Servicios de VPN
Protege contra la(s) siguiente(s) amenaza(s):
Si buscas privacidad adicional frente a tu ISP, en una red Wi-Fi pública o mientras haces torrenting de archivos, una VPN puede ser la solución para ti.
Las VPNs no proporcionan anonimato
Usar una VPN no mantendrá tus hábitos de navegación anónimos, ni proporcionará seguridad adicional al tráfico poco seguro (HTTP).
Si buscas anonimato, deberías usar el Navegador Tor. Si buscas seguridad adicional, siempre debes asegurarte de que te conectas a sitios web usando HTTPS. Una VPN no sustituye las buenas prácticas de seguridad.
Proveedores Recomendados
Nuestros proveedores recomendados usan cifrado, soportan Wireguard & OpenVPN, además de que tienen una política de cero registros. Lee nuestra [lista completa de criterios](#criterios) para más información.
Proveedor | Países | WireGuard | Redireccionamiento de puertos | IPv6 | Pagos anónimos |
---|---|---|---|---|---|
Proton | 112+ | Soporte Parcial | Soporte Limitado | Efectivo | |
IVPN | 37+ | Sólo tráfico saliente | Monero, efectivo | ||
Mullvad | 45+ | Monero, efectivo |
Proton VPN
Proton VPN es un fuerte contendiente en el espacio VPN, y han estado en funcionamiento desde 2016. Proton AG tiene su sede en Suiza y ofrece un nivel gratuito limitado, así como una opción premium con más funciones.
112 Países
Proton VPN tiene servidores en 112 países o 5 si utilizas su plan gratuito.(1) Elegir un proveedor de VPN con un servidor más cercano a ti reducirá la latencia del tráfico de red que envíes. Esto se debe a que es una ruta más corta (menos saltos) hasta el destino.
- Última comprobación: 06-08-2024
También pensamos que es mejor para la seguridad de las claves privadas del proveedor de VPN si utilizan servidores dedicados, en lugar de soluciones compartidas más baratas (con otros clientes) como los [servidores privados virtuales.
Auditado independientemente
Los clientes VPN de Mullvad han sido auditados por Cure53 y Assured AB en un reporte de pentest [publicado en cure53.de](https://cure53.de/pentest-report_mullvad_v2.pdf). Los investigadores de seguridad concluyeron:
> Cure53 y Assured AB están satisfechos con los resultados de la auditoría y el software deja una impresión positiva en general. Con la dedicación a la seguridad del equipo interno de Mullvad VPN, los testers no tienen dudas de que el proyecto va por buen camino desde el punto de vista de la seguridad. Puedes ver informes individuales para cada plataforma en protonvpn.com. En abril de 2022, Proton VPN se sometió a otra auditoría. El 9 de noviembre de 2021, Securitumproporcionó una carta de certificación para las aplicaciones de Proton VPN.
Clientes de código abierto
Proton VPN proporciona el código fuente para sus clientes de escritorio y móviles en su organización GitHub.
Acepta efectivo
Proton VPN, además de aceptar tarjetas de crédito/débito, PayPal y Bitcoin, también acepta efectivo/moneda local como forma de pago anónima.
Soporte de WireGuard
Mullvad soporta el protocolo WireGuard®. WireGuard es un protocolo más reciente que utiliza criptografía de última generación. Además, WireGuard aspira ser más simple y veloz.
Proton VPN recomienda el uso de WireGuard con su servicio. En las aplicaciones de Proton VPN para Windows, macOS, iOS, Android, ChromeOS y Android TV, WireGuard es el protocolo predeterminado; sin embargo, la compatibilidad para el protocolo no está presente en su aplicación para Linux.
Soporte IPv6 Limitado
Proton ya admite IPv6 en su extensión de navegador, pero solo el 80% de sus servidores son compatibles con IPv6. En otras plataformas, el cliente Proton VPN bloqueará todo el tráfico IPv6 saliente, por lo que no tendrá que preocuparse de que se filtre su dirección IPv6, pero no podrá conectarse a ningún sitio solo IPv6, ni podrá conectarse a Proton VPN desde una red solo IPv6.
Reenvío remoto de puertos
Actualmente, Proton VPN solo admite el reenvío del puerto remoto y efímero a través de NAT-PMP, con tiempos de arrendamiento de 60 segundos. La aplicación de Windows ofrece una opción de fácil acceso para ello, mientras que en otros sistemas operativos tendrás que ejecutar tu propio cliente NAT-PMP. Las aplicaciones de torrents suelen soportar NAT-PMP de forma nativa.
Anti censura
Proton VPN tiene su protocolo Stealth que puede ayudar en situaciones en las que los protocolos VPN como OpenVPN o Wireguard son bloqueados con varias técnicas rudimentarias. Stealth encapsula el túnel VPN en una sesión TLS para que parezca tráfico de Internet más genérico.
Desafortunadamente, no funciona muy bien en países donde se despliegan sofisticados filtros que analizan todo el tráfico saliente en un intento de descubrir túneles cifrados. Stealth está disponible en Android, iOS, Windows y macOS, pero aún no en Linux.
Clientes Móviles
Además de proporcionar archivos de configuración OpenVPN estándar, Proton VPN cuenta con clientes móviles para App Store, Google Play y GitHub que permiten conectarse fácilmente a sus servidores.
Notas adicionales
Los clientes de ProtonVPN soportan la autenticación de dos factores en todas las plataformas. El cliente móvil en Android también está disponible en [F-Droid](https://f-droid.org/packages/net.mullvad.mullvadvpn), lo que garantiza que se compila con [builds reproducibles](https://www.f-droid.org/en/2019/05/05/trust-privacy-and-free-software.html). Ofrecen bloqueo de contenidos y bloqueo de malware conocido con su servicio DNS. Además, Proton VPN también ofrece servidores de "Tor" que te permiten conectarte con facilidad a los sitios onion, pero recomendamos encarecidamente usar el navegador oficial de Tor para este propósito.
La función Killswitch no funciona en los Macs basados en Intel
Los fallos del sistema pueden ocurrir en Macs basados en Intel cuando se utiliza el killswitch de VPN. Utilizan [ShadowSocks](https://shadowsocks.org/en/index.html) en su configuración de ShadowSocks + OpenVPN, lo que les hace más resistentes contra los cortafuegos con [Inspección profunda de paquete](https://es.wikipedia.org/wiki/Deep_Packet_Inspection) que intentan bloquear las VPN.
IVPN
IVPN es un fuerte contendiente en el espacio de las VPNs, y ha estado en funcionamiento desde 2009. IVPN tiene su sede en Gibraltar y no ofrece una prueba gratuita.
Downloads "Descargas"
37 Países
IVPN tiene servidores en 37 países.(1) Elegir un proveedor VPN con un servidor más cercano a ti reducirá la latencia del tráfico de red que envíes. Esto se debe a que es una ruta más corta (menos saltos) hasta el destino.
- Última comprobación: 06-08-2024
También pensamos que es mejor para la seguridad de las claves privadas del proveedor de VPN si utilizan servidores dedicados, en lugar de soluciones compartidas más baratas (con otros clientes) como los [servidores privados virtuales.
Auditado independientemente
IVPN se ha sometido a una auditoría de no-registrar en por parte de Cure53 que concluyó de acuerdo con la afirmación de no-registrar de IVPN. IVPN también ha completado una prueba de penetración exhaustiva Cure53 en enero de 2020. IVPN también ha dicho que planean tener informes anuales en el futuro. Se realizó otra revisión en abril de 2022 y fue elaborada por Cure53 en su página web.
Clientes de Código Abierto
Desde febrero de 2020, las aplicaciones IVPN son de código abierto. El código fuente puede ser obtenido en su organización GitHub.
Acepta Efectivo y Monero
Además de tarjetas de crédito/débido y PayPal, IVPN acepta Bitcoin, Monero y efectivo/moneda local (en los planes anuales) como métodos anónimos de pago. Tarjetas prepago con códigos canjeables también están disponibles.
Soporte de WireGuard
IVPN soporta el protocolo WireGuard®. WireGuard es un protocolo más reciente que utiliza criptografía de última generación. Además, WireGuard aspira ser más simple y veloz.
IVPN recomienda el uso de WireGuard con su servicio y, como tal, el protocolo es el predeterminado en todas las aplicaciones de IVPN. IVPN también ofrece un generador de configuración de WireGuard para utilizarlo con las aplicaciones WireGuard oficiales.
Soporte de IPv6
IVPN te permite conectarte a servicios usando IPv6 pero no te permite conectarte desde un dispositivo usando una dirección IPv6.
Reenvío Remoto de Puertos
Anteriormente, IVPN admitía el reenvío de puertos, pero eliminó la opción en junio de 2023. La ausencia de esta característica podría afectar negativamente a ciertas aplicaciones, especialmente a las aplicaciones peer-to-peer como los clientes torrent.
