¿Qué son “Onion over VPN” y “Tor over VPN”? ¿Son seguros?
Por Tibor Moes / Actualizado: Julio de 2023
¿Qué son “Onion over VPN” y “Tor over VPN”?
Tor y Onion existen desde hace bastante tiempo. A veces estos servicios se mencionan en un buen contexto, mientras que otras veces sus descripciones pueden ser menos halagüeñas. En cualquier caso, mucha gente sabe que Tor y Onion existen.
Sin embargo, entender qué son y cómo funcionan estos servicios es otra historia. Entre tanta charla sobre la seguridad en línea y el acceso a la web oscura, muchos detalles pueden perderse en la traducción. Este artículo le explicará todo lo que necesita saber sobre Tor sobre VPN y Onion sobre VPN.
Resumen
- “Cebolla sobre VPN” y “Tor sobre VPN” son métodos de privacidad en Internet en los que el tráfico del usuario se envía a través de una VPN y luego a la red Tor, lo que mejora el anonimato mediante la superposición de capas de cifrado (similar a las capas de una cebolla).
- Estas técnicas ofrecen una seguridad robusta debido a la fuerza combinada del enmascaramiento de IP de la VPN y la aleatorización de rutas de Tor, lo que hace que sea extremadamente difícil para cualquiera rastrear la actividad en línea de un usuario.
- A pesar de estos puntos fuertes, no son completamente seguras. Las vulnerabilidades potenciales incluyen las políticas de registro del servicio VPN, el riesgo inherente de los nodos de salida de Tor controlados por entidades maliciosas y la susceptibilidad a actores de amenazas avanzadas y persistentes con grandes recursos.
No se convierta en víctima del cibercrimen. Proteja sus dispositivos con el mejor antivirus y su privacidad con la mejor VPN.
¿Qué es Tor sobre VPN?
Tor sobre VPN incluye el uso del navegador Tor a través de un servicio VPN. De acuerdo, esa explicación no le dice mucho. Por eso veremos qué son Tor y VPN por separado.
¿Qué es el Navegador Tor?
Aunque no haya utilizado antes el navegador Tor, es probable que haya oído hablar de él. Y probablemente la descripción incluya algunos términos llamativos.
Como la mayoría de los informes, los que hablan del navegador Tor se centran en las partes sensacionales. Aunque hay verdad en ciertas afirmaciones sobre el navegador, la esencia de Tor es bastante sencilla.
Tor es un navegador de Internet de código abierto que permite la navegación anónima en línea. El navegador tiene su propia encriptación y no guarda el historial de navegación. Esos son los hechos básicos – ahora pasemos a las partes más emocionantes.
El navegador Tor es muy famoso por su capacidad para acceder a la web oscura. Ésta es la parte de Internet no indexada en los principales servicios como Google. Por supuesto, como la gran desconocida, esta parte oscura de internet ha acaparado mucha atención de usuarios y medios de comunicación.
Si bien es cierto que podría utilizar el navegador Tor para acceder a sitios web que la mayoría de la gente ni siquiera sabe que existen, esa no es la idea principal detrás de esta tecnología. La red Tor está hecha para la seguridad y el anonimato y no implica necesariamente un comportamiento en línea sospechoso o peligroso.
¿Cómo funciona el Navegador Tor?
La red Tor está formada por numerosos servidores situados en todo el mundo. Estos servidores se denominan nodos.
Sus datos se encriptan primero en gran medida, y varias veces, y luego pasan por varios nodos. Cada nodo descifra sólo la parte de los datos necesaria para hacer avanzar el paquete, un método que tiene importantes ventajas para la privacidad en línea. Esta transferencia de datos de un nodo a otro mientras se “pelan” las capas de encriptación es el “enrutamiento cebolla”.
Dado que no existe un único nodo que contenga todos sus datos descifrados, quien intente rastrear su comportamiento en línea sólo encontrará trozos aparentemente desconectados del último nodo de salida de Tor.
Los nodos Tor se presentan en tres variantes:
- Nodo de entrada
- Nodo de retransmisión
- Nodo de salida
El primer nodo Tor, el nodo de entrada, es donde sus datos encriptados comienzan su viaje en línea. Como pasa de un nodo Tor a otro, rastrear su ubicación se hace casi imposible. De hecho, es extremadamente difícil rastrear los datos hasta el nodo de entrada Tor, por no hablar de su ordenador.
Los nodos de salida de Tor son donde sus datos entran en contacto con Internet. Como se ha mencionado, cada nodo de salida pela una capa de encriptación.
Aunque es posible interceptar la información que viaja de un relé a un nodo de salida, los datos serán prácticamente inútiles. Así es precisamente como la red Tor permite a sus usuarios navegar de forma anónima.
¿Qué es una VPN?
Un servidor de red privada virtual (VPN) se utiliza para enmascarar su tráfico web. En esencia, la VPN cifra sus datos, oculta su dirección IP real e incluso puede eludir las restricciones geográficas.
Además, si se suscribe a un proveedor de VPN premium, le garantizará un servicio de VPN sin registros. Esto significa que su actividad en línea no quedará registrada ni siquiera en los servidores VPN. Como resultado, usted será prácticamente la única persona con conocimiento detallado de su tráfico web: nadie más tendrá conocimiento de su actividad.
¿Por qué utilizar tanto una VPN como la red Tor?
Entre las capas de protección, el cifrado, los nodos de entrada, retransmisión y salida de Tor, y la protección adicional de su servicio VPN, podría preguntarse por qué necesitaría ambos.
La razón es que el uso de Tor sobre VPN anula las deficiencias de ambas tecnologías.
Aunque el navegador Tor funciona muy bien, no es infalible. Los nodos de salida de Tor aún pueden verse comprometidos, lo que podría exponer su tráfico de Internet. Pero hay un problema aún mayor.
Su proveedor de servicios de Internet o incluso el gobierno pueden sospechar de cualquiera que utilice el navegador Tor. En algunos casos, los servidores Tor e incluso el acceso a toda la red Tor pueden ser impedidos u obstruidos.
Por otro lado, la tecnología VPN puede parecer menos sospechosa, aunque hay países que prohíben totalmente el servicio VPN. La obstrucción del tráfico no es el principal problema de una conexión VPN: lo son los registros.
Dependiendo de su proveedor de VPN, es posible que los registros de su tráfico de Internet se guarden en un servidor. Por supuesto, si lo que busca es el anonimato total en Internet, tener este tipo de registros no le servirá de nada.
Como habrá supuesto, la solución está en la combinación Tor-VPN. Ejecutar Tor sobre VPN le da lo mejor de ambos mundos. El navegador no permite el rastreo de datos o registros, mientras que la protección de la VPN asegura que sus datos no pueden ser violados incluso si los nodos de salida de Tor se ven comprometidos.
Combinar el tráfico Tor con un servicio VPN será la mejor opción, ya que le permitirá acceder sin problemas a Internet y a la red Onion.
Hablando de eso…
¿Qué es la Red Cebolla?
Puede que le hayamos jugado una pequeña mala pasada: cada vez que se mencionaba la red Tor hasta ahora, pensábamos en la red Onion. Esto se debe a que ambas son esencialmente la misma cosa.
La red Onion es una parte oculta de Internet. Cuando mencionamos los sitios web que no aparecen en los principales motores de búsqueda, nos referíamos a los llamados sitios Onion.
Por otro lado, el navegador Tor se utiliza para acceder a la red Onion. De hecho, es la única forma de llegar a los sitios web de la Cebolla. Esa es precisamente la razón por la que la red Onion se llama a menudo la red Tor y, del mismo modo, por la que algunos se refieren a Tor como el “navegador Onion”.
Los servidores cebolla no funcionan como los normales. En lugar de los habituales sitios “.com”, “.net” o “.org”, estos servidores albergan sobre todo sitios web “.onion”. Tales sitios son accesibles exclusivamente a través de Tor, por lo que el navegador y la red Onion trabajan juntos para llevar a los usuarios al lado oscuro de la web.
Como ya se ha mencionado, esto no significa que todos los sitios que albergan los servidores Onion sean maliciosos o que la red Onion sea mala o ilegal. Simplemente significa que, debido a la posibilidad de ser prácticamente invisible en línea, algunas personas malintencionadas pueden utilizar la red para sus propios fines.
Sin embargo, para los usuarios normales, la red Onion puede representar una forma más segura de navegar, así como una oportunidad de visitar sitios web de los que, de otro modo, ni siquiera oirían hablar. Mediante la mencionada técnica de enrutamiento Onion, los datos de navegación se envían de un servidor a otro. Esto oculta eficazmente sus movimientos en línea.
¿Cómo funciona Onion sobre VPN?
Ya hemos explicado más o menos los entresijos de Onion sobre VPN cuando hablamos de Tor sobre VPN. Sin embargo, al hablar de las conexiones Tor, nos centramos más en el navegador que en la red Onion, es decir, Tor.
La gran diferencia es que, al hablar de la red Tor, debemos tener en cuenta cómo funciona la VPN para mantenerle a salvo de todos los peligros, no sólo de que alguien vigile los servicios de Internet que utiliza.
Esos peligros pueden aparecer en la propia red Onion.
Como ya se ha mencionado, un router Onion puede llevarle de forma segura a un determinado destino en línea. Sin embargo, la red no siempre puede garantizar que el sitio que ha visitado esté libre de elementos dañinos. En otras palabras, su aventura en la red Onion puede llevarle a algunos nodos de salida maliciosos.
Muchos sitios web de la red Onion son parodias de algunos de los primeros sitios famosos o sitios web originales creados para atraer a usuarios desprevenidos. Una vez que aterrice en un sitio de este tipo, lo más probable es que sus datos se vean comprometidos.
Aquí es donde entra en juego la función Onion over VPN para proteger su privacidad.
Dado que la conexión VPN pasa sus datos a través de un túnel encriptado, usted gana una capa extra de seguridad. Ejecutar Onion sobre VPN es en cierto modo como hacer pasar su tráfico de Internet a través de dos servidores VPN.
¿Qué peligros acechan a la Red Cebolla?
Existen dos riesgos principales al utilizar la red Onion: los propios sitios Onion y la estructura de la red.
Ya nos hemos referido a la primera cuestión, pero merece la pena examinarla con más detalle.
El problema de los sitios cebolla es doble. En primer lugar, el sitio web que visita puede contener algún tipo de programa malicioso. Un programa dañino puede introducirse en su sistema a través de una descarga o mediante la infusión de su código utilizando una laguna de seguridad, como las vulnerabilidades de JavaScript.
Pero puede encontrar problemas en la red Onion incluso si el sitio web que visita es auténtico. Esto puede ocurrir si su tráfico web pasa por nodos de salida maliciosos.
El propio nodo puede estar infectado con malware, lo que hace que cualquier descarga sea potencialmente peligrosa.
El segundo problema principal de la red Onion es que está formada por servidores operados por voluntarios. Esto significa que, si bien sus movimientos por la red están ocultos para los curiosos externos, puede que no ocurra lo mismo con los propios servidores.
Ejecutar Onion a través de VPN puede ayudar a resolver la mayoría de estos problemas.
Cómo obtener Onion a través de VPN
Conseguir tráfico Tor a través de un servidor VPN es relativamente fácil. De hecho, algunos servidores VPN tienen una función Onion over VPN dedicada que hace que la configuración de la VPN sea sencilla.
En particular, la aplicación NordVPN, muy popular, tiene incorporada la compatibilidad con la red Onion. Esta opción se puede encontrar en la app bajo el nombre “Onion over VPN”.
Esta función de VPN enruta el tráfico a través de la red Onion, lo que permite al proveedor de VPN ofrecer una seguridad extra además de su servicio base. Aunque la aplicación de NordVPN tiene una función designada específicamente para Onion sobre VPN, no tiene por qué utilizar exclusivamente el servidor de NordVPN.
En cambio, Onion over VPN puede configurarse con otros servidores VPN sin muchos problemas. Sólo tendrá que configurar el software VPN y la última versión de Tor por separado.
Configuración del software VPN
Para que su servidor Tor-VPN funcione, debe empezar por hacer que la VPN funcione exactamente como usted quiere. Para ello, necesitará:
- Elija un servidor VPN.
- Instale la VPN de seguridad de su elección.
- Familiarícese con los ajustes.
Cómo elegir su servidor VPN
La elección del servidor VPN adecuado será esencial. Existen muchos proveedores de VPN, y la mayoría ofrecen al menos un servicio decente. Sin embargo, hay varios factores que deben guiar su proceso de toma de decisiones.
En primer lugar, el servidor VPN debería admitir varios dispositivos. Esta característica de las VPN no debe ser rara hoy en día: la mayoría de las VPN permiten la conexión de hasta cinco dispositivos, mientras que algunas no tienen ninguna limitación.
A continuación, si planea utilizar algunos de los servicios populares de intercambio de archivos como P2P o torrents, debe asegurarse de que su servidor VPN admite esa funcionalidad. Si no lo hace, cualquier tráfico P2P en su dispositivo quedará desprotegido. Algunas VPN sólo tendrán esa compatibilidad en determinados servidores.
En tercer lugar, debe prestar atención a los precios. Las cuotas mensuales del servicio VPN no deberían superar los 10 dólares, y el precio anual alcanzaría, de media, unos 70 dólares. Sin embargo, eso no significa que un servidor VPN que cobre más que eso le esté timando. En lugar de eso, es posible que ofrezcan funciones adicionales que mantengan la VPN a salvo de tecnologías anti-VPN avanzadas.
En una nota relacionada, lo mejor sería empezar con una suscripción mensual. No querrá comprometerse a largo plazo antes de saber cómo le conviene el servicio.
Si le preocupa que la VPN ralentice su conexión a Internet, probablemente tenga razón. Dado que su tráfico pasa a través de la dirección IP del servidor VPN, es posible que se enrute a través de distancias mayores, lo que se traduce en velocidades más lentas. Por desgracia, no hay mucho que pueda hacer al respecto.
Lo cierto es que utilizar una VPN suele significar intercambiar velocidad por seguridad adicional. Y como el rendimiento de la red puede variar de un día para otro e incluso de una hora para otra, comparar las velocidades de las VPN no le servirá de nada.
La consideración más importante será la confianza. Después de todo, su VPN tendrá el mismo acceso a datos sensibles que su proveedor de servicios de Internet. Esto significa que tendrá que confiar en que la VPN no sólo ocultará su verdadera dirección IP, sino que también mantendrá la confidencialidad de sus datos.
Por suerte, puede hacerse una idea bastante aproximada leyendo la política de privacidad de la VPN. Si la política le parece oscura y omite detalles cruciales, será mejor que se cambie de servidor.
Por último, está la cuestión de la VPN gratuita o de pago. En realidad, no se trata de ninguna pregunta: una VPN gratuita nunca le proporcionará la funcionalidad que necesita. De hecho, la función Onion over VPN de la que hablamos en este artículo probablemente no sea accesible en la mayoría de las VPN gratuitas.
Una vez explicada la cuestión de la elección de la VPN adecuada, pasemos a la configuración del servicio.
Configuración de la VPN
Una vez elegida la VPN, tendrá que descargar e instalar la aplicación. Esto será sencillo de hacer en un ordenador, aunque puede haber algunas complicaciones para otros dispositivos.
En concreto, las versiones de la página web y de la tienda de aplicaciones de las aplicaciones VPN pueden ser diferentes. Esto se debe principalmente a las regulaciones que imponen las tiendas de aplicaciones, pero no significará que la versión del sitio web sea la opción superior en todo momento.
Si encuentra diferentes versiones de aplicaciones para su VPN, lo mejor sería simplemente probarlas y ver cuál funciona mejor.
A continuación, tendrá que iniciar sesión, y probablemente esté pensando que esta parte debería ser pan comido. Si bien lo es en la mayoría de los casos – todo lo que necesita es crear un nombre de usuario y una contraseña – algunas VPN tendrán un sistema diferente.
Su VPN podría tener unos métodos de registro e inicio de sesión más elaborados para una máxima protección. En ese caso, el servicio probablemente le proporcionará la documentación pertinente. Consulte los manuales disponibles para que le expliquen a fondo la configuración de la VPN.
Tras la configuración, la VPN debería estar lista para funcionar. Una vez que la active en su dispositivo, el servicio se conectará al servidor más rápido disponible para mantener la velocidad de conexión lo más alta posible. Pero si quiere empezar a utilizar Onion over VPN, tendrá que indagar un poco más.
Comprender los ajustes
Cuando esté listo para empezar a utilizar la VPN, querrá hacer algo más que conectarse a un servidor predeterminado. Después de todo, esto no habilitará Onion sobre VPN – en su lugar, sólo estará disponible la funcionalidad VPN base.
La función Onion over VPN normalmente estará disponible en algún lugar dentro de los ajustes de la aplicación. Naturalmente, cada aplicación VPN tendrá un diseño diferente, por lo que tendrá que aprender a ajustar el programa a su gusto.
Mientras busca Onion over VPN, probablemente encontrará otras opciones que protegen su dirección IP real y sus datos sensibles. Puede que merezca la pena explorarlas – a veces no necesitará la doble protección VPN que se obtiene al combinar el programa base con el proyecto Tor. Sin embargo, siempre querrá las mejores velocidades de conexión disponibles.
Las VPN ofrecen múltiples servidores con diversas funciones. Algunas añadirán seguridad adicional, mientras que otras pueden tener distintas ventajas. Explore sus opciones para sacar el máximo partido a su VPN.
Configurar la red Tor
Cuando su VPN se combina con la red Tor, obtiene efectivamente un servicio de doble VPN. Por suerte, configurar esta combinación VPN-Onion es de lo más sencillo.
Lo único que tendrá que hacer para obtener la capa extra de protección para sus datos sensibles será – descargar e instalar el navegador Tor.
El navegador es prácticamente plug and play. Todo está ya configurado para que pueda conectarse y no necesitará más ajustes.
Linux es la excepción a esto, y cualquiera que utilice este sistema operativo tendrá bastante que retocar. Sin embargo, explicar ese proceso queda fuera del alcance de este artículo.
Cómo mantenerse seguro en línea:
- Utilice contraseñas seguras: Utilice una contraseña única y compleja para cada cuenta. Un gestor de contraseñas puede ayudarle a generarlas y almacenarlas. Además, active la autenticación de dos factores (2FA) siempre que esté disponible.
- Invierta en su seguridad: Comprar el mejor antivirus para Windows 11 es clave para su seguridad en línea. Un antivirus de alta calidad como Norton, McAfee o Bitdefender salvaguardará su PC de varias amenazas en línea, incluyendo malware, ransomware y spyware.
- Tenga cuidado con los intentos de phishing: Sea precavido cuando reciba comunicaciones sospechosas que le pidan información personal. Las empresas legítimas nunca le pedirán datos confidenciales por correo electrónico o mensaje de texto. Antes de hacer clic en cualquier enlace, asegúrese de la autenticidad del remitente.
- Manténgase informado: En nuestro blog cubrimos una amplia gama de temas de ciberseguridad. Y hay varias fuentes creíbles (en inglés) que ofrecen informes y recomendaciones sobre amenazas, como NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike y muchas más.
¡Manténgase seguro en Internet!
Preguntas más frecuentes
A continuación encontrará las preguntas más frecuentes.
¿Qué es una Onion over VPN?
Onion over VPN es una función avanzada que combina las ventajas de VPN, Onion y Tor. El propósito de Onion over VPN es proporcionar una mayor seguridad y anonimato en línea.
¿Es Onion mejor que VPN?
La Red Cebolla y las VPN tienen ventajas y desventajas diferentes. Una será mejor para algunas funciones que la otra, pero combinar las dos será lo mejor.
¿Debería utilizar Tor en lugar de VPN?
Si quiere que sus datos permanezcan seguros, definitivamente debería utilizar esta opción. Sin embargo, tenga en cuenta que la combinación de Tor y VPN puede conducir a velocidades de conexión más bajas. Esto significa que a veces será mejor que no utilice ambas opciones al mismo tiempo.
Autor: Tibor Moes
Fundador y redactor jefe de SoftwareLab
Tibor ha probado 39 programas antivirus y 30 servicios VPN, y posee un certificado de posgrado en ciberseguridad de la Universidad de Stanford.
Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.
Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.
Software de seguridad
Mejor antivirus para Windows 11
Mejor antivirus para Mac
Mejor antivirus para Android
Mejor antivirus para iOS
Mejor VPN para Windows 11
Artículos relacionados
Adware
Antivirus
Ataque DDoS
Botnet
Cibercrimen
Gusano informático
Hacking
Ingeniería social
Malware
Phishing
Ransomware
Registrador de teclas
Robo de identidad
Rootkit
Scam
Spam
Spoofing
Spyware
Troyano
Virus informático