para aumentar la seguridad y permitir el acceso remoto seguro a la red para sus empleados y profesores. Esta implementación de la tecnología VPN generalmente no se centra en el anonimato o en un alto nivel de encriptación, pero esto puede variar según el caso.

Una implementación más común y prominente de la tecnología VPN se conoce como VPN comercial. Las VPN comerciales, como su nombre lo indica, son VPN que permiten a los consumidores que pagan acceder a sus redes. Estas VPN tienen un fuerte enfoque en la privacidad, a menudo encriptan datos hasta el punto de que ni un ISP ni un gobierno pueden descifrarlos. Muchos de ellos vienen con una variedad de características adicionales, pero los objetivos principales de un proveedor de VPN son proporcionar privacidad y seguridad a sus usuarios, con el lado ocasional de la suplantación geográfica y las aplicaciones especializadas de mensajería cifrada.

Mientras Tor trabaja a través de “capas” de encriptación y redireccionamiento, las VPN usan varios protocolos VPN para proteger y anonimizar sus datos. Estos protocolos, como L2TP y OpenVPN, ofrecen un gran rendimiento y una latencia mucho más baja que la red Tor, lo que permite a los usuarios compartir archivos y transmitir videos más fácilmente de lo que permitiría su conexión Tor típica.

Ambas tecnologías son prominentes. Ambos tienen propósitos similares. Entonces puede que se haga la siguiente pregunta:

¿Por qué usar Tor con una VPN?

Es fácil ver lo que Tor y las VPN tienen en común: ambos están hechos para proteger la privacidad del usuario y la seguridad de sus datos. Ambos son capaces de eludir la censura del gobierno y permitir una comunicación segura y encriptada entre sus usuarios. Sin embargo, hay algunos diferenciadores clave, y los revisaremos ahora.

Las VPN son:

Mucho más rápido, gracias a los protocolos VPN diseñados para maximizar la velocidad sin dejar de utilizar el cifrado seguro.
En general, una opción premium, ya que las VPN gratuitas ofrecen una experiencia pobre o simplemente no son seguras de usar.
Mucho más adecuado para compartir archivos.
Tor es:

Mucho más lento que una VPN, debido a la naturaleza del enrutamiento de cebolla y su encriptación. En teoría, esto podría hacer que Tor sea más seguro, pero los últimos protocolos VPN aún no se han roto.
Una aplicación de código abierto completamente gratuita a través del navegador Tor. No tiene que pagar un centavo por la gran seguridad de Tor.
Poco adecuado para compartir archivos y aplicaciones relacionadas debido a las lentas velocidades de red.
Permite el acceso a dominios .onion. Solo se puede acceder a estos dominios a través de Tor y ofrecen acceso a servicios ocultos y seguros.
Sus beneficios de seguridad también difieren. VPNs están diseñados para ocultar el tráfico de su ISP a través de su cifrado, mientras Tor se hace para ocultar que mientras se está utilizando la red Tor. Los ISP pueden detectar ambos tipos de tráfico, incluso si no pueden acceder a él.

La mayoría de los compromisos de seguridad de cualquiera de las soluciones de red se deben al error del usuario, pero hay algunos que vale la pena señalar. Las VPN son extremadamente seguras, a menos que su proveedor mantenga registros detallados de su actividad, lo que podría permitir a las autoridades rastrear su uso de la VPN. Mientras tanto, Tor está diseñado de tal manera que muchos nodos dentro de su enrutamiento de cebolla tendrían que verse comprometidos (o las PC de sus usuarios tendrían que verse comprometidas a pesar de la configuración de seguridad de Tor) para representar una amenaza para sus usuarios.

El primero es bastante posible y depende completamente de su proveedor de VPN. El segundo es mucho menos probable, pero si usted es enemigo de un gobierno o está siendo acosado activamente por uno, por ejemplo, esta es una posibilidad que probablemente preferirá evitar.

Entonces, ¿por qué usar Tor con una VPN? La respuesta simple es eliminar todo el riesgo de comunicarse a través de Internet. Hay dos formas de hacerlo:

  • Enrutar el tráfico de Tor a través de una VPN te hará prácticamente invisible. Incluso si alguien logra comprometerlo por parte de Tor, todo lo que obtendrá es una IP falsa de su VPN que no lo llevará a ninguna parte. (¡Solo asegúrese de que su proveedor no tenga registros!)
  • Enrutar su tráfico VPN a través de Tor efectivamente significa que incluso su proveedor de VPN no tiene idea de quién o dónde está, incluso si mantienen registros. Esta es una medida efectiva para las personas que no confían en sus proveedores para no mantener registros.

¿Cómo puedo usar Tor con una VPN?

El método 1 es bastante simple. Todo lo que necesita hacer es habilitar su servicio VPN y comenzar a usar Tor. Este método es VPN-to-Tor, que lo protegerá de cualquier compromiso por parte de Tor, pero no lo protegerá de errores de usuario o registros de VPN.

El método 2 es un poco más difícil de configurar y no todos los proveedores lo admitirán. Tor-to-VPN requiere un proveedor compatible o el uso de hardware de red especializado como PORTAL o una máquina virtual como Whonix .

A continuación, le enseñaremos el método 1 con IPVanish. Como es una configuración relativamente fácil, no debería tener muchos problemas, la mayoría de los proveedores de VPN deberían funcionar de manera similar.

Método 1: VPN a Tor (recomendado con IPVanish y otros proveedores sin registro)

Primero, abre IPVanish. Su pantalla debería verse así:

TOR con VPN1

TOR con VPN1

Antes de conectarse en la parte inferior derecha, haga clic en el icono de engranaje a la izquierda y luego en la pestaña Conexión.

Después de verificar que su configuración coincide con la nuestra, regrese a su pantalla principal y luego haga clic en “Conectar”. (Tenga en cuenta que habilitar Kill Switch deshabilitará todo el tráfico de Internet que no sea VPN en su dispositivo, mejorando su seguridad).

Ahora, abra el navegador de su elección y abra la herramienta IPVanish para verificar que su conexión VPN esté funcionando correctamente. Si es así, ahora puedes acceder a Tor.

Primero, continúe y descargue el Tor Browser Bundle si aún no lo tiene. Una vez que lo haya descargado, colóquelo en algún lugar de su PC donde sea fácil acceder (prefiero Escritorio o Documentos), luego abra la carpeta del Navegador Tor.

Haga clic en el acceso directo “Iniciar Tor Browser” para abrir Tor.

¡Felicidades! Ahora estás usando Tor a través de una VPN. Asegúrese de realizar todas sus búsquedas más importantes en el navegador Tor: guarde la transmisión o descarga de contenido para su conexión VPN sin procesar (si es posible) para maximizar su rendimiento.

Usar otros proveedores de VPN con Tor

Método 1: VPN a Tor

Cualquier implementación de VPN a Tor debería funcionar de la misma manera que el tutorial IPVanish. Solo asegúrese de tener habilitado Kill Switch y de que no sea propenso a las fugas de DNS / IPv6. Una vez que tenga esas configuraciones habilitadas, simplemente conéctese al proveedor de VPN que prefiera, verifique que estén funcionando correctamente y conéctese a Tor.

Método 2: Tor-a-VPN

Un enrutador PORTAL requiere uno de los enrutadores compatibles enumerados en esta página y OpenWRT. Verifique que su hardware sea compatible antes de seguir su tutorial de configuración . Una vez que haya verificado que este es el caso, esta es una solución única en la que no necesita pensar después de haberla habilitado.

Whonix puede usarse en su computadora preexistente, pero también requerirá que descargue e instale VirtualBox. Siga los tutoriales para ambos, y dentro de su VM Whonix, instale y ejecute su software VPN de la misma manera que lo haría normalmente en su escritorio.

Conclusión

¡Y eso es! Esperamos que este tutorial lo haya ayudado a aprender cómo implementar sus conexiones Tor y VPN, o al menos haya respondido cualquier pregunta que haya tenido sobre las dos implementaciones de redes y por qué podrían usarse juntas. ¡Siéntete libre de escuchar los comentarios a continuación si necesitas ayuda!

 

Cómo usar Tor con una VPN: Tutorial para instalar IPVanish
5 (100%) 6 voto[s]

Deja un Comentario