Su IP:Desconocido

·

Su estado: Desconocido

Ir al contenido principal


Los mejores protocolos VPN (y las diferencias entre los tipos de VPN)

Cada Red Privada Virtual (VPN) usa protocolos que determinan su velocidad, estabilidad y seguridad. Estos ayudan a obtener el rendimiento que buscas en tu conexión VPN, como una mayor velocidad o un cifrado más seguro. A continuación revisaremos los protocolos y tipos de VPN más populares, para que puedas elegir la opción más adecuada para ti.

16 sept 2024

15 lectura mínima

sstp protocol

¿Qué es un protocolo VPN?

Definición de un protocolo VPN

Un protocolo VPN es un conjunto de reglas que determina cómo se cifran los datos y cómo se gestiona el tráfico online entre un dispositivo y un servidor VPN. Los proveedores VPN usan estos protocolos para ofrecer conexiones estables y seguras a sus usuarios. Cada protocolo suele centrarse en una combinación específica de características, como por ejemplo compatibilidad + alta velocidad, o cifrado robusto + estabilidad de la red.

Sin embargo, ningún protocolo VPN es perfecto. Cada uno presenta posibles vulnerabilidades –algunas ya documentadas o aún por descubrir– que pueden comprometer tu seguridad online. Analicemos las ventajas y desventajas de cada protocolo.

6 protocolos VPN comunes

Aunque hay una gran variedad de protocolos VPN en el mercado, en esta guía vamos a revisar los seis más utilizados en el sector:

1. OpenVPN

OpenVPN es un protocolo muy popular y de alta seguridad, empleado por muchos proveedores VPN. Opera tanto en el protocolo de internet TCP (protocolo de control de transmisión) como en el UDP (protocolo de datagramas de usuario). El primero garantiza que tus datos se entreguen en su totalidad y en el orden correcto, mientras que el segundo se centra en la velocidad. Muchas VPN, incluyendo NordVPN, te permitirán elegir entre ambos.

openvpn

Ventajas

  • Es de código abierto. Por lo tanto, está abierta a que cualquiera pueda revisar su código en busca de vulnerabilidades y así trabajar para mejorar la seguridad de la VPN.

  • Versatilidad. Se puede emplear con múltiples protocolos de cifrado y tráfico, es configurable para distintos usos y puede elegir sus niveles de seguridad a medida.

  • Seguridad. Como OpenVPN es un protocolo de código abierto, es compatible con diversas funciones adicionales que pueden mejorar su seguridad.

  • Supera casi todos los firewalls. La compatibilidad con firewalls no es un problema cuando se usa NordVPN, pero puede serlo si alguna vez configuras tu propia VPN. Eso sí, con OpenVPN podrás eludir los firewalls fácilmente.

Desventajas

  • Configuración compleja. Su gran versatilidad también implica que muchos usuarios pueden verse abrumados por su complejidad y su extenso abanico de opciones a la hora de configurar su propio servidor OpenVPN.

¿Cuándo usarlo? OpenVPN es una buena opción si necesitas niveles de seguridad completa y conexiones estables, sobre todo al navegar en redes WiFi públicas poco seguras.

2. IKEv2/IPsec

IKEv2/IPsec establece una conexión verificada y cifrada. Fue desarrollado por Microsoft y Cisco para que fuera rápido, estable y seguro. Como parte del conjunto de herramientas de seguridad de internet IPsec, IKEv2 es empleado por otras herramientas de IPsec para dar una cobertura completa de VPN.

ikev2/ipsec

Ventajas

  • Estabilidad. IKEv2/IPsec emplea una herramienta llamada Protocolo de movilidad y multi-homing, que es compatible con una conexión VPN mientras se desplaza entre conexiones a internet. Esto convierte a IKEv2/IPsec en un protocolo fiable y estable para dispositivos móviles.

  • Seguridad. Como parte de la suite IPsec, IKEv2/IPsec funciona en combinación con otros algoritmos seguros, lo que lo convierte en un protocolo VPN fiable.

  • Velocidad. Ocupa poco ancho de banda cuando está activo, y su traducción de direcciones de red (NAT) transversal hace que se conecte y se comunique más deprisa. También ayuda a superar los firewalls.

Desventajas

  • Configuración compleja. La configuración de IKEv2/IPsec requiere de un alto conocimiento de los conceptos de red, haciéndola más compleja en comparación con los otros protocolos. Podría ser demasiado complicada para un usuario principiante de VPN.

¿Cuándo usarlo? Con IKEv2/IPsec no perderás tu conexión VPN al cambiar de WiFi a datos móviles, así que es una buena opción si estás en movimiento. También supera rápidamente los firewalls y puede ofrecer altas velocidades online.

3. WireGuard®

WireGuard® es uno de los protocolos más recientes y considerado de los más rápidos. Emplea una criptografía de última generación que eclipsa tanto a OpenVPN como a IKEv2/IPsec, que son los protocolos de referencia actualmente en el mercado. Sin embargo, todavía se considera experimental, por lo que los proveedores VPN deben buscar nuevas soluciones –como NordLynx de NordVPN– para superar los defectos de WireGuard®.

wireguard

Ventajas

  • Gratuito y de código abierto. Cualquiera puede acceder a su código, lo que facilita su despliegue, auditoría y depuración.

  • Moderno y extremadamente rápido. Consta de apenas 4000 líneas de código, por lo que se considera el protocolo más ‘compacto’ de todos. En contraste, el código de OpenVPN tiene 100 veces más líneas.

Desventajas

  • Margen de mejora. WireGuard® parece ser el protocolo de moda, pero su implementación está aún en fase de desarrollo y debe seguir mejorando.

¿Cuándo usarlo? Utiliza WireGuard® siempre que la velocidad sea una prioridad. Por ejemplo al hacer streaming, jugar online o al descargar archivos pesados.

La seguridad online empieza con un clic.

Manténgase a salvo con la VPN líder del mundo

4. SSTP

El Protocolo de Túnel de Sockets Seguros (SSTP) es un protocolo VPN bastante seguro y funcional creado por Microsoft. Tiene ventajas e inconvenientes, así que cada usuario debe decidir si merece la pena usar este protocolo. Pese a ser un producto de Microsoft, SSTP está disponible en otros sistemas además de Windows.

sstp

Ventajas

  • Seguridad. Como otros protocolos VPN líderes, SSTP es compatible con el protocolo de cifrado AES-256.

  • Evasión de firewalls. SSTP puede atravesar la mayoría de firewalls sin que se interrumpan las comunicaciones.

Desventajas

  • Propiedad de Microsoft. Esto implica que los analistas de seguridad independientes no pueden poner a prueba su código. Se sabe que Microsoft coopera con la NSA y otros organismos encargados del cumplimiento de la ley, así que existen sospechas de que el sistema puede tener vulnerabilidades ocultas. Es por esto que muchos proveedores VPN evitan este protocolo.

¿Cuándo usarlo? El SSTP suele ser una buena opción para mejorar tu privacidad mientras navegas por internet.

5. L2TP/IPsec

El Protocolo de Túnel de Capa 2 (L2TP) no ofrece ningún tipo de cifrado o autenticación. Es simplemente un protocolo de túnel VPN que establece una conexión entre tu conexión y un servidor VPN. Depende de otras herramientas de la suite IPsec para cifrar el tráfico y mantenerlo privado y seguro. Este protocolo tiene varias funciones convenientes, pero también presenta algunos problemas que le impiden ser un protocolo VPN líder. L2TP no está entre los protocolos compatibles con NordVPN.

l2tp

Ventajas

  • Seguridad. Irónicamente, el hecho de que L2TP no ofrezca ningún tipo de seguridad lo hace bastante seguro cuando se combina con IPsec. Esto le permite aceptar una serie de protocolos de cifrado diferentes, haciendo que sea tan seguro o ligero según su configuración.

  • Ampliamente disponible. L2TP está disponible en casi todos los sistemas de consumo actuales, así que los administradores no tendrán ningún problema para encontrar soporte y ponerlo en marcha.

Desventajas

  • Es muy lento. Este protocolo encapsula los datos dos veces, lo que resulta útil para algunas aplicaciones, pero también lo hace más lento en comparación con otros protocolos que solo encapsulan una vez.

  • Tiene dificultades con los firewalls. A diferencia de otros protocolos VPN, L2TP no dispone de técnicas ingeniosas para atravesar firewalls. Los administradores de sistemas orientados a la vigilancia utilizan firewalls para bloquear las VPN, así que quienes configuran L2TP por sí mismos son un blanco fácil.

¿Cuándo usarlo? Es buena idea usar L2TP cuando se quieren conectar en red varias sucursales de una empresa.

6. PPTP

El Protocolo de Túnel de Punto a Punto (PPTP) se creó en 1999 y fue el primer protocolo VPN ampliamente disponible diseñado para tunelizar el tráfico telefónico dial-up. Emplea algunos de los cifrados más débiles de los protocolos VPN y presenta muchas vulnerabilidades de seguridad. PPTP no es un protocolo compatible con NordVPN.

pptp

Ventajas

  • Rapidez. PPTP no necesita muchos recursos para funcionar, así que los dispositivos actuales lo utilizan con mucha eficacia. Es rápido, pero ofrece una seguridad mínima.

  • Amplia compatibilidad. En los años que pasaron desde su creación, el PPTP llegó a convertirse en el estándar mínimo para la creación de túneles y el cifrado. Casi todos los sistemas y dispositivos actuales lo soportan, lo que facilita tanto su configuración como su uso.

Desventajas

  • Inseguridad. Se identificaron muchas vulnerabilidades en el protocolo PPTP. Algunas ya fueron parcheadas, pero no todas, así que incluso Microsoft anima a sus usuarios a pasarse a L2TP o SSTP.

  • Crackeado por la NSA. Se dice que la NSA es capaz de descifrar este protocolo de forma habitual.

  • Bloqueado por los firewalls. Al tratarse de un protocolo anticuado y bastante básico, las conexiones PPTP son más fáciles de quedar bloqueadas por un firewall. Si está usando el protocolo en una escuela o una empresa que bloquea las conexiones VPN, esto puede afectar a su servicio.

¿Cuándo usarlo? Como PPTP es un protocolo antiguo, se considera que no es seguro y es mejor evitarlo.

Comparación de protocolos VPN

Protocolo VPN

Velocidad

Cifrado

Streaming

Estabilidad

P2P

Disponible en NordVPN

OpenVPN

Rápido

Muy bueno

Bueno

Bueno

Bueno

IPsec/IKEv2

Rápido

Muy bueno

Bueno

Muy bueno

Bueno

WireGuard®*

Muy Rápido

Muy bueno

Bueno

Muy bueno

Bueno

SSTP

Regular

Bueno

Regular

Regular

Bueno

L2TP/IPsec

Regular

Regular

Pobre

Bueno

Pobre

PPTP

Rápido

Pobre

Pobre

Bueno

Pobre

* Nuestro protocolo NordLynx está construido en torno a WireGuard®. Puedes encontrarlo en la app de NordVPN.

¿Cuál es el mejor protocolo VPN?

Definir cuál es el mejor protocolo VPN es una cuestión de preferencias. Depende en gran medida de tus necesidades, prioridades y los contextos en los que vayas a usarla. Cada protocolo VPN tiene sus propias ventajas e inconvenientes, que deberás tener en cuenta antes de hacer una elección. Estos son los principales factores que debes considerar antes de elegir tu VPN ideal:

  • Seguridad. OpenVPN y WireGuard® son protocolos que pueden ofrecer el cifrado más sólido y el mayor nivel de seguridad. OpenVPN utiliza una clave de cifrado AES de 256 bits, ampliamente usada por entidades donde la seguridad es esencial como la NASA o el ejército. Mientras tanto, WireGuard® usa un protocolo de cifrado robusto más reciente llamado XChaCha20. Es más rápido que el cifrado AES de 256 bits y no requiere de ningún hardware especial, de modo que se populariza cada vez más en la escena digital.
  • Velocidad y rendimiento. WireGuard® es hoy por hoy uno de los protocolos VPN más rápidos del mercado. Ofrece unos tiempos de conexión más ágiles que otros protocolos, y favorece la duración de la batería para los dispositivos móviles. IKEv2/IPsec también está considerado como un protocolo rápido y, sobre todo, eficaz para restablecer las conexiones VPN rotas. NordLynx de NordVPN combina la velocidad de WireGuard® con seguridad mejorada, por lo que es tu mejor elección para gaming.
  • Compatibilidad. Al ser un protocolo de código abierto, OpenVPN ofrece un alto nivel de versatilidad y es compatible con casi todas las plataformas, desde computadoras de sobremesa hasta dispositivos celulares. IKEv2 es compatible con la mayoría de plataformas móviles, mientras que SSTP es una buena opción para los PC con Windows, porque cuenta con soporte de forma nativa.
  • Estabilidad en redes móviles. IKEv2/IPsec ofrece una conexión sólida a través de dispositivos móviles y permite a los usuarios cambiar de una red a otra sin comprometer su seguridad. Esto lo convierte en el protocolo VPN más estable para teléfonos celulares.
  • Superación de firewalls y restricciones. SSTP usa el puerto 443, que suele estar abierto en la mayoría de las redes, así que puede superar de forma eficaz los firewalls y otras restricciones de red. OpenVPN también puede configurarse para funcionar en el puerto 443, compitiendo en cierto modo con SSTP.
  • Configuración sencilla. Como es un protocolo relativamente nuevo y tecnológicamente avanzado, WireGuard® es la mejor opción para quienes buscan instalarlo y configurarlo de forma sencilla.
  • Código abierto y protocolos propietarios. Los protocolos propietarios son responsabilidad exclusiva de sus desarrolladores, mientras que los de código abierto son más transparentes y permiten a los entusiastas de la seguridad digital revisarlos públicamente. Esto facilita la detección y el parcheo de cualquier posible vulnerabilidad del software. Por eso, muchos especialistas en privacidad y seguridad prefieren los protocolos OpenVPN y WireGuard®.

Diferentes tipos de VPN

Una VPN puede emplearse en varias situaciones y por diversos motivos, ya sea para realizar tareas específicas de su trabajo o para navegar por internet de forma relajada. Vamos a ver los distintos tipos de VPN y sus respectivos casos de uso.

tipos vpn

VPN de acceso remoto

Las VPN de acceso remoto permiten a los empleados de una organización acceder de forma segura a la red interna y a los recursos de su empresa desde ubicaciones remotas. Las empresas las utilizan principalmente para mantener sus recursos a salvo y disponer de un control de acceso más seguro. Para esto suelen optar por métodos de autenticación multifactor (MFA) y la gestión del acceso a recursos específicos en función del rol de cada miembro del personal.

VPN de sitio a sitio

Las VPN de sitio a sitio amplifican la red de una empresa a distintas ubicaciones. Pueden dividirse en dos grandes categorías:

  • VPN basadas en una intranet, que combinan múltiples LAN en una red privada.
  • VPN basadas en una extranet, que las empresas aprovechan para ampliar su red y compartirla con sus socios o sus clientes.

VPN personales

Las VPN personales permiten a los usuarios individuales conectarse a una red privada de forma remota. Estas cifran los datos del usuario y los envían a un servidor VPN a través de un túnel cifrado. Luego, los datos cifrados adquieren la dirección IP de un servidor VPN y se transfieren al punto final, que puede ser, por ejemplo, una página web.

VPN móviles

Las VPN móviles permiten a los teléfonos celulares acceder de forma segura a su red doméstica con sus recursos y aplicaciones de software mientras están en red. Estas VPN están diseñadas para manejar el cambio entre redes inalámbricas y por cable sin que se caigan las sesiones VPN seguras, manteniendo una conexión estable en todo momento.

VPN basada en el navegador / Extensión de Proxy VPN

Una VPN basada en el navegador es un servicio diseñado para funcionar de forma específica en un navegador web. Las VPN basadas en el navegador solo cifran y redirigen el tráfico online desde el navegador donde están instaladas. Esencialmente funcionan como proxies HTTPS que redirigen su tráfico web a través de un servidor remoto. Las VPN basadas en navegador usan Secure Sockets Layer / Transport Layer Security (SSL/TLS) para el cifrado. Sin embargo, no abarcan toda la conexión del dispositivo donde operan.

La seguridad online empieza con un clic.

Manténgase a salvo con la VPN líder del mundo

Otras herramientas con funciones VPN

Una VPN no es la única forma de conectarse a redes privadas. Tampoco es la única herramienta para compartir archivos y acceder a recursos de forma segura a través de redes públicas. En esta lista puedes ver algunas alternativas al uso de VPN:

  • Archivos compartidos peer-to-peer (P2P). Una conexión P2P permite a dos usuarios compartir archivos entre ellos sin necesidad de usar servidores dedicados.
  • VPN de Conmutación de Etiquetas de Múltiples Protocolos (MPLS VPN). Es un protocolo que suelen usar los proveedores de servicios VPN para reenviar paquetes de datos cifrados por la red. Es fácilmente escalable y bastante versátil, sin comprometer la seguridad.
  • Red Privada Virtual Dinámica Multipunto (DMVPN). Esta modalidad de VPN permite a las empresas crear una red VPN en red para la comunicación directa entre webs sin necesidad de un intermediario. Suele emplearse la DMVPN para ramificar redes, optimizar el rendimiento y reducir la latencia.
  • Movilidad y 'multihoming' de IKEv2 (MOBIKE). Es una extensión del protocolo IKEv2. MOBIKE apoya a los clientes VPN móviles para que puedan moverse entre diferentes redes y direcciones IP sin perjudicar su conexión VPN.
  • Secure Shell (SSH). Al igual que una VPN, SSH se usa para asegurar el acceso a varios sistemas al conectarse a través de redes no seguras. Los administradores de red suelen ser quienes obtienen mayores beneficios de SSH. La principal diferencia entre una VPN y SHH es que SSH solo funciona a nivel de aplicación, mientras que una VPN protege todo el tráfico de internet.
  • Protocolo de Reenvío de Capa 2 (L2F). Considerado uno de los precursores de las VPN actuales, el protocolo L2F fue establecido para dar soporte a la conexión entre trabajadores remotos y redes empresariales. Se diseñó para operar en redes de acceso telefónico.
  • Encapsulación de Enrutamiento Genérico (GRE). La GRE encapsula protocolos de capa de red dentro de conexiones punto a punto. Luego crea enlaces virtuales punto a punto destinados a routers remotos a través de redes IP.

Preguntas frecuentes

También disponible en: Español, Svenska, Türkçe, עברית‏, Español, Suomi, ‫العربية, Italiano, 日本語, Русский, ‪한국어‬, Português Brasileiro, Polski, 简体中文, Português, Dansk, Lietuvių, Українська, Nederlands, 繁體中文(香港), English, Norsk, 繁體中文(台灣), Deutsch.


author giovanni bayas png

Giovanni Bayas

Giovanni es un copywriter de español para Latinoamérica, experto en simplificar conceptos abstractos en ideas claras y accesibles. Escribe sobre ciberseguridad y nuevas tecnologías porque comprende que internet es una herramienta que tiene un profundo impacto en la construcción de una sociedad más segura, responsable y divertida en todos los rincones del mundo.