Página principal » cómo » ¿Cuál es la diferencia entre una VPN y un proxy?

    ¿Cuál es la diferencia entre una VPN y un proxy?

    Un proxy te conecta a una computadora remota y una VPN te conecta a una computadora remota por lo que deben ser, más o menos, lo mismo, ¿verdad? No exactamente. Veamos cuándo podrías usar cada uno y por qué los proxies no son un buen sustituto para las VPN..

    La selección de la herramienta correcta es crítica

    Prácticamente cada dos semanas hay una noticia importante sobre cifrado, datos filtrados, espionaje u otras inquietudes sobre la privacidad digital. Muchos de estos artículos hablan sobre la importancia de reforzar la seguridad de su conexión a Internet, como usar una VPN (red privada virtual) cuando se encuentra en una cafetería pública con conexión Wi-Fi, pero a menudo son poco claros en los detalles. ¿Cómo funcionan realmente los servidores proxy y las conexiones VPN que seguimos escuchando? Si va a invertir el tiempo y la energía en mejorar la seguridad, debe asegurarse de que está seleccionando la herramienta adecuada para el trabajo correcto..

    Aunque son fundamentalmente diferentes, las VPN y los proxies tienen una sola cosa en común: ambos le permiten aparecer como si se estuviera conectando a Internet desde otra ubicación. Sin embargo, la forma en que realizan esta tarea y el grado en que ofrecen privacidad, encriptación y otras funciones varía enormemente..

    Los proxies ocultan su dirección IP

    Un servidor proxy es un servidor que actúa como un intermediario en el flujo de su tráfico de Internet, por lo que sus actividades de Internet parecen provenir de otro lugar. Digamos, por ejemplo, que se encuentra físicamente en la ciudad de Nueva York y desea iniciar sesión en un sitio web que está restringido geográficamente a solo personas ubicadas en el Reino Unido. Puede conectarse a un servidor proxy ubicado en el Reino Unido y luego conectarse a ese sitio web. El tráfico de su navegador web parece originarse en la computadora remota y no en la suya..

    Los proxies son excelentes para las tareas de bajo riesgo, como ver videos de YouTube con restricciones regionales, omitir los filtros de contenido simples o eludir las restricciones de servicios basadas en IP.

    Por ejemplo: varias personas en nuestro hogar juegan un juego en línea donde obtienes un bono diario en el juego por votar por el servidor del juego en un sitio web de clasificación de servidores. Sin embargo, el sitio web de clasificación tiene una política de un voto por IP independientemente de si se usan nombres de jugadores diferentes. Gracias a los servidores proxy, cada persona puede registrar su voto y obtener el bono en el juego porque el navegador web de cada persona parece provenir de una dirección IP diferente.

    En el otro lado de las cosas, los servidores proxy no son tan buenos para las tareas de alto riesgo. Servidores proxy solamente oculte su dirección IP y actúe como un hombre en el medio para su tráfico de Internet. No cifran su tráfico entre su computadora y el servidor proxy, por lo general no eliminan la información de identificación de sus transmisiones más allá del simple intercambio de IP, y no hay consideraciones adicionales de privacidad o seguridad incorporadas.

    Cualquier persona con acceso a la corriente de datos (su ISP, su gobierno, un usuario que detecte el tráfico de Wi-Fi en el aeropuerto, etc.) puede husmear en su tráfico. Además, ciertas vulnerabilidades, como elementos maliciosos de Flash o JavaScript en su navegador web, pueden revelar su verdadera identidad. Esto hace que los servidores proxy no sean adecuados para tareas serias, como evitar que el operador de un punto de acceso Wi-Fi malicioso robe sus datos.

    Finalmente, las conexiones del servidor proxy se configuran aplicación por aplicación, no en toda la computadora. No configura toda su computadora para conectarse al proxy; configura su navegador web, su cliente de BitTorrent u otra aplicación compatible con el proxy. Esto es excelente si solo desea que una aplicación se conecte al proxy (como nuestro esquema de votación mencionado anteriormente), pero no tanto si desea redireccionar toda su conexión a Internet..

    Los dos protocolos de servidor proxy más comunes son HTTP y SOCKS..

    Proxies HTTP

    El tipo de servidor proxy más antiguo, los servidores proxy HTTP están diseñados expresamente para el tráfico basado en web. Usted conecta el servidor proxy en el archivo de configuración de su navegador web (o usa una extensión de navegador si su navegador no admite proxies de forma nativa) y todo su tráfico web se enruta a través del proxy remoto..

    Si está utilizando un proxy HTTP para conectarse a cualquier tipo de servicio sensible, como su correo electrónico o banco, es crítico utiliza un navegador con SSL habilitado y se conecta a un sitio web que admite el cifrado SSL. Como señalamos anteriormente, los servidores proxy no cifran ningún tráfico, por lo que el único cifrado que se obtiene al usarlos es el cifrado que usted mismo proporciona..

    SOCKS Proxies

    El sistema de proxy SOCKS es una extensión útil del sistema de proxy HTTP, ya que SOCKS es indiferente al tipo de tráfico que pasa a través de él..

