VPN – Virtual Private Network significa Red Privada Virtual . En términos simples, es un servicio que protege su privacidad y conexión a Internet mientras esta en línea, y también ayuda a evitar la censura y otras restricciones. Lo hace mediante la creación de un túnel encriptado a través del cual enviar sus datos. En cierto sentido, una VPN actúa como intermediario entre su dispositivo y los servidores remotos, y transporta sus datos a través de las redes existentes sin exponerlos a la Internet pública.

¿Qué hace una VPN?

Antes de analizar cómo funciona exactamente una VPN, echemos un vistazo a lo que puede hacer y cómo puede usarla para su beneficio mientras usa Internet.

Oculta tus actividades en línea

ojo cruzado

Si vives en un régimen opresor, el gobierno podría usar tu historial de Internet en tu contra . Si se conecta directamente, su proveedor de servicios de Internet (ISP) conoce todos los dominios que visita. El uso de una VPN para asegurar la conexión lo ayuda a evitar tal vigilancia: todo lo que su ISP vera es que se conecta a una VPN. En algunos casos, ni siquiera sabra n tanto.

Incluso si vive en una democracia, existen razones por las que puede querer ocultar sus actividades en línea. Un buen ejemplo es la descarga de torrents: si bien no es ilegal en sí misma, la descarga de torrents se usa principalmente para (y esta asociada con) la distribución de material protegido por derechos de autor. Ser atrapado durante la descarga de torrents puede generar problemas legales, razón por la cual muchos usuarios de torrents usan VPN para ocultar su dirección IP y proteger su identidad.

Es posible que también haya escuchado que ciertas empresas obtienen ganancias vendiendo sus datos . Cuando tiene una gran cantidad de datos sobre alguien, puede hacer modelos de predicción precisos. Por ejemplo, tiene mucho ma s sentido que las empresas que venden collares inteligentes para perros apunten a las personas que tienen perros. Una VPN encripta sus datos de tra fico y los hace invisibles para su ISP o cualquier otra parte interesada.

Derrotar la censura del gobierno

vencer la censura

A veces, los ISP bloquean determinados sitios o servicios en línea , como las redes sociales y las noticias. Esta pra ctica es especialmente común en países con estricta censura de Internet y contenido general.

Con una VPN, puede eludir la censura y los bloqueos del gobierno, porque se conectara a Internet a través de un servidor en otro país que no tiene leyes de censura de contenido de Internet.

E incluso si vive en un país que emplea tecnología anti-VPN avanzada como la inspección profunda de paquetes (DPI), como China, no necesita preocuparse. Muchas VPN tienen herramientas de ofuscación de tra fico que ocultan el hecho del uso de VPN de dichas tecnologías.

Acceder a contenido de transmisión

vencer el bloqueo geogra fico

Es posible que haya escuchado que las bibliotecas de Netflix no son todas iguales. Pagas ma s por tu suscripción a Netflix en Suiza, pero obtienes una biblioteca de películas y series de TV ma s pequeña que los usuarios en los EE. UU. No suena bien.

Para solucionar esto, mucha gente usa una VPN porque te permite ver Netflix desde cualquier lugar, como si estuvieras en otro lugar : simplemente elige un servidor VPN en ese país . Esto le permite eliminar los límites de las bibliotecas de contenido de los servicios a los que se ha suscrito .

Dado que muchas plataformas de entretenimiento se esta n moviendo hacia modelos basados ​​en suscripción con titulares de derechos de autor de terceros que otorgan licencias de contenido según la región, espere ma s de esto en el futuro.

Obtenga ma s flexibilidad con las compras en línea

ícono que muestra compras en línea

Uno de los trucos ma s conocidos es que es mejor comprar boletos de avión y comprar reservas de hotel en Modo Incógnito. Aunque VPN no hace lo mismo, evitara que seas víctima de la discriminación de precios : la pra ctica de cobrar un precio diferente por los mismos bienes o servicios dependiendo de tu ubicación.

Muchos minoristas son culpables de discriminación de precios, y es muy probable que su próxima compra sea ma s barata si esta utilizando una VPN . Adema s, si esta s en el extranjero y quieres pedir algo para cuando vuelvas a casa, la VPN puede ser la única forma de acceder a la versión de la pa gina web local.

Omitir restricciones de ISP

icono que muestra la velocidad

Los ISP a veces ralentizan deliberadamente su conexión a Internet al limitar el ancho de banda. Esto es especialmente cierto para el tra fico P2P: la descarga de archivos de gran tamaño a alta velocidad puede ser pesada en la infraestructura de Internet, y la limitación es su forma de resolverlo.

Al usar una VPN, puede ocultar el contenido de su tra fico , lo que dificulta identificarlo e imponer límites de velocidad de descarga. Esta es también una de esas raras situaciones en las que una VPN puede aumentar la velocidad de su conexión.

