Podemos recibir comisiones de afiliados por los productos recomendados. Conoce más.

Protocolos VPN de comunicación: ¿cuál es el más seguro?

Protocolos para VPN

Una de las partes más importantes de cualquier red privada virtual o VPN (Virtual Private Network) son los protocolos. Sin embargo, en el mercado existen de muchas clases y no todo el mundo los conoce.

No resulta extraño que, para alguien nuevo en el mundo de la tecnología o que esté empezando a usar una VPN por primera vez, le sea difícil comprender de qué tratan estos sistemas.

Por esa razón, en VPNpro queremos introducirte en estos conceptos aparentemente complicados de la forma más clara posible. Así, podrás tomar la mejor decisión cuando debas elegir una herramienta de ciberseguridad y privacidad virtual.

¿Qué es una VPN y para qué sirve?

Una VPN (Virtual Private Network) es una tecnología que emplea una red de ordenadores en diferentes partes del mundo para conectar otros equipos a una red de navegación privada que nace en Internet.

Es decir, normalmente cualquier dispositivo se conecta a Internet por un módem o un router al que puedes conectar varios dispositivos físicos. Una conexión VPN permite crear una red de conexión, a través de una red pública, sin necesidad de que los distintos dispositivos estén físicamente conectados unos a otros.

Es muy útil para permitir a las personas y empresas poder acceder a un sitio web o  información que no está disponible en su zona geográfica por diferentes motivos.

La red VPN también sirve para esconder datos de navegación o para acceder a tu red local del trabajo, o de tu casa, si estás de viaje.

¿Qué es un protocolo de comunicación?

Los protocolos de comunicación empleados en una red privada virtual de navegación son un método por el cual se establece un túnel VPN que permite una comunicación privada y segura entre redes públicas.

Un concepto más técnico sería aquel que lo define como una combinación de protocolos de transmisión y estándares de encriptación; esto hace posible que exista una comunicación estable entre el servidor de la VPN y el cliente.

Tipos de protocolo

Existen diferentes tipos de protocolos de red que se diferencian entre sí por el nivel de seguridad que brindan, los requisitos de potencia computacional que necesitan para funcionar y la velocidad con la que rinden.

También por características más sutiles como: para qué tipos de dispositivos son mejores o qué CPU pueden soportarlos sin problemas.

A continuación, te explicamos cuáles son los mejores protocolos para VPN, además de las ventajas y desventajas de cada uno de ellos.

OpenVPN

  • Presencia: Es el protocolo de comunicación más utilizado entre los usuarios de VPN.
  • Seguridad: Alta.

Parte de la popularidad de OpenVPN se debe a que provee un túnel VPN que funciona de un punto a otro, o de un sitio web a otro, garantizando el acceso.

Fue creado en el 2001 por James Yonan y, desde entonces, se ha convertido en uno de los protocolos de red más comerciales porque funciona con un amplio abanico de sistemas operativos. Entre ellos: Windows, macOS, Android e iOS.

Cómo funciona OpenVPN

OpenVPN utiliza un código abierto que se publica y se revisa de forma rápida por miembros de la comunidad.

Para lograr esa eficacia trabaja con OpenSSL (a diferencia de otras VPN que utilizan AES, Blowfish, y ChaCha20) para cifrar y encriptar todos los datos que necesita el usuario.

Para lograr traspasar los cortafuegos, OpenVPN utiliza sistemas como UDP y TCP, que crean un protocolo de túnel VPN eficiente. Esto permite a los usuarios acceder a cualquier dirección de red, también conocida como NAT (Network Address Translation) o IP, sin problemas.

Cómo usar OpenVPN

Este protocolo de comunicación está integrado entre los mejores servicios de VPN del mercado, como es el caso de ExpressVPN, NordVPN o Private Internet Access.

Muchos de estos proveedores de VPN combinan las características de OpenVPN con las de otros sistemas para garantizar una navegación privada, rápida y segura.

Pros:

  • Disponible para muchos dispositivos y sistemas operativos
  • Cuenta con un software público que permite a los usuarios acceder al código para modificarlo y tomar acciones de forma más rápida.
  • Es flexible en su usabilidad, y muy seguro.
  • Permite el acceso a muchas opciones de configuración.
  • Trabaja con los mejores algoritmos de encriptación y criptografía.

Contras

  • No es la mejor opción de protocolo de red para utilizar en países con mucha censura como China porque es fácil de detectar a través de tecnologías DPI.
  • No es el más fácil de configurar o auditar. Se requiere una comprensión profunda de la tecnología para obtener beneficios adicionales, como los plugins de terceros.
  • Podría ser más estable al cambiar de red.

IKEv2 o IPsec

  • Presencia: Es de uso común entre las apps de VPN disponibles para dispositivos móviles.
  • Seguridad: Alta.

