A road leading into a tunnel with a sign labeled VPN tunnel.

Probablemente ya sepas que las VPN (redes privadas virtuales) son esenciales para tener seguridad en Internet. Sin embargo, cómo funcionan y qué hacen exactamente puede resultar un tanto confuso para el ciudadano de a pie. Hoy profundizaremos en su funcionamiento y hablaremos sobre los túneles VPN. Qué son, cómo funcionan y los distintos tipos que puedes encontrar.

Índice

    ¿Qué es un túnel VPN?

    Cuando te conectas a Internet mediante una VPN, estableces un enlace seguro para que la información viaje entre tu dispositivo y la World Wide Web. Este enlace se denomina túnel VPN: cifra y encapsula todos tus datos, haciéndolos indescifrables para cualquiera que no disponga de una clave de descifrado específica.

    Es casi como utilizar un servicio de mensajería privado en lugar de los servicios públicos de correo, salvo que este mensajero traduce y te entrega cada carta en un idioma que solo tú entiendes. Así, aunque alguien robe o intente leer tu correo, no tienes de qué preocuparte.

    Bueno, de casi nada. La seguridad real de tu información depende del protocolo de cifrado que utilice tu VPN, es decir, del idioma que haya utilizado tu servicio de mensajería para traducir esas cartas. 

    Existen diferentes protocolos con distintos casos de uso y niveles de seguridad, que analizaremos a continuación. Pero primero, echemos un vistazo más de cerca a todo el proceso y cómo puedes establecer un túnel VPN para ti.

    ¿Cómo funciona un túnel VPN?

    How does a VPN tunnel work?

    Cuando haces clic en enlaces o descargas archivos en cualquier sitio web, estás enviando solicitudes de información para obtener información a cambio. Cuando se hace esto de forma desprotegida, estas solicitudes de datos viajan desde tu dispositivo hasta tu proveedor de servicios de Internet (ISP) antes de entrar en la web y traer de vuelta lo que hayas pedido.

    De este modo, tu proveedor de Internet, el sitio web y cualquiera que pueda fisgonear en tu conexión, puede ver e identificar diferentes partes de tu flujo de información y más tarde utilizar o vender esos datos para obtener beneficios adicionales.

    Para evitarlo, una VPN establece una conexión segura a través de un túnel VPN con uno de sus servidores:

    • Paso 1: Tú envías una solicitud para establecer un túnel VPN a través de tu cliente VPN a uno de sus servidores.
    • Paso 2: La fase 1 es una etapa de negociación entre tu dispositivo y el servidor VPN, en la que se identifican mutuamente y verifican qué medidas de seguridad establecer.
    • Paso 3: La fase 2 añade un túnel VPN que transportará tus datos.
    • Paso 4: A través del túnel establecido, viajan datos cifrados hacia y desde Internet que ni siquiera tu ISP puede ver.
    • Paso 5: Una vez transcurrido el tiempo o la información establecidos, el túnel expira y se cierra automáticamente. Si aún necesitas mantener una conexión, se iniciará un nuevo proceso desde el paso 1.

    Aunque el proceso pueda parecer algo complicado, no suele llevar mucho tiempo hacer que tu conexión a Internet sea más segura. La cuestión, entonces, es ¿qué nivel de seguridad ofrece realmente el túnel VPN? Y la respuesta: depende del protocolo que utilices para el túnel.

    Protocolos de VPN

    Aunque todos los protocolos VPN pretenden garantizar un transporte seguro de datos entre distintas redes, no todos se crearon iguales: la seguridad del protocolo de Internet depende de la solidez del protocolo VPN que se utilice.

    La verdad es que no hay tantos protocolos VPN buenos que utilicemos hoy en día, pero estos son los principales con los que probablemente te encuentres.

    SSTP

    A locked padlock with an SSTP label attached to it.
    Ventajas:
    Desventajas:
    Puede eludir cortafuegos
    Nunca ha sido objeto de auditoría
    Compatible con algoritmos de cifrado de gama alta
    Difícil de configurar en cualquier sistema operativo que no sea Windows
    Negociación decente y control del tráfico
    Requiere un exceso de ancho de banda
    Fácil de instalar en Windows
    El código no está disponible para los desarrolladores de VPN, lo que provoca posibles problemas de privacidad y seguridad

    Recomendación: Decente en teoría, pero poco recomendable.

    Secure Socket Tunneling Protocol (SSTP) es un túnel VPN creado para transportar información directamente entre dos routers sin ningún host u otra red. SSTP utiliza un canal de capa de conexión segura (SSL), que proporciona una negociación, cifrado y comprobación del tráfico decentes. Es un protocolo muy seguro y no utiliza puertos fijos, lo que facilita que SSTP eluda los cortafuegos.

    El inconveniente de SSTP es que, aunque puede configurarse para funcionar en Linux, BSD y Mac OS, se creó para Windows. Tampoco se ha auditado nunca, ya que el código no está disponible abiertamente, lo que supone problemas de desarrollo para los proveedores de VPN. En términos de velocidad, SSTP tampoco es el mejor, ya que puede sufrir graves problemas de rendimiento a menos que tenga suficiente exceso de ancho de banda con el que trabajar.

    PPTP

    PPTP
    Ventajas:
    Desventajas:
    Realmente rápido
    Incompatible con un buen cifrado
    Fácil de instalar
    Fácilmente explotable
    Anticuado y olvidado

    Recomendación: No se recomienda.

    El protocolo suele quedar obsoleto. PPTP (Point-to-Point Tunneling Protocol) tiene una seguridad pésima debido a la ausencia de métodos de cifrado adecuados, ya que varias agencias gubernamentales y autoridades como la NSA crackearon el protocolo con relativa facilidad.

    Pero la simplicidad de PPTP sigue siendo su salvación, ya que todavía tiene casos de uso en algunas situaciones. A día de hoy, PPTP no tiene rival en cuanto a velocidad de conexión y facilidad de configuración. El protocolo para túneles sigue siendo muy útil para el streaming de audio o vídeo o para dispositivos con procesadores lentos y anticuados.

    Dicho esto, PPTP no se recomienda a menos que una conexión segura sea innecesaria en un caso particular.

    L2TP/IPsec

    L2TP/IPsec
    Ventajas:
    Desventajas:
    Mejor seguridad que PPTP, pero con carencias graves
    Anticuado
    Relativamente rápido
    No cifra por sí mismo
    No sirve contra cortafuegos
    Autenticación e integridad deficientes

    Recomendación: No se recomienda.

    Como sucesor de PPTP, el protocolo Layer 2 Tunneling Protocol (L2TP) pretendía mejorar lo que le faltaba a su predecesor. El protocolo L2TP se utiliza con Internet Protocol Security suite (Ipsec), lo que da lugar a dos capas de encapsulación y cifrado. Los proveedores de servicios de Internet (ISP) suelen utilizarlo para prestar parte de sus servicios.

    L2TP también es compatible con AES 256 bits, un algoritmo de seguridad líder en el sector para el cifrado de datos. El enfoque por capas de la seguridad hace que L2TP sea relativamente seguro, pero aún palidece frente a los procesos de autenticación y verificación de IKEv2, OpenVPN y Wireguard.

    Sin embargo, como protocolo para túneles, cuenta con mayor seguridad que su predecesor pero carece de velocidad y flexibilidad. Debido a su doble proceso de cifrado, la comunicación de datos se vuelve mucho más lenta a cambio. L2TP también utiliza puertos fijos y, la mayoría de las veces, tiene dificultades para sortear los cortafuegos, lo que significa que los sitios web con mejor infraestructura pueden bloquear fácilmente a los usuarios de este protocolo.

    Shadowsocks

    Shadowsocks
    Ventajas:
    Desventajas:
    Bueno para eludir la censura
    Solo sirve para eludir la censura
    Código abierto y en constante desarrollo
    Solo cifrará y ocultará el tráfico de tu navegador
    Casi imposible de detectar
    Relativamente rápido

    Recomendación: Recomendado para eludir las censuras

    Shadowsocks es un protocolo de cifrado VPN de código abierto desarrollado para eludir las restricciones de la censura en Internet. Aunque no es un proxy, Shadowsocks puede desviar el tráfico de Internet hacia el dispositivo del usuario utilizando un proxy socks5 de terceros y un idioma diferente.

    Al principio, era la mejor manera de superar el Gran Cortafuegos de China. Sin embargo, su implementación es deficiente y no encaja muy bien con el modelo de proveedor de servicios VPN.  

    OpenVPN

    The OpenVPN logo with an eye inside of it.
    Ventajas:
    Desventajas:
    Seguridad sólida
    Velocidad media
    Buena metodología de autenticación y verificación
    Difícil de configurar manualmente
    Cifrado de gama alta
    Código abierto

    Recomendación: Muy recomendable en la mayoría de las situaciones.

    OpenVPN es un sistema VPN multifunción de código abierto para conexiones punto a punto o de sitio a sitio, tanto para aplicaciones cliente como servidor. OpenVPN también permite a los pares implicados autenticarse mutuamente con claves secretas compartidas previamente (PSK), credenciales y certificados, lo que da lugar a un proceso de confirmación bidireccional muy seguro y fluido.

    OpenVPN es una de las opciones de VPN más seguras y disponibles porque se puede implementar como protocolo. Utiliza el algoritmo de cifrado AES de 256 bits y se puede usar fácilmente en varias plataformas como Windows, Mac, Android e iOS.

    Al ser de código abierto, el código de OpenVPN ha sido examinado a fondo por expertos y gurús de la ciberseguridad. Los únicos inconvenientes reales de OpenVPN son su velocidad media y la dificultad para configurarlo manualmente sin software de terceros.

    IKEv2

    A locked padlock with an IKEv2 label attached to it.
    Ventajas:
    Desventajas:
    Seguridad sólida
    La velocidad depende de la distancia dispositivo-servidor
    Velocidades rápidas
    Cifrado de gama alta
    Buena metodología de autenticación y verificación

    Recomendación: Muy recomendable, especialmente para móviles.

    Internet Key Exchange versión 2 (IKEv2) es un protocolo popular entre los usuarios de móviles por su rapidez y seguridad. Se configura con la suite IPsec para establecer asociaciones de seguridad (SA) entre pares, de forma similar a los certificados compartidos previamente de OpenVPN.

    IKEv2 es compatible con la mayoría de los cifrados de gama alta, incluido el AES de 256 bits, y su conexión es relativamente sencilla de configurar. La mayor ventaja de IKEv2 reside en su excepcional velocidad cuando se conecta a servidores físicamente cercanos.

    WireGuard

    A shield with the WireGuard logo on it.
    Ventajas:
    Desventajas:
    Seguridad sólida
    Todavía relativamente nuevo
    Solo 4000 líneas de código
    Código abierto
    Cifrado de gama alta
    Velocidad excepcional
    Conectividad estable y reconexión rápida
    Fácil de usar

    Recomendación: Muy recomendable.

    Como la aplicación de software/protocolo de comunicación VPN más reciente, WireGuard® aspira a un mejor uso energético y un mayor rendimiento que IPsec y OpenVPN, manteniendo el mismo nivel de seguridad. WireGuard* crea conexiones punto a punto fiables, pero solo utiliza 4000 líneas de código, frente a las 400 000 y 600 000 líneas de OpenVPN e IPsec, respectivamente.

    A su vez, esto facilita las auditorías de seguridad, al tiempo que reduce la probabilidad de desconexión y mejora la velocidad de reconexión en caso de que se produzca. Esta diferencia es significativa para cualquiera que utilice túneles VPN, principalmente por motivos de seguridad.

    WireGuard es gratuito, de código abierto y, en comparación con OpenVPN, se presenta como una aplicación fácil de instalar. También está disponible como protocolo independiente, lo que permite a los proveedores de VPN implementar WireGuard en sus servicios.

    *WireGuard es una marca registrada de Jason A. Donenfeld.

    Como puedes ver, algunos protocolos para túneles VPN tienen un propósito más específico, mientras que otros están simplemente obsoletos y son fácilmente explotables. ¡Elige bien! Y, hablando de elecciones, hay otra opción para túneles VPN que quisiera tratar antes de terminar: el túnel dividido. 

    ¿Qué es una VPN de túnel dividido?

    La VPN de túnel dividido (Bypasser en Surfshark) es una función que permite elegir qué comunicación pasa por un túnel VPN. Es ideal si solo quieres proteger una aplicación. O proteger todo menos alguna cosa. Por ejemplo, puedes configurarlo para que todo, excepto tu aplicación bancaria, se ejecute a través de una VPN. De este modo, todo estará protegido y tu banco no bloqueará ninguna transacción procedente de otro país. 

    Ventajas y desventajas de la VPN de túnel dividido

    Ventajas:
    Desventajas:
    Información privada segura
    No todo está protegido
    Siempre hay datos que hay que cifrar. Si quieres desactivar la VPN por cualquier motivo, el túnel dividido te permite hacerlo sin poner en peligro los archivos más sensibles.
    Quizá el único inconveniente del túnel dividido sea precisamente aquello para lo que se creó. Si decides excluir algunas aplicaciones, las estarás exponiendo a amenazas, ya que no se benefician del cifrado.
    Usa distintas direcciones IP
    A veces, cambiar de dirección IP no es lo ideal. Si realizas operaciones bancarias o streaming, te conviene utilizar tu dirección IP real para evitar infringir las condiciones del servicio. Ahí es donde el túnel dividido es tu mejor amigo.
    Acceso a dispositivos domésticos
    La mayoría de los dispositivos inalámbricos domésticos funcionan conectándose a la misma red que el dispositivo principal. Esto puede ser un problema, ya que las VPN hacen que parezca que el dispositivo está utilizando una red diferente. Con el túnel dividido, puedes utilizar dispositivos inalámbricos sin tener que encender y apagar la VPN.
    Excluye las aplicaciones con un alto consumo de datos
    El cifrado puede ralentizar tu dispositivo. Normalmente, la caída no es tan significativa como para notarla. Aun así, cuando se utilizan aplicaciones con muchos datos, esto puede ser realmente molesto. El túnel dividido te permitirá excluirlos, ahorrar velocidad y proteger todo lo demás.

    En conclusión: uso de diferentes protocolos VPN

    Con todos los protocolos de túnel VPN disponibles, elegir uno puede parecer desalentador. Sin embargo, sus diferencias suelen ser más tecnológicas y, en general, insignificantes si lo único que quieres es evitar el registro de datos y ver Netflix en streaming.

    Mientras navegas por Internet en tu ordenador de sobremesa o portátil, los protocolos WireGuard y OpenVPN suelen ser buenas opciones en cuanto a velocidad y seguridad. Dependiendo de la ubicación y disponibilidad de tu servidor VPN, IKEv2 puede ser mejor si te conectas a través del móvil.

    En general, la mayoría de los proveedores de VPN ofrecen una o dos de estas opciones, dependiendo de la situación. Surfshark, por ejemplo, proporciona los tres protocolos de túnel VPN (según las peticiones de nuestros usuarios). Sin embargo, no tienes que elegirlos ni hacer nada manualmente si no quieres: Surfshark viene preconfigurado para satisfacer tus necesidades.

    Cambiar de protocolo nunca ha sido tan fácil.

    Garantía de devolución de 30 días

    Consigue Surfshark

    Preguntas frecuentes

    ¿Qué es una VPN túnel completo?

    Es una VPN que lo cubre todo en tu dispositivo. Es el que probablemente estés utilizando. Enciéndela y todo lo que haya en el dispositivo estará protegido, sin pasos adicionales. 

    ¿Cuál es el mejor túnel VPN?

    Cuando hablamos del mejor túnel VPN, nos referimos al protocolo del túnel. Y el mejor protocolo es WireGuard. Eso no significa que todos los demás protocolos sean inferiores. O que no funcionarán mejor para ti. Dado que los protocolos dependen mucho de la red, el mejor protocolo para ti podría ser otro diferente. 

    ¿Cómo utilizar el túnel dividido?

    Surfshark te lo pone fácil con Bypasser. Activa esta función en la configuración de la aplicación, selecciona la aplicación o el sitio web que deseas excluir (o viceversa) y listo.