es.phhsnews.com


es.phhsnews.com / ¿Cuál es la diferencia entre una VPN y un Proxy?

¿Cuál es la diferencia entre una VPN y un Proxy?


Un proxy lo conecta a una computadora remota y una VPN lo conecta a una computadora remota por lo que debe ser, más o menos, el mismo cosa, ¿verdad? No exactamente. Veamos cuándo podría usar cada uno, y por qué los proxies son un pobre sustituto de las VPN.

Seleccionar la herramienta correcta es crítico

Prácticamente cada dos semanas hay una gran noticia sobre encriptación, datos filtrados, fisgoneo, u otras preocupaciones de privacidad digital. Muchos de estos artículos hablan de la importancia de aumentar la seguridad de su conexión a Internet, como usar una VPN (Red Privada Virtual) cuando está en una cafetería pública con Wi-Fi, pero a menudo son livianos en los detalles. ¿De qué manera funcionan realmente los servidores proxy y las conexiones VPN que escuchamos? Si va a invertir el tiempo y la energía en mejorar la seguridad, quiere asegurarse de que está seleccionando la herramienta adecuada para el trabajo correcto.

A pesar de que son fundamentalmente diferentes, las VPN y los proxies tienen algo en común: ambos le permiten aparecer como si se estuviera conectando a Internet desde otra ubicación. Sin embargo, cómo logran esta tarea y el grado en que ofrecen privacidad, encriptación y otras funciones varía mucho.

Proxies Oculta su dirección IP

Un servidor proxy es un servidor que actúa como intermediario en el flujo de su tráfico de Internet, para que sus actividades en Internet parezcan provenir de otro lugar. Digamos, por ejemplo, que se encuentra físicamente en la ciudad de Nueva York y desea iniciar sesión en un sitio web que está restringido geográficamente solo a personas ubicadas en el Reino Unido. Puede conectarse a un servidor proxy ubicado en el Reino Unido y luego conectarse a ese sitio web. El tráfico de su navegador web parece originarse en la computadora remota y no en la suya.

Los proxy son ideales para tareas de bajo riesgo como mirar videos de YouTube restringidos por región, eludir filtros de contenido simple o eludir las restricciones basadas en IP en servicios.

Por ejemplo: varias personas en nuestro hogar juegan un juego en línea donde obtienes un bono diario en el juego para votar por el servidor del juego en un sitio web de ranking de servidores. Sin embargo, el sitio web de clasificación tiene una política de un voto por IP, independientemente de si se utilizan diferentes nombres de jugador. Gracias a los servidores proxy, cada persona puede registrar su voto y obtener la bonificación en el juego porque el navegador web de cada persona parece provenir de una dirección IP diferente.

Por otro lado, los servidores proxy no son tan buenos para las altas -tareas tareas. Los servidores proxy solo ocultan su dirección IP y actúan como un tonto hombre-en-el-medio para su tráfico de Internet. No cifran el tráfico entre su computadora y el servidor proxy, por lo general no eliminan la información de identificación de sus transmisiones más allá del simple intercambio de IP, y no hay consideraciones adicionales de privacidad o seguridad incorporadas.

Cualquier persona con el acceso a la corriente de datos (su ISP, su gobierno, un hombre olfateando el tráfico de Wi-Fi en el aeropuerto, etc.) puede husmear en su tráfico. Además, ciertos exploits, como elementos maliciosos de Flash o JavaScript en su navegador web, pueden revelar su verdadera identidad. Esto hace que los servidores proxy sean inadecuados para tareas serias como evitar que el operador de un punto de acceso Wi-Fi malicioso robe sus datos.

Finalmente, las conexiones del servidor proxy se configuran aplicación por aplicación, no en toda la computadora. No configura toda su computadora para conectarse al proxy; configura su navegador web, su cliente BitTorrent u otra aplicación compatible con el proxy. Esto es genial si solo desea que una sola aplicación se conecte al proxy (como nuestro esquema de votación antes mencionado) pero no tan bueno si desea redirigir toda su conexión a Internet.

Los dos protocolos de servidor proxy más comunes son HTTP y SOCKS .

HTTP Proxies

El tipo más antiguo de servidor proxy, los proxies HTTP están diseñados expresamente para el tráfico basado en la web. Conecta el servidor proxy en el archivo de configuración de su navegador web (o usa una extensión de navegador si su navegador no admite proxy de forma nativa) y todo el tráfico web se enruta a través del proxy remoto.

Si está utilizando un proxy HTTP para conectarse a cualquier tipo de servicio confidencial, como su correo electrónico o banco, es crítico que utiliza un navegador con SSL habilitado, y se conecta a un sitio web que admite el cifrado SSL . Como mencionamos anteriormente, los proxies no cifran ningún tráfico, por lo que el único cifrado que se obtiene al usarlos es el cifrado que usted mismo proporciona.

SOCKS Proxies

RELACIONADO: Cómo anonimizar y cifrar su tráfico BitTorrent

El sistema proxy SOCKS es una extensión útil del sistema proxy HTTP en que SOCKS es indiferente al tipo de tráfico que pasa por él.

Cuando los proxies HTTP solo pueden manejar el tráfico web, un servidor SOCKS simplemente pasará cualquier el tráfico que recibe, ya sea que el tráfico sea para un servidor web, un servidor FTP o un cliente BitTorrent. De hecho, en nuestro artículo sobre cómo proteger su tráfico de BitTorrent, recomendamos el uso de BTGuard, un servicio de proxy SOCKS anónimo basado en Canadá.

La desventaja de los proxies SOCKS es que son más lentos que los proxies HTTP puros porque tienen más sobrecarga y, al igual que los proxies HTTP, no ofrecen cifrado más allá de lo que aplica personalmente a la conexión dada.

Cómo seleccionar un apoderado

Cuando se trata de seleccionar un proxy, paga ... bueno, pague. Mientras que Internet está inundado de miles de servidores proxy gratuitos, son casi universalmente escamosos con poco tiempo de actividad. Ese tipo de servicios puede ser ideal para una tarea única que toma unos minutos (y no es particularmente sensible en la naturaleza), pero realmente no vale la pena confiar en servidores proxy de origen desconocido para nada más importante que eso. Si sabe en qué se está metiendo en términos de calidad y privacidad, puede encontrar montones de servidores proxy gratuitos en Proxy4Free, una base de datos de proxy libre bien establecida.

Si bien existen servicios comerciales independientes, como el mencionado BTGuard, el aumento de computadoras y dispositivos móviles más rápidos junto con conexiones más rápidas (que reducen el impacto de la sobrecarga de cifrado), el proxy ha perdido popularidad a medida que más y más personas optan por utilizar soluciones VPN superiores. Redes privadas Encripte su conexión

Las redes privadas virtuales, como los servidores proxy, hacen que su tráfico aparezca como si proviniera de una dirección IP remota. Pero ahí es donde terminan las similitudes. Las VPN se configuran en el nivel del sistema operativo, y la conexión VPN captura toda la conexión de red del dispositivo en el que está configurada. Esto significa que a diferencia de un servidor proxy, que simplemente actúa como un servidor man-in-the-middle para una sola aplicación (como su navegador web o cliente BitTorrent), las VPN capturarán el tráfico de cada aplicación en su computadora, desde su navegador web para tus juegos en línea e incluso actualización de Windows ejecutándose en segundo plano.

Además, todo este proceso se pasa a través de un túnel fuertemente encriptado entre tu computadora y la red remota. Esto hace que una conexión VPN sea la solución más ideal para cualquier tipo de uso de red de alto riesgo donde la privacidad o la seguridad sean una preocupación. Con una VPN, ni su ISP ni ninguna otra parte de espionaje puede acceder a la transmisión entre su computadora y el servidor VPN. Si viajaba a un país extranjero, por ejemplo, y estaba preocupado por iniciar sesión en sus sitios web financieros, correo electrónico o incluso conectarse de manera remota a su red doméstica, podría configurar fácilmente su computadora portátil para usar una VPN.

Incluso si actualmente no se encuentra en un viaje de negocios en África rural, aún puede beneficiarse del uso de una VPN. Con una VPN habilitada, nunca tendrá que preocuparse por las malas prácticas de seguridad de redes / Wi-Fi en las cafeterías o porque la conexión gratuita a Internet en su hotel está llena de agujeros de seguridad.

Aunque las VPN son fantásticas, no dejan de tener sus desventajas . Lo que obtienes en encriptación de conexión completa, lo pagas en dinero y poder de cómputo. La ejecución de una VPN requiere un buen hardware y, como tal, los buenos servicios de VPN no son gratuitos (aunque algunos proveedores, como TunnelBear, sí ofrecen un paquete gratuito muy espartano). Espere pagar al menos unos pocos dólares al mes por un servicio robusto de VPN como las soluciones que recomendamos en nuestra guía de VPN, StrongVPN y ExpressVPN.

RELACIONADO:

Cómo elegir el mejor servicio de VPN para sus necesidades El otro costo asociado con las VPN es el rendimiento. Los servidores proxy simplemente pasan su información. No hay costo de ancho de banda y solo un poco de latencia adicional cuando los usa. Los servidores VPN, por otro lado, mastican tanto la potencia de procesamiento como el ancho de banda a causa de la sobrecarga introducida por los protocolos de cifrado. Cuanto mejor sea el protocolo VPN y mejor sea el hardware remoto, menor será la sobrecarga.

El proceso de selección de una VPN tiene más matices que la selección de un servidor proxy gratuito. Si tiene prisa y quiere un servicio de VPN confiable que ambos recomendamos usar

y diariamente, lo dirigiremos hacia VPN fuerte como nuestra VPN de elección. Si desea leer una descripción más detallada de las funciones de VPN y cómo seleccionar una, le recomendamos que consulte nuestro artículo detallado sobre el tema. En resumen, los proxies son geniales para ocultar su identidad durante tareas triviales (como "escabullirse" a otro país para ver un partido deportivo), pero cuando se trata de más tareas de la serie (como protegerse del espionaje), necesita una VPN.



Cómo reorganizar y eliminar los íconos de la barra de menú de su Mac

Cómo reorganizar y eliminar los íconos de la barra de menú de su Mac

La barra de menú de su Mac puede comenzar a verse mucho como la bandeja del sistema de Windows después de instalar algunos programas. A continuación, le mostramos cómo eliminar la barra de menús y obtener esos iconos bajo control. En versiones anteriores de OS X, solo podía mover los iconos propios de Apple, para cosas como batería y Wi-Fi, y solo dentro del lado derecho del barra de menú, donde vivieron otros iconos de primera parte.

(how-to)

Cómo habilitar los avisos de hora de acostarse, despertarse con suavidad y seguimiento del sueño en iOS 10

Cómo habilitar los avisos de hora de acostarse, despertarse con suavidad y seguimiento del sueño en iOS 10

Si tiene problemas para dormir toda la noche, la nueva función de hora de acostarse en iOS 10 podría ayudar. Establezca una hora de despertarse y cuántas horas de sueño necesita, y iOS ofrece recordatorios antes de acostarse, alarmas más suaves y seguimiento del sueño básico a través de la aplicación Health.

(how-to)