¿Qué es una VPN? Las redes privadas virtuales (VPN, sus siglas en inglés) son redes creadas por compañías privadas para proteger a sus clientes contra la vigilancia externa mientras navegan por la web, transmiten vídeos o descargan torrents. Comúnmente utilizadas por las empresas para facilitar el trabajo remoto y la protección de datos, son igual de útiles para los usuarios corrientes de Internet y se están volviendo cada vez más populares en un mundo donde las amenazas en línea aumentan mes a mes.

¿Cómo funciona una VPN?

Usar una VPN enfocada en el consumidor es extremadamente simple. El primer paso es descargar e instalar un cliente VPN. Mediante el uso del software del cliente, puedes establecer una conexión con la red VPN y tu navegación estará protegida instantáneamente.

Los servicios de VPN generalmente tienen muchos servidores en todo el mundo, y manejan miles de conexiones simultáneas. Cuando te conectas a una VPN, en lugar de que los datos viajen a través de tu proveedor de servicios de Internet (ISP, sus siglas en inglés) al punto de destino, son transferidos a través de una red de servidores mantenidos por el proveedor de VPN.

El proceso implica la creación de lo que se conoce como un túnel VPN. Este usa protocolos de tunelización especiales para “envolver” paquetes de datos en una capa de cifrado, de modo que cualquier interceptor no pueda darle ningún sentido.

¿Cómo funciona una VPN?

¿Debería usar una VPN?

Hay muchas excelentes razones para usar una VPN, así estés dirigiendo un negocio o navegando por la web desde tu hogar. Estos son algunos de los beneficios de usar una conexión a una red privada virtual:

  • Enmascarar tu identidad de los forasteros. Esto tiene beneficios obvios para la privacidad, pero también puede ser útil para eludir el bloqueo geográfico de los servicios de streaming, como Netflix y otros.
  • Escapar de la censura del gobierno. Al ocultar tu destino en línea, las VPNs pueden engañar a los censores impuestos por tu gobierno.
  • Cifrado de datos. Las VPNs cifran los datos que envías a través de la red, lo que proporciona un nivel de seguridad mucho más profundo que la navegación estándar.
  • Ahorro de dinero. Gracias a que existe la forma de evitar los bloqueos geográficos, los usuarios de VPN pueden obtener mejores ofertas al cambiar su ubicación virtual.
  • Ampliación de la elección. Los servicios como Netflix no ofrecen el mismo catálogo de programas de televisión o películas en todos los países o regiones, por lo que tu película favorita podría no estar disponible (a menos que uses una VPN, ya que ella puede hacer que parezca que estás en cualquier parte del mundo).
  • Protección de los datos del trabajo. Las empresas utilizan VPNs para facilitar el trabajo remoto seguro y simple, dando a su personal el tipo de flexibilidad y agilidad que exige la economía moderna.
  • Descarga de torrents de forma segura. Muchos países, particularmente en Occidente, han estado restringiendo las violaciones de derechos de autor, muchas de las cuales ocurren a través de P2P (red de pares, parecidos a los torrents). Una VPN te protegerá de las miradas indiscretas de la policía a cargo de castigar a los infractores de derechos de autor.
  • Velocidad de conexión mejorada. Esto puede parecer contraintuitivo, pero las VPNs pueden realmente mejorar tu conexión si tu ISP está “estrangulando” tu velocidad (especialmente para ciertas actividades, como P2P).
  • Protección en puntos inseguros de acceso a Wi-Fi gratis. Las cafeterías y los aeropuertos son lugares de caza notables para los piratas informáticos, que pueden colarse entre tú y el router, interceptando todos tus datos. Eso no será posible si tus datos están cifrados gracias a una red privada virtual.

Cualquiera de las funciones mencionadas anteriormente es una buena razón para usar un servicio VPN. Sin embargo, realmente hay un tema general que destaca en todos estos puntos dispares: el anonimato y la privacidad en un mundo digital, donde gran parte de todo sucede de forma inocente, sin tener en mente que alguien pueda utilizar nuestra información con fines malignos. Desde hablar con seres queridos, votar o entretenerse, todo eso son datos e información que viajan a través de entidades que no sabemos realmente qué pueden hacer con ello.

Los servicios de VPN te permiten hacerte cargo de tus datos, ocultándolos detrás de un velo y minimizando tu exposición.

Tipos de VPN

VPN de software

VPN de softwareLas VPNs se presentan en dos formas principales: de software y de hardware.

Las VPNs de software se basan en clientes de instalación que se encienden dentro de tu sistema operativo. Estos clientes inician los procesos de cifrado y autenticación necesarios para proteger tu privacidad. Los servicios de VPN utilizan protocolos de tunelización para crear un “túnel” cifrado, que protege tu tráfico a medida que fluye desde tu dispositivo al servidor VPN.

Las soluciones de las VPNs de software son una opción conveniente para las personas que no están bien versadas en el trabajo con un firmware (es un software que maneja físicamente al hardware) de router y aplicaciones de flash en hardware externo. Los mejores clientes son extremadamente fáciles de configurar y altamente efectivos.

En lugar de comprar una pieza separada (o incluso piezas) de hardware, los usuarios de una VPN de software pueden instalar una aplicación y comenzar a utilizarla en cuestión de segundos.

Podemos dividir aún más las VPNs de software por el tipo de dispositivo o plataforma para la que se crearon. En ese sentido, pueden ser VPNs móviles, de escritorio, o varios tipos de complementos/extensiones de VPN.

VPN móvil

VPN móvilLas VPNs móviles son simplemente aplicaciones de VPN para iOS, Android, Windows Phone, Blackberry y otros sistemas operativos móviles. Al igual que las VPNs para computadoras, funcionan creando un túnel entre tu teléfono y el servidor VPN que usas para acceder a Internet.

Las diferencias entre estos clientes y sus hermanos de PC son dictadas por el dispositivo: sus interfaces están adaptadas a pantallas táctiles, sus características se adaptan a los tipos de actividades que las personas normalmente realizan en sus dispositivos móviles, etc.

Debido a la forma en que funcionan los teléfonos celulares, las VPNs móviles deben ser un poco más sofisticadas que las demás. Por ejemplo, es posible que tengan que lidiar con las transiciones de datos móviles a Wi-Fi mientras te mueves por la ciudad. Esta es la razón por la que los protocolos de tunelización como IKEv2 a menudo suelen elegirse más que OpenVPN.

Los recursos de los teléfonos inteligentes tienden a ser más limitados que los recursos de computadora, por lo que las herramientas de una VPN deben codificarse de manera eficiente y tener la menor huella de memoria posible.

Por todas estas razones, tiene sentido tener cuidado al elegir una VPN en dispositivos móviles. Veremos un poco más sobre cómo tomar tu decisión en un momento, pero primero exploremos algunas razones muy buenas para instalar una VPN en tu dispositivo móvil.

VPN de escritorio

VPN de escritorioEstas son VPNs de software para sistemas operativos de escritorio, como Windows, macOS, Linux, Chromebook y otros tipos más raros de sistemas operativos. Hay diferencias significativas entre estos clientes porque los diferentes sistemas operativos tienen diferentes necesidades. Por ejemplo, al ser un sistema operativo intrínsecamente menos seguro, Windows requiere que las aplicaciones de VPN incluyan la protección contra filtraciones de DNS.

VPN de hardware

VPN de hardwareCuando hablamos de VPNs de hardware, ¿qué queremos decir? La VPN de hardware generalmente se refiere a un servicio de VPN que se ejecuta en un router de red.

Con una VPN de hardware, todo lo que la VPN debe hacer es manejado por una pieza de tecnología independiente. Este dispositivo tratará con los procedimientos de autenticación y los procesos de cifrado que se encuentran en el corazón de cualquier VPN y también puede proporcionar un firewall especial para mayor seguridad. Las VPNs requieren mucha potencia de cálculo y, dependiendo de la carga, algunos routers pueden requerir un procesador adicional para funcionar sin problemas.

