VPN vs Tor vs proxy: ¿cuál es la diferencia real?
La pregunta "VPN vs Tor vs proxy" es una de las más buscadas en el espacio de privacidad de red. La mayoría del contenido las trata como alternativas en una carrera de tres; son herramientas distintas para modelos de amenaza distintos.
Esta es la comparación funcional. Qué hace cada una realmente, qué modelo de confianza requiere cada una, cuándo usar cuál y dónde se combinan útilmente.
VPN
Una red privada virtual crea un túnel encriptado desde tu dispositivo al servidor de un proveedor de VPN. Tu tráfico entra al túnel en tu dispositivo, sale en el servidor VPN y continúa de ahí a su destino.
Lo que obtienes:
- Todo tu tráfico está encriptado entre tu dispositivo y la salida VPN
- El destino ve la IP de salida VPN, no tu IP real
- Tu ISP ve tráfico encriptado a un proveedor VPN, no destinos
- Un salto — rápido, simple, bajo overhead
El modelo de confianza: confías en el proveedor VPN. Pueden ver todo tu tráfico en cleartext en el punto de salida (porque lo desencriptaron antes de reenviar). Un proveedor "sin logs" promete no retener esto; uno auditado tiene esa promesa verificada.
Velocidad: típicamente 5-15% de overhead comparado con conexión directa. WireGuard es más rápido, OpenVPN más lento, VLESS Reality en algún punto intermedio con overhead de handshake TLS.
Costo: 2-15 dólares al mes para VPN comercial. Existen opciones gratuitas con varios trade-offs de privacidad.
Cuándo VPN es la herramienta correcta: privacidad de tu ISP, acceder a contenido geo-restringido, protección en Wi-Fi público, evasión de censura (con el protocolo correcto), la mayoría de los casos generales de privacidad.
Tor
The Onion Router. Tu tráfico se encripta en tres capas y se rutea por tres relays en una cadena — nodo de entrada, nodo medio, nodo de salida. Cada relay ve sólo una capa de la encriptación: el de entrada conoce tu IP real pero no tu destino; el de salida conoce el destino pero no tu IP real; el del medio no conoce ninguno.
Lo que obtienes:
- Anonimato fuerte de capa de red: ninguna parte sola puede correlacionar tu IP real con tu destino
- No se requiere confianza en ninguna parte sola (la seguridad viene de la arquitectura multi-salto)
- Gratis, descentralizado
- Soporte de bridge para uso en redes censuradas
El modelo de confianza: distribuido. No necesitas confiar en ningún relay solo porque la estructura criptográfica previene que cualquier relay solo conozca tanto tu identidad como tu destino. Los riesgos: ataques de correlación de tráfico contra adversarios bien financiados que pueden monitorear múltiples relays Tor simultáneamente, y operadores de nodo de salida que podrían ver tu tráfico no encriptado al destino final si visitas sitios no-HTTPS.
Velocidad: muy lenta. El routing de 3 saltos por relays operados por voluntarios agrega latencia significativa. El streaming de video generalmente no es práctico; navegar la web es usable pero notablemente más lento que directo.
Costo: gratis. Tor está financiado por voluntarios y es open-source.
Cuándo Tor es la herramienta correcta: anonimato máximo para actividad sensible (denuncia, comunicación disidente, periodismo en entornos hostiles). Cuando específicamente no quieres que ninguna parte sola conozca tu mapeo identidad-a-destino. Cuando el modelo de amenaza incluye actores estatales con visibilidad de red profunda.
Proxy (HTTP / SOCKS)
Un proxy es un servidor que reenvía tu tráfico. El proxy HTTP maneja HTTP y HTTPS. El proxy SOCKS maneja tráfico TCP arbitrario (HTTP, IRC, BitTorrent, etc.).
Lo que obtienes:
- Tu tráfico sale al destino desde la IP del proxy
- Algunos proxies encriptan la conexión al proxy mismo (proxy HTTPS, SOCKS5 sobre TLS); la mayoría no
- Configuración por aplicación (tu navegador usa el proxy; otras aplicaciones siguen yendo directo a menos que se configuren individualmente)
El modelo de confianza: confías en el operador del proxy. Ve todo tu tráfico no encriptado. La mayoría de los proxies gratis loguean todo; algunos inyectan anuncios; algunos operan como parte de botnets.
Velocidad: rápida (un solo salto, frecuentemente no encriptado).
Costo: muchas opciones gratis de calidad variada; los proxies residenciales comerciales cuestan 5-50 dólares/GB según el proveedor.
Cuándo el proxy es la herramienta correcta: bypass simple de geolocalización para una sola aplicación (navegación web) en redes donde la velocidad importa más que la encriptación. Casi nunca la herramienta correcta para privacidad general porque la mayoría de los proxies no encriptan y casi todos loguean.
Cómo se comparan directamente
| Característica | VPN | Tor | Proxy |
|---|---|---|---|
| Encriptación | Todo el tráfico | Todo el tráfico en 3 capas | Opcional, frecuentemente nada |
| Routing | Un salto a la VPN | 3 saltos por relays | Un salto al proxy |
| Velocidad | Rápida | Lenta | Rápida |
| Confianza requerida | Un proveedor | Ninguna (distribuida) | Un operador (frecuentemente menos confiable) |
| Anonimato | Pseudonimato (el proveedor te conoce) | Anonimato fuerte de capa de red | Ninguno inherente |
| Costo | 2-15 USD/mes | Gratis | Gratis o 5-50 USD/GB |
| Bypass de filtros de red | La mayoría de los protocolos VPN bloqueados en DPI fuerte; Reality sobrevive | Tor mismo está bloqueado; bridges con obfs4 a veces hacen bypass | La mayoría de los filtros simples de red |
| Soporte de apps | Todo el tráfico del dispositivo | Tor Browser; algunas apps vía Orbot/SocksProxy | Por aplicación |
| Streaming usable | Sí | No, generalmente muy lenta | A veces |
| Protección en Wi-Fi público | Fuerte | Fuerte pero lenta | Débil (frecuentemente no encriptada) |
Proxy SOCKS5 vs proxy HTTP específicamente
Ambos reenvían tráfico en tu nombre. Diferencias:
Proxy HTTP maneja HTTP y HTTPS. El proxy entiende conceptos de nivel HTTP (URL, headers). Los proxies HTTP a veces inyectan contenido (anuncios, telemetría) en el tráfico HTTP; el tráfico HTTPS es opaco para ellos así que no pueden modificarlo.
Proxy SOCKS5 maneja TCP arbitrario en nivel más bajo. El proxy no entiende HTTP; sólo reenvía bytes. Funciona con HTTP, BitTorrent, IRC, tráfico de juegos, cualquier cosa TCP. Algunas implementaciones SOCKS5 también soportan reenvío UDP.
Para la mayoría de los casos de uso modernos (web HTTPS), la diferencia importa menos que antes. SOCKS5 es más flexible; HTTP es a veces más común en proxies corporativos.
Combinar VPN y Tor
Dos patrones. Diferentes trade-offs.
VPN sobre Tor. Te conectas a Tor primero, luego corres VPN a través de Tor. Tu proveedor VPN ve la IP del nodo de salida Tor; el proveedor VPN no conoce tu IP real. Mayormente relevante si no confías en tu proveedor VPN.
Tor sobre VPN. Te conectas a VPN primero, luego corres Tor a través de VPN. Tu proveedor VPN ve la conexión al nodo de entrada Tor; Tor ve la IP de salida VPN. Mejora ligeramente el anonimato ocultando a tu ISP que estás usando Tor (tu ISP sólo ve tráfico VPN encriptado).
Para la mayoría de los usuarios, la elección simple — VPN O Tor — es la respuesta correcta. Combinarlos agrega complejidad sin beneficio proporcional a menos que el modelo de amenaza específicamente lo requiera.
El framework honesto
Para 99% de los usuarios, la respuesta es VPN. Privacidad de ISP, bypass de geolocalización, protección en Wi-Fi público, evasión básica de censura. Tor es exagerado y lento; el proxy es insuficiente y poco confiable.
Para usuarios con modelos de amenaza elevados (denuncia, protección de fuentes, periodismo en entornos hostiles, actividad disidente en estados autoritarios), Tor es la herramienta correcta. La VPN es insuficiente porque la confianza pasa al proveedor; en algunos modelos de amenaza, el proveedor VPN es en sí adversarial.
Para usuarios que quieren un bypass rápido de geolocalización en un sitio web sin importarles la encriptación, un proxy funciona. Para todo lo demás, los proxies no son la herramienta correcta.
Cuándo VPN está mal
Vale ser explícito:
- Anonimato de alto riesgo. Tor es más fuerte que cualquier VPN. Si necesitas negabilidad plausible contra adversarios de nivel estatal, ninguna VPN comercial provee eso.
- Cuando el proveedor VPN es el adversario. Algunas VPN están operadas por gobiernos o entidades comerciales con malas prácticas de datos. La confianza importa; la verificación de confianza importa más.
- Cuando la jurisdicción importa más que el modelo de seguridad. Una VPN que loguea en una jurisdicción amigable a la privacidad es menos segura que una VPN sin logs en una jurisdicción Five-Eyes. El framing de "no-Five-Eyes es más seguro" simplifica de más.
Cuándo Tor está mal
Tor no es una herramienta de propósito general:
- Streaming de video. El presupuesto de ancho de banda de Tor no puede sostener video 4K; HD a veces es posible pero entrecortado. Usa una VPN para streaming.
- Servicios logueados. La rotación de nodos de salida de Tor significa que apareces desde un país distinto cada pocos minutos; muchos servicios marcan esto como compromiso de cuenta.
- Banca en línea. Los bancos bloquean agresivamente el tráfico Tor. Usa una VPN con una salida estable en tu país de origen.
- Uso general sensible al rendimiento. Gaming, videollamadas, transferencias grandes de archivos — el overhead de Tor las hace impracticables.
Preguntas frecuentes
¿Tor es ilegal?
Usar Tor es legal en la mayoría de los países. China, Irán, Rusia y algunos otros países bloquean o restringen Tor; usarlo en esas jurisdicciones puede llevar exposición legal pero generalmente no está específicamente criminalizado para usuarios individuales.
¿Debería usar Tor para navegación cotidiana?
No. Tor es muy lento para uso general y rompe muchos sitios que dependen de IP estables. Usa una VPN para privacidad cotidiana; usa Tor para actividad específica de alto riesgo.
¿Puedo usar Tor con mi VPN?
Sí, en cualquier dirección (VPN sobre Tor, Tor sobre VPN). La mayoría de los usuarios no necesitan esta combinación; modelos de amenaza específicos sí.
¿Una VPN gratis es mejor que Tor?
Casi siempre no. Las VPN gratis típicamente tienen problemas de recolección de datos; el modelo de confianza distribuida de Tor es estructuralmente más seguro para el caso de uso de privacidad. Las excepciones son tiers gratis de buena reputación (ProtonVPN gratis, Cloudflare WARP) que son operativamente legítimas pero limitadas en funciones.
¿Y I2P?
I2P es otra red de anonimato, similar en espíritu a Tor pero con un modelo arquitectónico distinto (garlic routing en vez de onion routing, modelo de confianza distinto). Base de usuarios más pequeña; más enfocada en comunicación dentro de la red. La mayoría de los usuarios que se beneficiarían de herramientas de anonimato están mejor atendidos por Tor.
¿Dónde encaja Fexyn?
Somos una VPN. No somos Tor. Somos apropiados para el caso de uso del 99% (privacidad de ISP, bypass de geolocalización, Wi-Fi público, evasión de censura con protocolo Reality). Para anonimato de alto riesgo más allá de lo que cualquier VPN comercial provee, usa Tor.
Prueba Fexyn gratis 7 días — VPN para el caso del 99%. Guía del protocolo VLESS Reality para VPN resistente a censura. Para anonimato más allá de lo que la VPN provee, el Tor Project es el recurso canónico.
Última revisión 2026-05-09.