Los 6 principales protocolos de VPN explicados

Los 6 principales protocolos de VPN explicados

Probablemente hayas escuchado esto: '¡Necesitas usar una VPN para proteger tu privacidad!' Ahora, estás pensando: 'Está bien, pero ¿cómo funciona realmente una VPN?'





Eso es comprensible. Si bien todos sugieren usar uno, no muchos se toman el tiempo para explicar algunas de las tecnologías VPN principales. En este artículo, explicaremos qué son los protocolos VPN, sus diferencias y lo que debe tener en cuenta.





¿Qué es una VPN?

Antes de analizar los protocolos VPN específicos, recordemos rápidamente qué es una VPN.





En su forma más básica, una VPN le permite acceder a la Internet pública mediante una conexión privada. Cuando hace clic en un enlace en Internet, su solicitud pasa al servidor correcto y, por lo general, devuelve el contenido correcto. Sus datos esencialmente fluyen, sin obstáculos, de A a B, y un sitio web o servicio puede ver su dirección IP, entre otros datos de identificación.

Cuando usa una VPN, todas sus solicitudes se enrutan primero a través de un servidor privado propiedad del proveedor de VPN. Su solicitud va de la A a la C a la B. Aún puede acceder a todos los datos que tenía previamente disponibles (y más, en algunos casos). Pero el sitio web o servicio solo tiene los datos del proveedor de VPN: su dirección IP, etc.



Hay muchos usos para una VPN , incluida la protección de sus datos y su identidad, evitar la censura represiva y cifrar sus comunicaciones. Consulte nuestra introducción al uso de una VPN para comenzar usted mismo. Usted puede incluso configurar una VPN en su enrutador .

¿Qué son los protocolos VPN?

Un protocolo VPN determina exactamente cómo se enrutan sus datos entre su computadora y el servidor VPN. Los protocolos tienen especificaciones diferentes, lo que ofrece beneficios a los usuarios en una variedad de circunstancias. Por ejemplo, algunos priorizan la velocidad, mientras que otros se centran en la privacidad y la seguridad.





Echemos un vistazo a los protocolos VPN más comunes.

1. OpenVPN

OpenVPN es un protocolo VPN de código abierto. Esto significa que los usuarios pueden examinar su código fuente en busca de vulnerabilidades o usarlo en otros proyectos. OpenVPN se ha convertido en uno de los protocolos VPN más importantes. Además de ser de código abierto, OpenVPN es también uno de los protocolos más seguros. OpenVPN permite a los usuarios proteger sus datos utilizando un cifrado de clave AES-256 bits esencialmente irrompible (entre otros), con autenticación RSA de 2048 bits y un algoritmo hash SHA1 de 160 bits.





Además de proporcionar un cifrado sólido, OpenVPN también está disponible para casi todas las plataformas: Windows, macOS, Linux, Android, iOS, enrutadores y más. Incluso Windows Phone y Blackberry pueden utilizarlo, lo que significa que puede configurar una VPN en todos sus dispositivos con él. También es el protocolo elegido entre los servicios VPN populares y fáciles de usar como CyberGhost.

El protocolo OpenVPN se ha enfrentado a críticas en el pasado debido a las bajas velocidades. Sin embargo, las implementaciones recientes han dado como resultado algunos aumentos, y vale la pena considerar el enfoque en la seguridad y la privacidad.

2. L2TP / IPSec

Protocolo de túnel de capa 2 es un protocolo VPN muy popular. L2TP es el sucesor del PPTP depreciado (para obtener más detalles, consulte la sección PPTP a continuación), desarrollado por Microsoft, y L2F, desarrollado por Cisco. Sin embargo, L2TP en realidad no proporciona ningún cifrado o privacidad en sí mismo.

En consecuencia, los servicios que utilizan L2TP se incluyen con frecuencia con el protocolo de seguridad IPsec. Una vez implementado, L2TP / IPSec se convierte en una de las conexiones VPN más seguras disponibles. Utiliza cifrado AES-256 bit y no tiene vulnerabilidades conocidas (aunque la NSA supuestamente ha comprometido IPSec).

Dicho esto, aunque L2TP / IPSec no tiene vulnerabilidades conocidas, tiene algunos defectos leves. Por ejemplo, el protocolo utiliza de forma predeterminada UDP en el puerto 500. Esto hace que el tráfico sea más fácil de detectar y bloquear.

3. SSTP

Protocolo de túnel de socket seguro es otro protocolo VPN popular. SSTP viene con un beneficio notable: se ha integrado completamente con todos los sistemas operativos de Microsoft desde Windows Vista Service Pack 1. Esto significa que puede usar SSTP con Winlogon, o para mayor seguridad, un chip inteligente. Además, muchos proveedores de VPN tienen disponibles instrucciones específicas de SSTP de Windows integradas. Puede encontrarlos en el sitio web de su proveedor de VPN.

SSTP utiliza certificados SSL / TLS de 2048 bits para la autenticación y claves SSL de 256 bits para el cifrado. En general, SSTP es bastante seguro.

SSTP es esencialmente un protocolo propietario desarrollado por Microsoft. Esto significa que nadie puede auditar completamente el código subyacente. Sin embargo, la mayoría todavía considera que SSTP es seguro.

Finalmente, SSTP tiene soporte nativo para sistemas Windows, Linux y BSD. Android, macOS e iOS tienen soporte a través de clientes de terceros.

4. IKEv2

Internet Key Exchange versión 2 es otro protocolo VPN desarrollado por Microsoft y Cisco. Por sí solo, IKEv2 es solo un protocolo de túnel que proporciona una sesión de intercambio de claves segura. Por lo tanto (y al igual que su predecesor), IKEv2 se empareja con frecuencia con IPSec para el cifrado y la autenticación.

Si bien IKEv2 no es tan popular como otros protocolos VPN, se incluye en muchas soluciones VPN móviles. Esto se debe a que es experto en reconectarse durante momentos de pérdida temporal de la conexión a Internet, así como durante un cambio de red (de Wi-Fi a datos móviles, por ejemplo).

IKEv2 es un protocolo propietario, con soporte nativo para dispositivos Windows, iOS y Blackberry. Las implementaciones de código abierto están disponibles para Linux y el soporte de Android está disponible a través de aplicaciones de terceros.

Desafortunadamente, aunque IKEv2 es excelente para las conexiones móviles, existe una fuerte evidencia de que la NSA está explotando activamente las fallas de IKE para socavar el tráfico de IPSec. Por lo tanto, el uso de una implementación de código abierto es vital para la seguridad.

5. PPTP

Protocolo de tunelización punto a punto es uno de los protocolos VPN más antiguos. Todavía está en uso en algunos lugares, pero la mayoría de los servicios se han actualizado durante mucho tiempo a protocolos más rápidos y seguros.

PPTP se introdujo en 1995. En realidad, estaba integrado con Windows 95, diseñado para funcionar con conexiones de acceso telefónico. En ese momento, fue extremadamente útil.

Pero la tecnología VPN ha progresado y PPTP ya no es seguro. Los gobiernos y los delincuentes descifraron el cifrado PPTP hace mucho tiempo, lo que hace que los datos enviados mediante el protocolo sean inseguros.

Sin embargo, no está del todo muerto ... todavía. Verá, algunas personas encuentran que PPTP ofrece las mejores velocidades de conexión, precisamente debido a la falta de características de seguridad (en comparación con los protocolos modernos). Como tal, todavía ve el uso para los usuarios simplemente querer ver Netflix desde una ubicación diferente .

6. Wireguard

Wireguard es el protocolo VPN más nuevo. Es de código abierto y utiliza una base de código mucho más simple en comparación con otras VPN importantes. Además, los servicios de Wireguard VPN son más fáciles de configurar que OpenVPN e incluyen soporte para una gama más amplia de primitivas y tipos de cifrado.

La combinación de tipos de cifrado y primitivas y la base de código más pequeña, junto con otras mejoras, hacen de Wireguard uno de los protocolos VPN más rápidos. Además, Wireguard es una mejor opción para dispositivos portátiles, 'adecuado tanto para pequeños dispositivos integrados como teléfonos inteligentes como para enrutadores troncales completamente cargados'.

El algoritmo de cifrado ChaCha20 que Wireguard también funciona bien con dispositivos móviles, ofrece velocidades más rápidas que AES y con menos recursos.

Eso significa que cuando usa una VPN con protocolo Wireguard, su batería debería durar más que con otros protocolos VPN. Wireguard está 'integrado directamente en el kernel de Linux', lo que también debería proporcionar aumentos de velocidad y seguridad, especialmente para los dispositivos de Internet de las cosas (muchos de los cuales utilizan sistemas integrados basados ​​en Linux).

Wireguard está disponible para todos los principales sistemas operativos, aunque, curiosamente, fue el último en aparecer en Windows.

Resumamos los protocolos VPN

Hemos analizado los cinco protocolos VPN principales. Resumamos rápidamente sus pros y contras.

pin archivo a la barra de tareas de Windows 10
  • OpenVPN: Código abierto, ofrece el cifrado más fuerte, adecuado para todas las actividades, aunque a veces es un poco lento
  • L2TP / IPSec: Protocolo ampliamente utilizado, buenas velocidades, pero se bloquea fácilmente debido a la dependencia de un solo puerto
  • SSTP : Buena seguridad, difícil de bloquear y detectar
  • IKEv2: Rápido, compatible con dispositivos móviles, con varias implementaciones de código abierto (potencialmente socavadas por la NSA)
  • PPTP : Rápido, con amplia compatibilidad, pero lleno de agujeros de seguridad, solo se usa para transmisión y básico buscando en la web
  • Wireguard: Rápido, de código abierto, con un apoyo cada vez mayor entre los proveedores de VPN

Para una total seguridad y tranquilidad, elija un proveedor de VPN que le ofrezca una opción de protocolo. Además, MakeUseOf aconseja utilizar una solución VPN de pago, como ExpressVPN , en lugar de un servicio gratuito. Cuando paga por una VPN, está comprando un servicio. Cuando usa una VPN gratuita, no tiene idea de lo que podrían hacer con sus datos.

¿No estás seguro de por dónde empezar? Echa un vistazo a nuestro lista de los mejores servicios VPN . Y esto es lo que debe buscar en un proveedor de VPN. Además, debemos advertirle que, si bien son en su mayoría una solución segura, las VPN pueden ser pirateadas. Descubra lo que eso significa para su privacidad.

Cuota Cuota Pío Correo electrónico Cómo elegir un proveedor de VPN: 5 consejos a tener en cuenta

¿Está pensando en elegir una VPN pero no sabe por dónde empezar? Esto es lo que debe verificar antes de registrarse en un servicio VPN.

Leer siguiente
Temas relacionados
  • Tecnología explicada
  • Seguridad
  • Privacidad en línea
  • VPN
  • Seguridad en línea
  • Jerga
Sobre el Autor Gavin Phillips(945 Artículos publicados)

Gavin es el editor junior de Windows and Technology Explained, colaborador habitual del Really Useful Podcast y crítico de productos habitual. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té, juegos de mesa y fútbol.

Más de Gavin Phillips

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse