Ir al contenido principal

Cómo saber cuál es la mejor VPN (red privada virtual)

 

VPN ordenador morado

Una VPN (virtual private network, red privada virtual) permite la conexión entre un equipo (ordenador, tablet, smartpohne…) y una red de manera aislada del resto de Internet. Se trata de un refuerzo de la seguridad que además de su uso en entornos profesionales resulta muy conveniente para cualquier usuario de redes WiFi públicas (restaurantes, aeropuertos, estaciones…).

Las VPN permiten conectarse a Internet de modo protegido, aislando la conexión del resto de la Red

El resultado al conectarse a través de una VPN es la creación de un túnel encriptado que permite enviar y recibir información de manera aislada del resto de la Red, con lo que los datos transmitidos y recibidos quedan protegidos de intrusos no autorizados. Además del refuerzo de seguridad también suponen un obstáculo a los distintos sistemas de recopilación de datos de uso de páginas web, plataformas online y redes sociales.

Pero ante la variedad de soluciones de VPN presentes en el mercado, ¿cómo determinar cuál es la mejor VPN? Habría que analizar distintos parámetros.

Qué debes evaluar para encontrar la mejor VPN

-Velocidad: Resulta inevitable que, al entrar en acción una VPN, se reduzca la velocidad de navegación, aunque sea de modo muy ligero, debido al propio funcionamiento de ese «túnel encriptado» que protege los datos, de modo que una de las características a evaluar sería el porcentaje de ralentización de la conexión y las descargas que proporciona una VPN. Esa velocidad también depende de la cantidad de servidores de los que disponga el proveedor del servicio de VPN, de su ubicación y del tipo de hardware que utilicen.

Un punto a determinar también es la cantidad de direcciones IP que puede ofrecer y de si se trata de direcciones de IP dedicadas. El protocolo considerado más seguro y más ampliamente utilizado para este fin es Open VPN, de código abierto, y que permite medir la velocidad de conexión del servicio VPN seleccionado con sus diferentes servidores, algo que puede hacerse mediante Ookla Speedtest, de manera que se obtenga una media de las velocidades relativas. En esta medición habrá que tener en cuenta la propia red que se utiliza para acceder a Internet. No se obtendrá la misma velocidad sobre fibra óptica residencial o en el trabajo que sobre conexión inalámbrica 4G/5G o sobre una WiFi pública, que suelen disponer de un ancho de banda limitado.

-Seguridad: Dado que la razón principal para utilizar una VPN es proteger la conexión, resulta fundamental que la seguridad que proporcione el servicio ofrezca las máximas garantías. Especialmente relevante es que el servicio de VPN pueda utilizarse eficazmente en territorios, como China, donde el acceso a Internet está seriamente limitado.

Relativo a la ubicación geográfica, el uso de VPN puede permitir la utilización de plataformas de streaming (véase Netflix) desde ubicaciones distintas a la real o al revés, para acceder a contenidos que la plataforma no tiene disponibles en el país de residencia del usuario pero sí en otros. Aunque a la mayoría de los usuarios les bastará con que su dispositivo quede a salvo de intromisiones no deseadas al utilizar una conexión WiFi pública. Cabe tener en cuenta que algunas VPN desaconsejan el uso de tecnologías P2P como las descargas de archivos Torrent y similares por la posibilidad de que su utilización permita filtraciones de datos del equipo. En cualquier caso todas estas circunstancias pueden analizarse con herramientas como DNS Leak Test de Perfect Privacy, IPLeak o IPv6 Test.

-Jurisdicción: Para los más preocupados con el posible acceso a sus conexiones por parte de determinados gobiernos es recomendable recurrir a servicios VPN que no colaboren con los acuerdos que permiten compartir información con las agencias de inteligencia de Estados Unidos pero que, al mismo tiempo, dispongan de una estructura visible que permita su verificación.

Esto obliga a repasar con atención toda la información del proveedor del servicio de VPN en cuanto a sus políticas de recolección de datos y de su posible acción de compartirlos, incluso con sus empresas matrices, puesto que estas podrían ser las que sí estuviesen sometidas a la obligación de compartirlos con las agencias gubernamentales.

-Indicios para no aconsejar el uso: Algunas plataformas de VPN ofrecen un historial de haber compartido datos de la actividad de sus usuarios, aunque sea con fines publicitarios para obtener financiación en servicios gratuitos, pero incluso estas sería poco aconsejable confiar en ellas.

El problema es que todas afirman que no comparten los datos de los usuarios pero resulta un extremo muy difícil de comprobar. Habría que analizar noticias en la que se refleje ese comportamiento y, especialmente, si quien ha incurrido en el mismo es la empresa matriz de la que depende o a la que pertenece dicho servicio o plataforma de VPN.

-Encriptación: Es la clave del correcto funcionamiento de una VPN y el mínimo que debería requerirse para confiar en uno de estos servicios es la utilización de la encriptación AES-256. Por debajo de esos parámetros podría continuar siendo segura su utilización, pero siempre será menor.

-Botón de apagado instantáneo: En algunas circunstancias la conexión a través de VPN puede fallar, bloqueando la transmisión y recepción de datos. En esa eventualidad resulta imperativo disponer de un botón de fácil acceso que interrumpa de manera inmediata el funcionamiento de la VPN y proteja los datos y el tráfico.

-Asistencia técnica: Especialmente para usuarios profesionales es especialmente valorable la existencia de un servicio de asistencia técnica disponible las 24 horas del día y los 7 días de la semana. Aunque sólo sea a través de un chat, pero que ante cualquier eventualidad permita disponer lo antes posible de una respuesta y una posible solución.

-Precio: Finalmente, algunas VPN son gratuitas y otras son de pago, con distintos planes de precios y con distintos destinatarios, desde el particular al profesional. Habrá que comparar precios pero también prestaciones y, en su caso, si permite el pago a través de PayPal o Bitcoins.

Para un uso empresarial será necesario comprobar si la VPN permite múltiples conexiones así como si es compatible con los distintos ecosistemas (Windows, Mac, Linux, iOS, Android) además de evaluar (mediante los periodos de prueba que muchas incluyen) su funcionamiento con los equipos y software que se utilicen por parte de los distintos usuarios.


fuente

Comentarios

Entradas populares de este blog

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los

Android Messages 3.4: Nuevo Sistema de Mensajeria.

Android Messages , la aplicación de mensajería predeterminada de Google en Android que pretende competir con Telegram, iMessage y WhatsApp , tiene un largo camino por recorrer antes de que supere a otras aplicaciones de chat, pero las actualizaciones de funciones recientes han convertido a la aplicación en una oferta más atractiva. La mejor característica nueva es la integración reciente con navegadores web como Google Chrome y Firefox. Otras características próximas que estamos buscando son el rediseño del Material Theme y la integración de Chrome OS. Ahora, Android Messages 3.4 se está desplegando en Google Play Store y trae un tema oscuro funcional (pero lamentablemente, todavía no está habilitado para los usuarios, tuvimos que forzarlo para que se muestre apagado) y se prepara para el uso con Chromebooks. Fuente

Artículo - Ataques Cibernéticos más Comunes

Por: Ing. Arnaldo Abreu, CSFPC™, SFPC™ Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.) En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede te