Seguridad de VPN: lo que necesita saber para mantenerse seguro en la Web en 2020

Una VPN es la parte más importante de una existencia segura en línea. Tienen funciones de seguridad y privacidad, manteniéndote anónimo de tu ISP y ocultando cualquier información de identificación de los espías.


En teoría, todas las VPN deberían funcionar de esta manera, pero ese no es el caso. Estamos aquí para darle una guía sobre la seguridad de VPN y lo que debe tener en cuenta al elegir un proveedor. Al final, esperamos que sepa por qué recomendamos proveedores como CyberGhost (lea nuestra revisión de CyberGhost) sobre ZenMate (lea nuestra revisión de ZenMate).

Si desea pasar al modo fácil, siempre puede leer nuestra guía de los mejores proveedores de VPN. Todos los servicios que recomendamos tienen un historial de navegación segura y privada. Puede omitir este conocimiento por completo y simplemente ir con una opción allí. Para los más curiosos entre ustedes, comencemos desde arriba.

¿Qué es una VPN??

VPN significa red privada virtual, y comprender el concepto no es tan difícil. Su red doméstica tiene una conexión física. Si, por ejemplo, tiene tres computadoras que están conectadas a través de un conmutador de red y no a Internet, eso se conocería como una red privada.

Internet, por otro lado, es una red pública donde los archivos se pueden transferir de una máquina privada a otra..

Conexión a Internet

Una VPN restaura ese apodo “privado” en su red, pero para usar con Internet. Está creando una red privada virtualmente, de ahí el nombre de “red privada virtual”. Es una red, una conexión entre máquinas, es virtual ya que no hay conexión física con el servidor remoto y es privada a través de protección de contraseña y cifrado.

Conexión segura

Originalmente, las VPN se crearon como una forma para que las empresas accedan de forma remota a otras máquinas. Básicamente, engañaría a la máquina remota para que piense que está en la misma red física. Ahora que las VPN han evolucionado para uso comercial, pueden usarse para otros fines.

Puede conectarse a un servidor remoto que envía datos en su nombre, como lo haría un proxy. Sin embargo, la diferencia entre una VPN y un proxy es que las VPN proporcionan más seguridad con el cifrado y toman medidas aleatorias en el servidor remoto para asegurarse de que sea anónimo..

Una vez que su IP y ubicación están ocultas, puede navegar con seguridad por la web. Las VPN se usan más comúnmente hoy para reclamar la privacidad en línea y evitar los geobloques desagradables, un obstáculo de distribución común para programas de televisión, películas y servicios de transmisión que restringe el acceso a cierta parte del mundo..

También se utilizan para navegar por Internet en países con estrictas leyes de censura, como evitar el Gran Cortafuegos de China.

Cómo te protege una VPN

Antes de comprender las ventajas de usar una VPN, debe comprender el proceso en el que se conecta a un sitio web. Cada vez que abre un navegador e ingresa una URL, envía una solicitud a un servidor web. Ese servidor recibe la solicitud y luego envía los datos de ese sitio web que, a su vez, los carga dentro de su navegador web.

Tráfico de internet

Esto sucede en cuestión de milisegundos, por lo que no es sorprendente que un usuario normal no lo piense más. Sin embargo, al enviar esa solicitud, su proveedor de servicios de Internet (ISP) toma un registro de la URL a la que está intentando acceder y su dirección IP.

En caso de que esté haciendo algo que no debería hacer, como la piratería de derechos de autor u otras actividades, el ISP tiene un registro de ello. Si ese es tu juego, asegúrate de ver nuestra mejor VPN para torrents.

Además de tratar de descargar un par de películas, el hecho de que su ISP pueda grabar todos sus datos de navegación es una preocupación importante de privacidad. En los EE. UU., Existe la preocupación de que esos registros se compartan con la NSA como parte del proyecto PRISM, y hay aún más preocupaciones importantes en el extranjero (solo eche un vistazo a China).  

Hay dos capas de protección que una VPN usa para protegerse contra este tipo de espionaje.

Tunelización

El túnel, esencialmente, es un túnel virtual a través del cual viajan sus datos para que su ISP, o cualquier otro ojo, no pueda verlo. Todos los datos que se ejecutan desde y hacia su máquina se envían en paquetes de datos. Los paquetes incluyen la solicitud que está enviando, el protocolo y la dirección IP del remitente.

Una VPN coloca un paquete de datos dentro de otro paquete de datos. El proceso se conoce como encapsulación, y es el primer nivel de seguridad que utiliza una VPN para mantenerlo en el anonimato..

VPN-Tunnel

Una metáfora fácil y ampliamente utilizada para la encapsulación es pensar en ella como el correo. El paquete de datos sería una carta que, esperamos, no envíe por sí sola. Usaría un sobre para ocultar el contenido de la carta al cartero. El sobre, en este caso, es el segundo paquete que usa una VPN para proteger el primero..

La VPN utiliza un servidor de acceso remoto al que se conecta cuando usa una VPN. Su computadora proporcionará las credenciales necesarias para iniciar sesión en este servidor. La computadora que está utilizando tiene un software de cliente que se utiliza para establecer esta conexión de túnel. Una vez hecho, toda la actividad del navegador aparecerá como si viniera del servidor remoto y no de su máquina..

La tunelización es la primera capa de seguridad y la función básica de una VPN. Sin embargo, existen otras medidas de protección..

Cifrado

Documento cifrado

Las VPN cifran los paquetes de datos que envía al servidor remoto para agregar una forma adicional de seguridad y anonimato. Sus datos se cifran localmente, se envían al servidor remoto a través de un túnel y luego se descifran.

Los mejores proveedores de VPN, como ExpressVPN (lea nuestra revisión de ExpressVPN) usan encriptación AES de 256 bits. Es el método de cifrado estándar de la industria que es prácticamente imposible de descifrar. Una clave de 256 bits puede escupir 1.1 x 1077 combinaciones posibles.

Sin embargo, solo los datos enviados al servidor están encriptados, ya que tiene el decodificador adecuado para que sus datos sean accesibles. Una vez que los datos se envían desde el servidor remoto al sitio web al que está intentando acceder, no se cifrarán, ya que el sitio web receptor no tiene la clave para descifrar esos datos..

En ese punto, sin embargo, su dirección IP e identidad están completamente ocultas..

El cifrado AES-256 es uno de los muchos métodos de autenticación admitidos por el protocolo OpenVPN que ExpressVPN recomienda cuando lo instala. Sin embargo, hay una variedad de protocolos VPN diferentes, algunos más rápidos y otros más seguros..

Protocolos VPN

Protocolos VPN

Una parte clave para entender la seguridad de VPN es aprender los protocolos comunes que usan las VPN y la diferencia entre ellos. Si bien una conexión VPN automática debería mantenerlo en el anonimato, algunos proveedores usan un protocolo más seguro que otros.

OpenVPN

OpenVPN es un protocolo VPN de código abierto que es conocido por ser rápido y tener una excelente seguridad. Está construido sobre una conexión segura SSL / TLS, de la misma manera que su navegador verifica un sitio web con un certificado SSL.

Es una opción de elección para muchos proveedores de VPN porque puede admitir casi un sistema operativo, tiene velocidades decentes fuera de la puerta y admite cifrado de primer nivel. Puede que no sea el mejor protocolo para cada tarea, pero rara vez es malo..

OpenVPN es un gran protocolo para evitar los geobloques. Es altamente configurable y se puede usar en cualquier puerto, lo que significa que puede superar la mayoría de las restricciones de red y firewalls sin problemas.

SSTP

SSTP, o Secure Socket Tunneling Protocol, es propiedad de Microsoft y, por lo tanto, solo está disponible para Windows. Aun así, es uno de los protocolos VPN más seguros disponibles, junto con OpenVPN.

Los dos son muy parecidos. SSTP transfiere datos a través de un canal SSL, de ahí el nombre. Utiliza SSL sobre el puerto TCP 443, por lo que es menos probable que también sea bloqueado por un firewall.

PPTP

El protocolo de túnel punto a punto es el protocolo VPN más antiguo que todavía se usa. Está desarrollado por Microsoft y, aunque existen algunas vulnerabilidades de seguridad importantes, PPTP todavía tiene su lugar.

PPTP es antiguo y, como la mayoría de las tecnologías más antiguas, es simple, al menos en comparación con el actual. Eso lo hace muy rápido, una gran ventaja sobre otros protocolos VPN. Es una opción ideal para tareas de alta transferencia de datos, como transmisión y máquinas más antiguas con hardware de baja potencia..

Usualmente usa el protocolo de autenticación MS-CHAP-v1 que es inseguro. Se ha roto varias veces desde que se introdujo. PPTP es una buena opción para tareas donde la seguridad es irrelevante, como la transmisión de Netflix (por supuesto, según el país en el que vivas).

Sin embargo, con la forma en que Netflix maneja las VPN, no contuvimos el aliento de que realmente puede acceder a él usando PPTP.

La desventaja, al menos en comparación con OpenVPN, es que es solo de Windows y no de código abierto. Mientras sea usuario de Microsoft, no hay ningún daño en probarlo, ya que debería tener un nivel de protección similar al que usa OpenVPN.

L2TP / IPsec

Este “protocolo” es en realidad dos protocolos que se usan comúnmente juntos. L2TP, o Protocolo de túnel de capa 2, se introdujo en 1999 como una actualización de L2F y PPTP. Proporciona cifrado débil solo, por lo que a menudo se combina con IPsec para una conexión más segura.  

IPsec es un protocolo de seguridad de extremo a extremo que autentica y cifra cada paquete de datos individualmente. Cuando se usan juntos, L2TP e IPsec son mucho más seguros que PPTP mientras que todavía tienen algunas de las ventajas de velocidad. Sin embargo, todavía es más lento que OpenVPN.

Este par de protocolos también tiene algunos problemas con los firewalls ya que utiliza el puerto UDP 500, un puerto que muchos firewalls bloquean.

IKEv2

Internet Key Exchange Version 2 no es un protocolo VPN, pero muchas aplicaciones VPN lo enumeran como uno. Es una versión separada del combo L2TP / IPsec que tiene un mayor nivel de cifrado y, por lo tanto, es más seguro.

Admite cifrado de hasta AES-256 y admite una variedad de sistemas operativos, incluido iOS. Además, tiene una larga trayectoria de conexión segura y confiable, reconectándose muy rápidamente en caso de que se caiga del servidor.

Es un segundo cercano a OpenVPN y puede usarlo si uno está causando problemas. Es más rápido y más seguro que PPTP, basándose en IPsec para un “protocolo” cercano, pero no tan bueno, como OpenVPN.

Manejo de registro de VPN

Todo el esfuerzo que realiza un proveedor de VPN sería en vano si todavía hubiera registros de su actividad. Simplemente lo está moviendo de una compañía a otra. Los buenos proveedores de VPN toman medidas para anonimizarlo en sus servidores remotos y no registran ninguna de sus actividades entrantes.

Pensarías que esto sería de sentido común, pero algunos proveedores de VPN, de hecho, mantienen registros de tu actividad. Hotspot Shield, por ejemplo, establece que puede recopilar su dirección IP para identificar su ubicación y compartirla con las agencias gubernamentales en su política de privacidad (lea nuestra revisión de Hotspot Shield).

Robo de documentos cifrados

NordVPN, por otro lado, es la opción más segura que hemos encontrado en nuestras pruebas de VPN. Mantiene una estricta política de no registros, lo que significa que, incluso si una agencia gubernamental preguntara, NordVPN no tendría registros para entregar.

También utiliza la mejor seguridad de su clase con cifrado AES-256 en todas las conexiones y soporte para OpenVPN, PPTP, L2TP / IPsec e IKEv2 / IPsec. NordVPN utiliza algunos servidores de doble salto para una capa adicional de protección. Estos servidores son una de las principales razones por las que es una elección en nuestra mejor lista de VPN para China. Puede leer más al respecto en nuestra revisión NordVPN.

Al elegir un proveedor de VPN, debe echar un vistazo a la política de privacidad para ver cómo maneja los registros. Si necesita el TL; DR en privacidad, solo lea nuestras revisiones de VPN para ver cómo un proveedor maneja sus datos.

Killswitches & Fugas de DNS

Hay otras dos partes importantes de la seguridad VPN que no encajarían perfectamente en ninguna otra sección: fugas y interruptores de apagado.

Comenzando con el más simple de los dos, un interruptor de bloqueo es una característica de seguridad que le permite cortar su conexión a Internet en caso de que se desconecte del servidor remoto. De esa manera, no te atraparán con los pantalones bajados.

Muchos proveedores de VPN ofrecen un interruptor de interrupción, pero algunas de las opciones más mediocres en el mercado no lo hacen. PIA, AirVPN, IPVanish y ExpressVPN son solo algunos de los muchos proveedores que ofrecen un interruptor de bloqueo. Lea nuestras reseñas de PIA, AirVPN e IPVanish para obtener más información sobre estos proveedores..

Las fugas son un problema grave cuando se usa una VPN. Las dos filtraciones principales que encontrará son las filtraciones de IP y las filtraciones de DNS. Las fugas de IP se producen cuando está conectado a la VPN, pero su dirección IP aún señala a su ubicación.

En la mayoría de los casos, las fugas de IP son la causa de un error de WebRTC. Las VPN que funcionan en extensiones de navegador deben deshabilitar WebRTC cuando habilita la extensión, pero puede ir y deshabilitarla usted mismo usando otra extensión.

Las fugas de DNS se producen cuando se conecta a los servidores DNS de la VPN, pero su navegador web envía la solicitud directamente a su ISP de todos modos. DNS, el sistema de nombres de dominio, es lo que permite que funcionen las direcciones IP y los dominios. Cuando escribe una URL en su navegador web, DNS traduce su dirección IP y la dirección IP del servidor para que los dos puedan conectarse.

Fuga de DNS

Cuando te conectas a una VPN, tu tráfico debe ser redirigido a un DNS anónimo. Sin embargo, en algunos casos, su navegador web enviará la solicitud directamente a través del DNS de su ISP. Esta es una fuga de DNS.

Probamos las filtraciones de IP y DNS en cada una de nuestras revisiones de VPN, para que pueda leerlas para ver cuáles son las que se cortan y cuáles se quedan atrás. Sin embargo, hay algunas maneras de controlarte. Puede ver si hay una fuga de IP al buscar su dirección IP y ver si ha cambiado o no, y verificar su DNS utilizando dnsleaktest.com o ipleak.org.

Pensamientos finales

La principal preocupación cuando se utiliza una VPN es la seguridad. El proveedor puede ver todo lo que su ISP (o entidad gubernamental) normalmente vería, lo que significa que debe haber cierta confianza y camaradería antes de ir a la caja.

Fuera de la confianza, los protocolos y el cifrado estándar de la industria proporcionan una capa de soporte para cualquier persona que esté al acecho fuera de su túnel virtual.

¿Estás usando una VPN? ¿Si es así, Cuál? Háganos saber en los comentarios a continuación y, como siempre, gracias por leer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map