IKEv2 (Internet Key Exchange Version 2) es un protocolo de red desarrollado por Microsoft y Cisco que nació para mejorar el acceso a otras redes desde dispositivos móviles.

Funciona con el protocolo IPsec que le permite adaptarse muy bien a diferentes plataformas, sobre todo a las que utilizan iOS.

Cómo funciona IPsec

En conjunto, IKEv2/IPsec trabajan desde dos enfoques distintos, logrando usar un UDP para el transporte, cuyo puerto UDP es 500 y 4500.

Este sistema de protocolo de red utiliza las mismas tecnologías de encriptación de cifrados de OpenVPN: AES, Blowfish, y ChaCha20.

El funcionamiento de IKEv2 o IPsec es popular en todo el mundo porque es muy rápido. Eso se debe a que no ocupa mucho espacio en el CPU.

Lo malo para muchos es que no cuenta con un código abierto que sea auditable de manera independiente.

Cómo usar IKEv2 o IPsec

Lo más probable es que puedas usar la tecnología de IKEv2 o IPsec al descargar una app de VPN en tu móvil, porque muchos ya vienen con este protocolo de seguridad integrado.

Ten en cuenta que también es posible usar esta combinación de protocolos de forma independiente.

Varios servicios de VPN vendrán con instrucciones para hacerlo, sobre todo en dispositivos con iOS que brindan soporte para este protocolo de comunicación.

Pros

  • No pesa mucho, por eso no es tan agresivo con el CPU.
  • Muy seguro y compatible con varios sistemas de cifrado.
  • Ideal para utilizar en dispositivos móviles porque mantiene la conexión incluso cuando se cambia de red.
  • Es uno de los protocolos para VPN más rápidos.

Contras

  • No cuenta con un código abierto que se pueda auditar o modificar de forma independiente.

WireGuard

  • Presencia: Todavía en desarrollo, pero cada vez son más los que lo usan.
  • Seguridad: Alta.

Jason A. Donenfeld lanzó en el año 2015 esta tecnología de túnel VPN moderna llamada WireGuard.

Desde sus comienzos, ha logrado diferenciarse del resto de sistemas de red privada virtual porque su plataforma no parte de ningún otro método en el mercado, sino que se construyó desde cero.

Es un protocolo de red fácil de implementar, auditable, seguro y rápido.

Cómo funciona WireGuard

La funcionalidad de WireGuard está un poco truncada porque no cuenta con sistemas como el de AES, una de las herramientas de cifrado más utilizadas hoy en día.

Tampoco cuenta con la opción de encriptar cifrados, como sí ocurre con los protocolos para VPN antes mencionados. Para compensar esa falta utilizan ChaCha20, una herramienta de cifrado que opera muy bien en dispositivos que no cuenten con una CPU.

Esta cualidad, sumado a que es muy resiliente al cambio de redes, hace de WireGuard un protocolo de comunicación bastante eficiente para smartphones y tabletas.

Cómo usar WireGuard

Puedes usar este protocolo para red en Mullvad VPN, uno de los primeros sistemas en adoptar esta tecnología. Si prefieres instalar WireGuard por separado, también lo podrás hacer a través de su web.

Allí encontrarás opciones de cómo instalarlo y utilizarlo.

Pros

  • Código abierto y fácil de auditar.
  • Muy seguro.
  • Funciona en las plataformas más comerciales.
  • Fácil de implementar y utilizar.
  • Probablemente es el protocolo de túnel VPN más rápido del mercado.

Contras

  • No funciona con TCP, solo con UDP.
  • Todavía está en etapa de desarrollo.
  • No permite al usuario elegir el encriptador de cifrado.

SSTP

  • Presencia: Su uso no es muy común.
  • Seguridad: Alta (con algunos detalles a considerar).

El protocolo SSTP (Secure Socket Tunneling Protocol) fue diseñado e introducido por primera vez en el servidor de Windows en 2008.

Solo está disponible para Windows, aunque algunas plataformas también lo soportan.

Cómo funciona SSTP

Gracias a que el protocolo SSTP utiliza un puerto TCP 443 a través de canales SSL/TLS le es posible funcionar evitando servidores proxy e incluso firewalls. Este protocolo cubre y protege los datos antes de transmitirlos, esto le permite al servidor comenzar el proceso de autenticación de forma más rápida y directa.

El funcionamiento del SSTP lo convierte en uno de los protocolos VPN más difíciles de bloquear, por eso es ideal para realizar conexiones desde países con una fuerte censura, como China.

SSTP utiliza también el OpenSSL, y sus cifrados de encriptación AES, Blowfish, ChaCha20, etc. para hacer más segura, criptográficamente, la navegación.

Cómo usar SSTP

Como este protocolo de seguridad fue desarrollado por Windows, no hace falta instalar ningún software de terceros para utilizarlo en este sistema operativo.

En el caso de otras plataformas, como las de macOS, puedes usar este protocolo en iSSTP. También está disponible en otras herramientas como Astrill VPN, por ejemplo.

Pros

  • Funciona como un protocolo anti-DPI.
  • Ofrece una seguridad criptográfica sólida.
  • Puede pasar sin problemas a través de distintos cortafuegos.

Contras

  • Capacidades limitadas en sistemas operativos que no sean Windows.
  • Es propiedad de Microsoft, por eso es imposible auditarlo independientemente.

L2TP

  • Presencia: Se suele utilizar, pero cada vez menos.
  • Seguridad: Alta (con algunos detalles a considerar).

Es de los protocolos VPN que no ofrece ninguna confidencialidad o autenticación por sí mismo y que trabaja en combinación con IPsec.

L2TP (Layer 2 Tunneling Protocol) es utilizado principalmente en dispositivos con iOS como sistema operativo.

En cuanto a seguridad, se cree que la NSA ha conseguido una forma de quebrar este protocolo.

Cómo funciona L2TP

El protocolo L2TP funciona como un túnel VPN que utiliza IPsec para la encriptación y autenticación de los datos.

Teniendo en cuenta que L2TP trabaja con un puerto UDP 500, su capacidad puede presentar problemas al encontrarse con cortafuegos.

Cómo usar L2TP

Este protocolo de red se puede utilizar de forma nativa en diferentes sistemas operativos o a través de una app VPN.

CyberGhost es una de las herramientas más populares que incluyen este protocolo VPN.

Pros

  • Bastante rápido.
  • Criptográficamente seguro.
  • Compatible con la mayoría de los sistemas operativos.

Contras

  • No funciona muy bien en dispositivos móviles.
  • Supuestamente la NSA lo logró quebrar.
  • No cuenta con soporte TCP.

PPTP

  • Presencia: No es muy común.
  • Seguridad: Baja.

Es un protocolo VPN obsoleto que poco después de haber sido lanzado, algunos hackers lograron quebrantarlo.

En la actualidad, es un sistema ideal para dispositivos con poca capacidad en el CPU, pero no tanto para aquellos que necesiten mucha seguridad y privacidad.

Cómo funciona PPTP

Este protocolo de comunicación utiliza un puerto TCP 1723 para autentificar y transferir los datos.

Debido a que su seguridad y privacidad ha estado comprometida por hackers, Windows le ha colocado parches de seguridad para mejorar su eficacia. A pesar de eso, recomiendan complementar su uso junto a otros protocolos de comunicación.

Cómo usar PPTP

PPTP se puede usar en Windows, macOS, Linux, iOS, y Android sin necesidad de otro software. PPTP sigue siendo parte de muchos servicios VPN a pesar de la falta de seguridad.

Pros

  • Se puede utilizar en la mayoría de los sistemas operativos y plataformas.
  • Muy rápido.
  • Requiere de poco poder computacional.

Contras

  • Obsoleto e inseguro.

UDP vs TCP, ¿en qué se diferencian?

Estos dos sistemas son los más utilizados en los protocolos VPN, ambos sirven para enviar datos de un punto a otro de forma segura, privada y rápida.

La diferencia principal radica en que TCP posee un proceso de conexión más lento porque la comunicación debe ir y venir para garantizar que el cambio de red sea seguro.

El TCP es muy útil para transferir archivos o navegar en la web, mientras que UDP es más útil para jugar en línea o ver vídeos vía streaming debido a que la conexión es más rápida.

En el caso de este sistema solo se emplea una vía para la transferencia de datos, lo que puede hacer que los paquetes de datos sean más fáciles de corromper.

Entonces, ¿qué protocolo debo usar?

Tras analizar cada uno de los protocolos VPN más comunes, la conclusión a la que llegamos en VPNPro es que el protocolo más acorde a utilizar es OpenVPN. No únicamente porque esté disponible en varias plataformas, también por el nivel de seguridad que ofrece.

Para uso cotidiano, también son una buena opción L2TP/IPSec o IKEv2, sobre todo si planeas utilizarlos en dispositivos móviles.

SSTP puede ser útil en caso de que viajes mucho a países con restricciones de navegación, y L2TP solo es recomendable para la navegación ligada al ocio.

Por último, el protocolo de comunicación menos recomendado es PPTP, pero cabe destacar que, antes de elegir una VPN, debes conocer la capacidad de tu dispositivo.

 

Todavía no hay comentarios Sin comentarios
Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Thanks for your opinion!
Your comment will be checked for spam and approved as soon as possible.