Servicios de VPN
Si buscas privacidad adicional de tu proveedor de servicios de internet, en una red wifi pública o mientras descargando archivos Torrent, una VPN puede ser la solución para ti, siempre y cuando entiendas los riesgos que conlleva. Creemos que estos proveedores están por encima de los demás:
Las VPNs no proporcionan anonimato
El uso de una VPN no mantendrá sus hábitos de navegación en el anonimato, ni añadirá seguridad adicional al tráfico no seguro (HTTP).
Si está buscando anonimato, debería usar el navegador Tor en lugar de una VPN.
Si busca mayor seguridad, debería asegurarse siempre de que se conecta a sitios web que utilicen HTTPS. Una VPN no sustituye las buenas prácticas de seguridad.
Proveedores Recomendados¶
Nuestros proveedores recomendados usan encriptación, aceptan Monero, soportan WireGuard & OpenVPN, y tienen una política de no registro. Lee nuestra lista completa de criterios para más información.
IVPN¶
Recommendation
IVPN es un fuerte contendiente en el espacio de las VPNs, y ha estado en funcionamiento desde 2009. IVPN es basado en Gibraltar.
35 Países¶
IVPN tiene servidores en 35 países.(1) Elegiendo un proveedor de VPN con un servidor más cercano de ti reducirá la latencia del tráfico de red que envíes. Esto se debe a que es una ruta más corta (menos saltos) hasta el destino.
- Última comprobación: 2022-09-16
También pensamos que es mejor para la seguridad de las claves privadas del proveedor de VPN si utilizan servidores dedicados, en lugar de soluciones compartidas más baratas (con otros clientes) como los [servidores privados virtuales.
Auditado independientemente¶
IVPN se ha sometido a una auditoría de no-registrar en por parte de Cure53 que concluyó de acuerdo con la afirmación de no-registrar de IVPN. IVPN también ha completado una prueba de penetración exhaustiva Cure53 en enero de 2020. IVPN también ha dicho que tiene previsto tener informes anuales en el futuro. Se realizó una revisión adicional en abril de 2022 y fue producida por Cure53 en su sitio web.
Clientes de código abierto¶
A partir de febrero de 2020 Las aplicaciones IVPN ya son de código abierto. El código fuente puede ser obtenido en su organización GitHub.
Acepta Efectivo y Monero¶
Además de aceptar tarjetas de crédito/débito y PayPal, IVPN acepta Bitcoin, Monero y efectivo/moneda local (en planes anuales) como formas anónimas de pago.
Soporte de WireGuard¶
IVPN soporta el protocolo WireGuard®. WireGuard es un protocolo más nuevo que utiliza criptografía de última generación . Además, WireGuard aspira ser más simple y veloz.
IVPN recomienda el uso de WireGuard con su servicio y, como tal, el protocolo es el predeterminado en todas las aplicaciones de IVPN. IVPN también ofrece un generador de configuración de WireGuard para utilizarlo con las apps oficiales.
Reenvío Remoto de Puertos¶
El reenvío remoto de puertos es posible con un plan Pro. Redirección de puertos puede ser activada a través del client area. La redirección de puertos solo está disponible en IVPN cuando se utilizan los protocolos WireGuard u OpenVPN y está deshabilitada en los servidores de Estados Unidos.
Clientes Móviles¶
Además de proporcionar los archivos de configuración estándar de OpenVPN, IVPN tiene clientes móviles para App Store, y Google Play yGitHub que permiten conexiones fáciles a sus servidores.
Funcionalidad Adicional¶
Proton VPN tiene sus propios servidores y centros de datos en Suiza, Islandia y Suecia. IVPN también proporciona la funcionalidad "AntiTracker", que bloquea las redes publicitarias y los rastreadores al nivel de la red.
Mullvad¶
Recommendation
Mullvad es una VPN rápida y económica que se centra en la transparencia y la seguridad. Llevan en funcionamiento desde 2009. Mullvad tiene su sede en Suecia y no tiene prueba gratuita.
