fbpx
Lun. Ago 15th, 2022

    VPN – Virtual Private Network significa Red Privada Virtual . En términos simples, es un servicio que protege su privacidad y conexión a Internet mientras está en línea, y también ayuda a evitar la censura y otras restricciones. Lo hace mediante la creación de un túnel encriptado a través del cual enviar sus datos. En cierto sentido, una VPN actúa como intermediario entre su dispositivo y los servidores remotos, y transporta sus datos a través de las redes existentes sin exponerlos a la Internet pública.

    ¿Qué hace una VPN?

    Antes de analizar cómo funciona exactamente una VPN, echemos un vistazo a lo que puede hacer y cómo puede usarla para su beneficio mientras usa Internet.

    Oculta tus actividades en línea

    ojo cruzado

    Si vives en un régimen opresor, el gobierno podría usar tu historial de Internet en tu contra . Si se conecta directamente, su proveedor de servicios de Internet (ISP) conoce todos los dominios que visita. El uso de una VPN para asegurar la conexión lo ayuda a evitar tal vigilancia: todo lo que su ISP verá es que se conecta a una VPN. En algunos casos, ni siquiera sabrán tanto.

    Incluso si vive en una democracia, existen razones por las que puede querer ocultar sus actividades en línea. Un buen ejemplo es la descarga de torrents: si bien no es ilegal en sí misma, la descarga de torrents se usa principalmente para (y está asociada con) la distribución de material protegido por derechos de autor. Ser atrapado durante la descarga de torrents puede generar problemas legales, razón por la cual muchos usuarios de torrents usan VPN para ocultar su dirección IP y proteger su identidad.

    Es posible que también haya escuchado que ciertas empresas obtienen ganancias vendiendo sus datos . Cuando tiene una gran cantidad de datos sobre alguien, puede hacer modelos de predicción precisos. Por ejemplo, tiene mucho más sentido que las empresas que venden collares inteligentes para perros apunten a las personas que tienen perros. Una VPN encripta sus datos de tráfico y los hace invisibles para su ISP o cualquier otra parte interesada.

    Derrotar la censura del gobierno

    vencer la censura

    A veces, los ISP bloquean determinados sitios o servicios en línea , como las redes sociales y las noticias. Esta práctica es especialmente común en países con estricta censura de Internet y contenido general.

    Con una VPN, puede eludir la censura y los bloqueos del gobierno, porque se conectará a Internet a través de un servidor en otro país que no tiene leyes de censura de contenido de Internet.

    E incluso si vive en un país que emplea tecnología anti-VPN avanzada como la inspección profunda de paquetes (DPI), como China, no necesita preocuparse. Muchas VPN tienen herramientas de ofuscación de tráfico que ocultan el hecho del uso de VPN de dichas tecnologías.

    Acceder a contenido de transmisión

    vencer el bloqueo geográfico

    Es posible que haya escuchado que las bibliotecas de Netflix no son todas iguales. Pagas más por tu suscripción a Netflix en Suiza, pero obtienes una biblioteca de películas y series de TV más pequeña que los usuarios en los EE. UU. No suena bien.

    Para solucionar esto, mucha gente usa una VPN porque te permite ver Netflix desde cualquier lugar, como si estuvieras en otro lugar : simplemente elige un servidor VPN en ese país . Esto le permite eliminar los límites de las bibliotecas de contenido de los servicios a los que se ha suscrito .

    Dado que muchas plataformas de entretenimiento se están moviendo hacia modelos basados ​​en suscripción con titulares de derechos de autor de terceros que otorgan licencias de contenido según la región, espere más de esto en el futuro.

    Obtenga más flexibilidad con las compras en línea

    ícono que muestra compras en línea

    Uno de los trucos más conocidos es que es mejor comprar boletos de avión y comprar reservas de hotel en Modo Incógnito. Aunque VPN no hace lo mismo, evitará que seas víctima de la discriminación de precios : la práctica de cobrar un precio diferente por los mismos bienes o servicios dependiendo de tu ubicación.

    Muchos minoristas son culpables de discriminación de precios, y es muy probable que su próxima compra sea más barata si está utilizando una VPN . Además, si estás en el extranjero y quieres pedir algo para cuando vuelvas a casa, la VPN puede ser la única forma de acceder a la versión de la página web local.

    Omitir restricciones de ISP

    icono que muestra la velocidad

    Los ISP a veces ralentizan deliberadamente su conexión a Internet al limitar el ancho de banda. Esto es especialmente cierto para el tráfico P2P: la descarga de archivos de gran tamaño a alta velocidad puede ser pesada en la infraestructura de Internet, y la limitación es su forma de resolverlo.

    Al usar una VPN, puede ocultar el contenido de su tráfico , lo que dificulta identificarlo e imponer límites de velocidad de descarga. Esta es también una de esas raras situaciones en las que una VPN puede aumentar la velocidad de su conexión.

    Los ISP también tienden a recopilar datos sobre sus usuarios y utilizan esa información con fines publicitarios específicos. Hacer que sus actividades en Internet sean rastreadas y utilizadas en contra de su propia voluntad no es divertido. Una VPN puede evitar esto cifrando sus datos de tráfico y haciendo que sea prácticamente imposible rastrearlo.

    Redes wifi públicas seguras

    icono de seguridad contra piratas informáticos

    La función principal de una VPN es la seguridad y la protección de la privacidad . Es particularmente útil cuando te enfrentas al uso de wifi público en aeropuertos o cafés.

    En estas configuraciones, un pirata informático astuto podría interponerse entre usted y el enrutador, interceptando su tráfico en lo que se conoce como un ataque de intermediario. Una VPN puede evitar esto y garantizar el máximo precio en línea porque cualquier tráfico interceptado sería encriptado e inútil .

    Su dirección IP también podría ser útil para los piratas informáticos. Debido a que una dirección IP revela su ubicación real, podría convertirse en víctima de ataques doxxing o DDoS. Una VPN le brinda una dirección IP diferente cuando se conecta y evita que ocurran tales eventos.

    Acceder a sitios web bloqueados

    acceder a sitios web bloqueados

    Una VPN es útil cuando necesita acceder a sitios web que están bloqueados en su red local, como en la escuela o el lugar de trabajo, así como sitios web que solo están disponibles en ciertas áreas o países. Estos sitios pueden incluir redes sociales, canales de noticias, plataformas de juegos y transmisión, y cualquier otra cosa que pueda considerarse una distracción de las actividades laborales o escolares.

    Una VPN cambiará su dirección IP y enrutará su tráfico a través de sus servidores, lo que le permitirá eludir las restricciones de la red escolar o corporativa y acceder a todo el contenido en línea que desee.

    ¿Cómo funciona una VPN?

    Una VPN cambia su dirección IP real al redirigir su tráfico a través de uno de sus servidores a través de un túnel encriptado. Es una combinación de infraestructuras de red como servidores VPN y software VPN. En pocas palabras, necesita un servidor remoto y un protocolo de túnel VPN (o una aplicación de cliente VPN) para establecer una conexión segura.

    Veamos un ejemplo de cómo funcionaría visitar Amazon sin una VPN . Escribes la URL (https://amazon.com) en la barra de direcciones de tu navegador y presionas Enter. Se carga la página de inicio de Amazon y puedes hacer tus compras navideñas.

    Así es como funciona en términos más técnicos:

    1. Su navegador se pone en contacto con un servidor de nombres de dominio (DNS) asignado por su ISP y le pide que traduzca el dominio del sitio web en una dirección IP.
    2. Conociendo la dirección IP del servidor de Amazon, su dispositivo ahora puede enviar una solicitud y recuperar el sitio web .
    3. Su ISP enruta su solicitud al servidor de Amazon y devuelve una respuesta.
    esquema de cómo funciona una conexión regular

    Esto está muy simplificado, pero así es esencialmente como funciona cualquier conexión si no estás usando una VPN.

    En este ejemplo, el sitio web de Amazon es seguro y utiliza TLS/SSL (HTTPS), por lo que su conexión está encriptada. Si visita un sitio web no seguro que no tiene TLS, sus datos no se cifrarán.

    Pero a pesar del cifrado TLS, este tipo de sesión aún no es completamente privada:

    • Al enviar una solicitud de DNS a su ISP, le está diciendo a su ISP que desea visitar Amazon.com
    • La comunicación adicional a través de su ISP les dice lo que está buscando en Amazon
    • Amazon también conoce su dirección IP y, por lo tanto, puede determinar su ubicación y, potencialmente, su identidad.

    Ahora veamos un ejemplo de cómo funcionaría visitar Amazon si estuvieras usando una VPN :

    1. En primer lugar, se conectaría a un servidor VPN en un país de su elección, por ejemplo, el Reino Unido.
    2. La aplicación VPN utiliza un protocolo de tunelización para crear una conexión cifrada con el servidor VPN
    3. Escriba amazon.com en la barra de direcciones y haga clic en Entrar. Sin embargo, esta vez, la consulta de DNS es resuelta por la VPN , negando a su ISP el conocimiento de lo que está haciendo.
    4. La VPN establece una conexión entre su servidor y el servidor de Amazon.com
    5. El tráfico va de usted al servidor VPN, luego al servidor de Amazon y de regreso
    Diagrama de VPN

    ¿Por qué las VPN son buenas para la privacidad?

    Conectarse a Internet a través de un servidor VPN remoto hace varias cosas:

    • Oculta su dirección IP (y , por lo tanto, su ubicación e identidad) del sitio web o servicio en línea que está utilizando. En nuestro ejemplo anterior, Amazon vería la dirección IP del servidor VPN en lugar de la suya
    • Además, evita que su ISP y, por extensión, su gobierno sepan lo que está haciendo en línea : su ISP puede ver que se está conectando a la IP del servidor VPN, pero nada más allá de ese punto.
    • Encripta tus datos , protegiendo tu privacidad y seguridad si alguien los intercepta. Esto es particularmente relevante si usa wifi público y visita sitios web no seguros, que no encriptan la conexión a través de TLS/SSL.

    Su historial de navegación puede causarle muchos problemas en ciertas situaciones. Por ejemplo, imagine que está en China y visita un foro político donde los usuarios expresan opiniones antigubernamentales. O tal vez estás visitando un sitio pornográfico como ciudadano de Arabia Saudita.

    Sin una VPN, su ISP sabe todo lo que está haciendo en Internet. En países con estrictos controles de Internet, los datos del ISP a menudo están disponibles gratuitamente para las agencias gubernamentales.

    La capacidad de las VPN para redirigir y cifrar el tráfico las ha convertido en la herramienta favorita de cualquiera que busque seguridad en línea, anonimato o simplemente que intente desbloquear contenido censurado y restringido .

    ¿Qué es el cifrado VPN?

    El cifrado de VPN es un proceso que hace que los datos que viajan entre un dispositivo y un servidor VPN sean ilegibles para cualquier persona sin una clave de cifrado , es decir, otros dispositivos.

    Los túneles VPN que van desde su dispositivo hasta el servidor del proveedor de servicios VPN también están protegidos mediante cifrado.

    VPN encripta todo su tráfico de Internet , incluido su navegador, torrent, tráfico de aplicaciones de mensajería o cualquier otra cosa que pueda estar haciendo en Internet. Nadie podrá ver o interceptar sus actividades en línea debido al cifrado VPN

    Aunque el cifrado ralentiza un poco su conexión, no interfiere con su capacidad para conectarse a Internet. Simplemente hace que sea imposible que alguien revele intercambios de red.

    ¿Cómo funciona el cifrado VPN?

    Sus datos se cifran durante todo el proceso de transferencia entre un dispositivo y un servidor VPN. Se descifra solo en el punto final , al salir del túnel VPN e ingresar a su dispositivo.

    Diagrama de cifrado simétrico

    Las VPN utilizan tres tipos de criptografía: cifrado simétrico, cifrado asimétrico y hashing . Así es como funciona el cifrado VPN:

    1. Cuando se conecta a un servidor VPN, la conexión realiza un «apretón de manos» entre un cliente VPN y un servidor VPN. Durante este paso, el hashing se usa para autenticar que el usuario está interactuando con un servidor VPN real, y el cifrado asimétrico se usa para intercambiar claves de cifrado simétricas . Algunos ejemplos populares de protocolos asimétricos (o de clave pública) que se usan en esta etapa son RSA o Diffie-Hellman .
    2. Una vez que el protocolo de enlace es exitoso, se utiliza el cifrado simétrico para cifrar todos los datos que pasan entre el usuario y el servidor VPN. El cifrado de cifrado simétrico más común utilizado por las VPN es AES (específicamente, AES-256).

    La mayoría de los principales servicios de VPN se basan en el cifrado del Estándar de cifrado avanzado (AES) para sellar los datos que pasan, el mismo tipo de cifrado que utilizan las instituciones financieras y gubernamentales.

    ¿Qué es AES-256?

    AES-256 significa Estándar de cifrado avanzado que utiliza números enteros de 256 bits para procesar datos. Es un algoritmo de cifrado de clave simétrica para el cifrado y descifrado. En general, se considera el estándar de oro del cifrado moderno. Las VPN lo usan para crear un túnel seguro para sus intercambios de datos privados.

    diagrama de cómo funciona AES

    Es posible que vea estándares AES más débiles como AES-128. Esto simplemente implica que la clave criptográfica es más corta y más fácil (aunque todavía virtualmente imposible) de «fuerza bruta». Como regla general, cuanto más larga sea la clave de cifrado, más combinaciones posibles , que tardarían más en descifrarse. Es el mismo principio que usar una contraseña más larga significa que es más difícil de adivinar.

    Por otro lado, una clave de cifrado más larga significa conexiones más lentas porque el cifrado y el descifrado tardan más.

    En la naturaleza, encontrará con mayor frecuencia tres variaciones de AES: AES-128, AES-192 y AES-256 . Además, puede encontrar diferentes modos de funcionamiento, como AES-256-GCM o AES-256-CBC.

