Somos editorialmente independiente pero puede que ganemos comisiones si compras una VPN desde nuestros link.
Tipos de VPN: características y diferencias
JP Jones
JP Jones es nuestro CTO. Cuenta con más de 25 años de experiencia en el sector de la ingeniería de software y networking y supervisa todos los aspectos técnicos de nuestro proceso de pruebas Leer biografía completa
Existen 4 tipos de VPN principales: Personales (cifran el tráfico para enmascarar tu IP y eludir restricciones), De acceso remoto (te conectan a redes remotas de forma segura), Móviles (mantienen la conexión al cambiar de red) y De sitio a sitio (combinan redes separadas).
Entender los diferentes tipos de VPN que existen puede ser confuso, incluso si has usado este tipo de software antes.
Es más, la red está plagada de terminología imprecisa y artículos en los que se mezclan los tipos de VPN con protocolos (como OpenVPN o PPTP) y configuraciones (como Double VPN), lo que no hacen más que agravar esta falta de claridad.
Para arrojar algo de luz sobre este asunto, hemos aprovechado nuestra amplia experiencia en la implementación de VPN corporativas y el análisis de VPN personales para crear esta guía definitiva sobre los diferentes tipos de VPN.
La principal función de una VPN es crear un túnel cifrado que garantiza la transferencia segura de datos a través de internet.
Existen cuatro tipos de VPN distintas, y sus principales diferencias radican en la forma en la que utilizan este túnel cifrado.
Si tienes dudas sobre qué tipo de VPN elegir, usa este sencillo diagrama para ayudarte a decidir.
Diagrama de flujo para ayudarte a elegir el tipo de VPN que necesitas.
¿Por qué confiar en nosotros?
Somos completamente independientes y hemos probado VPN desde 2016. Nuestras recomendaciones están basadas en los resultados de nuestras pruebas y no se ven afectadas por incentivos económicos. Descubre quién somos y cómo probamos VPN.
VPN probadas
61
Horas de pruebas totales
más de 30 000
Años de experiencia conjunta
más de 50
Diferentes tipos de VPN
En la siguiente tabla encontrarás un resumen comparativo de los cuatro principales tipos de VPN:
El usuario se conecta a internet a través de un servidor remoto.
El usuario se conecta a una red privada.
La red se conecta a otra red.
¿Se necesita software?
Sí / Cambio de configuración en el sistema operativo.
Sí
Sí / Cambio de configuración en el sistema operativo.
No para el usuario final.
Uso recomendado
Conectarte a redes privadas de otra ubicación.
Proteger tu privacidad y evitar las restricciones geográficas.
Acceder a redes privadas remotas con una conexión inestable.
Unir dos o más redes para crear una red única combinada.
En esta guía, explicaremos con más detalle cada uno de estos tipos de VPN para uso personal y empresarial. Veremos cómo funcionan, para qué son útiles y daremos ejemplos de productos de cada categoría.
1. VPN personales
¿Qué es una VPN personal?
Una VPN personal establece una conexión con un servidor VPN remoto, que puede estar ubicado en cualquier parte del mundo.
Este servidor actúa como intermediario entre tu dispositivo y los servicios online a los que quieres acceder.
Aquí puedes ver cómo nos conectamos a un servidor VPN de Alemania usando una VPN personal.
Una VPN personal (también denominada VPN “para consumidores” o “comercial”) cifra tu conexión, oculta tu identidad en línea y te permite camuflar la ubicación geográfica.
A diferencia de las VPN de acceso remoto, las VPN personales no te dan acceso a una red privada.
En cambio, lo que hace una VPN personal es proporcionarte acceso al internet público, pero a través de una conexión cifrada.
El tipo más común de VPN personales son los servicios de pago ofrecidos por proveedores como ExpressVPN, NordVPN y Private Internet Access, o servicios gratuitos como Windscribe y Proton VPN.
Desbloquear contenido georrestringido: Una VPN personal te permite ver películas y series de televisión de diferentes países del mundo. Por ejemplo, puedes conectarte a un servidor VPN de Estados Unidos y acceder al catálogo estadounidense de Netflix estés donde estés.