Esto es muy diferente de una VPN de software, donde los procesos de autenticación y cifrado son llevados a cabo por un cliente en la computadora del usuario. Sin embargo, las VPNs de hardware tienden a requerir un cliente VPN de hardware para funcionar, por lo que no son puramente separadas de las computadoras y otros dispositivos digitales.

VPN de hardware para uso doméstico

VPN de hardware para uso domésticoSi bien es posible configurar una VPN de hardware en tu propia casa, esto requiere más esfuerzo y dinero.

¿Por qué querrías hacer el esfuerzo de configurar una VPN de hardware en tu hogar? En realidad, hay bastantes ventajas:

  • Con una VPN de hardware, la administración de dispositivos es más fácil. Todos tus dispositivos pueden protegerse a través de un router central, lo que permite a los usuarios agregar Amazon Fire Sticks, consolas PlayStation 4, computadoras y tabletas a una sola red protegida por VPN. Eso definitivamente supera la instalación de clientes en todos los dispositivos que requieren protección.
  • Un cliente VPN de hardware siempre estará activo, o al menos estará activo mientras el router esté encendido. Así que no hay necesidad de recordar activar tu cliente.
  • La VPN de hardware para uso doméstico hace que sea más fácil agregar nuevos dispositivos sin preocuparse por la seguridad. Esto puede ser de gran ayuda para las personas a quiénes les gusta la idea del Internet de las cosas, pero tienen algunas reservas sobre la privacidad y la seguridad.

VPN de hardware para negocios

VPN de hardware para negociosEn todo caso, las soluciones de una VPN de hardware son más populares entre los usuarios profesionales. Debido a su adaptabilidad y confiabilidad, a menudo representan la solución más eficiente y efectiva para la seguridad de la red en toda la empresa.

De estas dos consideraciones, la adaptabilidad es probablemente la más importante. Cuando administras una red de negocios, la composición de esa red puede cambiar diariamente. Los nuevos usuarios pueden traer computadoras portátiles, las estaciones de trabajo pueden encenderse o desconectarse, es una receta para la confusión.

Implementar la VPN de hardware para empresas tiene sentido porque –en gran medida– elimina los errores humanos de la ecuación y facilita la vida del personal.

Por otra parte, las empresas tienen que pensar y considerar importantes costos. Implementar una VPN de hardware puede resultar mucho más barato que instalar una VPN confiable en cada computadora.

Las estimaciones varían, pero un experto ha calculado el costo de configurar un dispositivo de una VPN de hardware para una fuerza laboral de 1000 personas en alrededor de $8000 por año. Eso incluye los costos iniciales de configuración, y también los factores en el mantenimiento continuo. Así que no es un gran desembolso para las empresas más grandes.

VPN de sitio a sitio (site-to-site VPN)

VPN de sitio a sitioUna VPN de sitio a sitio es una conexión de VPN directa, entre dos puntos finales. Para que comprendamos cómo funciona la VPN de sitio a sitio, debemos imaginarnos dos oficinas (oficinas A y B) ubicadas en diferentes ciudades. El empleado de la oficina A necesita acceder a una base de datos, que está almacenada en un servidor que está en la oficina B. Ambas oficinas están conectadas con redes privadas virtuales. Los dos compañeros están conectados a través de Internet.

La VPN A debe iniciar una solicitud de conexión a la VPN B. Si las configuraciones de seguridad y la política lo permiten, la VPN A autentica a la VPN B. La VPN A utiliza un protocolo de tunelización para establecer un túnel seguro. El empleado ahora puede acceder a la base de datos en la oficina B como si estuviera físicamente presente. El firewall controla estrictamente el flujo de datos dentro del túnel.

Las VPNs de sitio a sitio se pueden clasificar en VPNs con base en la intranet o en la extranet. La intranet se utiliza cuando las organizaciones tienen más de una sucursal y desean establecer una conexión de intranet segura a través de una WAN. La extranet permite a las empresas extender su LAN a otra compañía, en la que confían (por ejemplo, un proveedor). En este caso, comparten recursos sin entrar en las intranets separadas de cada uno.

De pago vs. gratuita: ¿cuál es mejor?

VPN de pago vs. VPN gratuita: ¿cuál es mejor?

Hay dos tipos generales de servicios de VPN gratuitos. El primero es gratuito y no tiene versión de pago. El segundo te permite tener una versión gratuita limitada con la esperanza de aumentar las ventas (conseguir que compres la versión de pago). Sobre el primero hay un buen dicho que dice: “Si es gratis, tú eres el producto”. Por lo general, esto significa que el servicio de VPN está rastreando tu actividad en línea y vendiendo esa información a aquellos que la usan para marketing estratégico. Algunos podrían decir “¿y qué?”, pero para muchos eso es echar por tierra todo el propósito de usar una VPN.

La otra categoría es mucho más segura de usar, pero hay un problema diferente. Debido a que el modelo de negocios de estos servicios de VPN es vender suscripciones, la versión gratuita suele ser muy limitada. Las limitaciones más comunes son:

  • Cuántos datos puedes descargar/cargar.
  • Ancho de banda.
  • Servidores.
  • Conmutadores del servidor.

Cuando te suscribes a algunas de estas VPNs “gratuitas”, debes ingresar tus datos de pago. No es extraño que te cobren por un mes si consumes toda tu asignación de datos. Hay otras formas en que algunas de estas VPNs intentan engañar al usuario, así que ten cuidado.

Las VPNs de pago no son ideales, pero son mucho más poderosas y confiables.

Seguridad de la VPN

Por qué es importante la seguridad de la VPN

Seguridad de una VPNAl analizar y usar una VPN, la seguridad debe ser tu prioridad número uno. ¿Por qué es este el caso? Usar VPNs inseguras es casi tan malo como no tener ninguna VPN. De hecho, podría ser mucho peor. Si los usuarios se sienten protegidos cuando en realidad no lo están, pueden bajar la guardia y compartir información o datos que los pongan en riesgo. Las VPNs pueden dar una falsa sensación de seguridad, por lo que es vital elegir sabiamente.

Las VPNs mal iniciadas pueden filtrar datos de DNS o vender datos sobre tu actividad en línea a terceros. Es posible que utilicen un cifrado desactualizado (y fácil de piratear). A pesar de que las personas se han enterado de los riesgos durante años, muchas VPNs siguen siendo vulnerables a las filtraciones de IPv6, a las fugas de conexión, a las filtraciones de WebRTC. Todas estas vulnerabilidades de seguridad de una VPN dejan a los usuarios expuestos a intentos de piratería o vigilancia gubernamental.

Luego está la integridad de los proveedores de servicios VPN. A pesar de que protegen a las personas contra actores externos, las VPNs tienen acceso privilegiado a los datos y la identidad de sus clientes, que se pueden utilizar para propósitos nefarios.

Una proporción significativa de usuarios de VPN confían en ellos para su protección en situaciones bastante sensibles. Tal vez sean periodistas o activistas políticos, escondidos de la mirada maliciosa de las agencias gubernamentales. O tal vez son simplemente torrenters y prefieren no ser golpeados con multas. Cualquiera que sea el caso, usar una VPN defectuosa puede causar una sorpresa desagradable.

Cifrado

CifradoLa protección otorgada por los servicios de VPN es en gran medida el cifrado, que se aplica a todos los datos dentro del túnel VPN. Cuanto más fuerte sea el cifrado, más seguro estará el usuario. Cuando hablamos de cifrado dentro del contexto de las VPNs, generalmente nos referimos a tres variables separadas:

  • Cifrado de datos. Este es el aspecto más comúnmente mencionado de lo que es el cifrado. El cifrado más común y más potente del mercado de las VPNs es AES-256, que a menudo se conoce como cifrado de “grado militar” por los proveedores de servicios de VPN. Sin embargo, hay otros cifrados populares en uso también. Uno de ellos es AES-128, también está ChaCha20, y ambos son alternativas muy seguras. Las variantes menos seguras de cifrado de datos son Blowfish o DES, y se ven muy a menudo en el mercado.
  • El establecimiento de comunicación (o handshake, en inglés) es básicamente el algoritmo para iniciar la comunicación cifrada entre dispositivos. Los ejemplos comunes incluyen a RSA-2048 o RSA-4096, el intercambio de claves Diffie-Hellman y otros.
  • Esto se refiere a los algoritmos hash utilizados para autenticar mensajes cifrados. Los ejemplos comunes incluyen SHA1-3 (SHA1 se considera inseguro) y MD5.

La importancia de un cifrado fuerte no puede ser exagerada, especialmente si tus datos son muy valiosos/confidenciales.

Características de seguridad de las VPNs

Características de seguridad de las VPNsAhora pasemos a las características que hacen que las aplicaciones de VPN sean seguras. Fuera de los protocolos de tunelización y de los estándares de cifrado, estamos viendo cosas adicionales como la función kill switch, las medidas de protección contra filtraciones y otros beneficios. Aquí está la lista completa de características de seguridad ofrecidas por varios servicios de VPN:

  • Función kill switch. Esta es una característica que se ocupa de una situación en concreto: ¿qué sucede cuando se interrumpe la conexión de la VPN? Regularmente, tu computadora continuaría haciendo lo que está haciendo usando tu conexión normal, lo que revelaría cualquier cosa que estuvieras tratando de ocultar mediante el uso de una VPN. Un kill switch detendrá todo el tráfico cuando se interrumpa tu conexión VPN. Hay dos categorías generales de kill switch: de red y de aplicación. El primero detendrá todo el tráfico de la red, el segundo detendrá todo el tráfico de ciertas aplicaciones (de las que puedes hacer una lista). Esta es una característica muy importante que debe tener cualquier VPN respetable.
  • Protección contra filtraciones de DNS. Cuando desees visitar algún sitio e ingresas una URL en la barra de direcciones de tu navegador, el mismo tendrá que buscar la dirección IP del host (por ejemplo, amazon.com). Por lo tanto, enviará una solicitud al Sistema de Nombres de Dominio (o DNS, por sus siglas en inglés), que actúa como una especie de agenda telefónica de Internet. Normalmente, tu computadora utilizará el servidor DNS suministrado por tu proveedor de servicios de Internet (ISP) para resolver las solicitudes de DNS. Cuando usas una VPN, todo el tráfico, incluidas las solicitudes de DNS, deben pasar por el túnel VPN para que el DNS no sepa quién envió la solicitud de DNS y, por lo tanto, no sepa, por ejemplo, quién visita amazon.com. Desafortunadamente, debido a varios motivos (especialmente en Windows), las solicitudes de DNS no serán enviadas al túnel VPN, lo que significa que tu ISP sabrá qué sitios web estás visitando. Los proveedores de VPN normalmente tienen algún tipo de función incorporada de protección contra filtraciones de DNS en sus aplicaciones para evitar que esto suceda. Además, los mejores proveedores de VPN tienen su propio DNS.
  • Protección contra filtraciones IPv6. Si tu dirección IP es IPv6 (quiere decir versión 6), pero tu VPN no puede manejar las solicitudes de IPv6, tu dirección IPv6 puede tener filtraciones. Para protegerte contra tales situaciones, las VPNs bloquean IPv6 o compatibilizan el estándar.
  • Multi-salto. A los proveedores de VPN les gusta marcar esta característica: Double VPN (NordVPN), Secure Core (ProtonVPN), etc. Esto es bastante raro, pero no desconocido. Básicamente, el salto múltiple (o multi-hop, en inglés) es la función que te permite conectar varias conexiones de VPN (generalmente 2): la VPN se conecta a un servidor VPN y luego, en lugar de ir directamente al host, primero va a otro servidor VPN. Esto hace que sea aún más difícil rastrear de dónde proviene la solicitud, sin embargo, probablemente no sea del todo insensible. Un malentendido común es que el multi-salto cifra tus datos dos veces, y esto es incorrecto, ya que se descifra en el servidor VPN y luego se vuelve a cifrar. De cualquier manera, el multi-salto es el signo de una VPN centrada en la seguridad. Probablemente, una cosa a mencionar es que esto será una pesada carga para el usuario y se sentirá en sus velocidades de conexión.
  • Tor over VPN. Combinación de la red Tor con VPN para un mayor nivel de seguridad/privacidad. Tor, abreviatura de “The Onion Router” (el router cebolla), es un navegador y una red en línea gratuita, cuyo propósito es preservar el anonimato del usuario. La red consiste en routers o relés voluntarios (cualquiera puede convertirse en uno). En lugar de que tu computadora se ponga en contacto con un servidor, el tráfico se envía en un viaje a través de varios (o varios cientos) de estos relés. El tráfico se cifra: los niveles de cifrado se agregan o eliminan en cada retransmisión (según la dirección del tráfico). Esto hace que sea muy difícil para los observadores saber lo que estás haciendo en línea. Tor no es ideal en términos de seguridad, pero su combinación con una VPN lo hace más o menos ideal. La velocidad de esto probablemente será peor incluso que el multi-salto.
  • Protección contra malware. Algunos servicios de VPN tienen una función de seguridad del navegador integrada, que generalmente combina la protección contra malware y un bloqueador de anuncios. Como la mayoría de las herramientas de protección contra malware, esto verificará los sitios web que estás visitando contra una lista negra de sitios web maliciosos conocidos. También bloqueará los rastreadores de terceros. Desafortunadamente, estas características suelen ser mucho menos efectivas que las extensiones de navegador como Ghostery.
  • Modo/protocolo sigiloso. Los países que intentan censurar lo que la gente puede ver en línea pueden emplear medidas avanzadas para evitar el uso de una VPN. Por ejemplo, es un hecho bien documentado que China utiliza la Inspección profunda de paquetes (DPI, sus siglas en inglés) para buscar en una red y luego bloquearla. Debido a esto, muchos de los principales servicios de VPN han comenzado a utilizar varios métodos para disminuir la efectividad del DPI. La idea básica detrás de esto es hacer que el tráfico de una VPN se vea como el tráfico HTTPS o algo completamente irreconocible. Las herramientas habituales para lograr esto son OpenVPN, Stunnel y Obfsproxy (remendados por XOR).
  • Túneles divididos. No es estrictamente una función de seguridad, pero termina haciendo el servicio más seguro. Los túneles divididos le permiten al usuario crear listas de dominios o aplicaciones (o dispositivos, si has configurado la VPN en tu router) a los que solo se debe acceder a través de la VPN.