    Cuando los proxies HTTP solo pueden manejar el tráfico web, un servidor SOCKS simplemente pasará a lo largo del tráfico que reciba, ya sea para un servidor web, un servidor FTP o un cliente BitTorrent. De hecho, en nuestro artículo sobre cómo proteger su tráfico de BitTorrent, recomendamos el uso de BTGuard, un servicio proxy SOCKS anónimo basado en Canadá..

    La desventaja de los proxies SOCKS es que son más lentos que los puros HTTP puros porque tienen más sobrecarga y, como los proxies HTTP, no ofrecen cifrado más allá de lo que usted aplica personalmente a la conexión dada..

    Cómo seleccionar un proxy

    Cuando se trata de seleccionar un proxy, paga ... bueno, paga. Si bien Internet está inundado de miles de servidores proxy gratuitos, son casi universalmente inestables con poco tiempo de actividad. Ese tipo de servicios podrían ser excelentes para una única tarea que toma unos minutos (y no es particularmente sensible en su naturaleza), pero realmente no vale la pena confiar en proxies gratuitos de origen desconocido para algo más importante que eso. Si sabe en qué se está involucrando en términos de calidad y privacidad, puede encontrar montones de servidores proxy gratuitos en Proxy4Free, una base de datos de proxy libre bien establecida..

    Si bien existen servicios comerciales independientes como el mencionado BTGuard, el aumento de computadoras y dispositivos móviles más rápidos, junto con conexiones más rápidas (lo que reduce el impacto de la sobrecarga de cifrado), el proxy ha caído en desgracia a medida que más y más personas optar por utilizar soluciones VPN superiores.

    Redes privadas virtuales cifran su conexión

    Las redes privadas virtuales, como los proxies, hacen que su tráfico parezca que proviene de una dirección IP remota. Pero ahí es donde terminan las similitudes. Las VPN se configuran a nivel del sistema operativo y la conexión VPN captura la conexión de red completa del dispositivo en el que está configurado. Esto significa que, a diferencia de un servidor proxy, que simplemente actúa como un servidor man-in-the-middle para una sola aplicación (como su navegador web o cliente BitTorrent), las VPN capturarán el tráfico de cada aplicación en su computadora, desde su navegador web para sus juegos en línea, incluso para Windows Update que se ejecuta en segundo plano.

    Además, todo este proceso se pasa a través de un túnel fuertemente cifrado entre su computadora y la red remota. Esto hace que una conexión VPN sea la solución ideal para cualquier tipo de uso de red de alto riesgo donde la privacidad o la seguridad es una preocupación. Con una VPN, ni su ISP ni ninguna otra parte de la indagación pueden acceder a la transmisión entre su computadora y el servidor VPN. Por ejemplo, si viajaba a un país extranjero y le preocupaba iniciar sesión en sus sitios web financieros, correo electrónico o incluso conectarse de forma segura a su red doméstica, podría configurar fácilmente su computadora portátil para usar una VPN..

    Incluso si no está actualmente en un viaje de negocios en África rural, puede beneficiarse del uso de una VPN. Con una VPN habilitada, nunca tendrá que preocuparse por las malas prácticas de seguridad de la red / Wi-Fi en las cafeterías o que la conexión gratuita a internet en su hotel esté llena de agujeros de seguridad.

    Aunque las VPN son fantásticas, no están sin sus inconvenientes. Lo que se obtiene con el cifrado de conexión total, se paga en dinero y potencia de cómputo. La ejecución de una VPN requiere un buen hardware y, como tal, los buenos servicios de VPN no son gratuitos (aunque algunos proveedores, como TunnelBear, ofrecen un paquete gratuito muy espartano). Espere pagar al menos unos pocos dólares al mes por un servicio robusto de VPN como las soluciones que recomendamos en nuestra guía de VPN, StrongVPN y ExpressVPN.

    El otro costo asociado con VPN es el rendimiento. Los servidores proxy simplemente pasan su información a lo largo. No hay costo de ancho de banda y solo un poco de latencia adicional cuando los usa. Los servidores VPN, por otro lado, consumen tanto la potencia de procesamiento como el ancho de banda debido a la sobrecarga introducida por los protocolos de cifrado. Cuanto mejor sea el protocolo VPN y mejor el hardware remoto, menor será la sobrecarga..

    El proceso de selección de una VPN es un poco más matizado que la selección de un servidor proxy gratuito. Si tiene prisa y desea un servicio VPN confiable, ambos lo recomendamos altamente y usémonos a diario, lo dirigiremos hacia Strong VPN como nuestra VPN de elección. Si desea leer más detalladamente las funciones de VPN y cómo seleccionar una, le recomendamos que consulte nuestro artículo detallado sobre el tema..


    En resumen, los proxies son excelentes para ocultar su identidad durante tareas triviales (como "escondidas" en otro país para ver un partido deportivo), pero cuando se trata de más tareas de la serie (como protegerse de la indagación), necesita una VPN..