Un proxy te conecta a un ordenador remoto y una VPN te conecta a un ordenador remoto por lo que deben ser, más o menos, lo mismo, ¿verdad? No exactamente. Veamos cuándo podría querer usar cada uno y por qué los proxies son un mal sustituto de las VPN.
¿De qué vamos a hablar?
Seleccionar la herramienta adecuada es fundamental
Prácticamente cada dos semanas hay una noticia importante sobre cifrado, datos filtrados, espionaje u otras preocupaciones de privacidad digital. Muchos de estos artículos hablan sobre la importancia de reforzar la seguridad de su conexión a Internet, como el uso de una VPN (Red Privada Virtual) cuando está en wi-Fi de cafetería pública, pero a menudo son ligeros en los detalles. ¿Cómo funcionan exactamente los servidores proxy y las conexiones VPN de las que seguimos escuchando? Si va a invertir el tiempo y la energía en mejorar la seguridad, debe asegurarse de que está seleccionando la herramienta adecuada para el trabajo correcto.
Aunque son fundamentalmente diferentes, las VPN y los proxies tienen una sola cosa en común: ambos te permiten aparecer como si estuvieras conectado a Internet desde otra ubicación. Sin embargo, la forma en que realizan esta tarea y el grado en que ofrecen privacidad, cifrado y otras funciones varía enormemente.
Los proxies ocultan su dirección IP
Un servidor proxy es un servidor que actúa como intermediario en el flujo de su tráfico de Internet, de modo que sus actividades de Internet parecen provenir de otro lugar. Digamos, por ejemplo, que se encuentra físicamente en la ciudad de Nueva York y desea iniciar sesión en un sitio web que está geográficamente restringido solo a personas ubicadas en el Reino Unido. Puede conectarse a un servidor proxy ubicado dentro del Reino Unido y luego conectarse a ese sitio web. El tráfico de su navegador web parecería originarse en la computadora remota y no en la suya propia.
Los proxies son excelentes para tareas de bajo riesgo, como ver videos de YouTube restringidos por región, omitir filtros de contenido simples o omitir restricciones basadas en IP en los servicios.
Por ejemplo: Varias personas en nuestro hogar juegan un juego en línea en el que obtienes un bono diario en el juego por votar por el servidor del juego en un sitio web de clasificación del servidor. Sin embargo, el sitio web de clasificación tiene una política de un voto por IP, independientemente de si se utilizan diferentes nombres de jugadores. Gracias a los servidores proxy, cada persona puede registrar su voto y obtener el bono en el juego porque el navegador web de cada persona parece provenir de una dirección IP diferente.

Por otro lado, los servidores proxy no son tan buenos para tareas de alto riesgo. Servidores proxy solamente oculte su dirección IP y actúe como un hombre tonto en el medio para su tráfico de Internet. No cifran su tráfico entre su computadora y el servidor proxy, generalmente no eliminan la información de identificación de sus transmisiones más allá del simple intercambio de IP, y no hay consideraciones adicionales de privacidad o seguridad incorporadas.
Cualquier persona con acceso al flujo de datos (su ISP, su gobierno, un tipo que olfatea el tráfico Wi-Fi en el aeropuerto, etc.) puede espiar su tráfico. Además, ciertos exploits, como elementos maliciosos de Flash o JavaScript en su navegador web, pueden revelar su verdadera identidad. Esto hace que los servidores proxy no sean adecuados para tareas serias como evitar que el operador de un punto de acceso Wi-FI malicioso robe sus datos.
Por último, las conexiones del servidor proxy se configuran aplicación por aplicación, no en todo el equipo. No configura todo su equipo para conectarse al proxy: configura su navegador web, su cliente BitTorrent u otra aplicación compatible con proxy. Esto es genial si solo desea que una sola aplicación se conecte al proxy (como nuestro esquema de votación antes mencionado), pero no es tan bueno si desea redirigir toda su conexión a Internet.
Los dos protocolos de servidor proxy más comunes son HTTP y SOCKS.
HTTP Proxies
El tipo más antiguo de servidor proxy, los proxies HTTP están diseñados expresamente para el tráfico basado en la web. Conecte el servidor proxy al archivo de configuración de su navegador web (o use una extensión del navegador si su navegador no admite proxies de forma nativa) y todo su tráfico web se enruta a través del proxy remoto.
Si está utilizando un proxy HTTP para conectarse a cualquier tipo de servicio confidencial, como su correo electrónico o banco, es crítico utiliza un explorador con SSL habilitado y se conecta a un sitio web que admite el cifrado SSL. Como señalamos anteriormente, los proxies no cifran ningún tráfico, por lo que el único cifrado que obtiene al usarlos es el cifrado que usted mismo proporciona.
SOCKS Proxies
El sistema proxy SOCKS es una extensión útil del sistema proxy HTTP en el sentido de que SOCKS es indiferente al tipo de tráfico que pasa a través de él.
Donde los proxies HTTP solo pueden manejar el tráfico web, un servidor SOCKS simplemente pasará a lo largo de cualquier tráfico que reciba, ya sea que ese tráfico sea para un servidor web, un servidor FTP o un cliente BitTorrent. De hecho, en nuestro artículo sobre cómo asegurar su tráfico de BitTorrent, recomendamos el uso de BTGuard, un servicio proxy SOCKS anónimo con sede en Canadá.
La desventaja de los proxies SOCKS es que son más lentos que los proxies HTTP puros porque tienen más sobrecarga y, al igual que los proxies HTTP, no ofrecen cifrado más allá de lo que usted aplica personalmente a la conexión dada.
Cómo seleccionar un proxy
Cuando se trata de seleccionar un proxy, vale la pena … bueno, paga. Si bien Internet está inundado de miles de servidores proxy gratuitos, son casi universalmente escamosos con un tiempo de actividad deficiente. Ese tipo de servicios pueden ser excelentes para una tarea única que toma unos minutos (y no es particularmente sensible por naturaleza), pero realmente no vale la pena confiar en proxies gratuitos de origen desconocido para algo más importante que eso. Si sabe en lo que se está metiendo en términos de calidad y privacidad, puede encontrar montones de servidores proxy gratuitos en Proxy4Free, una base de datos de proxy libre bien establecida.
Si bien hay servicios comerciales independientes como los mencionados anteriormente. BTGuard, el aumento de computadoras y dispositivos móviles más rápidos junto con conexiones más rápidas (las cuales reducen el impacto de la sobrecarga de cifrado) el proxy ha caído en gran medida en desgracia a medida que más y más personas optan por usar soluciones VPN superiores.
Las redes privadas virtuales cifran su conexión
Las redes privadas virtuales, como los proxies, hacen que su tráfico parezca como si proviniéramos de una dirección IP remota. Pero ahí es donde terminan las similitudes. Las VPN se configuran a nivel del sistema operativo y la conexión VPN captura toda la conexión de red del dispositivo en el que está configurada. Esto significa que, a diferencia de un servidor proxy, que simplemente actúa como un servidor man-in-the-middle para una sola aplicación (como su navegador web o cliente BitTorrent), las VPN capturarán el tráfico de cada aplicación en su computadora, desde su navegador web hasta sus juegos en línea e incluso Windows Update que se ejecuta en segundo plano.

Además, todo este proceso se pasa a través de un túnel fuertemente encriptado entre su computadora y la red remota. Esto hace que una conexión VPN sea la solución más ideal para cualquier tipo de uso de red de alto riesgo donde la privacidad o la seguridad sean una preocupación. Con una VPN, ni su ISP ni ninguna otra parte fisgón puede acceder a la transmisión entre su computadora y el servidor VPN. Si viajaba en un país extranjero, por ejemplo, y le preocupaba iniciar sesión en sus sitios web financieros, correo electrónico o incluso conectarse de forma segura a su red doméstica desde lejos, podría configurar fácilmente su computadora portátil para usar una VPN.
Incluso si actualmente no está en un viaje de negocios en áfrica rural, aún puede beneficiarse del uso de una VPN. Con una VPN habilitada, nunca tendrá que preocuparse por las prácticas de seguridad de Red / Wi-Fi en las cafeterías o que el Internet gratuito en su hotel esté lleno de agujeros de seguridad.
Aunque las VPN son fantásticas, no están exentas de desventajas. Lo que obtienes en el cifrado de conexión completa, lo pagas en dinero y potencia informática. Ejecutar una VPN requiere un buen hardware y, como tal, los buenos servicios VPN no son gratuitos (aunque algunos proveedores, como TunnelBear, ofrecen un paquete gratuito muy espartano). Espere pagar al menos unos pocos dólares al mes por un servicio VPN robusto como las soluciones que recomendamos en nuestra guía de VPN, StrongVPN y ExpressVPN.
El otro costo asociado con las VPN es el rendimiento. Los servidores proxy simplemente pasan su información. No hay costo de ancho de banda y solo un poco de latencia adicional cuando los usa. Los servidores VPN, por otro lado, mastican tanto la potencia de procesamiento como el ancho de banda debido a la sobrecarga introducida por los protocolos de cifrado. Cuanto mejor sea el protocolo VPN y mejor sea el hardware remoto, menos sobrecarga habrá.
El proceso de selección de una VPN es un poco más matizado que la selección de un servidor proxy gratuito. Si tiene prisa y desea un servicio VPN confiable que ambos recomendamos encarecidamente y usarnos a diario, te dirigiremos hacia VPN fuerte como nuestra VPN de elección. Si desea leer una mirada más detallada a las funciones de VPN y cómo seleccionar una, le recomendamos que consulte nuestro artículo detallado sobre el tema.
En resumen, los proxies son excelentes para ocultar su identidad durante tareas triviales (como “colarse” en otro país para ver un partido deportivo), pero cuando se trata de mor.Tareas de la serie e (como protegerse del espionaje) necesita una VPN.