Privacidad de la VPN

Este es uno de los temas más polémicos de una VPN, principalmente debido a la dificultad de conocer las prácticas detrás de escena de los proveedores de servicios VPN. Por lo tanto, la privacidad es siempre una aproximación en lugar de un hecho en concreto. Consideramos algunos factores diferentes y tratamos de determinar el todo. Las cosas más importantes a considerar son probablemente el país donde está registrado el proveedor de VPN y la Política de privacidad.

Ubicación

UbicaciónLa ubicación del proveedor de servicios es importante debido al contexto legal e institucional en el que la empresa debe funcionar. Por ejemplo, algunos países tienen leyes draconianas de retención de datos, que requieren que las compañías de telecomunicaciones (a veces incluyendo a las VPNs) recopilen y almacenen datos sobre su base de usuarios. Este es el caso de un país como el Reino Unido y se refleja en las Políticas de privacidad de los servicios de VPN como Hide My Ass.

Alternativamente, hay países como los Estados Unidos de América, que no tienen leyes de retención de datos, pero tienen otras realidades que dañan la privacidad. Por ejemplo, las agencias de inteligencia de los Estados Unidos como la NSA están llevando a cabo operaciones de vigilancia de gran alcance en todos los ciudadanos y más allá de las fronteras del país. Además, la aplicación de la ley tiene amplios poderes legales para obtener información “en nombre de la seguridad nacional” (seguramente lo habéis escuchado muchas veces).

Luego está la declaración ubicua acerca de los países que pertenecen a los grupos de la alianza 5 Ojos (o también su ensanche de 9 y 14 países, en el que se encuentra España como único país de habla hispana). Este grupo de países intercambia entre sí todo tipo de información de inteligencia, y son famosos por ser las “víctimas” de Edward Snowden. Sí, este grupo de inteligencia espía a los ciudadanos y comparte su información entre ellos, además de otras prácticas infames.

Finalmente, podemos afirmar que hay un grupo de países en el que no querrías tener una VPN. Si un servicio VPN se inicia en un país como China, Rusia, Irán, Arabia Saudí, Emiratos Árabes Unidos, Corea del Norte, Zimbabwe, Venezuela, Bielorrusia, etc., puedes estar casi seguro de que el gobierno de ese país sabe todo lo que hay que saber sobre los usuarios de esa VPN.

En el otro extremo de la ecuación están los que tienen implementada una rigurosa protección de la privacidad. Estos son países como Suiza o Islandia, así como los paraísos marinos como las Islas Vírgenes Británicas o Panamá. Ahí sí es cómodo tener la sede de una VPN.

Política de privacidad

Política de privacidadSi bien muchos proveedores de servicios de VPN se jactan de tener una política estricta de “no registros”, o algo similar, la realidad es a menudo diferente y, en ocasiones, demasiado diferente. De hecho, los servicios de VPN que limitan la cantidad de datos que un usuario puede transferir o la cantidad de conexiones simultáneas por cuenta tienen que hacer algún registro para imponer esos límites. Sin embargo, ese mínimo de datos no es algo de qué preocuparse. Hay otras cosas a las que deberías prestarle atención en una Política de privacidad: registro de direcciones IP, consultas de DNS, etc.

Quizás lo más importante es que la mayoría de los documentos de la Política de privacidad detallarán el protocolo de la compañía para compartir datos con terceros: agentes del orden público, anunciantes y otros.

Es ciertamente difícil interpretar los términos legales en estos documentos, pero es recomendable para aquellos que tienen la intención de participar en actividades sensibles.

Otros aspectos de privacidad

Vale la pena mencionar dos ángulos más que tienes que considerar: el sitio web y el proceso de registro.

Como la mayoría de los sitios web contemporáneos, los sitios web de VPNs se basan en servicios de terceros para mejorar la eficiencia. Esto siempre constituye una violación más o menos importante de la privacidad, ya que los servicios de terceros requieren información sobre los visitantes del sitio para funcionar correctamente. Por lo tanto, los usuarios deben esperar estar expuestos a la menor cantidad posible de terceros a través de los sitios web de productos VPN. Además, deberían exigir que las VPNs las expongan sólo a terceros con políticas de privacidad sólidas.

Los usuarios también pueden estar renunciando demasiado a su privacidad durante el proceso de registro. Algunos servicios requieren datos personales para el registro, incluidos nombres y direcciones. Mientras tanto, otros solo pedirán una dirección de correo electrónico o ni siquiera eso. Además, también hay diferencias en términos de métodos de pago disponibles. Los usuarios que deseen permanecer en el anonimato deben optar por las VPNs que permiten pagos con Bitcoin o tarjetas de regalo.

Buenos y malos ejemplos

Para darles a los usuarios una idea de cómo se ven los servicios VPN buenos y malos, aquí hay algunos ejemplos.

Bueno:

ExpressVPNOperando desde las Islas Vírgenes Británicas y con una lista de servidores que contiene más de 3000 servidores en 94 países, esta VPN ha demostrado su integridad más de una vez. Cuenta con un conjunto completo de características de seguridad y tiene aplicaciones personalizadas para todas las plataformas principales (así como algunas de las menos importantes) y ofrece soporte de chat en vivo 24/7. ExpressVPN ha demostrado una y otra vez que es un producto sin filtraciones y tolerante con la privacidad.

Malo:

Hola VPNUn servicio de VPN gratuito, que funciona mediante una red de pares. Hola VPN usa tu ancho de banda inactivo en lugar de los servidores VPN normales. El servicio ha estado involucrado en varios escándalos, incluyendo uno donde la compañía hermana de Hola VPN –Luminati– vendió el ancho de banda de los usuarios a estafadores, utilizándose en un ataque cibernético. Hold VPN también ha tenido filtraciones de DNS y WebRTC, y se sabe poco acerca de sus características de seguridad: qué cifrado (si es que existe) ofrece, qué protocolos de tunelización se usan, etc.

Bueno:

NordVPNLa VPN panameña Nord tiene la red más grande de servidores, que consta de más de 5000 servidores informales en 60 países. Esta es una de las VPNs más seguras del mercado hoy en día, ofreciendo no sólo los fundamentos básicos de un cifrado sólido y de la función kill switch, sino también bonificaciones como la función multi-salto y Onion over VPN. NordVPN puede no ser el servicio más rápido, pero la verdad de su Política de privacidad ha sido comprobada mediante una auditoría independiente.

Malo:

  • Turbo VPN

Turbo VPNTurbo VPN es propiedad de una empresa china, que ya lo descalifica para ser considerado seguro o amigable con la privacidad. Además, no cuenta con la función kill switch y ni con atención al cliente. Añadámosle que Turbo VPN dificultará significativamente tu velocidad de conexión. También hay disponibles aplicaciones sólo para Android e iOS: mala suerte si estás utilizando una computadora de escritorio.

Cómo empezar hoy mismo a usar una VPN

Las VPNs solían ser una cosa para las grandes empresas con equipos de IT dedicados que pueden configurarlo todo para ti. Desde entonces, las redes privadas virtuales han entrado en la corriente principal. Son fáciles de usar y requieren muy poca configuración. De hecho, todo lo que necesitas hacer es pagar, registrarte en el servicio, instalar la aplicación y comenzar a usarla.

La creciente popularidad de las VPNs ha significado el crecimiento en el número de herramientas, así como las diferencias en la calidad entre la parte superior e inferior del mercado. ¡La investigación es ahora más importante que nunca!

Antes de que vayas a comprar una suscripción, lee algunas reseñas para tener una idea de las posibilidades y los precios. Si sabes para qué necesitas un servicio de VPN, tal vez echarle un vistazo a alguna de nuestras listas de las mejores VPN te indique en el camino correcto.

¿Qué más puedo hacer para protegerme?

El uso de una VPN es sólo uno de los pasos hacia la seguridad y el anonimato en línea. Estas son algunas de las otras herramientas que deberías considerar agregar a tu arsenal:

  • Gestor de contraseñas. Probablemente tengas docenas de cuentas y mantener un registro de las contraseñas puede ser una tarea muy cansadora. Sin embargo, usar las mismas pocas contraseñas en todas partes es muy peligroso: una violación de datos en un lugar puede hacer que tus cuentas se pirateen en otro. También hay muy buenas razones para usar contraseñas largas y difíciles, lo que empeora el problema. Consíguete un gestor de contraseñas: estas herramientas almacenarán todas tus contraseñas en una base de datos cifrada, de modo que sólo tendrás que recordar una sola contraseña principal.
  • Proveedor de correo electrónico seguro. Los principales proveedores de correo electrónico como Google tienen todo tipo de problemas con la privacidad, desde la exposición a varias terceras partes hasta la falta de cifrado de extremo a extremo. Afortunadamente, existen en el mercado muchas alternativas seguras, como ProtonMail o Tutanota.
  • Los firewalls y las VPNs no siempre van juntos, aunque deberían. La mayoría de las veces, los conflictos con los cortafuegos se pueden solucionar fácilmente, y vale la pena tomarse el tiempo para hacerlo. Por ejemplo, esto podría ser tan simple como agregar una excepción a Windows Defender, pero es posible que tengas que alternar la opción “No usar la comprobación del protocolo HTTPS” en el Panel de control de Windows.
  • Software antivirus. Como es habitual, es esencial agregar una capa de protección antivirus porque por lo general las VPNs no hacen mucho por la protección contra el malware.
  • Extensiones de navegador: HTTPS Everywhere, herramienta anti-rastreo (Ghostery, uBlock Origin, DuckDuckGo, etc.).

Por último, asegúrate de mantener tu software actualizado. Los ‘hackers’ trabajan arduamente para encontrar nuevas vulnerabilidades y los desarrolladores de softwares tratan de encontrar herramientas para parchearlas. ¡No hagas que funcionen en vano!