Sortear la censura: Una VPN personal puede ayudarte a eludir las restricciones digitales en países que ejercen un fuerte control sobre el uso de internet. Conectarte a un servidor VPN de otro territorio no solo te permitirá acceder a contenido bloqueado, sino que también protegerá tu actividad de navegación de la vigilancia gubernamental.
Mejorar tu privacidad y conexión a internet: Las VPN personales impiden que los proveedores de servicios de internet (ISP), gobiernos, hackers o intrusos espíen tu actividad online. Esto no solo protegerá tu privacidad, sino que también evitará que los ISP ralenticen tu conexión a internet si detectan que estás llevando a cabo actividades que consumen una gran cantidad de ancho de banda, como ver contenidos de streaming o jugar a videojuegos.
Las VPN personales se pueden usar para ver contenido georrestringido de cualquier parte del mundo.
Cómo funcionan de las VPN personales
Todas las VPN personales, sean gratuitas o de pago, funcionan de forma similar y solo requieren que instales su software en tu dispositivo.
El proveedor de la VPN es quien administra la red de servidores del servicio, que suele estar distribuida por múltiples zonas geográficas, ya sea físicamente, virtualmente o una mezcla de ambas.
Las VPN personales autogestionadas, o “do it yourself”, pueden implementarse de múltiples maneras, pero, a igual que con las VPN de acceso remoto, tendrás que configurar tu propio servidor.
Y, a menos que alquiles un servidor virtual privado (VPS) de otro país, este tipo de VPN personales no te servirán para camuflar tu geolocalización.
No obstante, existen diferentes métodos para configurar tu propio servidor VPN que te permitirán disfrutar tanto de los beneficios de una VPN personal como de una VPN de acceso remoto.
Así es cómo funciona una VPN personal de un proveedor convencional:
Instala el software de tu proveedor VPN en tu dispositivo. Las VPN personales suele ofrecer aplicaciones para todo tipo de dispositivos, incluidos smartphones, dispositivos de streaming y videoconsolas. También puedes instalar una VPN en tu router para proteger todos los dispositivos de tu red. El proceso de configuración suele incluir algún tipo de inicio de sesión o uso de un código de activación.
Conéctate a un servidor de la red de tu VPN. Las VPN personales son muy fáciles de usar. Solo tienes que pulsar el botón de conexión y el proceso de autenticación se producirá automáticamente entre el cliente y el servidor. El túnel se establece de la misma manera que con una VPN de acceso remoto. Las VPN personales suelen ofrecen redes de servidores bastante amplias. Si lo único que quieres es proteger tu privacidad, conéctate a un servidor local para disfrutar de las mejores velocidades. Si quieres desbloquear contenido de streaming, elige un servidor del país donde esté disponible dicho contenido.
Navega por internet como de costumbre. Mientras estés conectado a la VPN, todo tu tráfico se redirigirá a través del servidor que hayas seleccionado. Tu conexión se mantendrá cifrada, la dirección IP quedará oculta y podrás acceder a contenido geobloqueado de otros países.
CONSEJO PROFESIONAL: Elegir el protocolo VPN adecuado es sumamente importante. Para la mayoría de casos, te recomendamos WireGuard por ser rápido, seguro y de código abierto. Dirígete a la sección dedicada a los protocolos VPN para obtener más información sobre cuándo conviene optar por uno alternativo.
Ejemplos de VPN personales
Hemos probado cientos de VPN personales, tanto gratuitas como de pago, desde 2016. Actualmente, las VPN mejor valoradas del mercado son ExpressVPN, NordVPN y Private Internet Access.
NOTA: Las VPN personales suelen estar disponibles mediante suscripciones mensuales y ofrecen descuentos si se opta por sus planes de larga duración. También existe un pequeño grupo de VPN gratuitas que han demostrado ser seguras.
2. VPN de acceso remoto
¿Qué es una VPN de acceso remoto?
Una VPN de acceso remoto, a veces también denominadas VPN individuales corporativas o VPN cliente-servidor, te permiten usar internet para conectarte de forma segura a una red privada, como tu red doméstica o la red de tu empresa, desde otra ubicación.
En un extremo del espectro, empresas como Fortinet, Palo Alto y Cisco ofrecen soluciones de software avanzadas y costosas dirigidas a grandes corporaciones.
En el otro, también es perfectamente posible crear tu propio servidor VPN gratuitamente si dispones del hardware adecuado.
Según nuestra experiencia, TailScale es la forma más sencilla crear una VPN de acceso remoto.
Captura de pantalla del panel de control de TailScale después de conectar varios de nuestros dispositivos.
De hecho, TailScale nos ha gustado tanto que uno de nuestros evaluadores lo ha instalado en una Raspberry Pi en casa de su madre, lo que le permite solucionar cualquier problema de su red de forma remota. Lo que antes era un engorroso proceso técnico, ahora se soluciona de forma ágil y sencilla
Una vez instalada, una VPN de acceso remoto creará un túnel cifrado entre tu dispositivo y la red privada a la que quieres acceder.
NOTA: A las VPN de acceso remoto también se les conoce como VPN de cliente o VPN de cliente a servidor.
Cuándo usar una VPN de acceso remoto
Las VPN de acceso remoto de diferentes maneras, por ejemplo:
Viajes de trabajo: Puedes usar una VPN de acceso remoto para conectarte de forma segura a la red de tu empresa usando el Wi-Fi de tu hotel. No solo podrás acceder a tus archivos y software habitual, sino que la VPN también protegerá tus datos de las amenazas de las redes públicas.
Teletrabajar: Este tipo de VPN pueden darte acceso a sistemas sensibles de tu empresa que pueden limitados a ciertas direcciones IP autorizadas. Tu ordenador funcionará como si estuviera conectado a la red de tu oficina y tus datos estarán completamente cifrados mientras se transmiten por internet.
Acceder a archivos personales: Una VPN de acceso remoto te permitirá acceder directamente a los archivos de cualquier dispositivo que esté conectado a tu red doméstica, como las fotos de tu PC o la música o películas almacenadas en un servidor multimedia doméstico, independientemente de dónde te encuentres.
Acceder de forma segura a dispositivos conectados a una red: Además de acceder a tus archivos, este tipo de VPN te permitirá controlar y monitorizar de forma segura los dispositivos IoT de tu red, como cámaras de videovigilancia o sistemas de domótica, que sin esta protección podrían ser vulnerables a ataques mientras estás fuera.
CONSEJO PROFESIONAL: Aunque las VPN de acceso remoto son útiles, el almacenamiento en la nube es otra buena opción si lo que buscas es que la gente pueda acceder a archivos de forma remota. El almacenamiento en la nube (como Dropbox) utiliza una conexión de navegador cifrada para proteger los datos y es mucho más fácil de configurar que una VPN.
Cómo funcionan las VPN de acceso remoto
Así es cómo funciona exactamente una VPN de acceso remoto:
Autenticación: cuando intentas establecer una conexión VPN, lo primero que hace el servidor VPN es validar tu identidad utilizando un método de autenticación, como por ejemplo:
Un nombre de usuario y una contraseña
Certificados digitales de autenticación automática
Autenticación multifactor (MFA) con una combinación de contraseñas temporales de un solo uso (TOTP), claves de seguridad físicas (FIDO2/U2F) y/o datos biométricos (huellas dactilares, reconocimiento facial)
Inicio de sesión único (SSO)
Establecimiento del túnel: una vez completada la autenticación, el cliente y el servidor de tu VPN negocian y establecen un túnel cifrado. Los pasos específicos dependen del protocolo VPN que estés usando, pero suelen incluir:
Compartir las claves de cifrado
Acordar los estándares de cifrado
Crear la interfaz de la red virtual
Asignación de IP: la red privada te asigna una dirección IP virtual.
Acceso remoto: ahora puedes acceder a los recursos permitidos de la red privada remota a través del servidor VPN como si estuvieras en la misma ubicación.
Para usar una VPN de acceso remoto en tu dispositivo, tendrás que instalar un programa o configurar el sistema operativo de tu dispositivo para conectarte a la VPN. También será necesario que haya un servidor VPN activo en la red de destino.
Interfaz de gestión del túnel de WireGuard en macOS.
Puedes usar tantos dispositivos como desees y permitir el acceso a todos los usuarios que necesiten conectarse de forma remota a la red.
Tanto el cliente como el servidor VPN se encargarán de gestionar la conexión VPN.
Aunque existen muchas versiones de VPN de acceso remoto, básicamente tienes que elegir entre un servicio de pago o administrarla tú mismo.
Si decides hacerlo tú mismo, es importante que configurares correctamente el servidor VPN que actuará como puerta de entrada a la red privada. Entre las opciones más populares se encuentran:
Un PC, servidor o dispositivo tipo Raspberry Pi siempre encendido con WireGuard u OpenVPN.
A router flasheado con WireGuard u OpenVPN instalado.
TailScale en un PC, dispositivo móvil o Raspberry Pi.
El mercado de las VPN de acceso remoto se está volviendo cada vez más complejo, especialmente en el sector corporativo.
NordLayer, de la misma empresa que ha desarrollado la conocida VPN personal NordVPN.
Entre otras VPN de acceso remoto populares se encuentran Fortinet Forticlient, Palo Alto Global Protect, Pulse Secure, Sonicwall SSL VPN y Juniper Secure Connect.
NOTA: El precio de este tipo de VPN suele variar en función del número de usuarios simultáneos que necesiten acceder a la VPN.
Un ejemplo de VPN de acceso remoto autogestionada es lo que hemos implementado internamente para permitir a nuestro equipo trabajar de forma híbrida.
Tenemos un servidor VPN con WireGuard funcionando en un equipo Linux en nuestra oficina. WireGuard era la opción más adecuada para nosotros, ya que viene integrado en Linux y es más fácil y rápido que OpenVPN.
El cliente VPN que está instalado en los portátiles de los miembros de nuestro equipo también es gratis y de código abierto: TunSafe para usuarios de Windows y el cliente oficial de WireGuard para usuarios de Mac.
Esto nos permite ofrecer acceso a nuestros sistemas internos y otros recursos compartidos al equipo cuando trabajan de forma remota sin comprometer la seguridad.
Nuestra solución es gratuita, altamente segura y está completamente controlada por nuestros administradores de sistemas, sin depender de terceros ni los riesgos que ello conlleva.
3. VPN móviles
¿Qué es una VPN móvil?
Una VPN móvil, también conocida como “VPN siempre activa”, es más adecuada que una VPN de acceso remoto cuando es probable que el usuario vaya a tener una conexión inestable en la misma red durante toda la sesión.
Con una VPN móvil, la conexión VPN se mantiene activa incluso si el usuario cambia de red (Wi-Fi y datos móviles), pierda la conexión momentáneamente o apaga el dispositivo durante un breve periodo.
VPN móvil ofrecida por Bittium.
Las VPN móviles suelen estar disponibles a través de las mismas compañías tecnologías que ofrecen las VPN de acceso remoto.
NOTA: Se puede utilizar una VPN móvil con cualquier dispositivo y cualquier conexión, no tiene por qué ser un teléfono móvil en una red móvil.
De hecho, la aplicación de ExpressVPN o PIA para smartphones no es una VPN móvil, sino el cliente para móviles de su VPN personal.
Cuándo usar una VPN móvil
Debes usar una VPN si estás en constante movimiento y necesitas acceder de manera ininterrumpida a una red privada remota.
Este tipo de VPN también ofrece la comodidad de disponer de una conexión que se adapta a los cambios de red. Por ejemplo:
Los servicios de emergencias como bomberos y policías necesitan recurrir a VPN móviles para mantener el acceso a recursos críticos como bases de datos de vehículos, sistemas de geolocalización y aplicaciones de gestión de emergencias mientras están de servicio.
Los profesionales remotos que trabajan en regiones con mala conectividad pueden recurrir a una VPN móvil para mantener un acceso seguro a la red de su oficina durante la jornada laboral. Este tipo de VPN evita la molestia de tener que autenticarse constantemente y la complejidad de tener que incluir las IP dinámicas en una lista de direcciones autorizadas.
Cómo funcionan las VPN móviles
Desde el punto de vista del usuario, conectarse y usar una VPN móvil es muy similar a la experiencia que ofrece una VPN de acceso remoto.
Las principales diferencias son de carácter técnico, ya que utiliza protocolos especializados para mantener tu conexión VPN mientras pasas de una a red a otra, ya sea al cambiar de antena móvil o de una red WiFi a datos móviles.
Las VPN móviles suelen usar protocolos basados en UDP, como IKEv2, por la misma razón por la que son también la opción predeterminada de las aplicaciones móviles de las VPN personales.
Los protocolos VPN toleran mejor los cambios de red que las alternativas basadas en TCP, ya que pueden restablecer rápidamente una conexión sin que reiniciar por completo el proceso de handshake de la VPN.
Profundicemos ahora en los aspectos únicos de las VPN móviles:
Proceso de cambio de red
Tu dispositivo pasa a otra red (p.j. de WiFi a datos móviles), cambiando tu dirección IP en el proceso.
Tu cliente VPN detecta el cambio de red.
El cliente envía una solicitud de reconexión usando la ID única asignada durante la sesión.
La puerta de enlace de la VPN valida la sesión y reanuda la conexión al instante.
Incluso si apagas tu dispositivo para ahorrar batería, la conexión VPN seguirá estando activa cuando lo enciendas.
Técnicas de optimización
Estabilidad de la conexión: tolera breves interrupciones de red
Reconexiones rápidas: agiliza el proceso de establecimiento de la conexión
Compresión da datos: reduce la cantidad que se transfieren en redes más lentas.
Calidad del servicio: Los mecanismos QoS garantizan el rendimiento óptimo de aplicaciones esenciales, incluso en condiciones de red difíciles.
Problemas comunes de las VPN móviles y soluciones
Consumo de batería: La monitorización continua de la conexión puede agotar la batería, por lo que se requieren intervalos de sondeo optimizados y algoritmos de reconexión eficientes.
Rendimiento: Las reconexiones constantes aumentan la carga del cifrado y la latencia, algo que se puede mitigar hardware especializado y protocolos optimizados.
Radio IP software: permite el uso de VPN móviles en cualquier tipo de red inalámbrica.
NOTA: Muchas VPN personales ofrecen versiones para dispositivos móviles que puedes descargar en tu teléfono o tableta, pero no son lo mismo que una VPN móvil. Las VPN móviles suelen implementarse en entornos corporativos y permiten a los empleados conectarse a la red interna de la empresa.
4. VPN de sitio a sitio
¿Qué es una VPN de sitio a sitio?
Una VPN de sitio a sitio sirve para conectar redes enteras de diferentes ubicaciones, como las de varias sedes de una compañía.
A diferencia de las VPN de acceso remoto, que están diseñadas para conectar a usuarios individuales a una red, las VPN de sitio a sitio son capaces de interconectar dos o más redes locales (LAN) a través de internet, haciéndolas funcionar como una sola red.
Este tipo de VPN permite a las oficinas compartir recursos y comunicarse cómodamente como si fueran parte de la misma red, manteniendo la seguridad de las comunicaciones gracias al cifrado.
También puede extenderse a empresas externas de confianza, permitiéndoles acceder a partes de tu red de forma segura.
NOTA: Las VPN de sitio a sitio reciben el nombre de VPN de router a router o VPN intersede, ya que sirven para conectar redes enteras en lugar de usuarios individuales.
Cuándo usar una VPN de sitio a sitio
Una VPN de sitio a sitio es perfecta cuando necesitas conectarte a múltiples redes de forma segura, por ejemplo:
VPN basada en intranet: Este tipo de VPN de sitio a sitio conectan diferentes oficinas de la misma compañía creando una red de área amplia (WAN) privada unificada. Los usuarios de la empresa pueden acceder a los recursos de otras oficinas como si estuvieran en la misma red local.
VPN basada en extranet: Esta permite a las empresas compartir recursos específicos de manera segura con socios externos conectando sus correspondientes redes. Es una opción útil para proveedores o iniciativas conjuntas.
CONSEJO PROFESIONAL: Es posible combinar una VPN de sitio a sitio con una VPN de acceso remoto para interconectar oficinas de manera segura y facilitar el trabajo remoto a los empleados.
Cómo funcionan las VPN de sitio a sitio
Hay tres formas de implementar una VPN de sitio a sitio, a través de:
Los túneles IPsec crean rutas cifradas entre redes y se implementan a través de routers en cada uno de los sitios conectados. Este método también se conoce como VPN de router a router y tiene dos variantes:
Un túnel IPsec basado en rutas actúa como un cable virtual entre redes, permitiendo que todo el tráfico pase a través de él.
Un túnel IPsec basado en políticas utiliza normas específicas que controlan el flujo de tráfico entre redes IP.
Pros
Contras
Altamente compatible con la mayoría de cortafuegos y routers
Las conexiones punto a punto limitan la escalabilidad.
Extremadamente seguro gracias al cifrado.
Puede ser difícil de gestionar en redes de gran tamaño.
Relativamente fácil de implementar en entornos de pequeña escala.
Depende de la conectividad a internet, lo que puede afectar al rendimiento.
VPN multipunto dinámica (DMVPN)
Las direcciones DMVPN responden a las limitaciones de escalabilidad de los túneles IPsec tradicionales.
Esta tecnología de Cisco es particularmente adecuada para grandes corporaciones que cuentan con múltiples oficinas, ya que, sin ella, necesitarían miles de conexiones IPsec de router a router individuales.
Para evitar esta problemática, DMVPN emplea una arquitectura de la red tipo “hub and spoke”, en la que:
Las sucursales (spokes) se conectan a la sede central (hub).
Se admiten las direcciones IP dinámicas.
Las conexiones directas entre sucursales son posibles mediante configuración adicional.
Se necesitan conocimientos técnicos avanzados para su implementación y gestión
Reduce la complejidad de configuración en topologías hub-and-spoke
Sigue estando sujeto a las limitaciones de rendimiento de internet
VPN de capa 3 MPLS (L3VPN)
Los enfoques IPsec y DMVPN operan sobre la infraestructura pública de internet, lo que significa que no pueden garantizar un rendimiento constante.
Por el contrario, las VPN de capa 3 operan a nivel de red en el modelo OSI y usan la conmutación de etiquetas multiprotocolo (MPLS) para garantizar una calidad de servicio estable en diferentes medios de transmisión.
Este tipo de servicios se suelen ofrecer como soluciones WAN y suelen estar administradas por los propios proveedores.
NOTA: A las L3VPN también se las denomina redes privadas virtuales enrutadas (VPRN).
Pros
Contras
Rendimiento y calidad de servicio (QoS) garantizados
Significativamente más caras que las VPN basadas en internet
Permite priorizar el tráfico de red más crítico
Flexibilidad limitada en cuanto a cambios en el servicio
Infraestructura gestionada por el proveedor
Depende de la cobertura ofrecida por el proveedor del servicio
Independiente del protocolo y del medio de transporte
Ejemplos de VPN de sitio a sitio
Algunos ejemplos de VPN de sitio a sitio son:
Access Server de OpenVPN: Permite establecer conexiones de sitio a sitio seguras con el protocolo OpenVPN.
Soluciones VPN de Cisco: Un amplio catálogo de tecnologías VPN, entre las que destacan DMVPN e IPsec para redes corporativas.
VPN de sitio a sitio de AWS: Permite establecer una conexión segura y escalable entre tu infraestructura local y la red virtual privada en la nube de Amazon (VPC).
SD-WAN de Fortinet: Permite conectar múltiples ubicaciones de forma segura, con funciones de seguridad y optimización del tráfico avanzadas.
Los tipos de VPN no son lo mismo que los protocolos VPN
El protocolo VPN utilizado no determina el tipo de VPN. El protocolo es simplemente un conjunto de normas que rige cómo se establece una conexión segura entre tu dispositivo y el servidor VPN.
No obstante, hay una correlación directa entre protocolos y tipos de VPN. WireGuard es común en VPN personales de acceso remoto y en conexiones de sitio a sitio, mientras que IKEv2 se utiliza frecuentemente en entornos móviles y en VPN personales.
Tipos de protocolos VPN
Los protocolos VPN no son diferentes tipos de VPN. De hecho, es habitual encontrar distintos tipos de VPN que utilizan los mismos protocolos. Por ejemplo, tanto una VPN personal como una de acceso remoto pueden utilizar WireGuard u OpenVPN.
Echa un vistazo a la siguiente tabla comparativa para entender las diferencias de los distintos protocolos VPN en términos de velocidad, seguridad y consumo de datos.
Protocolo
Velocidad
Seguridad
Consumo de datos
WireGuard
Muy rápido
Muy alta
Muy bajo
OpenVPN
Moderada
Muy alta
Alto
IKEv2/IPSec
Muy rápido
Alta
Moderado
SoftEther
Muy rápido
Alta
Bajo
L2TP/IPSec
Moderada
Moderada
Alto
SSTP
Lento
Moderada
Alto
PPTP
Lento
Baja
Moderado
A continuación encontrarás una breve explicación de cada uno de estos protocolos, acompañados de sus pros y contras.
WireGuard
WireGuard es un protocolo VPN moderno que prioriza la simplicidad y la eficiencia. Utiliza criptografía avanzada y su estructura apenas consta de 4000 líneas de código, lo que lo hace más fácil de auditar y menos propenso a fallos de seguridad.
El protocolo está integrado en el núcleo de Linux, algo que ayuda a explicar su excepcional velocidad y eficiencia.
WireGuard es ideal cuando necesitas una conexión de alta velocidad, p. ej. para ver contenidos de streaming o jugar a videojuegos. Es particularmente efectivo en móviles, ya que es capaz de cambiar de una red a otra rápidamente.
Entre sus ventajas destacan la velocidad de sus conexiones, el bajo impacto en la batería de dispositivos móviles y un excepcional rendimiento general.
Sin embargo, la simplicidad de WireGuard significa que es menos configurable que otros protocolos, lo que puede ser un impedimento para algunos usuarios. A nuestro juicio, no existen motivos para alarmarse por la recopilación de IP, ya que WireGuard puede configurarse para que no registre este tipo de información.
Es el protocolo VPN que recomendamos usar siempre que sea posible.
OpenVPN
OpenVPN es un protocolo VPN de código abierto que llegó a convertirse en el estándar dentro de la industria de las VPN personales.
Durante muchos años, fue nuestra principal recomendación para usuarios individuales de VPN. Sin embargo, hoy ha sido desplazada por WireGuard como nuestro protocolo de preferencia.
OpenVPN ofrece unos altos estándares de seguridad y una conexión versátil, usando la biblioteca OpenSSL y protocolos TLS para el cifrado y la autenticación.
Es extremadamente flexible y difícil de bloquear, ya que puede adaptarse a cualquier puerto y configurarse para que utilice los protocolos UDP o TCP.
OpenVPN es una excelente opción si priorizas la seguridad y privacidad por encima de la velocidad. Es especialmente efectivo sorteando cortafuegos y puede usarse en prácticamente cualquier plataforma.
Las principales desventajas de OpenVPN es que tiende a ser más lento que otros protocolos más modernos como WireGuard, se necesita software de terceros para su implementación y puede ser difícil de configurar manualmente.
IKEv2
Cuando se combina IKEv2 (Internet Key Exchange versión 2) con IPSec, se crea un protocolo VPN extremadamente seguro y rápido.
Desarrollado conjuntamente por Microsoft y Cisco, IKEv2 se encarga de la negociación de atributos de la SA (asociación de seguridad), mientras que IPSec se ocupa de proteger el tráfico de datos mediante cifrado.
Este protocolo es conocido por su habilidad para restablecer rápidamente la conexión VPN cuando el usuario cambia de red o se interrumpe temporalmente la conexión, una capacidad que la hace especialmente adecuada para VPN móviles y las aplicaciones móviles de las VPN personales.
Los principales puntos fuertes de IKEv2 son su excelente estabilidad, sus altas velocidades y su compatibilidad con una amplia variedad de plataformas.
Sin embargo, también tiene un gran inconveniente: es un protocolo de código cerrado, por lo que no puede ser auditado como WireGuard u OpenVPN para detectar fallos o puertas traseras.
Otras de sus desventajas es que IKEv2 no es compatible con tantas plataformas como OpenVPN y que, al menos en teoría, es más fácil de bloquear porque usa puertos VPN fijos.
SoftEther
SoftEther (Software Ethernet) es un software VPN multiprotocolo que fue diseñado como alternativa a OpenVPN.
SoftEther puede eludir la mayoría de cortafuegos usando HTTPS, lo que lo hace extremadamente versátil en entornos de red restrictivos. Aunque comenzó como un proyecto académico en la Universidad de Tsukuba en Japón, hoy es una solución VPN flexible y robusta.
SoftEther es una buena opción si quieres sortear cortafuegos estrictos o restricciones de red sin comprometer la velocidad o la estabilidad.
Los puntos fuertes de SoftEther son su habilidad para adaptarse a múltiples protocolos, su velocidad (generalmente mayor a la de OpenVPN) y la robustez de su cifrado.
Sin embargo, su compatibilidad con VPN comerciales es inferior a la de otros protocolos, puede ser difícil de configurar y requiere de conocimientos técnicos para implementarse de manera efectiva.
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) no incluye cifrado de forma nativa, por lo que suele combinarse con IPSec para cifrar tus datos.
Juntos forma una conexión VPN sólida con doble encapsulación. L2TP/IPSec es el sucesor de PPTP y ofrece una mayor seguridad además de una amplia compatibilidad.
L2TP/IPSec es especialmente adecuado para situaciones donde la seguridad es primordial y la compatibilidad nativa es importante, ya que viene integrado en muchos sistemas operativos.
Las principales ventajas de L2TP/IPSec son su amplia compatibilidad, sus buenos estándares de seguridad cuando se configura correctamente y su sencilla implementación en la mayoría de plataformas.
Sin embargo, también tiene algunas desventajas: puede ser lento debido a la doble encapsulación, tiene problemas para sortear los cortafuegos debido a los puertos fijos y es susceptible a una serie de vulnerabilidades si la NAT se implementa de forma incorrecta.
SSTP
SSTP (Secure Socket Tunneling Protocol) es un protocolo VPN desarrollado por Microsoft que usa cifrado SSL/TLS.
Es similar a OpenVPN en el sentido de que usa el puerto TCP 443, lo que lo hace difícil de bloquear y capaz de sortear la mayoría de cortafuegos.
Aunque SSTP puede ser útil en entornos donde otros protocolos VPN son bloqueados o están restringidos, no te recomendamos usarlo a menos que no tengas otra opción, ya que es de código cerrado.
Suele tener problemas de compatibilidad fuera del ecosistema Windows y es más lento que otros protocolos.
PPTP
PPTP (Point-to-Point Tunneling Protocol) es uno de los protocolos VPN con más solera del sector.
Desarrollado por Microsoft para redes de acceso telefónico, PPTP fue durante mucho tiempo el protocolo VPN corporativo por excelencia, aunque actualmente está en desuso.
No te recomendamos usar este protocolo VPN obsoleto bajo ningún concepto debido a su antigüedad y a sus conocidas vulnerabilidades de seguridad.