stringtranslate.com

Servicio VPN

Un servicio de red privada virtual ( VPN ) proporciona un servidor proxy para ayudar a los usuarios a eludir la censura de Internet, como el bloqueo geográfico , y a los usuarios que desean proteger sus comunicaciones contra perfiles de datos o ataques MitM en redes hostiles.

Una amplia variedad de entidades proporcionan servicios de VPN para diversos fines. Pero, según el proveedor y la aplicación, no siempre crean una verdadera red privada. En cambio, muchos proveedores simplemente proporcionan un proxy de Internet que utiliza tecnologías VPN como OpenVPN o WireGuard . Los servicios de VPN comerciales suelen ser utilizados por aquellos que desean disfrazar u ofuscar su ubicación física o dirección IP , generalmente como un medio para evadir la censura de Internet o el bloqueo geográfico .

Los proveedores suelen promocionar los servicios VPN como una forma de mejorar la privacidad, citando funciones de seguridad, como el cifrado, de la tecnología VPN subyacente. Sin embargo, los usuarios deben tener en cuenta que cuando el contenido transmitido no está cifrado antes de entrar en el proxy, ese contenido es visible en el punto final receptor (normalmente el sitio del proveedor del servicio VPN), independientemente de si el propio túnel VPN está cifrado para el transporte entre nodos. La única VPN segura es aquella en la que los participantes tienen la supervisión en ambos extremos de toda la ruta de datos o cuando el contenido está cifrado antes de entrar en el túnel.

En el lado del cliente, las configuraciones destinadas a utilizar servicios VPN como servidores proxy no son configuraciones VPN convencionales. Sin embargo, normalmente utilizan las interfaces VPN del sistema operativo para capturar los datos del usuario y enviarlos al servidor proxy. Esto incluye adaptadores de red virtuales en sistemas operativos de computadoras e interfaces "VPN" especializadas en sistemas operativos móviles. Una alternativa menos común es proporcionar una interfaz proxy SOCKS .

En las revistas de informática , los servicios VPN suelen evaluarse en función de la velocidad de conexión, la protección de la privacidad (incluida la privacidad al registrarse) y el grado de cifrado, la cantidad y la ubicación de los servidores, la facilidad de uso de la interfaz y el coste. [1] [2] [3] [4] Para determinar el grado de privacidad y anonimato, varias revistas de informática, como PC World y PC Magazine , también tienen en cuenta las garantías del propio proveedor y su reputación entre las noticias. [1] [2]

Crítica y limitaciones

Los usuarios suelen estar expuestos a información errónea en el mercado de servicios VPN, lo que les dificulta discernir los hechos de las afirmaciones falsas en los anuncios. [5] Según Consumer Reports , los proveedores de servicios VPN tienen malas prácticas de privacidad y seguridad y también hacen afirmaciones hiperbólicas. [6] El New York Times ha aconsejado a los usuarios que reconsideren si un servicio VPN vale su dinero. [7] Los servicios VPN no son suficientes para la protección contra la huella digital del navegador . [8]

Conceptos erróneos comunes

Legalidad

En marzo de 2018, se prohibió en China el uso de servicios VPN no aprobados, ya que pueden utilizarse para eludir el Gran Cortafuegos . [12] Los operadores recibieron sentencias de prisión y fueron sancionados con multas. [13] [14] [15] [16] Rusia prohibió a varios proveedores de servicios VPN en 2021. [17]

Comparación de servicios comerciales de redes privadas virtuales

Privacidad

PC Magazine recomienda que los usuarios consideren elegir un proveedor con sede en un país sin leyes de retención de datos porque eso hace que sea más fácil para el servicio cumplir con su promesa de no registrar datos. [18] PC Magazine y TechRadar también sugieren que los usuarios lean la política de registro del proveedor antes de suscribirse al servicio, [18] [3] porque algunos proveedores recopilan información sobre el uso de VPN de sus clientes. [19] [20] PC World recomienda que los usuarios eviten los servicios gratuitos como regla general y dijo que los servicios gratuitos venden los datos de navegación de sus usuarios en forma agregada a investigadores y vendedores, o solo ofrecen una cantidad mínima de transferencia de datos por mes. [19]

Notas

  1. ^ Según lo afirme el proveedor a menos que se indique lo contrario.
  2. ^ ab En la política de privacidad de Avira no se menciona la política de registro de VPN. Sin embargo, en una sección de preguntas frecuentes se indica que ni el tráfico ni las direcciones IP se registran en su servicio VPN. [21] También se indica que se registra el ancho de banda. [21] Cuando se visita el sitio web de Avira, tanto Google Analytics como la herramienta CrazyEgg registran la dirección IP del visitante . [22]
  3. ^ Hotspot Shield afirma recopilar "datos anónimos y agregados sobre qué sitios web visitas y qué aplicaciones utilizas". [31]
  4. ^ "NO guardamos ningún registro de sus actividades de navegación, registros de conexión, registros de las IP de VPN asignadas a usted, sus IP originales, su tiempo de conexión, el historial de su navegación, los sitios que visitó, su tráfico saliente, el contenido o los datos a los que accedió, o las consultas DNS generadas por usted". [56] Sin embargo, en 2017, PureVPN proporcionó registros de conexión que incluían direcciones IP al FBI para su uso en una investigación criminal . [57]
  5. ^ Se requiere nombre y correo electrónico para cada método de pago. [58]

Características técnicas

Notas

  1. ^ Es posible que el equipo de soporte esté dispuesto a incluir en la lista blanca el servidor SMTP de su proveedor de correo electrónico si lo solicita. [116]
  2. ^ Solo en plan gratuito. [122]
  3. ^ Con la excepción de un servidor virtual ubicado en la Antártida. [134]

Encriptación

Notas

  1. ^ ChaCha20-Poly1305 para todos los dispositivos excepto Windows, que no lo admite y por lo tanto utiliza AES-256
  2. ^ Solo en iOS 8 y versiones anteriores. Todos los demás dispositivos y sistemas operativos compatibles utilizan AES-256 (CBC). [128]
  3. ^ iOS 9 y versiones posteriores utilizan 2048 bits. iOS 8 y versiones anteriores utilizan 1548 bits. Todos los demás dispositivos y sistemas operativos compatibles utilizan 4096 bits. [128]
  4. ^ iOS 8 y versiones anteriores utilizan SHA-1. Todos los demás dispositivos y sistemas operativos compatibles utilizan SHA-256. [128]

Definiciones

Las siguientes definiciones aclaran el significado de algunos de los encabezados de columnas en las tablas de comparación anteriores.

Método de pago anónimo
Si el servicio ofrece al menos un método de pago que no requiera información personal . Incluso si un servicio acepta una criptomoneda como bitcoin , es posible que aún así requiera que el cliente proporcione información de identificación personal (PII), como su nombre completo y dirección .
Ancho de banda
Si se registra el ancho de banda de los usuarios mientras utilizan el servicio, de acuerdo con la política de privacidad del servicio .
Sin disco
Según el proveedor del servicio, el hardware del servidor del servicio está conectado a discos duros . Si los servidores no tienen discos, el proveedor del servicio no debería poder registrar ningún dato de uso.
Servidores DNS de origen
Si el servicio proporciona sus propios servidores de sistema de nombres de dominio (DNS).
Interruptor de apagado
Si el servicio tiene la capacidad de cortar inmediatamente su conexión a Internet en caso de que falle la conexión VPN. Esto evita la fuga de la dirección IP del usuario. [143]
Explotación florestal
Si el servicio almacena información sobre la conexión o la actividad de sus usuarios en la red, de acuerdo con la política de privacidad o los términos de servicio del servicio. Si el registro no se menciona en esas secciones pero se deniega en otra parte del sitio web, la celda de la tabla en particular se marcará como "No" en amarillo e incluirá una nota explicativa.
Puntuación de impacto de la privacidad
Indicador del uso que hace un sitio web de tecnologías que pueden invadir la privacidad, como cookies de terceros o permanentes, rastreadores de lienzo, etc. [144] La puntuación puede oscilar entre 0 y 100, donde 0 es el impacto mínimo en la privacidad (mejor) y 100 es el mayor impacto en la privacidad (peor) en relación con otros sitios web. [144] La puntuación también tiene una presentación simplificada en letras y colores de la A a la F, donde A es "Sin cookies" y F es "Puntuación por encima de tres desviaciones estándar del promedio". [144] La métrica es desarrollada por WebCookies.org. [144]
Ofuscación
Si el servicio proporciona un método para ofuscar el tráfico VPN de modo que no sea tan fácil de detectar y bloquear por gobiernos nacionales o corporaciones. [145] [146]
Ofertas WireGuard
Si el proveedor de servicios ofrece el protocolo de tunelización WireGuard .
Clasificación SSL
Calificación general del servidor SSL del sitio web del servicio según la herramienta de prueba de servidor SSL de Qualys SSL Labs .
Admite Obfsproxy
Si el servicio tiene una implementación del subproyecto Tor Obfsproxy. [145] [146]

Referencias

  1. ^ de Paul, Ian (2018-01-02). "Los mejores servicios VPN de 2018: reseñas y consejos de compra". PC World . Cómo los probamos. Archivado desde el original el 2018-01-04.
  2. ^ ab Eddy, Max (15 de enero de 2018). "Los mejores servicios de VPN de 2018". Revista PC . Archivado desde el original el 18 de enero de 2018. Es importante tener en cuenta algunas cosas al evaluar qué servicio de VPN es el adecuado para usted: reputación, rendimiento, tipo de cifrado utilizado, transparencia, facilidad de uso, soporte y funciones adicionales.
  3. ^ ab Athow, Desire (13 de enero de 2018). "Los mejores servicios de VPN para 2018". TechRadar . Cómo probar una VPN. Archivado del original el 17 de enero de 2018. Buscábamos características, valor y precios claros y honestos. Las formas gratuitas de obtener más información sobre un servicio (planes gratuitos, períodos de prueba, períodos de reembolso) eran importantes, y también buscamos empresas que mantuvieran su privacidad cuando se registraba (sin necesidad de dirección de correo electrónico, pruebas disponibles sin tarjetas de crédito, Bitcoin disponible como opción de pago).
  4. ^ Athow, Desire (13 de enero de 2018). "Los mejores servicios de VPN para 2018". TechRadar . Cómo elegir una VPN: aquí tienes 6 consejos. Archivado desde el original el 17 de enero de 2018.
  5. ^ Perta, Vasile C.; Barbera, Marco V.; Tyson, Gareth; Haddadi, Hamed; Mei, Alessandro (1 de abril de 2015). "Una mirada a través del espejo de la VPN: fuga de IPv6 y secuestro de DNS en clientes VPN comerciales". Actas sobre tecnologías de mejora de la privacidad . 2015 (1): 77–91. doi :10.1515/popets-2015-0006. hdl : 10044/1/56834 . ISSN  2299-0984. S2CID  3468680.
  6. ^ Grauer, Yael (30 de septiembre de 2022). "Las pruebas de VPN revelan malas prácticas de privacidad y seguridad, afirmaciones exageradas". Consumer Reports . Consultado el 18 de enero de 2023 .
  7. ^ Chen, Brian X. (6 de octubre de 2021). "Es hora de dejar de pagar por una VPN". The New York Times . ISSN  0362-4331 . Consultado el 21 de diciembre de 2021 .
  8. ^ "Tiraste tus cookies pero aún te siguen rastreando; aquí te mostramos cómo ocultar la huella digital de tu navegador". PCMAG . Consultado el 21 de diciembre de 2021 .
  9. ^ abc O'sullivan, Fergus (27 de septiembre de 2021). "Mitos sobre las VPN desmentidos: qué pueden y qué no pueden hacer las VPN". How-To Geek . Archivado desde el original el 13 de noviembre de 2022 . Consultado el 16 de enero de 2022 .
  10. ^ "Entender y eludir la censura en la red". 25 de abril de 2020. Archivado desde el original el 15 de octubre de 2022. Consultado el 15 de octubre de 2022 .
  11. ^ "Techsplanations: Part 5, Virtual Private Networks" (Explicaciones técnicas: Parte 5, Redes privadas virtuales). 16 de octubre de 2018. Archivado desde el original el 15 de octubre de 2022. Consultado el 15 de octubre de 2022 .
  12. ^ "Empresas y consumidores inseguros ante la prohibición de las VPN en China". Reuters . Consultado el 3 de abril de 2018 .
  13. ^ "Hombre encarcelado por 5 años y medio y multado con 76.000 dólares por vender VPN en China". South China Morning Post . 2017-12-21 . Consultado el 2020-08-10 .
  14. ^ Cimpanu, Catalin. "Hombre chino arrestado tras ganar 1,6 millones de dólares vendiendo servicios VPN". ZDNet . Consultado el 10 de agosto de 2020 .
  15. ^ "En China, un hombre es castigado por usar una VPN para ver pornografía". South China Morning Post . 2020-07-30 . Consultado el 2020-08-10 .
  16. ^ ""翻墙"网民受罚 中国进一步强化网络管控" [Usuario de Internet multado por escalar un gran firewall: China fortalece el control de Internet]. BBC News 中文(en chino simplificado). 2019-01-11 . Consultado el 10 de agosto de 2020 .
  17. ^ "La demanda de VPN entre los rusos se dispara tras el bloqueo de Meta". Reuters . 2022-03-14 . Consultado el 2022-04-07 .
  18. ^ ab Eddy, Max (15 de enero de 2018). "Los mejores servicios de VPN de 2018". PC Magazine . ¿Puede confiar en su servicio de VPN? Archivado desde el original el 18 de enero de 2018.
  19. ^ ab Paul, Ian (2018-01-02). "Los mejores servicios VPN de 2018: reseñas y consejos de compra". Qué buscar en una VPN . PC World . Archivado desde el original el 2018-01-04.
  20. ^ Krebs, Brian (17 de marzo de 2017). "Post-FCC Privacy Rules, Should You VPN?" [Reglas de privacidad posteriores a la FCC, ¿debería utilizar una VPN?"]. Krebs on Security . Archivado desde el original el 18 de enero de 2018.
  21. ^ ab "¿Qué es lo que rastreas, si es que rastreas algo?". 2022-09-28.
  22. ^ "Política de privacidad". Experiencia de usuario y estadísticas. Archivado del original el 31/12/2017. La información sobre el uso que hace de nuestro sitio web que generan las cookies se transmite normalmente a un servidor de Google en EE. UU. y se almacena allí. Sin embargo, antes de que esto suceda, Google acorta y anonimiza su dirección IP [...] si se encuentra en un estado miembro de la Unión Europea o en otros estados miembros contratantes del Acuerdo sobre el Espacio Económico Europeo. La dirección IP completa se transmite a un servidor de Google en EE. UU. y se almacena allí solo en casos excepcionales. [...] La información sobre el uso que hace de nuestro sitio web (incluida su dirección IP) que generan las cookies se transmite a un servidor de CrazyEgg en EE. UU. y se almacena allí.
  23. ^ ab "Política de privacidad de Avira | Cuenta y productos". Avira . Consultado el 4 de noviembre de 2023 .
  24. ^ abc ExpressVPN. "Política de privacidad de ExpressVPN". Archivado desde el original el 2018-01-04 . Consultado el 2018-01-04 . No recopilamos registros de su actividad, incluido el historial de navegación, el destino del tráfico, el contenido de los datos o las consultas DNS. Tampoco almacenamos registros de conexión, es decir, no guardamos registros de su dirección IP, su dirección IP de VPN saliente, la marca de tiempo de conexión o la duración de la sesión.
  25. ^ ExpressVPN. "Política de privacidad de ExpressVPN". Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018. Recopilamos información sobre si ha establecido con éxito una conexión VPN en un día en particular (pero no en una hora específica del día).
  26. ^ ExpressVPN. "Política de privacidad de ExpressVPN". Archivado desde el original el 4 de enero de 2018. Consultado el 4 de enero de 2018. Por ejemplo, podemos saber que nuestro cliente John se conectó a nuestra ubicación VPN de Nueva York el martes y transfirió un total de 823 MB de datos en un período de 24 horas.
  27. ^ Paul, Ian (20 de septiembre de 2017). "Reseña de ExpressVPN: un buen servicio sin liderazgo público". PCWorld . Archivado desde el original el 4 de enero de 2018.
  28. ^ ExpressVPN. «Comprar VPN con Bitcoin, PayPal, Tarjeta de crédito / ExpressVPN». 2. Introduce tu dirección de correo electrónico . Archivado desde el original el 2018-01-04 . Consultado el 2018-01-04 .
  29. ^ ab Williams, Mike (23 de octubre de 2017). "Reseña de ExpressVPN". TechRadar . Archivado desde el original el 4 de enero de 2018.
  30. ^ ExpressVPN. "Comprar VPN con Bitcoin, PayPal, Tarjeta de crédito / ExpressVPN". 3. Seleccione su método de pago preferido . Archivado desde el original el 2018-01-04 . Consultado el 2018-01-04 . Continúe a continuación para comprar VPN con Bitcoin.
  31. ^ "Política de privacidad de AnchorFree Hotspot Shield". Cuando inicias Hotspot Shield . 2017-11-29. Archivado desde el original el 2017-12-28 . Consultado el 2017-12-28 . Cuando usas Hotspot Shield para acceder a Internet, recopilamos únicamente datos anónimos y agregados sobre los sitios web que visitas y las aplicaciones que usas.
  32. ^ abcd "Política de privacidad de AnchorFree Hotspot Shield". Cuando visita nuestros sitios web . 2017-11-29. Archivado desde el original el 2017-12-28. Su dirección IP puede ser recopilada cuando visita nuestros sitios web.
  33. ^ "Política de privacidad de AnchorFree Hotspot Shield". Cuando inicia Hotspot Shield . 2017-11-29. Archivado desde el original el 2017-12-28. Recopilamos su dirección IP [...]. También podemos usar su dirección IP para obtener su ubicación aproximada [...]. Su verdadera dirección IP se almacena solo durante la duración de su sesión VPN y se borra después de cerrar su sesión.
  34. ^ abcde "Política de privacidad - IPVanish VPN". www.ipvanish.com . 27 de julio de 2021.
  35. ^ abcde "El mejor proveedor de servicios VPN con acceso VPN rápido y seguro". www.ipvanish.com .
  36. ^ abcde IVPN . "Política de privacidad de IVPN". ¿Qué información se registra cuando los clientes se conectan a nuestra red? . Archivado desde el original el 2018-03-26. No almacenamos ningún registro de conexión. Además, no registramos el uso del ancho de banda, los datos de sesión ni las solicitudes a nuestros servidores DNS.
  37. ^ IVPN . "Precios de IVPN". ¿Qué tipos de pago aceptan? . Archivado desde el original el 26 de marzo de 2018. Aceptamos todas las principales tarjetas de crédito, Paypal, Bitcoin y efectivo. Sin embargo, el pago en efectivo solo está disponible al comprar una suscripción anual.
  38. ^ IVPN . "¿Cómo envío un correo electrónico seguro cifrado con PGP a IVPN?". Archivado desde el original el 26 de marzo de 2018.
  39. ^ abcde "Política de no registro de datos - Guías / Mullvad". Lo que no registramos . Archivado desde el original el 26 de diciembre de 2017. No registramos nada que pueda conectarse con la actividad de una cuenta numerada: no registramos tráfico; solicitudes de DNS; conexiones, incluido cuándo se realiza una, cuándo se desconecta, durante cuánto tiempo o cualquier tipo de marca de tiempo; direcciones IP; ancho de banda del usuario [o] actividad de la cuenta excepto conexiones simultáneas totales [...] y la información de pago detallada en esta publicación.
  40. ^ "Política de no registro de datos - Guías / Mullvad". Cómo Mullvad maneja la información de pago . Archivado desde el original el 26 de diciembre de 2017. Mullvad acepta Bitcoin, efectivo, transferencia bancaria, tarjeta de crédito, PayPal y Swish.
  41. ^ "Cliente Mullvad - Configuración - Guías / Mullvad". Archivado desde el original el 2017-12-26 . Consultado el 2017-12-26 . Tiene la opción de enviarnos un correo electrónico cifrado mediante PGP. La clave PGP de Mullvad se encuentra en nuestro sitio web.
  42. ^ abcde NordVPN (28 de octubre de 2017). «Condiciones de servicio». Política de registro .
  43. ^ NordVPN (28 de octubre de 2017). «Condiciones de servicio». Política de privacidad .
  44. ^ "¿Tiene una clave PGP para poder comunicarme con usted de forma anónima?". support.nordvpn.com . Consultado el 16 de junio de 2018 .
  45. ^ "Política de privacidad de PrivadoVPN". privadovpn.com .
  46. ^ abcde "Política de privacidad, servicios de red VPN/Private Internet Access". 2016-08-11. Archivado desde el original el 2017-11-14 . Consultado el 2017-12-27 . PrivateInternetAccess.com no recopila ni registra ningún tráfico o uso de su red privada virtual ("VPN") o proxy.
  47. ^ "¿Impone alguna limitación al uso o al consumo de ancho de banda de su servicio? / Private Internet Access". 28 de noviembre de 2017. Archivado desde el original el 26 de diciembre de 2017. Consultado el 26 de diciembre de 2017. No imponemos ninguna restricción ni limitación al uso y/o consumo de ancho de banda.
  48. ^ "Aceptamos todo tipo de métodos de pago... ¡incluidas todas las principales tarjetas de regalo!".
  49. ^ "¿Qué métodos de pago aceptan para compras a través de cuentas? / Private Internet Access". 2017-04-22. Archivado desde el original el 2017-12-26 . Consultado el 2017-12-26 .
  50. ^ "Equipo de Gestión de Acceso Privado a Internet".
  51. ^ ab "Proton VPN - Política de privacidad | Proton VPN". 2024-02-04. Archivado desde el original el 2024-02-04 . Consultado el 2024-02-15 .
  52. ^ "Política de privacidad de PureVPN". 15 de enero de 2016. PureVPN no almacena ninguno de los siguientes registros... Actividad de navegación... Historial de navegación... Sitios visitados... Contenido o datos a los que se accedió
  53. ^ "Política de privacidad de PureVPN". 15 de enero de 2016. Ninguno de los siguientes registros es almacenado por PureVPN... Consultas DNS generadas por el usuario
  54. ^ "Política de privacidad de PureVPN". 30 de julio de 2018. PureVPN no almacena ninguno de los siguientes registros... Marcas de tiempo de conexión
  55. ^ "Política de privacidad de PureVPN". 21 de abril de 2021. Hacemos un seguimiento del ancho de banda total que consume un usuario para asegurarnos de que todos obtengan las velocidades más altas y la mejor experiencia posible con nuestro producto.
  56. ^ "Política de privacidad de PureVPN". 30 de julio de 2018. Archivado desde el original el 30 de julio de 2018. De aquí en adelante, no conservamos ningún registro de nada que pueda asociar una actividad específica con un usuario específico.
  57. ^ USA v. Lin , p. 22 (D. Mass. 10/03/2017) ("Además, los registros de PureVPN muestran que se accedió a las mismas cuentas de correo electrónico (la cuenta de Gmail de Lin y la cuenta de Gmail de teleportfx) desde la misma dirección IP de WANSecurity. Significativamente, PureVPN pudo determinar que el mismo cliente accedió a su servicio desde dos direcciones IP de origen: la dirección IP de RCN de la casa en la que vivía Lin en ese momento y la empresa de software en la que trabajaba Lin en ese momento"). Texto.
  58. ^ "¡Compre un servicio VPN con un descuento increíble!". Archivado desde el original el 28 de diciembre de 2017.
  59. ^ "Política de privacidad de PureVPN". 15 de enero de 2016. Archivado desde el original el 27 de diciembre de 2017. Como creemos firmemente en el anonimato, hemos incluido Bitcoin y tarjetas de regalo (métodos de pago 100 % anónimos) entre los métodos de pago que aceptamos.
  60. ^ "Política de privacidad de Surfshark". Surfshark .
  61. ^ abc "Una política de privacidad que realmente puede comprender". 1.5 Otros datos que TunnelBear simplemente NO recopila . Archivado desde el original el 28 de diciembre de 2017.
  62. ^ ab "TunnelBear DNS: protegiendo su privacidad y atacando las fugas de DNS". 22 de junio de 2017. Archivado desde el original el 28 de diciembre de 2017. Cada vez que se conecta a TunnelBear, sus solicitudes de DNS se dirigen a los servidores DNS de TunnelBear, por lo que su ISP ya no puede ver qué sitios web está visitando. Y como no guardamos ningún registro de su DNS, usted es el único que conoce su historial de navegación.
  63. ^ ab "Una política de privacidad que realmente puede comprender". 1.5 Datos operativos . Archivado desde el original el 28 de diciembre de 2017. Comprender la cantidad de datos que utilizan las personas es una métrica fundamental para TunnelBear. [...] Consideramos que el uso general respetaría la privacidad individual del usuario (es decir, sin marcas de tiempo de inicio de sesión [...]) [...].
  64. ^ ab Williams, Mike (23 de mayo de 2017). "Reseña de TunnelBear VPN". TechRadar . Archivado desde el original el 10 de enero de 2018.
  65. ^ Paul, Ian (16 de junio de 2017). "Reseña de TunnelBear: si no te molestan los juegos de palabras, TunnelBear es una VPN rápida". PCWorld . Archivado desde el original el 10 de enero de 2018.
  66. ^ "Comprar VPN de TunnelBear con tarjeta de crédito y Bitcoin". Archivado desde el original el 3 de enero de 2018.
  67. ^ de Eddy, Max (2 de mayo de 2017). "TunnelBear VPN". Revista PC . Archivado desde el original el 10 de enero de 2018.
  68. ^ "Política de privacidad de Windscribe". Windscribe .
  69. ^ "Avast SecureLine / Una VPN para proteger sus actividades en línea". Es su Internet. Recupere su control: conéctese con sus pares. Sin trucos . Archivado desde el original el 29 de diciembre de 2017. Admitimos redes peer-to-peer (P2P) en algunas de las ubicaciones de nuestros servidores.
  70. ^ "Avast SecureLine / Una VPN para proteger sus actividades en línea". Donde la velocidad se encuentra con la capacidad - Filas y filas de dedicación . Archivado desde el original el 29 de diciembre de 2017. Todas nuestras puertas de enlace VPN funcionan en servidores de hardware dedicados.
  71. ^ PC Mag. "Revisión de Avira Phantom VPN Pro" . Consultado el 5 de mayo de 2024 .
  72. ^ abc Eddy, Max (12 de mayo de 2017). "ExpressVPN". Revista PC . Archivado desde el original el 14 de mayo de 2017.
  73. ^ ExpressVPN. "Manténgase seguro y proteja su privacidad en línea con una VPN segura". Características de ExpressVPN . Archivado desde el original el 4 de enero de 2018. Nuestra red está protegida por SSL .
  74. ^ ExpressVPN (4 de diciembre de 2017). "Ubicaciones de servidores virtuales". Archivado desde el original el 4 de enero de 2018.
  75. ^ ab Paul, Ian (2017-09-20). "Reseña de ExpressVPN: un buen servicio sin liderazgo público". PCWorld . Archivado desde el original el 2018-01-04. Al igual que PureVPN, ExpressVPN dice que utiliza servidores virtuales en ciertas ubicaciones debido a problemas de infraestructura.
  76. ^ "Fugas de DNS". IPVanish .
  77. ^ "IPv6". IPVanish .
  78. ^ "Protocolo VPN WireGuard®: ¿Qué es WireGuard? | IPVanish". 12 de octubre de 2021.
  79. ^ "Puertos utilizados para protocolos VPN". IPVanish .
  80. ^ "Configuración del software VPN para Android: IPVanish". www.ipvanish.com . 8 de octubre de 2021.
  81. ^ "Configuración del software VPN: elija su plataforma - IPVanish". www.ipvanish.com . 6 de octubre de 2021.
  82. ^ abcd IVPN . "Por qué IVPN". IVPN te ofrece más que cualquier otra VPN . Archivado desde el original el 26 de marzo de 2018.
  83. ^ IVPN . "¿Ofrecen IPv6?". Centro de ayuda de IVPN . Archivado desde el original el 25 de julio de 2019.
  84. ^ IVPN (11 de diciembre de 2018). "Presentamos WireGuard, totalmente automatizado". Blog de IVPN .
  85. ^ IVPN . «Guía de configuración de VPN para Linux mediante la terminal». Archivado desde el original el 26 de marzo de 2018.
  86. ^ IVPN . "¿IVPN protege las conexiones SSH?". Archivado desde el original el 26 de marzo de 2018.
  87. ^ IVPN . "¿Permites SMTP (correo electrónico) mientras estás conectado a IVPN?". Archivado desde el original el 26 de marzo de 2018.
  88. ^ IVPN . "¿Permiten la descarga de archivos P2P/BitTorrent/torrents?". Archivado desde el original el 26 de marzo de 2018.
  89. ^ IVPN . "Respuestas a "18 preguntas para hacerle a su proveedor de servicios VPN"". Centro de ayuda de IVPN .
  90. ^ abcdefghijklmn «Características/Mullvad». Detalles . Archivado desde el original el 2017-12-22 . Consultado el 2017-12-26 .
  91. ^ "WireGuard ya no es el nuevo producto - Blog / Mullvad VPN". 2020-03-30 . Consultado el 2020-03-30 .
  92. ^ "Nuevas funciones para los usuarios de WireGuard". 7 de agosto de 2017. Archivado desde el original el 24 de marzo de 2018.
  93. ^ Mullvad (24 de octubre de 2017). "Lanzamiento de la versión 65 del cliente - Blog / Mullvad". Blog . Archivado desde el original el 11 de enero de 2018.
  94. ^ "Mayor seguridad con el proxy SOCKS5 - Blog / Mullvad". 29 de noviembre de 2016. Archivado desde el original el 27 de diciembre de 2017.
  95. ^ "Instalación de OpenVPN en Linux: guías / Mullvad". Archivado desde el original el 26 de diciembre de 2017.
  96. ^ "Características / Mullvad". Técnico . Archivado desde el original el 2017-12-22 . Consultado el 2017-12-26 .
  97. ^ "Hemos completado con éxito nuestra migración a una infraestructura VPN basada únicamente en RAM". Mullvad VPN . 20 de septiembre de 2023 . Consultado el 25 de marzo de 2024 .
  98. ^ NordVPN (15 de junio de 2017). "¡Utilice la prueba de fugas de DNS e identifique rápidamente la exposición de solicitudes DNS!". ¿Cómo puede afectarle ?
  99. ^ NordVPN . "Preguntas frecuentes (FAQ)". ¿Soporta IPv6? . Archivado desde el original el 13 de enero de 2017. No, pero estamos planeando agregar compatibilidad con IPv6 en 2018.
  100. ^ NordVPN . «Preguntas frecuentes (FAQ)». Información técnica . Archivado desde el original el 13 de enero de 2017.
  101. ^ Eddy, Max (14 de agosto de 2019). "La industria de las VPN está a punto de lograr un gran avance". PCMag . Consultado el 15 de noviembre de 2019 .
  102. ^ NordVPN (14 de junio de 2017). "Seguridad adicional con Double VPN". ¿Qué es Double VPN y cómo funciona ?
  103. ^ NordVPN . "¿Qué es OpenVPN?" . Consultado el 14 de marzo de 2018 . Para conexiones TCP OpenVPN: puerto 443.
  104. ^ NordVPN . "Preguntas frecuentes (FAQ)". ¿Ofrecen servidores proxy Socks5? . Archivado desde el original el 13 de enero de 2017. Sí, admitimos servidores proxy Socks5 y HTTP (un servidor proxy HTTP y Socks5 en cada uno de nuestros destinos de servidor VPN).
  105. ^ NordVPN . "Cómo configurar OpenVPN en Linux".[ enlace muerto ]
  106. ^ NordVPN (18 de abril de 2018). "La mejor VPN para P2P". ¿Por qué NordVPN es la mejor VPN para P2P ?
  107. ^ paperplans5 (2021). "Tabla de comparación de VPN". Tabla de comparación de VPN .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  108. ^ "Área de soporte al cliente / Servicio VPN de acceso privado a Internet". Protección contra fugas de DNS . Archivado desde el original el 2017-12-31 . Consultado el 2017-12-31 . Usamos nuestros propios servidores DNS privados para sus consultas DNS mientras está en la VPN.
  109. ^ "Área de soporte al cliente / Servicio VPN de acceso privado a Internet". Protección contra fugas de IPv6 . Archivado desde el original el 31 de diciembre de 2017. La protección contra fugas de IPv6 desactiva el tráfico IPv6 mientras se está en la VPN. Esto incluye el tráfico IPv6 tunelizado 6to4 y Teredo.
  110. ^ "Cómo funciona un túnel VPN / Servicio VPN de acceso privado a Internet". Archivado desde el original el 27 de diciembre de 2017. Consultado el 27 de diciembre de 2017. Se utiliza junto con el protocolo OpenVPN [...]
  111. ^ "WireGuard en PIA ya no está en versión beta y está disponible para su uso en Windows, Mac, Linux, Android e iOS". 2020-04-10 . Consultado el 2023-02-04 .
  112. ^ "Descripción de la función Multi-Hop - Base de conocimientos / Técnico / Configuración y funciones de la aplicación / Aplicación y funciones - Portal de soporte de PIA". helpdesk.privateinternetaccess.com . Consultado el 6 de junio de 2022 .
  113. ^ "¿Qué puertos utiliza su servicio VPN? / Private Internet Access". 29 de agosto de 2016. Archivado desde el original el 31 de enero de 2017. Consultado el 26 de diciembre de 2017 .
  114. ^ "Área de soporte al cliente / Servicio VPN de acceso privado a Internet". Guías de uso del proxy SOCKS5 . Archivado desde el original el 2017-12-31. Aunque es bastante diferente de una VPN, proporcionamos un proxy SOCKS5 con todas las cuentas en caso de que los usuarios requieran esta función.
  115. ^ "Estadísticas sobre 89 proveedores de VPN de Linux en 16 distribuciones de Linux" . Consultado el 15 de febrero de 2018 .
  116. ^ "¿Por qué no puedo enviar correos electrónicos cuando estoy en la VPN? / Private Internet Access". 2017-10-31. Archivado desde el original el 2017-12-27 . Consultado el 2017-12-27 . Cualquier proveedor de VPN que no conserve registros debe bloquear el tráfico SMTP saliente debido al spam desenfrenado asociado con el uso de los servicios VPN. Dicho esto, podemos incluir en la lista blanca (permitir) cualquier servidor de correo electrónico saliente que a) requiera autenticación y b) esté configurado correctamente para no ser un relé abierto.
  117. ^ "Cómo funciona un túnel VPN / Servicio VPN de acceso privado a Internet". Archivado desde el original el 27 de diciembre de 2017. Además, cualquier software bloqueado por su ISP, incluidas las aplicaciones de P2P y otras diversas, se desbloqueará y no tendrá restricciones en nuestros sistemas.
  118. ^ Private Internet Access™ está protegido de forma predeterminada contra esta vulnerabilidad ya que utilizamos servidores físicos reales.
  119. ^ "Servidores NextGen de PIA: cómo los servidores coubicados mejoran nuestra infraestructura". Private Internet Access . 20 de octubre de 2022 . Consultado el 5 de mayo de 2024 .
  120. ^ "Cómo cambiar los protocolos VPN o seleccionar el protocolo inteligente". 2021-08-31.
  121. ^ ProtonVPN. "Descargas gratuitas".
  122. ^ Proton VPN. "¿Cómo funciona la redirección de VPN P2P con Proton VPN?" . Consultado el 5 de mayo de 2024 .
  123. ^ "Características de PureVPN: ¡Obtenga anonimato, seguridad y privacidad premium, todo en uno!" Archivado desde el original el 12 de noviembre de 2020. 10 inicios de sesión múltiples por hogar
  124. ^ "Puertos compatibles con PureVPN". 27 de julio de 2017. Archivado desde el original el 27 de diciembre de 2017.
  125. ^ "Configurar la aplicación PureVPN en LinuA" . Consultado el 4 de febrero de 2023 .
  126. ^ "PureVPN P2P File Sharing - Break P2P barriers anonymously!". 2014-07-08. Archivado desde el original el 2018-01-03. Además, hemos bloqueado P2P en algunos de nuestros servidores según la Política Web Global cambiante. No permitimos P2P/intercambio de archivos donde es ilegal por ley, como Reino Unido (RU), Estados Unidos (EE. UU.), Canadá, Australia, etc.
  127. ^ "Servidores PureVPN". Servidores virtuales y cuándo debería usarlos . 2017-11-11. Archivado desde el original el 2018-01-04. PureVPN nunca ha negado el uso de servidores virtuales. Para simplificar las cosas, una actualización en nuestra página de Ubicación del servidor indicará qué servidores son virtuales y cuáles son físicos.
  128. ^ abcdefg "¡Rawwwr! Cifrado aún más potente". 17 de marzo de 2015. Archivado desde el original el 14 de agosto de 2017.
  129. ^ "GhostBear: Cómo ocultar tu VPN de los DPI". 18 de julio de 2017. Archivado desde el original el 28 de diciembre de 2017. Cuando activas GhostBear, cambia la firma de tráfico de tu VPN para que parezca un tipo de tráfico diferente. Para ello, GhostBear utiliza una tecnología llamada Obfsproxy.
  130. ^ "TunnelBear / Resultados de búsqueda". Archivado desde el original el 2018-01-03 . Consultado el 2018-01-03 . TunnelBear no bloquea SMTP en nuestra red.
  131. ^ "TunnelBear" . Consultado el 5 de mayo de 2024 .
  132. ^ "¿Qué protocolos están disponibles con Windscribe? | Windscribe". windscribe.com . Consultado el 9 de julio de 2023 .
  133. ^ "Los servidores SOCKS5 se han descontinuado y Windscribe ya no los ofrece. | Windscribe". windscribe.com . Consultado el 9 de julio de 2023 .
  134. ^ "¿Windscribe utiliza servidores/ubicaciones virtuales? | Windscribe". windscribe.com . Consultado el 5 de mayo de 2024 .
  135. ^ "NodeOS: cómo dejamos de preocuparnos por los discos y comenzamos a arrancar desde la RAM". Windscribbles . 2023-12-19 . Consultado el 2024-05-05 .
  136. ^ abcd "Preguntas frecuentes sobre privacidad de Hotspot Shield / Hotspot Shield". ¿Cómo protege Hotspot Shield mi conexión a Internet? Archivado desde el original el 28 de diciembre de 2017. Consultado el 28 de diciembre de 2017. Al activar Hotspot Shield, se cifra todo el tráfico entre su dispositivo y nuestros servidores mediante TLS 1.2 con secreto perfecto hacia adelante (ECDHE), cifrado de datos AES de 128 bits.
  137. ^ ab "Política de privacidad de AnchorFree Hotspot Shield". Seguridad . 2017-11-29. Archivado desde el original el 2017-12-28. Encriptamos todo el tráfico entre su dispositivo y nuestros servidores utilizando TLS 1.2 con confidencialidad directa perfecta (ECDHE), encriptación de datos AES de 128 bits y autenticación de mensajes HMAC.
  138. ^ abcdef "Cifrado de datos en línea: VPN de IPVanish". www.ipvanish.com . 13 de octubre de 2021.
  139. ^ abcd NordVPN (2 de marzo de 2020). "Cifrado de VPN de nivel militar". ¿Qué tan seguro y confiable es NordVPN ?
  140. ^ abcdef «Acceso privado a Internet/Cifrado VPN». Archivado desde el original el 27 de diciembre de 2017. Consultado el 27 de diciembre de 2017 .
  141. ^ abcdef SaferVPN . «Protocolos VPN». Archivado desde el original el 16 de enero de 2018.
  142. ^ abcd "¿Qué tipo de cifrado utiliza Windscribe? | Windscribe". windscribe.com . Consultado el 9 de julio de 2023 .
  143. ^ "¿Qué es un interruptor de seguridad VPN?". Archivado desde el original el 2 de agosto de 2022.
  144. ^ ab Tor (16 de febrero de 2012). "Obfsproxy: el siguiente paso en la censura de armas / Tor Blog". Tor Blog . Archivado desde el original el 11 de enero de 2018.
  145. ^ de OpenVPN . «TrafficObfuscation - Comunidad OpenVPN». Wiki . Archivado desde el original el 11 de enero de 2018.