Los ISP también tienden a recopilar datos sobre sus usuarios y utilizan esa información con fines publicitarios específicos. Hacer que sus actividades en Internet sean rastreadas y utilizadas en contra de su propia voluntad no es divertido. Una VPN puede evitar esto cifrando sus datos de tra fico y haciendo que sea pra cticamente imposible rastrearlo.

Redes wifi públicas seguras

icono de seguridad contra piratas informa ticos

La función principal de una VPN es la seguridad y la protección de la privacidad . Es particularmente útil cuando te enfrentas al uso de wifi público en aeropuertos o cafés.

En estas configuraciones, un pirata informa tico astuto podría interponerse entre usted y el enrutador, interceptando su tra fico en lo que se conoce como un ataque de intermediario. Una VPN puede evitar esto y garantizar el ma ximo precio en línea porque cualquier tra fico interceptado sería encriptado e inútil .

Su dirección IP también podría ser útil para los piratas informa ticos. Debido a que una dirección IP revela su ubicación real, podría convertirse en víctima de ataques doxxing o DDoS. Una VPN le brinda una dirección IP diferente cuando se conecta y evita que ocurran tales eventos.

Acceder a sitios web bloqueados

acceder a sitios web bloqueados

Una VPN es útil cuando necesita acceder a sitios web que esta n bloqueados en su red local, como en la escuela o el lugar de trabajo, así como sitios web que solo esta n disponibles en ciertas a reas o países. Estos sitios pueden incluir redes sociales, canales de noticias, plataformas de juegos y transmisión, y cualquier otra cosa que pueda considerarse una distracción de las actividades laborales o escolares.

Una VPN cambiara su dirección IP y enrutara su tra fico a través de sus servidores, lo que le permitira eludir las restricciones de la red escolar o corporativa y acceder a todo el contenido en línea que desee.

¿Cómo funciona una VPN?

Una VPN cambia su dirección IP real al redirigir su tra fico a través de uno de sus servidores a través de un túnel encriptado. Es una combinación de infraestructuras de red como servidores VPN y software VPN. En pocas palabras, necesita un servidor remoto y un protocolo de túnel VPN (o una aplicación de cliente VPN) para establecer una conexión segura.

Veamos un ejemplo de cómo funcionaría visitar Amazon sin una VPN . Escribes la URL (https://amazon.com) en la barra de direcciones de tu navegador y presionas Enter. Se carga la pa gina de inicio de Amazon y puedes hacer tus compras navideñas.

Así es como funciona en términos ma s técnicos:

  1. Su navegador se pone en contacto con un servidor de nombres de dominio (DNS) asignado por su ISP y le pide que traduzca el dominio del sitio web en una dirección IP.
  2. Conociendo la dirección IP del servidor de Amazon, su dispositivo ahora puede enviar una solicitud y recuperar el sitio web .
  3. Su ISP enruta su solicitud al servidor de Amazon y devuelve una respuesta.
esquema de cómo funciona una conexión regular

Esto esta muy simplificado, pero así es esencialmente como funciona cualquier conexión si no esta s usando una VPN.

En este ejemplo, el sitio web de Amazon es seguro y utiliza TLS/SSL (HTTPS), por lo que su conexión esta encriptada. Si visita un sitio web no seguro que no tiene TLS, sus datos no se cifrara n.

Pero a pesar del cifrado TLS, este tipo de sesión aún no es completamente privada:

  • Al enviar una solicitud de DNS a su ISP, le esta diciendo a su ISP que desea visitar Amazon.com
  • La comunicación adicional a través de su ISP les dice lo que esta buscando en Amazon
  • Amazon también conoce su dirección IP y, por lo tanto, puede determinar su ubicación y, potencialmente, su identidad.

Ahora veamos un ejemplo de cómo funcionaría visitar Amazon si estuvieras usando una VPN :

  1. En primer lugar, se conectaría a un servidor VPN en un país de su elección, por ejemplo, el Reino Unido.
  2. La aplicación VPN utiliza un protocolo de tunelización para crear una conexión cifrada con el servidor VPN
  3. Escriba amazon.com en la barra de direcciones y haga clic en Entrar. Sin embargo, esta vez, la consulta de DNS es resuelta por la VPN , negando a su ISP el conocimiento de lo que esta haciendo.
  4. La VPN establece una conexión entre su servidor y el servidor de Amazon.com
  5. El tra fico va de usted al servidor VPN, luego al servidor de Amazon y de regreso
Diagrama de VPN

¿Por qué las VPN son buenas para la privacidad?

Conectarse a Internet a través de un servidor VPN remoto hace varias cosas:

  • Oculta su dirección IP (y , por lo tanto, su ubicación e identidad) del sitio web o servicio en línea que esta utilizando. En nuestro ejemplo anterior, Amazon vería la dirección IP del servidor VPN en lugar de la suya
  • Adema s, evita que su ISP y, por extensión, su gobierno sepan lo que esta haciendo en línea : su ISP puede ver que se esta conectando a la IP del servidor VPN, pero nada ma s alla de ese punto.
  • Encripta tus datos , protegiendo tu privacidad y seguridad si alguien los intercepta. Esto es particularmente relevante si usa wifi público y visita sitios web no seguros, que no encriptan la conexión a través de TLS/SSL.

Su historial de navegación puede causarle muchos problemas en ciertas situaciones. Por ejemplo, imagine que esta en China y visita un foro político donde los usuarios expresan opiniones antigubernamentales. O tal vez esta s visitando un sitio pornogra fico como ciudadano de Arabia Saudita.

Sin una VPN, su ISP sabe todo lo que esta haciendo en Internet. En países con estrictos controles de Internet, los datos del ISP a menudo esta n disponibles gratuitamente para las agencias gubernamentales.

La capacidad de las VPN para redirigir y cifrar el tra fico las ha convertido en la herramienta favorita de cualquiera que busque seguridad en línea, anonimato o simplemente que intente desbloquear contenido censurado y restringido .

¿Qué es el cifrado VPN?

El cifrado de VPN es un proceso que hace que los datos que viajan entre un dispositivo y un servidor VPN sean ilegibles para cualquier persona sin una clave de cifrado , es decir, otros dispositivos.

Los túneles VPN que van desde su dispositivo hasta el servidor del proveedor de servicios VPN también esta n protegidos mediante cifrado.

VPN encripta todo su tra fico de Internet , incluido su navegador, torrent, tra fico de aplicaciones de mensajería o cualquier otra cosa que pueda estar haciendo en Internet. Nadie podra ver o interceptar sus actividades en línea debido al cifrado VPN

Aunque el cifrado ralentiza un poco su conexión, no interfiere con su capacidad para conectarse a Internet. Simplemente hace que sea imposible que alguien revele intercambios de red.

¿Cómo funciona el cifrado VPN?

Sus datos se cifran durante todo el proceso de transferencia entre un dispositivo y un servidor VPN. Se descifra solo en el punto final , al salir del túnel VPN e ingresar a su dispositivo.

Diagrama de cifrado simétrico

Las VPN utilizan tres tipos de criptografía: cifrado simétrico, cifrado asimétrico y hashing . Así es como funciona el cifrado VPN:

  1. Cuando se conecta a un servidor VPN, la conexión realiza un “apretón de manos” entre un cliente VPN y un servidor VPN. Durante este paso, el hashing se usa para autenticar que el usuario esta interactuando con un servidor VPN real, y el cifrado asimétrico se usa para intercambiar claves de cifrado simétricas . Algunos ejemplos populares de protocolos asimétricos (o de clave pública) que se usan en esta etapa son RSA o Diffie-Hellman .
  2. Una vez que el protocolo de enlace es exitoso, se utiliza el cifrado simétrico para cifrar todos los datos que pasan entre el usuario y el servidor VPN. El cifrado de cifrado simétrico ma s común utilizado por las VPN es AES (específicamente, AES-256).

La mayoría de los principales servicios de VPN se basan en el cifrado del Esta ndar de cifrado avanzado (AES) para sellar los datos que pasan, el mismo tipo de cifrado que utilizan las instituciones financieras y gubernamentales.

¿Qué es AES-256?

AES-256 significa Esta ndar de cifrado avanzado que utiliza números enteros de 256 bits para procesar datos. Es un algoritmo de cifrado de clave simétrica para el cifrado y descifrado. En general, se considera el esta ndar de oro del cifrado moderno. Las VPN lo usan para crear un túnel seguro para sus intercambios de datos privados.

diagrama de cómo funciona AES

Es posible que vea esta ndares AES ma s débiles como AES-128. Esto simplemente implica que la clave criptogra fica es ma s corta y ma s fa cil (aunque todavía virtualmente imposible) de “fuerza bruta”. Como regla general, cuanto ma s larga sea la clave de cifrado, ma s combinaciones posibles , que tardarían ma s en descifrarse. Es el mismo principio que usar una contraseña ma s larga significa que es ma s difícil de adivinar.

Por otro lado, una clave de cifrado ma s larga significa conexiones ma s lentas porque el cifrado y el descifrado tardan ma s.

En la naturaleza, encontrara con mayor frecuencia tres variaciones de AES: AES-128, AES-192 y AES-256 . Adema s, puede encontrar diferentes modos de funcionamiento, como AES-256-GCM o AES-256-CBC.

No todos los protocolos de tunelización admiten este tipo de cifrado. Por ejemplo, PPTP usa el cifrado MPPE mucho ma s débil, mientras que el nuevo protocolo WireGuard usa principalmente ChaCha20.

¿Qué es un servidor VPN?

Un servidor VPN es lo que permite a los usuarios usar el servicio VPN en primer lugar. Es una combinación de hardware VPN , como servidores físicos almacenados en lugares físicos, y software VPN .

Los principales proveedores tienen cientos o incluso miles de servidores repartidos por todo el mundo. Cuanto ma s lejos esté el servidor VPN de la ubicación real del usuario, peor sera el rendimiento, por lo que los servidores en varias ubicaciones son importantes para un mejor rendimiento . Adema s de eso, cuantas ma s ubicaciones tenga servidores un proveedor, ma s ubicaciones virtuales podra conectar un usuario sin tener que mudarse.

Algunos proveedores también usan servidores sin disco y solo RAM . Estos son el tipo de servidores que no tienen almacenamiento externo, y todos los datos que contienen se borran con cada reinicio del servidor. Los proveedores de VPN eligen servidores solo de RAM para garantizar la privacidad completa del usuario y cumplir con sus políticas de no registros.

¿Qué hace un servidor VPN?

Un servidor VPN reenvía su tra fico de Internet al servidor de destino y le devuelve la respuesta.

Cuando te conectas a un servidor VPN, tu dirección IP cambia, al igual que tu ubicación virtual. Por lo tanto, los sitios web que visite asumira n que se encuentra en el país de los servidores VPN . Esto es especialmente útil para eludir las restricciones geogra ficas y varios otros bloques de contenido y la censura de Internet.

explicación de lo que hace un servidor vpn

Por el contrario, si no te esta s conectando a través de un servidor VPN, el propietario de cualquier sitio web que visites sabra tu dirección IP real y tu ubicación . Es posible que desee evitar esto por razones de privacidad, así como ciertas restricciones de contenido. Algunos sitios web y servicios esta n disponibles solo en ubicaciones específicas o tienen versiones locales

¿Qué es un cliente VPN?

Un cliente VPN (o una aplicación VPN) es el software de su dispositivo que se comunica con un servidor VPN , establece la conexión y cifra los datos.

¿Cómo funciona un cliente VPN?

Una aplicación VPN (o cliente) es donde usted controla su experiencia VPN : a qué servidor conectarse, qué protocolo de túnel usar, qué funciones activar, etc. La mayoría de los proveedores de servicios VPN tienen aplicaciones para Windows, macOS, Android, iOS, Linux , Amazon Fire TV y otros dispositivos y sistemas operativos.

Dicho esto, también puede usar una VPN sin una aplicación de VPN personalizada. Todos los principales sistemas operativos ofrecen funcionalidad VPN de alguna forma. Por ejemplo, puede configurar una conexión VPN a través de su configuración de red en Windows.

También puede configurar un cliente VPN en su enrutador wifi siguiendo las instrucciones de su proveedor de VPN.

protocolos VPN

La función principal de un protocolo VPN o protocolo de tunelización es establecer un túnel seguro entre su dispositivo y el servidor VPN. Cuando una VPN se conecta a un servidor VPN, crea un túnel para enviar datos. El protocolo utilizado para crear esta conexión determina cómo se envían sus datos a través de la red .

Algunos protocolos son ma s seguros, otros son ma s ra pidos, algunos son mejores en dispositivos móviles o PC ma s antiguos, algunos son mejores para eludir los firewalls y otros simplemente esta n desactualizados

Protocolos VPN comunes

La mayoría de los proveedores de VPN no desarrollaron los protocolos por sí mismos, sino que simplemente implementaron la tecnología en sus aplicaciones. Estos son los protocolos ma s comunes que puede encontrar en la mayoría de los clientes VPN:

IKEv2 : significa Internet Key Exchange versión 2. Maneja principalmente confirmaciones de solicitudes y respuestas. Para la autenticación, IPSec también suele utilizarse junto con IKEv2 (IKEv2/IPSec). Este protocolo es muy eficiente en una conexión poco confiable. IKEv2 se restablece efectivamente después de una pérdida de conexión. También es uno de los protocolos de tunelización ma s ra pidos y utilizados en dispositivos móviles porque puede cambiar fa cilmente entre conexión inala mbrica y celular, y viceversa.

OpenVPN : con mucho, el protocolo de tunelización ma s común en las aplicaciones de escritorio. Este es un protocolo de código abierto basado en OpenSSL. Viene en dos tipos: TCP y UDP.

  • UDP es el Protocolo de datagramas de usuario . Es mucho ma s ra pido porque no permite que el destinatario reenvíe solicitudes de datos. Esto significa menos verificación de la integridad de los datos, lo que permite intercambios ma s ra pidos y, por lo tanto, mejores velocidades.
  • TCP es el Protocolo de Control de Transmisión . Permite múltiples verificaciones de datos, por lo que el tiempo de procesamiento puede ser ma s lento, lo que limita su velocidad de Internet. Use UDP en las redes en las que puede confiar, mientras que TCP sera mejor en puntos de acceso wifi públicos.

L2TP/IPSec : por sí solo, L2TP no proporciona ningún cifrado. Su trabajo es la confirmación de solicitudes y respuestas. El cifrado entra en escena con IPSec, que a menudo se usa en conjunto. Hay muchas discusiones sobre si este protocolo es seguro porque fue desarrollado conjuntamente con la NSA. Las filtraciones de Edward Snowden parecían implicar que la NSA podría tener puertas traseras para acceder al tra fico L2TP/IPSec.

WireGuard : la próxima generación de protocolos de tunelización. Utiliza menos líneas de código, lo que facilita la auditoría y aprovecha al ma ximo la potencia de procesamiento de su dispositivo. Es ideal para dispositivos móviles y computadoras ma s lentas, tiene cifrado actualizado incorporado y ofrece conexiones confiables. WireGuard ofrece el mejor rendimiento de cualquier protocolo de tunelización VPN actual.

SSTP : protocolo de tunelización de sockets seguros. Creado por Microsoft, este protocolo no es exclusivo de Windows y proporciona un alto nivel de cifrado. Si bien SSTP es muy capaz, existe la preocupación de que Microsoft pueda tener puertas traseras para acceder al tra fico SSTP.

PPTP : protocolo de tunelización punto a punto. Desarrollado a finales de los 90 y el primero en estar ampliamente disponible. Este protocolo se basa en un cifrado obsoleto, que se ha vuelto vulnerable a los ataques de fuerza bruta a medida que crecía la potencia informa tica. Como tal, pocos proveedores de servicios VPN ofrecen actualmente este protocolo.

Protocolos VPN propietarios

Algunos proveedores de servicios VPN han desarrollado sus propios protocolos de tunelización:

Catapult Hydra : desarrollado para el servicio VPN Hotspot Shield . La compañía afirma que este protocolo permite que el servicio logre velocidades de conexión mucho mejores que el uso de protocolos de tunelización esta ndar. Ya sea por Catapult Hydra u otras razones, Hotspot Shield siempre ha estado entre las VPN ma s ra pidas.

NordLynx : solo disponible en NordVPN . NordLynx es una versión modificada de WireGuard que resuelve posibles problemas de seguridad y mantiene intacto el rendimiento.

Lightway : solo disponible en ExpressVPN . Utiliza una implementación de código abierto de Transport Layer Security (TLS), wolfSSL. Su objetivo es ser lo ma s ligero posible, buscando facilidad de mantenimiento y alto rendimiento.

¿Qué buscar al elegir una VPN?

Los servicios VPN no son iguales. Algunos de ellos tienen ma s características, mejores medidas de seguridad. Otros han completado auditorías de terceros que agregan credibilidad a sus reclamos de transparencia. Al elegir un servicio de VPN, esta tomando la decisión consciente de confiarle sus datos a una empresa . Lo menos que podrías hacer es invertir tiempo en alguna investigación.

Aquí hay algunas cosas a tener en cuenta:

#1 Reputación

Incluso si solo esta buscando una VPN para desbloquear Netflix, la reputación del servicio es esencial . Tu privacidad es importante y nunca debes cambiarla.

Desafortunadamente, puede ser un desafío saber qué esta n haciendo los servicios VPN a puerta cerrada. Sin embargo, si un proveedor de VPN ha sido atrapado in fraganti entregando datos de usuarios o distorsionando la verdad sobre sus servicios, esa es una buena manera de saber qué VPN no elegir.

#2 Jurisdicción

Desde dónde opera una VPN importa. Algunos países requieren VPN para recopilar datos de usuario, mientras que otros tienen leyes de derechos de autor estrictas. Como usuario de una VPN de este tipo, corre el riesgo de dejar que sus datos caigan en las manos equivocadas.

Las filtraciones de Edward Snowden arrojan luz sobre el alcance de la vigilancia en todo el mundo. Si cree que vivir fuera de los EE. UU. lo hace seguro contra la NSA y no tendra nada de qué preocuparse, piénselo de nuevo. La alianza de vigilancia conocida coloquialmente como los 14 ojos comparte datos de inteligencia sobre los ciudadanos de los dema s. Y ni siquiera son los peores del grupo.

#3 Opciones de pago anónimo

Eres tan anónimo como tu método de pago. Pagar con tarjeta de crédito deja registros no solo en tu extracto bancario sino en los registros contables de la empresa . Nunca esta de ma s verificar si el servicio elegido admite pagos a través de criptomonedas, tarjetas prepagas u otras opciones. Como regla general, cuanto menos información personal proporcione, mejor sera el servicio para su privacidad.

#4 Especificaciones técnicas

Cifrado, protocolos de tunelización confiables, protección contra fugas, un interruptor de apagado: todos estos son necesarios para una VPN segura. El proveedor puede ser muy transparente, pero si no tiene la tecnología para brindar privacidad y seguridad, lo pasara s mal.

Como hay cientos de servicios VPN para elegir, elegir el mejor puede parecer una tarea abrumadora. Afortunadamente, hay algunas formas de distinguir lo bueno de lo malo. Esto es lo que debe buscar en una VPN de calidad:

  • Protocolos de tunelización . No todos los protocolos VPN se crearon de la misma manera. Algunos, como PPTP, esta n francamente desactualizados. Entonces, al elegir su VPN, busque protocolos ra pidos y seguros como OpenVPN, IKEv2 y WireGuard.
  • Lista de servidores . No hace falta decir que debe elegir una VPN que ofrezca servidores en el país al que desea conectarse. Sin embargo, una cobertura ma s amplia siempre es mejor en general, ya que los servidores no estara n tan llenos. También debe buscar servidores cerca de usted para una conexión ma s ra pida.
  • Política de registro . Lea siempre la política de registro de la VPN que esta a punto de descargar. Busque un servicio que no mantenga ningún registro personal. Adema s, es mejor cuando la política de registro es auditada por un tercero independiente.
  • Streaming y torrents . No todos los servicios VPN pueden desbloquear varias plataformas de transmisión como Netflix. Del mismo modo, no todas las VPN admiten torrents. Tenga esto en cuenta cuando busque su VPN perfecta; por lo general, leer un par de reseñas le dara una idea general de si la VPN se adaptara a sus necesidades.
  • Aplicaciones y dispositivos . Ya sea que use Windows, macOS, iOS, Android o Linux, es una buena idea verificar si una VPN ofrece una buena aplicación para su sistema operativo. Algunas VPN también admiten enrutadores, televisores inteligentes y consolas de juegos.

Si le resulta demasiado difícil elegir una VPN usted mismo, puede consultar nuestra lista de las mejores VPN o simplemente descargar una de nuestras mejores opciones como NordVPN, Surfshark o IPVanish

Cómo configurar una conexión VPN

Configurar una conexión VPN puede ser muy fa cil o relativamente difícil; depende de si esta utilizando una aplicación VPN o si intenta configurar manualmente los archivos VPN en el dispositivo elegido.

El uso de una aplicación VPN suele ser bastante simple y directo, mientras que la configuración e instalación manual en enrutadores o dispositivos que no necesariamente admiten VPN requieren algunos conocimientos técnicos.

Configura una VPN en tu dispositivo

Configurar una VPN en un dispositivo como computadoras Windows o Mac, así como iPhone y/o iPad, o dispositivos Android es muy simple, porque la mayoría de los proveedores de VPN tienen aplicaciones dedicadas para ellos. Aquí le mostramos cómo configurar una VPN en su dispositivo :

  1. Compra una suscripción VPN . NordVPN tiene aplicaciones para todos los principales sistemas operativos y también para algunos otros dispositivos.
  2. Descarga la aplicación y sigue las instrucciones de instalación .
  3. Abra la aplicación y conéctese a un servidor VPN .

Configurar una VPN manualmente

La mayoría de los dispositivos tienen VPN integradas que puedes configurar a tu gusto. Sin embargo, es posible que no admitan ciertos protocolos de tunelización, como WireGuard u OpenVPN, o es posible que no pueda elegir entre una variedad de ubicaciones.

Adema s de eso, configurar una VPN manualmente requiere ciertos conocimientos adicionales . Las VPN integradas también pueden no ser tan seguras como los proveedores de VPN de terceros.

Sin embargo, si desea probar esto, le sugerimos que eche un vistazo a nuestra extensa guía sobre cómo configurar manualmente una VPN en diferentes dispositivos.

Instale una VPN en su enrutador

Instalar una VPN en su enrutador es la mejor manera de configurar una conexión VPN para dispositivos que no admiten VPN, o si desea proteger toda su red doméstica.

El proceso de configurar una VPN en un enrutador es ma s complicado que configurarlo manualmente en un dispositivo que ya admite VPN. Adema s, no todos los enrutadores admiten VPN . No podra instalar una VPN en la mayoría de los enrutadores emitidos por ISP o modelos ma s antiguos.

Como configurar una VPN en su enrutador requiere algunos conocimientos técnicos y enfoque, le sugerimos que consulte nuestra guía sobre cómo instalar una VPN en su enrutador .

vulnerabilidades de VPN

No existen productos de ciberseguridad perfectos, y el uso de una VPN también conlleva algunos riesgos. Aquí hay algunas vulnerabilidades potenciales de VPN que debe tener en cuenta :

  1. Algunos servicios VPN todavía usan protocolos obsoletos con vulnerabilidades conocidas. Es por eso que la mayoría de los proveedores líderes han eliminado el Protocolo de Túnel Punto a Punto (PPTP).
  2. Los piratas informa ticos pueden hacerse pasar por servidores VPN e interceptar sus datos si su VPN no es segura.
  3. Su dirección IP real puede filtrarse si un servidor VPN deja de funcionar mientras esta conectado y compromete su privacidad. Las principales VPN ofrecen funciones de interrupción para deshabilitar su conexión a Internet cuando se cae la VPN.
  4. Es probable que sus datos se vendan si un servicio VPN es gratuito . Piénselo: el mantenimiento de las flotas de servidores cuesta dinero. Por lo tanto, cuando el servicio es gratuito, el dinero tiene que venir de alguna parte. En muchos casos, la VPN recopila sus datos y los vende a terceros.
  5. Algunas VPN registran datos de usuario , aunque el registro puede no ser extenso. Ha habido instancias de varios proveedores de VPN que entregan datos de usuarios a los gobiernos cuando se les solicita. Por eso es importante asegurarse de que su proveedor elegido sea una VPN sin registros .

Alternativas a VPN

Existen otras herramientas que ofrecen soluciones similares. Las alternativas de VPN que funcionen para usted dependen de la funcionalidad que necesite . Si necesita desbloquear ra pidamente algún sitio, puede que no tenga mucho sentido pagar por un servidor VPN de primer nivel. Incluso cuando una VPN es una solución adecuada, es posible que obtenga resultados idénticos con otras opciones.

Puede encontrar soluciones a varios problemas mediante el uso de alternativas de VPN. Éstos son algunos de ellos:

Navegador Tor

logotipo negro del navegador Tor

El navegador Tor es un navegador de código abierto y una red que ofrece anonimato al dirigir su tra fico a través de una red de nodos voluntarios . El tra fico esta encriptado, por lo que nadie a lo largo de su viaje puede verlo. Para llegar al sitio web deseado, su conexión salta a través de varios de estos nodos (también llamados repetidores o simplemente “servidores”), lo que dificulta el seguimiento de sus actividades.

En cierto modo, Tor es una alternativa gratuita a las redes VPN, pero tiene sus inconvenientes. En primer lugar, estos nodos por los que pasa su tra fico a menudo son solo servidores alojados en las PC de los usuarios voluntarios. Esto, junto con el hecho de que su conexión pasa por al menos 3 nodos elegidos al azar, significa que la velocidad nunca se puede comparar con una VPN de primer nivel .

Adema s, Tor tiene posibles problemas de seguridad. Un experimento en 2007 mostró cómo los nodos de salida comprometidos podrían usarse para interceptar el tra fico. Tener suficientes de estos nodos en la red puede incluso conducir a la desanonimización. Tor esta monitoreando continuamente todos sus relés comprometidos y poniéndolos en la lista negra , pero de manera realista no pueden mantenerlos a todos a raya.

servicios de representación

icono de servicios proxy

Un proxy le permite hacer lo mismo que una VPN: aparecer como si se estuviera conectando desde una ubicación diferente. Los servicios de proxy funcionan conecta ndote a Internet a través de un servidor intermedio. Son geniales si quieres acceder a un sitio web bloqueado en la escuela, por ejemplo.

La principal diferencia con una VPN es que la mayoría de los tipos de proxies no usan cifrado, lo que significa que no son tan seguros . Adema s, los proxies funcionan en el nivel de la aplicación: puede configurar un proxy SOCKS en su navegador o cliente de torrent, pero no protegera n las aplicaciones que use que no tengan un proxy configurado.

Algunas VPN incluyen servicios de proxy como parte del paquete.

Ma s información: Proxy frente a VPN

navegadores VPN

iconos para navegador vpn

Estas herramientas integran funcionalidades VPN dentro de un navegador para que pueda navegar por la web sin ser rastreado. Por ejemplo, el navegador Aloha incluso usa protocolos de tunelización VPN como IKEv2 e IPSec.

La desventaja es que un navegador VPN solo protege el tra fico de su navegador. Todo lo dema s que sale de su computadora se puede ver y rastrear hasta usted.

Glosario de VPN

La terminología relacionada con VPN puede ser difícil de entender si aún no esta familiarizado con ella. Estos son algunos de los términos que puede encontrar al buscar una VPN o usar una.

IP dedicada (IP esta tica)

Cada vez que se conecte a un servidor VPN, obtendra una dirección IP diferente. Estas direcciones IP se comparten entre muchos usuarios y se conocen como direcciones IP dina micas.

Hay beneficios de tener una dirección IP compartida. Por un lado, esto hace que sea mucho ma s difícil vincularlo a sus actividades en línea. Sin embargo, necesita que su dirección IP permanezca igual cada vez que se conecte para que algunas cosas funcionen.

explicacion de como funciona la ip dedicada

Para resolver el problema, algunos proveedores de servicios VPN ofrecen direcciones IP dedicadas por una tarifa adicional.

Protección contra fugas de DNS

Una fuga de DNS es una situación que ocurre cuando su tra fico pasa a través de un servidor VPN, pero el DNS de su ISP aún resuelve sus consultas de DNS. Esto se debe principalmente a problemas con el sistema operativo Windows.

Algunas VPN tienen funciones integradas en sus aplicaciones para evitar que esto suceda.

interruptor de apagado

Si se desconecta de un servidor VPN, su dispositivo intentara volver a conectarse a través de su conexión habitual. Eso significa que el sitio web que esta visitando ahora conoce su IP real, mientras que su ISP sabe en qué sitio web se encuentra.

El interruptor de interrupción es una característica que resuelve este tipo de fuga al “matar” su Internet si la VPN cae.

Cifrado de grado militar

Esta frase generalmente describe AES-256, el cifrado de cifrado de datos esta ndar de la industria.

Multisalto (doble VPN)

esquema que explica multi hop

La función de múltiples saltos o VPN doble le permite conectarse a través de 2 o ma s servidores VPN en lugar de 1. Aumenta significativamente la seguridad a costa del rendimiento.

Política de no registro

Una política de “no registro”, “no registro” o “no registro” es la promesa del proveedor de VPN de no almacenar ningún dato asociado con sus actividades en línea.

En realidad, a menudo es una política de “algunos registros” o “sin registros de actividad”, ya que las VPN pueden realizar un seguimiento de las marcas de tiempo de cua ndo se conecta a un servidor VPN y otros datos anónimos.

En los últimos años, los principales servicios de VPN han estado solicitando a empresas de terceros que auditen sus políticas de no registro, por lo que es lo ma s parecido que tienen los usuarios para demostrar que los proveedores no realizan un seguimiento de sus datos.

Conexiones simulta neas

Una suscripción VPN generalmente le permite usar el servicio en varios dispositivos a la vez . Esto le permite instalar la VPN en todos sus dispositivos inteligentes o compartir una suscripción entre amigos y familiares.

El número de conexiones simulta neas puede variar de cero a ilimitado.

Túnel dividido

Es posible que desee usar una VPN para algunas actividades en línea, mientras que al mismo tiempo no la usa para otras. Por ejemplo, suponga que utiliza la banca en línea. En ese caso, su conexión VPN puede activar medidas de seguridad implementadas para proteger a los usuarios contra inicios de sesión sospechosos.

Explicación de la tunelización dividida de VPN

Para casos como estos, las VPN ofrecen la función de túnel dividido . En su aplicación VPN, puede especificar qué sitios web o aplicaciones pueden pasar por alto el túnel encriptado y conectarse directamente . De esa manera, puede mantenerse protegido con una VPN cuando sea necesario, pero enrute sus descargas de juegos de Steam a través de su ISP para que sean ma s ra pidas.

calcetines de sombra

Adema s de los protocolos de tunelización regulares, también puede encontrar algo llamado Shadowsocks. Se encuentra en una liga propia: como un proyecto de protocolo de cifrado de código abierto para proxies .

Desarrollado por primera vez para derrotar al Gran Cortafuegos de China, disfraza su tra fico para que parezca un intercambio HTTPS normal. Esto hace que sea ma s difícil de detectar (y bloquear) que buscar signos de uso de OpenVPN.

Modo sigiloso (servidores ofuscados)

La función de servidores ofuscados tiene muchos nombres y diferentes implementaciones, pero la idea es similar a Shadowsocks. El modo sigiloso se utiliza para codificar el tra fico VPN normal y agregar una capa adicional de cifrado al tra fico VPN ya cifrado, lo que dificulta su detección incluso con métodos avanzados como la inspección profunda de paquetes (DPI).

Tor sobre VPN (cebolla sobre VPN)

Varias VPN ofrecen una integración con la red Tor para ma xima seguridad. Esto pone tantas capas entre usted y el servidor de destino que descubrir lo que esta haciendo es pra cticamente imposible. Sin embargo, la velocidad de su conexión sufrira significativamente.

Preguntas ma s frecuentes

FUENTE: CBNEWS

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!