    No todos los protocolos de tunelización admiten este tipo de cifrado. Por ejemplo, PPTP usa el cifrado MPPE mucho más débil, mientras que el nuevo protocolo WireGuard usa principalmente ChaCha20.

    ¿Qué es un servidor VPN?

    Un servidor VPN es lo que permite a los usuarios usar el servicio VPN en primer lugar. Es una combinación de hardware VPN , como servidores físicos almacenados en lugares físicos, y software VPN .

    Los principales proveedores tienen cientos o incluso miles de servidores repartidos por todo el mundo. Cuanto más lejos esté el servidor VPN de la ubicación real del usuario, peor será el rendimiento, por lo que los servidores en varias ubicaciones son importantes para un mejor rendimiento . Además de eso, cuantas más ubicaciones tenga servidores un proveedor, más ubicaciones virtuales podrá conectar un usuario sin tener que mudarse.

    Algunos proveedores también usan servidores sin disco y solo RAM . Estos son el tipo de servidores que no tienen almacenamiento externo, y todos los datos que contienen se borran con cada reinicio del servidor. Los proveedores de VPN eligen servidores solo de RAM para garantizar la privacidad completa del usuario y cumplir con sus políticas de no registros.

    ¿Qué hace un servidor VPN?

    Un servidor VPN reenvía su tráfico de Internet al servidor de destino y le devuelve la respuesta.

    Cuando te conectas a un servidor VPN, tu dirección IP cambia, al igual que tu ubicación virtual. Por lo tanto, los sitios web que visite asumirán que se encuentra en el país de los servidores VPN . Esto es especialmente útil para eludir las restricciones geográficas y varios otros bloques de contenido y la censura de Internet.

    explicación de lo que hace un servidor vpn

    Por el contrario, si no te estás conectando a través de un servidor VPN, el propietario de cualquier sitio web que visites sabrá tu dirección IP real y tu ubicación . Es posible que desee evitar esto por razones de privacidad, así como ciertas restricciones de contenido. Algunos sitios web y servicios están disponibles solo en ubicaciones específicas o tienen versiones locales

    ¿Qué es un cliente VPN?

    Un cliente VPN (o una aplicación VPN) es el software de su dispositivo que se comunica con un servidor VPN , establece la conexión y cifra los datos.

    ¿Cómo funciona un cliente VPN?

    Una aplicación VPN (o cliente) es donde usted controla su experiencia VPN : a qué servidor conectarse, qué protocolo de túnel usar, qué funciones activar, etc. La mayoría de los proveedores de servicios VPN tienen aplicaciones para Windows, macOS, Android, iOS, Linux , Amazon Fire TV y otros dispositivos y sistemas operativos.

    Dicho esto, también puede usar una VPN sin una aplicación de VPN personalizada. Todos los principales sistemas operativos ofrecen funcionalidad VPN de alguna forma. Por ejemplo, puede configurar una conexión VPN a través de su configuración de red en Windows.

    También puede configurar un cliente VPN en su enrutador wifi siguiendo las instrucciones de su proveedor de VPN.

    protocolos VPN

    La función principal de un protocolo VPN o protocolo de tunelización es establecer un túnel seguro entre su dispositivo y el servidor VPN. Cuando una VPN se conecta a un servidor VPN, crea un túnel para enviar datos. El protocolo utilizado para crear esta conexión determina cómo se envían sus datos a través de la red .

    Algunos protocolos son más seguros, otros son más rápidos, algunos son mejores en dispositivos móviles o PC más antiguos, algunos son mejores para eludir los firewalls y otros simplemente están desactualizados

    Protocolos VPN comunes

    La mayoría de los proveedores de VPN no desarrollaron los protocolos por sí mismos, sino que simplemente implementaron la tecnología en sus aplicaciones. Estos son los protocolos más comunes que puede encontrar en la mayoría de los clientes VPN:

    IKEv2 : significa Internet Key Exchange versión 2. Maneja principalmente confirmaciones de solicitudes y respuestas. Para la autenticación, IPSec también suele utilizarse junto con IKEv2 (IKEv2/IPSec). Este protocolo es muy eficiente en una conexión poco confiable. IKEv2 se restablece efectivamente después de una pérdida de conexión. También es uno de los protocolos de tunelización más rápidos y utilizados en dispositivos móviles porque puede cambiar fácilmente entre conexión inalámbrica y celular, y viceversa.

    OpenVPN : con mucho, el protocolo de tunelización más común en las aplicaciones de escritorio. Este es un protocolo de código abierto basado en OpenSSL. Viene en dos tipos: TCP y UDP.

    • UDP es el Protocolo de datagramas de usuario . Es mucho más rápido porque no permite que el destinatario reenvíe solicitudes de datos. Esto significa menos verificación de la integridad de los datos, lo que permite intercambios más rápidos y, por lo tanto, mejores velocidades.
    • TCP es el Protocolo de Control de Transmisión . Permite múltiples verificaciones de datos, por lo que el tiempo de procesamiento puede ser más lento, lo que limita su velocidad de Internet. Use UDP en las redes en las que puede confiar, mientras que TCP será mejor en puntos de acceso wifi públicos.

    L2TP/IPSec : por sí solo, L2TP no proporciona ningún cifrado. Su trabajo es la confirmación de solicitudes y respuestas. El cifrado entra en escena con IPSec, que a menudo se usa en conjunto. Hay muchas discusiones sobre si este protocolo es seguro porque fue desarrollado conjuntamente con la NSA. Las filtraciones de Edward Snowden parecían implicar que la NSA podría tener puertas traseras para acceder al tráfico L2TP/IPSec.

    WireGuard : la próxima generación de protocolos de tunelización. Utiliza menos líneas de código, lo que facilita la auditoría y aprovecha al máximo la potencia de procesamiento de su dispositivo. Es ideal para dispositivos móviles y computadoras más lentas, tiene cifrado actualizado incorporado y ofrece conexiones confiables. WireGuard ofrece el mejor rendimiento de cualquier protocolo de tunelización VPN actual.

    SSTP : protocolo de tunelización de sockets seguros. Creado por Microsoft, este protocolo no es exclusivo de Windows y proporciona un alto nivel de cifrado. Si bien SSTP es muy capaz, existe la preocupación de que Microsoft pueda tener puertas traseras para acceder al tráfico SSTP.

    PPTP : protocolo de tunelización punto a punto. Desarrollado a finales de los 90 y el primero en estar ampliamente disponible. Este protocolo se basa en un cifrado obsoleto, que se ha vuelto vulnerable a los ataques de fuerza bruta a medida que crecía la potencia informática. Como tal, pocos proveedores de servicios VPN ofrecen actualmente este protocolo.

    Protocolos VPN propietarios

    Algunos proveedores de servicios VPN han desarrollado sus propios protocolos de tunelización:

    Catapult Hydra : desarrollado para el servicio VPN Hotspot Shield . La compañía afirma que este protocolo permite que el servicio logre velocidades de conexión mucho mejores que el uso de protocolos de tunelización estándar. Ya sea por Catapult Hydra u otras razones, Hotspot Shield siempre ha estado entre las VPN más rápidas.

    NordLynx : solo disponible en NordVPN . NordLynx es una versión modificada de WireGuard que resuelve posibles problemas de seguridad y mantiene intacto el rendimiento.

    Lightway : solo disponible en ExpressVPN . Utiliza una implementación de código abierto de Transport Layer Security (TLS), wolfSSL. Su objetivo es ser lo más ligero posible, buscando facilidad de mantenimiento y alto rendimiento.

    ¿Qué buscar al elegir una VPN?

    Los servicios VPN no son iguales. Algunos de ellos tienen más características, mejores medidas de seguridad. Otros han completado auditorías de terceros que agregan credibilidad a sus reclamos de transparencia. Al elegir un servicio de VPN, está tomando la decisión consciente de confiarle sus datos a una empresa . Lo menos que podrías hacer es invertir tiempo en alguna investigación.

    Aquí hay algunas cosas a tener en cuenta:

    #1 Reputación

    Incluso si solo está buscando una VPN para desbloquear Netflix, la reputación del servicio es esencial . Tu privacidad es importante y nunca debes cambiarla.

    Desafortunadamente, puede ser un desafío saber qué están haciendo los servicios VPN a puerta cerrada. Sin embargo, si un proveedor de VPN ha sido atrapado in fraganti entregando datos de usuarios o distorsionando la verdad sobre sus servicios, esa es una buena manera de saber qué VPN no elegir.

    #2 Jurisdicción

    Desde dónde opera una VPN importa. Algunos países requieren VPN para recopilar datos de usuario, mientras que otros tienen leyes de derechos de autor estrictas. Como usuario de una VPN de este tipo, corre el riesgo de dejar que sus datos caigan en las manos equivocadas.

    Las filtraciones de Edward Snowden arrojan luz sobre el alcance de la vigilancia en todo el mundo. Si cree que vivir fuera de los EE. UU. lo hace seguro contra la NSA y no tendrá nada de qué preocuparse, piénselo de nuevo. La alianza de vigilancia conocida coloquialmente como los 14 ojos comparte datos de inteligencia sobre los ciudadanos de los demás. Y ni siquiera son los peores del grupo.

    #3 Opciones de pago anónimo

    Eres tan anónimo como tu método de pago. Pagar con tarjeta de crédito deja registros no solo en tu extracto bancario sino en los registros contables de la empresa . Nunca está de más verificar si el servicio elegido admite pagos a través de criptomonedas, tarjetas prepagas u otras opciones. Como regla general, cuanto menos información personal proporcione, mejor será el servicio para su privacidad.

    #4 Especificaciones técnicas

    Cifrado, protocolos de tunelización confiables, protección contra fugas, un interruptor de apagado: todos estos son necesarios para una VPN segura. El proveedor puede ser muy transparente, pero si no tiene la tecnología para brindar privacidad y seguridad, lo pasarás mal.

    Como hay cientos de servicios VPN para elegir, elegir el mejor puede parecer una tarea abrumadora. Afortunadamente, hay algunas formas de distinguir lo bueno de lo malo. Esto es lo que debe buscar en una VPN de calidad:

    • Protocolos de tunelización . No todos los protocolos VPN se crearon de la misma manera. Algunos, como PPTP, están francamente desactualizados. Entonces, al elegir su VPN, busque protocolos rápidos y seguros como OpenVPN, IKEv2 y WireGuard.
    • Lista de servidores . No hace falta decir que debe elegir una VPN que ofrezca servidores en el país al que desea conectarse. Sin embargo, una cobertura más amplia siempre es mejor en general, ya que los servidores no estarán tan llenos. También debe buscar servidores cerca de usted para una conexión más rápida.
    • Política de registro . Lea siempre la política de registro de la VPN que está a punto de descargar. Busque un servicio que no mantenga ningún registro personal. Además, es mejor cuando la política de registro es auditada por un tercero independiente.
    • Streaming y torrents . No todos los servicios VPN pueden desbloquear varias plataformas de transmisión como Netflix. Del mismo modo, no todas las VPN admiten torrents. Tenga esto en cuenta cuando busque su VPN perfecta; por lo general, leer un par de reseñas le dará una idea general de si la VPN se adaptará a sus necesidades.
    • Aplicaciones y dispositivos . Ya sea que use Windows, macOS, iOS, Android o Linux, es una buena idea verificar si una VPN ofrece una buena aplicación para su sistema operativo. Algunas VPN también admiten enrutadores, televisores inteligentes y consolas de juegos.

    Si le resulta demasiado difícil elegir una VPN usted mismo, puede consultar nuestra lista de las mejores VPN o simplemente descargar una de nuestras mejores opciones como NordVPN, Surfshark o IPVanish

    Cómo configurar una conexión VPN

    Configurar una conexión VPN puede ser muy fácil o relativamente difícil; depende de si está utilizando una aplicación VPN o si intenta configurar manualmente los archivos VPN en el dispositivo elegido.

    El uso de una aplicación VPN suele ser bastante simple y directo, mientras que la configuración e instalación manual en enrutadores o dispositivos que no necesariamente admiten VPN requieren algunos conocimientos técnicos.

    Configura una VPN en tu dispositivo

    Configurar una VPN en un dispositivo como computadoras Windows o Mac, así como iPhone y/o iPad, o dispositivos Android es muy simple, porque la mayoría de los proveedores de VPN tienen aplicaciones dedicadas para ellos. Aquí le mostramos cómo configurar una VPN en su dispositivo :

    1. Compra una suscripción VPN . NordVPN tiene aplicaciones para todos los principales sistemas operativos y también para algunos otros dispositivos.
    2. Descarga la aplicación y sigue las instrucciones de instalación .
    3. Abra la aplicación y conéctese a un servidor VPN .

    Configurar una VPN manualmente

    La mayoría de los dispositivos tienen VPN integradas que puedes configurar a tu gusto. Sin embargo, es posible que no admitan ciertos protocolos de tunelización, como WireGuard u OpenVPN, o es posible que no pueda elegir entre una variedad de ubicaciones.

    Además de eso, configurar una VPN manualmente requiere ciertos conocimientos adicionales . Las VPN integradas también pueden no ser tan seguras como los proveedores de VPN de terceros.

    Sin embargo, si desea probar esto, le sugerimos que eche un vistazo a nuestra extensa guía sobre cómo configurar manualmente una VPN en diferentes dispositivos.

    Instale una VPN en su enrutador

    Instalar una VPN en su enrutador es la mejor manera de configurar una conexión VPN para dispositivos que no admiten VPN, o si desea proteger toda su red doméstica.

    El proceso de configurar una VPN en un enrutador es más complicado que configurarlo manualmente en un dispositivo que ya admite VPN. Además, no todos los enrutadores admiten VPN . No podrá instalar una VPN en la mayoría de los enrutadores emitidos por ISP o modelos más antiguos.

    Como configurar una VPN en su enrutador requiere algunos conocimientos técnicos y enfoque, le sugerimos que consulte nuestra guía sobre cómo instalar una VPN en su enrutador .

    vulnerabilidades de VPN

    No existen productos de ciberseguridad perfectos, y el uso de una VPN también conlleva algunos riesgos. Aquí hay algunas vulnerabilidades potenciales de VPN que debe tener en cuenta :

    1. Algunos servicios VPN todavía usan protocolos obsoletos con vulnerabilidades conocidas. Es por eso que la mayoría de los proveedores líderes han eliminado el Protocolo de Túnel Punto a Punto (PPTP).
    2. Los piratas informáticos pueden hacerse pasar por servidores VPN e interceptar sus datos si su VPN no es segura.
    3. Su dirección IP real puede filtrarse si un servidor VPN deja de funcionar mientras está conectado y compromete su privacidad. Las principales VPN ofrecen funciones de interrupción para deshabilitar su conexión a Internet cuando se cae la VPN.
    4. Es probable que sus datos se vendan si un servicio VPN es gratuito . Piénselo: el mantenimiento de las flotas de servidores cuesta dinero. Por lo tanto, cuando el servicio es gratuito, el dinero tiene que venir de alguna parte. En muchos casos, la VPN recopila sus datos y los vende a terceros.
    5. Algunas VPN registran datos de usuario , aunque el registro puede no ser extenso. Ha habido instancias de varios proveedores de VPN que entregan datos de usuarios a los gobiernos cuando se les solicita. Por eso es importante asegurarse de que su proveedor elegido sea una VPN sin registros .

    Alternativas a VPN

    Existen otras herramientas que ofrecen soluciones similares. Las alternativas de VPN que funcionen para usted dependen de la funcionalidad que necesite . Si necesita desbloquear rápidamente algún sitio, puede que no tenga mucho sentido pagar por un servidor VPN de primer nivel. Incluso cuando una VPN es una solución adecuada, es posible que obtenga resultados idénticos con otras opciones.

    Puede encontrar soluciones a varios problemas mediante el uso de alternativas de VPN. Éstos son algunos de ellos:

    Navegador Tor

    logotipo negro del navegador Tor

    El navegador Tor es un navegador de código abierto y una red que ofrece anonimato al dirigir su tráfico a través de una red de nodos voluntarios . El tráfico está encriptado, por lo que nadie a lo largo de su viaje puede verlo. Para llegar al sitio web deseado, su conexión salta a través de varios de estos nodos (también llamados repetidores o simplemente «servidores»), lo que dificulta el seguimiento de sus actividades.

    En cierto modo, Tor es una alternativa gratuita a las redes VPN, pero tiene sus inconvenientes. En primer lugar, estos nodos por los que pasa su tráfico a menudo son solo servidores alojados en las PC de los usuarios voluntarios. Esto, junto con el hecho de que su conexión pasa por al menos 3 nodos elegidos al azar, significa que la velocidad nunca se puede comparar con una VPN de primer nivel .

    Además, Tor tiene posibles problemas de seguridad. Un experimento en 2007 mostró cómo los nodos de salida comprometidos podrían usarse para interceptar el tráfico. Tener suficientes de estos nodos en la red puede incluso conducir a la desanonimización. Tor está monitoreando continuamente todos sus relés comprometidos y poniéndolos en la lista negra , pero de manera realista no pueden mantenerlos a todos a raya.

    servicios de representación

    icono de servicios proxy

    Un proxy le permite hacer lo mismo que una VPN: aparecer como si se estuviera conectando desde una ubicación diferente. Los servicios de proxy funcionan conectándote a Internet a través de un servidor intermedio. Son geniales si quieres acceder a un sitio web bloqueado en la escuela, por ejemplo.

    La principal diferencia con una VPN es que la mayoría de los tipos de proxies no usan cifrado, lo que significa que no son tan seguros . Además, los proxies funcionan en el nivel de la aplicación: puede configurar un proxy SOCKS en su navegador o cliente de torrent, pero no protegerán las aplicaciones que use que no tengan un proxy configurado.

    Algunas VPN incluyen servicios de proxy como parte del paquete.

    Más información: Proxy frente a VPN

    navegadores VPN

    iconos para navegador vpn

    Estas herramientas integran funcionalidades VPN dentro de un navegador para que pueda navegar por la web sin ser rastreado. Por ejemplo, el navegador Aloha incluso usa protocolos de tunelización VPN como IKEv2 e IPSec.

    La desventaja es que un navegador VPN solo protege el tráfico de su navegador. Todo lo demás que sale de su computadora se puede ver y rastrear hasta usted.

    Glosario de VPN

    La terminología relacionada con VPN puede ser difícil de entender si aún no está familiarizado con ella. Estos son algunos de los términos que puede encontrar al buscar una VPN o usar una.

    IP dedicada (IP estática)

    Cada vez que se conecte a un servidor VPN, obtendrá una dirección IP diferente. Estas direcciones IP se comparten entre muchos usuarios y se conocen como direcciones IP dinámicas.

    Hay beneficios de tener una dirección IP compartida. Por un lado, esto hace que sea mucho más difícil vincularlo a sus actividades en línea. Sin embargo, necesita que su dirección IP permanezca igual cada vez que se conecte para que algunas cosas funcionen.

    explicacion de como funciona la ip dedicada

    Para resolver el problema, algunos proveedores de servicios VPN ofrecen direcciones IP dedicadas por una tarifa adicional.

    Protección contra fugas de DNS

    Una fuga de DNS es una situación que ocurre cuando su tráfico pasa a través de un servidor VPN, pero el DNS de su ISP aún resuelve sus consultas de DNS. Esto se debe principalmente a problemas con el sistema operativo Windows.

    Algunas VPN tienen funciones integradas en sus aplicaciones para evitar que esto suceda.

    interruptor de apagado

    Si se desconecta de un servidor VPN, su dispositivo intentará volver a conectarse a través de su conexión habitual. Eso significa que el sitio web que está visitando ahora conoce su IP real, mientras que su ISP sabe en qué sitio web se encuentra.

    El interruptor de interrupción es una característica que resuelve este tipo de fuga al «matar» su Internet si la VPN cae.

    Cifrado de grado militar

    Esta frase generalmente describe AES-256, el cifrado de cifrado de datos estándar de la industria.

    Multisalto (doble VPN)

    esquema que explica multi hop

    La función de múltiples saltos o VPN doble le permite conectarse a través de 2 o más servidores VPN en lugar de 1. Aumenta significativamente la seguridad a costa del rendimiento.

    Política de no registro

    Una política de «no registro», «no registro» o «no registro» es la promesa del proveedor de VPN de no almacenar ningún dato asociado con sus actividades en línea.

    En realidad, a menudo es una política de «algunos registros» o «sin registros de actividad», ya que las VPN pueden realizar un seguimiento de las marcas de tiempo de cuándo se conecta a un servidor VPN y otros datos anónimos.

    En los últimos años, los principales servicios de VPN han estado solicitando a empresas de terceros que auditen sus políticas de no registro, por lo que es lo más parecido que tienen los usuarios para demostrar que los proveedores no realizan un seguimiento de sus datos.

    Conexiones simultáneas

    Una suscripción VPN generalmente le permite usar el servicio en varios dispositivos a la vez . Esto le permite instalar la VPN en todos sus dispositivos inteligentes o compartir una suscripción entre amigos y familiares.

    El número de conexiones simultáneas puede variar de cero a ilimitado.

    Túnel dividido

    Es posible que desee usar una VPN para algunas actividades en línea, mientras que al mismo tiempo no la usa para otras. Por ejemplo, suponga que utiliza la banca en línea. En ese caso, su conexión VPN puede activar medidas de seguridad implementadas para proteger a los usuarios contra inicios de sesión sospechosos.

    Explicación de la tunelización dividida de VPN

    Para casos como estos, las VPN ofrecen la función de túnel dividido . En su aplicación VPN, puede especificar qué sitios web o aplicaciones pueden pasar por alto el túnel encriptado y conectarse directamente . De esa manera, puede mantenerse protegido con una VPN cuando sea necesario, pero enrute sus descargas de juegos de Steam a través de su ISP para que sean más rápidas.

    calcetines de sombra

    Además de los protocolos de tunelización regulares, también puede encontrar algo llamado Shadowsocks. Se encuentra en una liga propia: como un proyecto de protocolo de cifrado de código abierto para proxies .

    Desarrollado por primera vez para derrotar al Gran Cortafuegos de China, disfraza su tráfico para que parezca un intercambio HTTPS normal. Esto hace que sea más difícil de detectar (y bloquear) que buscar signos de uso de OpenVPN.

    Modo sigiloso (servidores ofuscados)

    La función de servidores ofuscados tiene muchos nombres y diferentes implementaciones, pero la idea es similar a Shadowsocks. El modo sigiloso se utiliza para codificar el tráfico VPN normal y agregar una capa adicional de cifrado al tráfico VPN ya cifrado, lo que dificulta su detección incluso con métodos avanzados como la inspección profunda de paquetes (DPI).

    Tor sobre VPN (cebolla sobre VPN)

    Varias VPN ofrecen una integración con la red Tor para máxima seguridad. Esto pone tantas capas entre usted y el servidor de destino que descubrir lo que está haciendo es prácticamente imposible. Sin embargo, la velocidad de su conexión sufrirá significativamente.

    Preguntas más frecuentes

    FUENTE: CBNEWS

    Por IFORENSEColombia

    IForense

    error: Content is protected !!
    A %d blogueros les gusta esto: