¿Todavia tienes que usar una VPN

La mejor configuración de VPN para Android

Si está utilizando una VPN en su teléfono Android, probablemente lo esté haciendo porque desea que sus datos de navegación sean lo más privados y seguros posible. Como tal, desea una VPN con la mejor configuración disponible. Puede ser difícil saber y comprender qué configuraciones son realmente importantes, por lo que hemos reunido una lista de las mejores configuraciones de VPN para Android y explicamos lo que hacen.

Cifrado y protocolo VPN

Las dos configuraciones más importantes involucradas en la seguridad de su conexión VPN son el protocolo VPN y el algoritmo de cifrado.

El mejor protocolo VPN que puede usar es OpenVPN, es el protocolo VPN estándar porque admite el mejor cifrado disponible y es un protocolo bien desarrollado. Catapult Hydra y WireGuard son otros dos protocolos VPN que ofrecen niveles equivalentes de seguridad, pero que aún no se han analizado en profundidad. Siempre que sea posible, debe evitar los protocolos VPN PPTP y L2TP, ya que ambos son antiguos y tienen poca seguridad.

El mejor cifrado disponible en este momento es el cifrado AES-GCM de 256 bits, aunque el cifrado AES-CBC de 256 bits proporciona una seguridad equivalente a una velocidad más lenta. AES es la abreviatura de Advanced Encryption Standard y es el cifrado utilizado para cifrar datos. GCM y CBC son modos de operación para el cifrado, CBC solo se puede paralelizar o multiproceso cuando se descifran datos, GCM, sin embargo, se puede paralelizar al cifrar y descifrar, de ahí la ventaja de rendimiento.

256 bits se refiere al tamaño de la clave de cifrado y al número de valores posibles que puede tener. 256 bits también se pueden escribir como 2 ^ 256 o 2 multiplicado por sí mismo 256 veces. Si el número total de posibles claves de cifrado se escribiera en su totalidad, comenzaría con un 1 y tendría 77 ceros después, para poner ese número en perspectiva, los científicos creen que esto es aproximadamente equivalente al número de átomos en el universo observable. Incluso si tuviera acceso exclusivo a supercomputadoras durante siglos, no se arriesgaría a romper AES.

El protocolo WireGuard utiliza un conjunto de cifrado diferente, ChaCha20, para realizar su cifrado. ChaCha20 es equivalente en fuerza a AES de 256 bits y, al mismo tiempo, es más rápido de procesar, sin embargo, también es más nuevo y menos estudiado.

Una última opción de cifrado es PFS o Perfect Forward Secrecy. PFS es una configuración que cambia periódicamente la clave de cifrado utilizada. Esto significa que si su clave de cifrado alguna vez se vio comprometida, solo podría descifrar una pequeña cantidad de datos. No hay ninguna razón para no utilizar PFS si está disponible.

Inmovilizador

Se utiliza un interruptor de desconexión de VPN para cortar la conexión a Internet de su dispositivo si detecta que se ha desconectado de Internet. Esto lo protege de todos sus datos de navegación que se filtran desde su VPN si no nota que se ha desconectado.

Un interruptor de interrupción de VPN puede ser útil para cualquier persona, pero es especialmente útil para dispositivos móviles que pueden cambiar de red con regularidad, lo que aumenta el riesgo de problemas de conexión de VPN.

Prevención de fugas

Un interruptor de interrupción de VPN evita una fuga de datos general, sin embargo, hay algunos protocolos que tienen un historial de fuga de información que podría usarse para identificarlo o rastrear su actividad. Los principales culpables son IPv6, DNS y WebRTC.

IPv6 es una actualización del esquema de direcciones IPv4 que se utiliza para direccionar de forma única todos los dispositivos en Internet. IPv4 prácticamente ha agotado las direcciones IP disponibles, se han asignado casi la totalidad de los 4.300 millones de direcciones IPv4. Como tal, es necesario cambiar al nuevo esquema de direccionamiento que tiene un espacio de direcciones mucho más grande. Sin embargo, la adopción de IPv6 ha sido lenta y muchos servicios e incluso los ISP no lo admiten.

Desafortunadamente, si un proveedor de VPN no admite IPv6, es posible que terminen ignorándolo, en cuyo caso su dispositivo puede enviar y recibir tráfico IPv6 fuera de la VPN incluso cuando se supone que debe estar conectado y protegido. El procedimiento correcto es que el proveedor de VPN bloquee todo el tráfico IPv6 para que no salga de su dispositivo o que admita IPv6 y lo enrute también a través de la VPN. Puede probar si su dirección IPv6 tiene fugas con sitios como ipv6leak.com.

DNS o sistema de nombres de dominio es el protocolo utilizado para traducir URL legibles por humanos a la dirección IP del servidor. Desafortunadamente, las VPN tienen la costumbre de permitir que las consultas de DNS escapen de la conexión VPN. DNS es un protocolo de texto sin formato, lo que significa que no está encriptado. Esto significa que incluso si cambia su servidor DNS preferido del proporcionado por su ISP, su ISP aún puede leer y rastrear los sitios web que navega a través de su tráfico DNS.

Todos los protocolos que envían datos a través de Internet, incluido el DNS, deben enrutarse a través de la VPN. Esto permite el cifrado de túnel VPN para proteger sus datos DNS de espionaje. Puede probar si sus consultas de DNS se filtran con sitios web como dnsleaktest.com.

WebRTC o Web Real-Time Communication es una API basada en navegador que se utiliza para conexiones de igual a igual. Desafortunadamente, puede revelar su dirección IP real a la otra parte, incluso si está utilizando una VPN. Por tanto, bloquear WebRTC es una buena idea. Algunas VPN ofrecerán la opción de bloquearlas, otras no. Puede bloquear WebRTC con otros programas si es necesario, por ejemplo, la extensión del navegador de bloqueo de anuncios «uBlock Origin» incluye una configuración para bloquear WebRTC. Puede probar si WebRTC divulga su dirección IP en sitios web como browserleaks.com/webrtc.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas