¿Qué es una VPN? — Explicación completa
Una VPN (Virtual Private Network — Red Privada Virtual) crea un túnel cifrado entre tu dispositivo y otro equipo o red a través de Internet. Aquí tienes una explicación detallada, su funcionamiento, protocolos, riesgos, buenas prácticas y un ejemplo práctico con WireGuard.
Definición
Una VPN es un servicio o tecnología que establece un canal cifrado (túnel) entre tu dispositivo y un servidor remoto. Ese túnel protege la privacidad y confidencialidad del tráfico en tránsito, evita que observadores locales (por ejemplo, tu proveedor de Internet o atacantes en la misma Wi‑Fi) lean fácilmente tu tráfico, y puede hacer que tu dispositivo parezca conectado desde la ubicación del servidor VPN.
¿Cómo funciona, paso a paso?
- Cliente inicia túnel: la aplicación VPN en tu dispositivo redirige el tráfico hacia el cliente VPN.
- Encapsulación y cifrado: el tráfico se encapsula y cifra usando algoritmos modernos (ej. AES, ChaCha20).
- Envío al servidor VPN: los paquetes cifrados viajan por Internet hasta el servidor VPN; los observadores sólo ven tráfico cifrado entre tu IP y la IP del servidor.
- Desencapsulado en el servidor: el servidor descifra y envía el tráfico al destino final (p. ej. un sitio web). Las respuestas vuelven al servidor, se cifran y regresan a tu dispositivo.
- Salida a Internet desde el servidor: los servicios externos ven la IP del servidor VPN como origen, no tu IP real.
Componentes y términos importantes
- Túnel: canal virtual entre cliente y servidor.
- Cifrado: protege el contenido (ej. AES-256, ChaCha20).
- Autenticación: certifica identidad de cliente y servidor (claves, certificados, usuario/contraseña).
- Allowed IPs / rutas: definen qué tráfico pasa por la VPN (todo = full tunnel; sólo algunas redes = split tunneling).
- Kill switch: bloquea tráfico si la VPN cae para evitar fugas de IP.
- DNS leaks: fugas donde las consultas DNS no pasan por la VPN y revelan tu proveedor/ubicación.
Protocolos comunes
Resumen y orientación:
- WireGuard — moderno, ligero, rápido, usa criptografía reciente (Curve25519, ChaCha20). Muy recomendable.
- OpenVPN — maduro y flexible (TCP/UDP, TLS). Seguro si se usa con cifrados modernos.
- IKEv2/IPsec — buen rendimiento en móviles, reconexiones rápidas.
- L2TP/IPsec — menos ideal hoy; combina L2TP con IPsec.
- PPTP — obsoleto e inseguro; evitar.
- SSL/TLS VPNs (ej. Cisco AnyConnect) — útiles para empresas y acceso vía navegador.
Tipos de VPN
- Acceso remoto (remote access): usuario individual accede a la red de la empresa o a Internet a través de un servidor VPN.
- Site-to-site: conecta dos redes locales (por ejemplo, sedes de una empresa).
- VPN personal / comercial: proveedores que ofrecen servidores por todo el mundo para privacidad y geobloqueo.
- Clientless / SSL portal: acceso por navegador sin instalar cliente.
Qué protege una VPN (y qué no)
Protege:
- Confidencialidad del tráfico en redes inseguras (Wi‑Fi públicas).
- Oculta tu IP pública frente a servicios externos (muestran la IP del servidor VPN).
- Evita que el ISP vea con precisión qué sitios visitas (aunque verá que te conectaste a un servidor VPN).
No protege:
- Identidad si inicias sesión en servicios (Google, Facebook) — te reconocen por cuenta.
- Seguimiento por cookies o fingerprinting del navegador.
- Malware en tu dispositivo.
- Si el servidor VPN registra datos, ese proveedor podría ver tu tráfico no cifrado (HTTP).
- No te exime de acciones legales: autoridades pueden solicitar datos al proveedor VPN según jurisdicción.
Riesgos y limitaciones
- Confianza en el proveedor: el proveedor VPN puede ver metadatos y, si no hay HTTPS, el contenido.
- Jurisdicción y registros: leyes del país donde opera el proveedor pueden obligarlo a guardar o entregar información.
- Velocidad y latencia: cifrado y distancia al servidor añaden overhead.
- Bloqueos: algunos servicios o países bloquean IPs de VPN o inspeccionan tráfico.
- Fugas DNS/IPv6: mal configuración puede filtrar tráfico fuera del túnel.
Buenas prácticas y recomendaciones
- Usa protocolos modernos: WireGuard o OpenVPN con cifrados actuales.
- Habilita kill switch y protección contra fugas DNS/IPv6.
- Evita VPN gratuitas con modelos de negocio opacos (pueden vender tus datos).
- Revisa la política de privacidad, jurisdicción y auditorías del proveedor.
- Usa autenticación fuerte para VPN corporativas (certificados + MFA).
- Mantén el software actualizado.
- Para anonimato fuerte: combina VPN con navegación privada, bloqueo de trackers y buenas prácticas.
Cómo comprobar si la VPN funciona y detectar fugas
- Comprueba tu IP pública antes y después de conectar la VPN (servicios "¿Cuál es mi IP?").
- Verifica DNS con herramientas online o
nslookup/dig
. - Revisa IPv6: desactiva IPv6 si la VPN no lo maneja correctamente.
- Activa kill switch y prueba desconectando el túnel para confirmar que el tráfico se bloquea.
Casos de uso típicos
- Teletrabajo: acceso seguro a recursos internos.
- Seguridad en Wi‑Fi públicas: evita captura de paquetes por atacantes locales.
- Privacidad frente al ISP.
- Evasión de geobloqueos (respetar términos de servicio).
- Conectar sedes (site‑to‑site) para unir redes.
Consideraciones legales y éticas
Usar una VPN no te exime de la ley. Actividades ilegales siguen siendo ilegales aunque uses VPN. Respeta normativas locales y políticas de servicio. En ciertos países el uso de VPN puede estar regulado o prohibido — verifica la legislación local.
Consejos rápidos para elegir un proveedor
- Reputación y revisiones independientes.
- Política clara de no logs y auditorías públicas.
- Soporte de protocolos modernos (WireGuard/OpenVPN/IKEv2).
- Kill switch y protección contra fugas.
- Buena velocidad y presencia de servidores en regiones necesarias.
- Opciones de pago y transparencia en precios.
Ejemplo práctico (WireGuard) — configuración mínima
Ejemplo de configuración para servidor y cliente WireGuard. Reemplaza las claves y dominios por los tuyos. No uses claves reales en ejemplos públicos.
Servidor (/etc/wireguard/wg0.conf
)
[Interface]
Address = 10.0.0.1/24 ListenPort = 51820 PrivateKey =
[Peer] PublicKey = AllowedIPs = 10.0.0.2/32
Cliente (Android — android.conf
)
[Interface]
PrivateKey = Address = 10.0.0.2/32 DNS = 1.1.1.1
[Peer] PublicKey = Endpoint = tu.vps.ejemplo.com:51820 AllowedIPs = 0.0.0.0/0, ::/0 PersistentKeepalive = 25
Notas:
AllowedIPs = 0.0.0.0/0
indica un túnel completo (full tunnel). Para split tunneling limita las redes en AllowedIPs.- Asegúrate de abrir el puerto UDP 51820 en el firewall y configurar NAT/masquerade si el servidor hace de salida a Internet.