Comparación entre VPN Típico (OpenVPN, L2TP/IPSec, PPTP, SSTP), túneles SSH2 y proxies de web de alto anonimato

VPN a Fondo Add comments

Con la reciente adición de túneles SSH2, TUVPN se está convirtiendo rápidamente en uno de los proveedores de VPN más completos del ecosistema de los VPNs, ofreciendo una amplia gama de protocolos VPN y de herramientas de seguridad que se adaptan a cualquier posible tipo de usuario, desde un completo principiante hasta un experto en el tema.

Como ahora ofrecemos tantas opciones donde elegir, hemos decidido resumir en este artículo del blog la diferencia entre todas las tecnologías que ofrecemos, para que puedas decidir mejor qué tipo se adapta más a lo que quieres conseguir. Básicamente queremos que entiendas claramente cómo protegemos tu tráfico, qué tráfico estará protegido y el grado de anonimato que cada tecnología ofrece. Esto, por supuesto, puede aplicarse a cualquier proveedor de VPN, no sólo a TUVPN, así que si todavía no eres un usuario de TUVPN, ¡estos conocimientos te serán de utilidad igualmente!

 

Protocolos de VPN Típicos (OpenVPN, L2TP/IPSec, PPTP, SSTP)

Una característica común de estos protocolos de VPN es que modifican el portal de defecto en tu ordenador/dispositivo para desviar TODO EL TRÁFICO DE INTERNET a través del VPN.

 

No puedes elegir las aplicaciones que quieres dirigir a través del VPN y las que no.

Puedes verlo en el gráfico de abajo:

Comunicación con Protocolos VPN Típicos

Esto, por supuesto, tiene sus ventajas. Por ejemplo, no tienes que preocuparte sobre qué tráfico está protegido y qué tráfico no lo está. Todo el tráfico está protegido por defecto.

Pero también tiene algunas limitaciones. Por ejemplo, no puedes disfrutar de toda la velocidad de tu conexión a Internet con aplicaciones que no requieren anonimato o seguridad altos. El uso del cifrado y el acceso a Internet a través de un servidor VPN remoto, en lugar de utilizar tu proveedor de internet local, siempre añadirá un poco de carga adicional al proceso de comunicación.  La cantidad precisa de carga adicional, y por lo tanto la diferencia de velocidad cuando ejecutas tus aplicaciones, depende de una serie de factores – el procesador y la memoria del dispositivo del cliente, la distancia hasta el servidor VPN al que te hayas conectado, y los recursos disponibles a nivel de servidor VPN. Por cierto, puedes medir la velocidad de nuestros servidores con una nueva herramienta que acabamos de agregar al sitio – pruébala aquí.

Además, si quieres asegurarte de que ningún tráfico llegue al Internet si tu conexión VPN se corta, necesitas productos de terceros (como los cortafuegos), o que esta opción esté integrada en el cliente VPN. Por defecto, si no se hace nada, cuando la conexión VPN se rompe, el tráfico llega al Internet, desprotegido, a través de tu proveedor de Internet.

Respecto al anonimato, todos los protocolos VPN típicos sustituyen, en TODAS las aplicaciones, tu IP normal con el IP del servidor VPN al que te hayas conectado.

 

Túneles SSH2

Los túneles SSH2 ofrecen más flexibilidad, para aquellos que la necesiten, que los típicos protocolos VPN.

El funcionamiento interno de un túnel SSH2 es bastante diferente al del VPN típico. Vamos a verlo en el gráfico de abajo, y  a explicarlo:

Comunicación con Túnel SSH2

Para crear un túnel SSH2 primero necesitamos, al igual que con los VPN típicos, un cliente para Windows, como por ejemplo MyEnTunnel.

Típicamente, una vez conectado, este cliente proporcionará un PROXY SOCKS5 LOCAL ( o sea, un proxy SOCKS5 ejecutado desde tu ordenador/dispositivo). ¿Y esto qué narices es? Pues es, sencillamente, un programa que actúa como intermediario en las comunicaciones de Internet de las aplicaciones que hayamos configurado para que lo usen.

Así que, una vez que nuestro cliente está activado y el túnel SSH2 creado, no hay ninguna aplicación que esté protegida por defecto, como ocurre con los protocolos VPN típicos.

Ahora necesitaremos configurar las aplicaciones QUE QUEREMOS ESTÉN PROTEGIDAS para que usen los proxies SOCKS5 en nuestro ordenador/dispositivo. Esto es bastante fácil de hacer y sólo hay que cambiar una de las opciones en la configuración de esas aplicaciones.

Ahora ya sabes dónde está la flexibilidad. Si una aplicación soporta el uso de un Proxy SOCKS5, podemos protegerla y al mismo tiempo dejar a otras fuera del túnel SSH2, sin la carga adicional que supone un VPN. Esto es una enorme ventaja para muchos usuarios.

Además, podrás notar claramente que si el túnel SSH2 se colapsa (y con él, también se desactivará el proxy SOCKS5), NINGÚN DATO DE NUESTRAS APLICACIONES SELECCIONADAS LLEGARÁ NUNCA AL INTERNET. Esto es bastante obvio, puesto que están configuradas para usar el proxy SOCKS5 para conectarse al Internet, y sin éste no se podrá transmitir ningún dato. Reiteramos, este comportamiento "por defecto" es una de las mayores ventajas de los túneles SSH2.

En lo que respecta al anonimato con un túnel SSH2, ofrecerá el mismo grado de anonimato que un protocolo VPN típico a las APLICACIONES SELECCIONADAS. No se ofrecerá ningún anonimato al resto de aplicaciones que estén fuera del túnel.

 

Proxies de web de alto anonimato

Por último, vamos a hablar de como las proxies de web de alto anonimato encajan en esta historia. De nuevo, veamos en el gráfico cómo funcionan: Comunicación con High Anonymity Proxies

Aquí todo es mucho más simple. Las proxies de web, como su nombre implica, funcionan solo con los navegadores de web (tráfico https/https). Ninguna otra aplicación puede usarlas.

Además, ningún tráfico estará protegido (por lo que no habrá cifrado en el curso de la comunicación). Sólo se ofrece anonimato, cambiando nuestra IP con el IP del servidor proxy. se obtiene

Puedes leer más sobre las diferencias entre proxies y VPNs aquí.

 

¡Y eso es todo! Esperemos que todo esto sea suficiente para ayudarte a elegir el mejor servicio VPN y para que disfrutes del Internet de modo seguro! Como siempre, estás invitado a enviarnos tus opiniones y comentarios.


¡Contrata YA el VPN más rápido!

Leave a Reply

*

Get Your VPN NOW!

©2011 TUVPN.COM. All rights reserved.