Anti censura
IVPN tiene modos de ofuscación usando v2ray que ayuda en situaciones donde los protocolos VPN como OpenVPN o Wireguard están bloqueados. Actualmente, esta característica solo está disponible en la versión para escritorio e iOS. Este cuenta con dos modos donde puede usar VMess sobre QUIC o conexiones TCP. QUIC es un moderno protocolo con mejor control de la congestión y puede ser más rápido con menor latencia. El modo TCP ayuda para que tus datos aparezcan como tráfico HTTP regular.
Clientes Móviles
Además de proporcionar archivos de configuración OpenVPN estándar, IVPN cuenta con clientes móviles para App Store, Google Play y GitHub que permiten conectarse fácilmente a sus servidores.
Notas adicionales
Los clientes de IVPN soportan la autenticación de dos factores. IVPN también ofrece la función "AntiTracker", que bloquea las redes publicitarias y los rastreadores a nivel de red.
Mullvad
Mullvad es una VPN rápida y económica que se centra en la transparencia y la seguridad. Ha estado en operación desde 2009. Mullvad tiene su sede en Suecia y ofrece una garantía de devolución del dinero de 30 días para los métodos de pago que lo permitan.
45 Países
Mullvad tiene servidores en 45 países.(1) Elegir un proveedor de VPN con el servidor más cercano a ti reducirá la latencia del tráfico de red que envías. Esto se debe a que es una ruta más corta (menos saltos) hasta el destino.
- Última comprobación: 06-08-2024
También pensamos que es mejor para la seguridad de las claves privadas del proveedor de VPN si utilizan servidores dedicados, en lugar de soluciones compartidas más baratas (con otros clientes) como los [servidores privados virtuales.
Auditado Independientemente
Los clientes VPN de Mullvad han sido auditados por Cure53 y Assured AB en un reporte de prueba de penetración publicado en cure53.de. Los investigadores de seguridad concluyeron:
Cure53 y Assured AB están satisfechos con los resultados de la auditoría y el software deja una impresión general positiva. Con la dedicación a la seguridad del equipo interno de Mullvad VPN, los comprobadores no tienen dudas de que el proyecto va por buen camino desde el punto de vista de la seguridad.
En 2020 se anunció una segunda auditoría y el informe final de auditoría se publicó en el sitio web de Cure53:
Los resultados del proyecto de mayo-junio de 2020 dirigido al complejo de Mullvad son bastante positivos. [...] El ecosistema general de aplicaciones utilizado por Mullvad deja una impresión sólida y estructurada. La estructura general de la aplicación facilita el despliegue de parches y correcciones de forma estructurada. Más que nada, los hallazgos detectados por Cure53 muestran la importancia de auditar y reevaluar constantemente los vectores de filtración actuales, para garantizar siempre la privacidad de los usuarios finales. Dicho esto, Mullvad hace un gran trabajo protegiendo al usuario final de las filtraciones comunes de Información personalmente identificable y de los riesgos relacionados con la privacidad.
En 2021 se anunció una auditoría de las infraestructuras y el informe final de la auditoría se publicó en el sitio web de Cure53. En junio de 2022 se encargó otro informe, disponible en el sitio web de Assured.
Clientes de Código Abierto
Mullvad proporciona el código fuente para sus clientes de escritorio y móviles en su organización de GitHub.
Acepta Efectivo y Monero
Mullvad, además de tarjetas de crédito/débito y PayPal, también acepta Bitcoin, Bitcoin Cash, Monero y efectivo/moneda local como métodos anónimos de pago. Tarjetas prepago con códigos canjeables también están disponibles. Mullvad también acepta Swish y transferencias bancarias, así como algunos sistemas de pago europeos.
Soporte de WireGuard
IVPN soporta el protocolo WireGuard®. WireGuard es un protocolo más reciente que utiliza criptografía de última generación. Además, WireGuard aspira ser más simple y veloz.
Mullvad recomienda a el uso de WireGuard con su servicio. Es el protocolo predeterminado o único en las aplicaciones Android, iOS, macOS y Linux de Mullvad, pero en Windows debes habilitar manualmente WireGuard. Mullvad también ofrece un generador de configuraciones WireGuard para su uso con las aplicaciones oficiales de WireGuard.
Soporte de IPv6
Mullvad te permite acceder a servicios almacenados en IPv6 y conectarte desde un dispositivo usando una dirección IPv6.
Reenvío Remoto de Puertos
Anteriormente, Mullvad admitía el reenvío de puertos, pero eliminó esta opción en mayo de 2023. La ausencia de esta característica podría afectar negativamente a ciertas aplicaciones, especialmente a las aplicaciones peer-to-peer como los clientes torrent.
Anti censura
Mullvad ofrece varias funciones para ayudar a eludir la censura y acceder libremente a Internet:
- Modos de ofuscación: Mullvad tiene dos modos de ofuscación incorporados: "UDP sobre TCP" y "Wireguard sobre Shadowsocks". Estos modos disfrazan su tráfico VPN como tráfico web normal, lo que dificulta su detección y bloqueo por parte de los censores. Supuestamente, China tiene que utilizar un nuevo método para interrumpir el tráfico enrutado por Shadowsocks.
- Ofuscación avanzada con Shadowsocks y v2ray: Para usuarios más avanzados, Mullvad proporciona una guía sobre cómo utilizar el plugin Shadowsocks with v2ray con clientes Mullvad. Esta configuración proporciona una capa adicional de ofuscación y cifrado.
- IPs de servidor personalizadas: Para contrarrestar el bloqueo de IPs, puedes solicitar IPs de servidor personalizadas al equipo de soporte de Mullvad. Una vez que recibas las IPs personalizadas, puedes introducir el archivo de texto en la configuración de "Anulación de IPs del servidor", que anulará las direcciones IPs del servidor elegidas con otras que el censor no conozca.
- Puentes y proxies: Mullvad también permite utilizar puentes o proxies para llegar a su API (necesario para la autenticación), lo que puede ayudar a eludir los intentos de censura que bloquean el acceso a la propia API.
Clientes Móviles
Mullvad ha publicado clientes para App Store y Google Play, ambos con una interfaz fácil de usar en lugar de requerir que configures manualmente tu conexión WireGuard. El cliente de Android también está disponible en GitHub.
Notas adicionales
Mullvad es muy transparente sobre los nodos que posee o alquila. También ofrecen la opción de activar la DefensaContra el Análisis de Tráfico Guiado por Inteligencia Artificial(DAITA) en sus aplicaciones. DAITA protege contra la amenaza del análisis avanzado de tráfico, que puede utilizarse para relacionar patrones en el tráfico VPN con sitios web específicos.
Criterios
Peligro
Es importante tener en cuenta que el uso de un proveedor de VPN no le hará anónimo, pero le dará mayor privacidad en ciertas situaciones. Una VPN no es una herramienta para actividades ilegales. No confíes en una política de "sin registro".
Por favor, tenga en cuenta que no estamos afiliados a ninguno de los proveedores que recomendamos. Esto nos permite ofrecer recomendaciones completamente objetivas. Además de nuestros cirterios estándar, hemos desarrollado un conjunto claro de requisitos para cualquier proveedor de VPN que desee ser recomendado, incluyendo un cifrado fuerte, auditorías de seguridad independientes, tecnología moderna y más. Te sugerimos que te familiarices con esta lista antes de elegir un proveedor VPN, y lleves a cabo tu propia investigación para asegurar que el proveedor VPN que elijas sea lo más fiable posible.
Tecnología
Requerimos que todos nuestros proveedores de VPN recomendados proporcionen archivos de configuración OpenVPN para ser usados en cualquier cliente. Si una VPN proporciona su propio cliente personalizado, requerimos un killswitch para bloquear las fugas de datos de la red cuando se desconecta.
Mínimo para Calificar:
- Soporte para protocolos fuertes como WireGuard & OpenVPN.
- Killswitch integrado en los clientes.
- Soporte de multisaltos. El multihopping es importante para mantener la privacidad de los datos en caso de que un solo nodo se vea comprometido.
- Si se proporcionan clientes VPN, deben ser de código abierto, como el software VPN que generalmente llevan incorporado. Creemos que la disponibilidad de código fuente proporciona una mayor transparencia sobre lo que su dispositivo está haciendo realmente.
- Funciones de resistencia a la censura diseñadas para eludir cortafuegos sin DPI.
Mejor Caso:
- Killswitch con opciones altamente configurables (activar/desactivar en determinadas redes, en el arranque, etc.)
- Clientes VPN fáciles de usar
- Soporte de IPv6. Esperamos que los servidores permitan las conexiones entrantes a través de IPv6 y le permitan acceder a los servicios alojados en direcciones IPv6.
- La capacidad de redirección de puertos ayuda a crear conexiones cuando se utiliza software de intercambio de archivos P2P (Peer-to-Peer), Freenet, o se aloja un servidor (por ejemplo, Mumble).
- Tecnología de ofuscación que camufla la verdadera naturaleza del tráfico de Internet, diseñada para eludir métodos avanzados de censura de Internet como el DPI.
Privacidad
Preferimos que nuestros proveedores recomendados recojan la menor cantidad de datos posible. Es necesario no recoger información personal en el momento de la inscripción y aceptar formas de pago anónimas.
Mínimo para Calificar:
- Criptomoneda anónima o opción de pago en efectivo.
- No se requiere información personal para registrarse: Sólo nombre de usuario, contraseña y correo electrónico como máximo.
Mejor Caso:
- Acepte múltiples opciones de pago anónimo.
- No se acepten datos personales (nombre de usuario autogenerado, no se requiere correo electrónico, etc.).
Seguridad
Una VPN no tiene sentido si ni siquiera puede proporcionar una seguridad adecuada. Requerimos que todos nuestros proveedores recomendados que se atengan a las normas de seguridad vigentes para sus conexiones OpenVPN. Lo ideal sería que utilizaran por defecto esquemas de encriptación más resistentes al futuro. También requerimos que un tercero independiente audite la seguridad del proveedor, idealmente de una manera muy completa y sobre una base repetida (anual).
Mínimo para Calificar:
- Esquemas de cifrado fuertes: OpenVPN con autenticación SHA-256; RSA-2048 o mejor handshake; AES-256-CBC o cifrado de datos AES-256-GCM.
- Secreto Hacia Adelante.
- Auditorías de seguridad publicadas por una empresa externa de prestigio.
- Servidores VPN que utilizan encriptación de disco completo o son solo RAM.
Mejor Caso:
- Cifrado más fuerte: RSA-4096.
- Cifrado opcional de resistencia cuántica.
- Secreto Hacia Adelante.
- Auditorías de seguridad exhaustivas publicadas por una empresa externa de prestigio.
- Programas de recompensa de errores y/o un proceso coordinado de divulgación de vulnerabilidades.
- Servidores VPN solo RAM.
Confianza
No confiarías tus finanzas a alguien con una identidad falsa, así que ¿por qué confiarle tus datos de Internet? Requerimos que nuestros proveedores recomendados sean públicos sobre su propiedad o liderazgo. También nos gustaría ver informes de transparencia frecuentes, especialmente en lo que se refiere a cómo se gestionan las solicitudes del gobierno.
Mínimo para Calificar:
- Liderazgo o titularidad de cara al público.
- Empresa con sede en una jurisdicción donde no se la puede obligar a realizar registros secretos.
Mejor Caso:
- Liderazgo de cara al público.
- Informes de transparencia frecuentes.
Marketing
Con los proveedores de VPN que recomendamos nos gusta ver un marketing responsable.
Mínimo para Calificar:
- Debe tener análisis propios (no Google Analytics, etc.). El sitio del proveedor también debe cumplir con DNT (Do Not Track) para las personas que quieran excluirse.
No debe tener ningún mercadeo que sea irresponsable:
- Haciendo garantías de proteger el anonimato al 100%. Cuando alguien afirma que algo es 100% significa que no hay certeza de fracaso. Sabemos que la gente puede desanonimizarse fácilmente de varias maneras, por ejemplo:
- Reutilizando información personal (por ejemplo, cuentas de correo electrónico, seudónimos únicos, etc) a los que accedieron sin software de anonimato (Tor, VPN, etc.)
- Browser fingerprinting
- Afirmar que una VPN de un solo circuito es "más anónima" que Tor, el cual es un circuito de 3 o más saltos que cambia regularmente.
- Utilice un lenguaje responsable, por ejemplo, está bien decir que una VPN está "desconectada" o "no conectada", pero afirmar que alguien está "expuesto", "vulnerable" o "comprometido" es un uso innecesario de un lenguaje alarmante que puede ser incorrecto. Por ejemplo, esa persona podría simplemente estar en el servicio de otro proveedor de VPN o usar Tor.
Mejor Caso:
El marketing responsable que es a la vez educativo y útil para el consumidor podría incluir:
- Una comparación precisa para cuando Tor se debe utilizar en su lugar.
- Disponibilidad del sitio web del proveedor de VPN a través de un .onion Hidden Service
Funcionalidad Adicional
Aunque no son estrictamente requisitos, hay algunos factores en los que nos fijamos a la hora de determinar qué proveedores recomendar. Entre ellas, la funcionalidad de bloqueo de contenidos, los canarios de garantía, la excelente atención al cliente, el número de conexiones simultáneas permitidas, etc.
Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin
You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!