41 Países¶
IVPN tiene servidores en 41 países.(1) Elegiendo un proveedor de VPN con un servidor más cercano de ti reducirá la latencia del tráfico de red que envíes. Esto se debe a que es una ruta más corta (menos saltos) hasta el destino.
- Última comprobación: 2023-01-19
También pensamos que es mejor para la seguridad de las claves privadas del proveedor de VPN si utilizan servidores dedicados, en lugar de soluciones compartidas más baratas (con otros clientes) como los [servidores privados virtuales.
Auditado independientemente¶
Los clientes VPN de Mullvad han sido auditados por Cure53 y Assured AB en un reporte de prueba de penetración publicado en cure53.de. Los investigadores de seguridad concluyeron:
Cure53 y Assured AB están satisfechos con los resultados de la auditoría y el software deja una impresión general positiva. Con la dedicación a la seguridad del equipo interno de Mullvad VPN, los comprobadores no tienen dudas de que el proyecto va por buen camino desde el punto de vista de la seguridad.
En 2020 una segunda auditoría fue anunciada y el informe final de auditoríase fue hecho disponible en la página de Cure53:
Los resultados del proyecto de mayo-junio de 2020 dirigido al complejo de Mullvad son bastante positivos. [...] El ecosistema general de aplicaciones utilizado por Mullvad deja una impresión sólida y estructurada. La estructura general de la aplicación facilita el despliegue de parches y correcciones de forma estructurada. Más que nada, los hallazgos detectados por Cure53 muestran la importancia de auditar y reevaluar constantemente los vectores de filtración actuales, para garantizar siempre la privacidad de los usuarios finales. Dicho esto, Mullvad hace un gran trabajo protegiendo al usuario final de las filtraciones comunes de Información personalmente identificable y de los riesgos relacionados con la privacidad.
En 2021 se anunció una auditoría de infraestructuras y el informe final de auditoría se publicó en el sitio web de Cure53. Otro informe se encargó a en junio de 2022 y está disponible en la web de Assured.
Clientes de Código Abierto¶
Mullvad proporciona el código fuente para sus clientes de escritorio y móviles en su organización de GitHub.
Acepta Efectivo y Monero¶
Mullvad, además de aceptar tarjetas de crédito/débito y PayPal, acepta Bitcoin, Bitcoin Cash, Monero y dinero en efectivo/moneda local como formas de pago anónimas. [WireGuard](https://www.wireguard.com) es un protocolo más reciente que utiliza [criptografía](https://www.wireguard.com/protocol/) de última generación.
Soporte de WireGuard¶
IVPN soporta el protocolo WireGuard®. WireGuard es un protocolo más nuevo que utiliza criptografía de última generación . Además, WireGuard aspira ser más simple y veloz.
Mullvad recomienda a el uso de WireGuard con su servicio. Es el protocolo predeterminado o único en las aplicaciones Android, iOS, macOS y Linux de Mullvad, pero en Windows debe habilitar manualmente WireGuard. Mullvad también ofrece un generador de configuraciones WireGuard para su uso con las aplicaciones oficiales de WireGuard.
Soporte de IPv6¶
Mullvad soporta el futuro de la red IPv6. Su red permite acceder a servicios alojados en IPv6, a diferencia de otros proveedores que bloquean las conexiones IPv6.
Reenvío Remoto de Puertos¶
Se permite el reenvío remoto de puertos para personas que realizan pagos de una sola vez, pero no para cuentas con un método de pago recurrente y basado en suscripción. La aplicación móvil en Android también está disponible en [F-Droid](https://f-droid.org/en/packages/net.ivpn.client), lo que garantiza que se compila con [builds reproducibles](https://www.f-droid.org/en/2019/05/05/trust-privacy-and-free-software.html). Consulte Port forwarding with Mullvad VPN para obtener más información.
Clientes Móviles¶
Mullvad ha publicado los clientes en App Store y Google Play, ambos con una interfaz fácil de usar en lugar de tener que configurar manualmente la conexión WireGuard. El cliente de Android también está disponible en GitHub.
Funcionalidad Adicional¶
Mullvad es muy transparente sobre los nodos que posee o alquila. Utilizan ShadowSocks en su configuración ShadowSocks + OpenVPN, haciéndolos más resistentes contra cortafuegos con Inspección de paquetes profundos intentando bloquear VPNs. Supuestamente, China tiene que utilizar un método diferente para bloquear los servidores de ShadowSocks. El sitio web de Mullvad también es accesible a través de Tor en o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion.
Proton VPN¶
Recommendation
Proton VPN es un fuerte contendiente en el espacio VPN, y han estado en funcionamiento desde 2016. Proton AG tiene su sede en Suiza y ofrece un nivel gratuito limitado, así como una opción premium con más funciones.
Descargas
67 Países¶
Proton VPN tiene servidores en 67 países.(1) Elegir un proveedor VPN con un servidor más cercano reducirá la latencia del tráfico de red que envía. Esto se debe a que es una ruta más corta (menos saltos) hasta el destino.
- Última comprobación: 2022-09-16
También pensamos que es mejor para la seguridad de las claves privadas del proveedor de VPN si utilizan servidores dedicados, en lugar de soluciones compartidas más baratas (con otros clientes) como los [servidores privados virtuales.
Auditado Independientemente¶
Los clientes VPN de Mullvad han sido auditados por Cure53 y Assured AB en un reporte de pentest [publicado en cure53.de](https://cure53.de/pentest-report_mullvad_v2.pdf). Los investigadores de seguridad concluyeron:
> Cure53 y Assured AB están satisfechos con los resultados de la auditoría y el software deja una impresión positiva en general. Con la dedicación a la seguridad del equipo interno de Mullvad VPN, los testers no tienen dudas de que el proyecto va por buen camino desde el punto de vista de la seguridad. Puedes ver informes individuales para cada plataforma en protonvpn.com. En abril de 2022, Proton VPN se sometió a otra auditoría y el informe fue elaborado por Securitum. El 9 de noviembre de 2021, Securitumproporcionó una carta de certificación para las aplicaciones de Proton VPN.
Clientes de Código Abierto¶
Proton VPN proporciona el código fuente para sus clientes de escritorio y móviles en su organización GitHub.
Acepta efectivo¶
Proton VPN, además de aceptar tarjetas de crédito/débito, PayPal y Bitcoin, también acepta efectivo/moneda local como forma de pago anónima.
Soporte de WireGuard¶
Mullvad soporta el protocolo WireGuard®. WireGuard es un protocolo más nuevo que utiliza criptografía de última generación . Además, WireGuard aspira ser más simple y veloz.
Proton VPN recomienda el uso de WireGuard con su servicio. En las aplicaciones de Proton VPN para Windows, macOS, iOS, Android, ChromeOS y Android TV, WireGuard es el protocolo predeterminado; sin embargo, la compatibilidad para el protocolo no está presente en su aplicación para Linux.
Reenvío Remoto de Puertos¶
Actualmente, Proton VPN solo admite el reenvío remoto del puerto en Windows, lo que puede afectar a algunas aplicaciones. Su red permite [acceder a servicios alojados en IPv6](https://mullvad.net/en/blog/2014/9/15/ipv6-support/) a diferencia de otros proveedores que bloquean las conexiones IPv6.
Clientes Móviles¶
Además de proporcionar archivos de configuración estándar de OpenVPN, Proton VPN tiene clientes móviles para App Store, Google Playy GitHub, lo que permite conexiones fáciles a sus servidores.
Funcionalidad Adicional¶
Mullvad ha publicado su cliente en la [App Store](https://apps.apple.com/app/mullvad-vpn/id1488466513) y en [Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn), ambos con una interfaz fácil de usar en lugar de requerir la configuración manual de la conexión de WireGuard. El cliente móvil en Android también está disponible en [F-Droid](https://f-droid.org/packages/net.mullvad.mullvadvpn), lo que garantiza que se compila con [builds reproducibles](https://www.f-droid.org/en/2019/05/05/trust-privacy-and-free-software.html). Ofrecen bloqueo de anuncios y de dominios con malware conocido con su servicio de DNS. Además, Proton VPN también ofrece servidores "Tor" que te permiten conectarte fácilmente a sitios.onion, pero seguimos recomendando encarecidamente utilizar el Navegador Tor oficial para este propósito.
La función Killswitch no funciona en los Macs basados en Intel¶
Los fallos del sistema pueden ocurrir en Macs basados en Intel cuando se utiliza el killswitch de VPN. Utilizan [ShadowSocks](https://shadowsocks.org/en/index.html) en su configuración de ShadowSocks + OpenVPN, lo que les hace más resistentes contra los cortafuegos con [Inspección profunda de paquete](https://es.wikipedia.org/wiki/Deep_Packet_Inspection) que intentan bloquear las VPN.
Criterios¶
Peligro
Es importante tener en cuenta que el uso de un proveedor de VPN no le hará anónimo, pero le dará mayor privacidad en ciertas situaciones. Una VPN no es una herramienta para actividades ilegales. No confíes en una política de "sin registro".
Por favor, tenga en cuenta que no estamos afiliados a ninguno de los proveedores que recomendamos. Esto nos permite ofrecer recomendaciones completamente objetivas. Además de nuestros cirterios estándar, hemos desarrollado un conjunto claro de requisitos para cualquier proveedor de VPN que desee ser recomendado, incluyendo un cifrado fuerte, auditorías de seguridad independientes, tecnología moderna y más. Te sugerimos que te familiarices con esta lista antes de elegir un proveedor VPN, y lleves a cabo tu propia investigación para asegurar que el proveedor VPN que elijas sea lo más fiable posible.
Tecnología¶
Requerimos que todos nuestros proveedores de VPN recomendados proporcionen archivos de configuración OpenVPN para ser usados en cualquier cliente. Si una VPN proporciona su propio cliente personalizado, requerimos un killswitch para bloquear las fugas de datos de la red cuando se desconecta.
Mínimo para Calificar:
- Soporte para protocolos fuertes como WireGuard & OpenVPN.
- Killswitch integrado en los clientes.
- Soporte de multisaltos. El multihopping es importante para mantener la privacidad de los datos en caso de que un solo nodo se vea comprometido.
- Si se proporciona clientes VPN, deben ser de código abierto, como el software VPN que generalmente llevan incorporado. Creemos que la disponibilidad de código fuente proporciona una mayor transparencia sobre lo que su dispositivo está haciendo realmente.
Mejor Caso:
- Soporte de WireGuard y OpenVPN.
- Killswitch con opciones altamente configurables (activar/desactivar en determinadas redes, en el arranque, etc.)
- Clientes VPN fáciles de usar
- Admite IPv6. Esperamos que los servidores permitan las conexiones entrantes a través de IPv6 y le permitan acceder a los servicios alojados en direcciones IPv6.
- La capacidad de redirección de puertos ayuda a crear conexiones cuando se utiliza software de intercambio de archivos P2P (Peer-to-Peer), Freenet, o se aloja un servidor (por ejemplo, Mumble).
Privacidad¶
Preferimos que nuestros proveedores recomendados recojan la menor cantidad de datos posible. Es necesario no recoger información personal en el momento de la inscripción y aceptar formas de pago anónimas.
Mínimo para Calificar:
- Criptomoneda anónima o opción de pago en efectivo.
- No se requiere información personal para registrarse: Sólo nombre de usuario, contraseña y correo electrónico como máximo.
Mejor Caso:
- Acepte múltiples opciones de pago anónimo.
- No se acepten datos personales (nombre de usuario autogenerado, no se requiere correo electrónico, etc.).
Seguridad¶
Una VPN no tiene sentido si ni siquiera puede proporcionar una seguridad adecuada. Requerimos que todos nuestros proveedores recomendados que se atengan a las normas de seguridad vigentes para sus conexiones OpenVPN. Lo ideal sería que utilizaran por defecto esquemas de encriptación más resistentes al futuro. También requerimos que un tercero independiente audite la seguridad del proveedor, idealmente de una manera muy completa y sobre una base repetida (anual).
Mínimo para Calificar:
- Esquemas de cifrado fuertes: OpenVPN con autenticación SHA-256; RSA-2048 o mejor handshake; AES-256-CBC o cifrado de datos AES-256-GCM.
- Perfect Forward Secrecy (PFS).
- Auditorías de seguridad publicadas por una empresa externa de prestigio.
Mejor Caso:
- Cifrado más fuerte: RSA-4096.
- Perfect Forward Secrecy (PFS).
- Auditorías de seguridad exhaustivas publicadas por una empresa externa de prestigio.
- Programas de recompensa de errores y/o un proceso coordinado de divulgación de vulnerabilidades.
Confianza¶
No confiarías tus finanzas a alguien con una identidad falsa, así que ¿por qué confiarle tus datos de Internet? Requerimos que nuestros proveedores recomendados sean públicos sobre su propiedad o liderazgo. También nos gustaría ver informes de transparencia frecuentes, especialmente en lo que se refiere a cómo se gestionan las solicitudes del gobierno.
Mínimo para Calificar:
- Liderazgo o titularidad de cara al público.
Mejor Caso:
- Liderazgo de cara al público.
- Informes de transparencia frecuentes.
Marketing¶
Con los proveedores de VPN que recomendamos nos gusta ver un marketing responsable.
Mínimo para Calificar:
- Debe tener análisis propios (no Google Analytics, etc.). El sitio del proveedor también debe cumplir con DNT (Do Not Track) para las personas que quieran excluirse.
No debe tener ningún mercadeo que sea irresponsable:
- Haciendo garantías de proteger el anonimato al 100%. Cuando alguien afirma que algo es 100% significa que no hay certeza de fracaso. Sabemos que la gente puede desanonimizarse fácilmente de varias maneras, por ejemplo:
- Reutilizando información personal (por ejemplo, cuentas de correo electrónico, seudónimos únicos, etc) a los que accedieron sin software de anonimato (Tor, VPN, etc.)
- Browser fingerprinting
- Afirmar que una VPN de un solo circuito es "más anónima" que Tor, el cual es un circuito de 3 o más saltos que cambia regularmente.
- Utilice un lenguaje responsable, por ejemplo, está bien decir que una VPN está "desconectada" o "no conectada", pero afirmar que alguien está "expuesto", "vulnerable" o "comprometido" es un uso innecesario de un lenguaje alarmante que puede ser incorrecto. Por ejemplo, esa persona podría simplemente estar en el servicio de otro proveedor de VPN o usar Tor.
Mejor Caso:
El marketing responsable que es a la vez educativo y útil para el consumidor podría incluir:
- Una comparación precisa para cuando Tor se debe utilizar en su lugar.
- Disponibilidad del sitio web del proveedor de VPN a través de un .onion Hidden Service
Funcionalidad Adicional¶
Aunque no son estrictamente requisitos, hay algunos factores en los que nos fijamos a la hora de determinar qué proveedores recomendar. Entre ellas, la funcionalidad de bloqueo de anuncios/rastreo, los alertas de canarios(warrant canaries), las conexiones multihop, la excelente atención al cliente, el número de conexiones simultáneas permitidas, etc.