Updated: January 2, 2021/Home «Computer and Internet Security» VPN Virtual Private Network

una red privada virtual (VPN) es una red privada de datos que hace uso de la infraestructura pública de telecomunicaciones(Internet), manteniendo la privacidad a través del uso de un protocolo de túnel y procedimientos de seguridad., La idea de la VPN es darle a una empresa o persona las mismas capacidades a un costo mucho menor utilizando la infraestructura pública compartida en lugar de una privada. En nuestro caso, utilizamos una VPN para conectarlo a nuestros servidores en Europa y Asia.

artículo alternativo de 2020 ➤ los 10 mejores servicios VPN gratuitos con el servidor del Reino Unido de EE.UU.

  • Proteja su computadora de ataques e intrusiones de internet.
  • impide el acceso no autorizado a sus ordenadores desde internet.
  • filtrar el spam de la red por nuestro sistema de firewall de servidores.,
  • Anonimice y asegure todo su tráfico de Internet y reemplace su dirección ip.
  • funciona con software VOIP, navegación web,correo electrónico, p2p, ftp, mensajería instantánea, streaming, juegos, etc.

si la VPN gratuita no es su taza de té o las Encuentra poco confiables, pruebe esta VPN de pago. Basado en mi propia experiencia, VyprVPN es realmente confiable y bueno, son de Alemania y tienen su propia tecnología única ‘Chameleon’ que los diferencia de otras VPN que utilizan la misma tecnología de código abierto.

  • NordVPN / viene con servidores P2P, 100% sin registro., Pague 1 año y obtenga 2 años gratis! 70% de descuento!
  • VyprVPN/la exclusiva tecnología patentada Chameleon VPN vence el bloqueo de VPN

junto con un servicio VPN, crean una conexión llamada VPN. Esta es una conexión segura que encripta toda su información y no es legible por nadie más, por lo que dondequiera que esté, ¡siempre se mantiene su privacidad! La mejor parte es que no hay software para instalar porque la mayoría de las VPN funcionan en Todas las plataformas, incluidas Windows, Mac, Linux, IPhone, etc., utilizando el software VPN incorporado en su sistema operativo., Sin más preámbulos, aquí hay 9 VPN de código abierto que se pueden usar con VPN Gate.

↓ 01-Libreswan VPN / Linux

Libreswan es una implementación de software libre del protocolo VPN más soportado y estandarizado basado en («IPsec») y el intercambio de claves de Internet («IKE»). Estos estándares son producidos y mantenidos por Internet Engineering Task Force («IETF»). Libreswan realiza un endurecimiento adicional para el protocolo IKEv1 que otras implementaciones no han implementado. Esto no es una vulnerabilidad y CVE-2016-5361 se emitió erróneamente.,

↓ 02-OpenConnect / Linux

OpenConnect es un cliente VPN SSL creado inicialmente para admitir la VPN SSL AnyConnect de Cisco. Desde entonces ha sido portado para soportar la VPN SSL Juniper que ahora se conoce como Pulse Connect Secure. OpenConnect se publica bajo la GNU Lesser Public License, Versión 2.1. Al igual que vpnc, OpenConnect no es compatible oficialmente ni está asociado de ninguna manera con Cisco Systems, Juniper Networks o Pulse Secure. Sucede que interopera con su equipo., El desarrollo de OpenConnect se inició después de una prueba del cliente Cisco bajo Linux que encontró que tenía muchas deficiencias:

  • incapacidad para usar certificados SSL desde una tarjeta inteligente TPM o PKCS#11, o incluso usar una frase de contraseña.
  • Falta de soporte para plataformas Linux distintas a i386.
  • Falta de integración con NetworkManager en el escritorio Linux.
  • Falta de empaquetado adecuado (RPM / DEB) para distribuciones Linux.
  • Uso» sigiloso » de bibliotecas con dlopen(), incluso usando los enlaces simbólicos de solo desarrollo como libz.,por lo tanto, es difícil descubrir correctamente las dependencias que el empaquetado adecuado habría expresado
  • carreras de archivos temporales que permiten a los usuarios sin privilegios engañarlo para sobrescribir archivos arbitrarios, como root.
  • No se puede ejecutar como un usuario sin privilegios, lo que habría reducido la gravedad del error anterior.
  • incapacidad para auditar el código fuente para más errores de «seguridad 101».

naturalmente, OpenConnect aborda todos los problemas anteriores y más.

  • conexión a través del proxy HTTP, incluida la compatibilidad con libproxy para la configuración automática del proxy.,
  • conexión a través del proxy SOCKS5.
  • detección automática de direcciones IPv4 e IPv6, rutas.
  • autenticación a través de formularios HTTP.
  • autenticación mediante certificados SSL – desde archivo local, Módulo de plataforma de confianza y tarjetas inteligentes PKCS#11.
  • autenticación mediante tokens de software SecurID (cuando se crea con libstoken)
  • autenticación mediante tokens de software Oath TOTP o HOTP.
  • autenticación mediante tokens de OATH de Yubikey (cuando se crea con libpcsclite)
  • compatibilidad con grupos de usuarios para seleccionar entre varias configuraciones en un único servidor VPN.,
  • transporte de datos a través de TCP (HTTPS) o UDP (DTLS o ESP).
  • Mantener la detección de pares activa y muerta tanto en HTTPS como en DTLS.
  • actualización automática de la lista / Configuración del servidor VPN.
  • Soporte de Roaming, que permite la reconexión cuando cambia la dirección IP local.
  • Se ejecuta sin privilegios de root.

↓ 03-Openswan/Linux

Openswan es una implementación IPsec para Linux. Tiene soporte para la mayoría de las extensiones (RFC + IETF drafts) relacionadas con IPsec, incluyendo IKEv2, certificados digitales X. 509, NAT Traversal, y muchos otros., Openswan ha sido el software de red privada Virtual de facto para la comunidad Linux desde 2005. Si está ejecutando Fedora, Red Hat, Ubuntu, Debian (Wheezy), Gentoo, o muchos otros, ¡ya está incluido en su distribución! Solo empieza a usarlo de inmediato. Si desea descargar el código fuente directamente, puede hacer clic en el botón de abajo.,

↓ 04 – OpenVPN / Windows / macOS / Android / iOS

OpenVPN es una solución VPN SSL de código abierto con todas las funciones que se adapta a una amplia gama de configuraciones, que incluyen acceso remoto, VPN de sitio A Sitio, Seguridad Wi-Fi y soluciones de acceso remoto a escala empresarial con equilibrio de carga, conmutación por error y controles de acceso detallados. Comenzando con la premisa fundamental de que la complejidad es el enemigo de la seguridad, OpenVPN ofrece una alternativa rentable y liviana a otras tecnologías VPN que está bien dirigida para los mercados de PYMES y empresas.,para la comprobación de integridad de datagramas) soportado por la biblioteca OpenSSL,

  • elija entre cifrado convencional basado en clave estática o cifrado de Clave Pública basado en Certificado,
  • Use claves estáticas, pre-compartidas o intercambio de claves dinámicas basado en TLS,
  • Use compresión de enlaces adaptativa en tiempo real y perfilado de tráfico para administrar la utilización del ancho de banda de los enlaces,
  • Tunnel networks whose public endpoints are dynamic such as DHCP or dial-in clients,
  • Tunnel networks through connection-oriented stateful cortafuegos sin tener que usar reglas explícitas de cortafuegos,
  • túnel de redes a través de Nat.,
  • crear puentes ethernet seguros utilizando dispositivos tap virtuales, y
  • controlar OpenVPN utilizando una GUI en Windows o Mac OS X.
  • ↓ 05 – SocialVPN | Windows | CentOS/Ubuntu / OpenWRT Routers

    socialvpn es una red virtual basada en ipop de código abierto que conecta sus computadoras de forma privada a las computadoras de sus amigos., Mapea automáticamente las relaciones de redes sociales en línea utilizando Jingle y XMPP para crear sus propias VPN peer-to-peer definidas por el usuario, sin problemas y soportando aplicaciones TCP/IP no modificadas. En SocialVPN, cada usuario tiene el control de a quién se conecta su VPN. Para escalar a grandes redes sociales en línea, SocialVPN emplea un enfoque dinámico único de asignación/traducción de direcciones IPv4 que evita conflictos con redes locales y dispositivos fuera de la red social de un usuario., Estas son algunas de las formas en que puede usar SocialVPN:

    • intercambio de datos privados: SocialVPN le permite crear redes IP virtuales privadas de extremo a extremo que lo conectan con sus amigos. Puede usar estos enlaces para compartir datos de forma privada con sus amigos, utilizando aplicaciones existentes para transferir y compartir archivos.
    • Mobile cloud computing-SocialVPN se ejecuta en dispositivos Android y permite a los usuarios crear VPN conectando dispositivos móviles, así como computadoras de escritorio, computadoras portátiles y servidores., Proporciona una base para la investigación y el desarrollo de «redes de área social» para el intercambio de datos y la descarga computacional.
    • Osns descentralizados-SocialVPN crea una superposición de comunicación que se puede utilizar como base para diseñar redes sociales en línea descentralizadas (OSNs).

    ↓ 06-SoftEther VPN / Windows / Linux | macOS | FreeBSD/Solaris

    SoftEther VPN («SoftEther» significa «Software Ethernet») es uno de los programas VPN multiprotocolo más potentes y fáciles de usar del mundo. Se ejecuta en Windows, Linux, Mac, FreeBSD y Solaris. SoftEther VPN es de código abierto., Puede utilizar SoftEther para cualquier uso personal o comercial de forma gratuita.

    SoftEther VPN es una alternativa óptima a OpenVPN y los servidores VPN de Microsoft. SoftEther VPN tiene una función de clonación del servidor OpenVPN. Puede integrar de OpenVPN a SoftEther VPN sin problemas. SoftEther VPN es más rápido que OpenVPN. SoftEther VPN también es compatible con Microsoft SSTP VPN para Windows Vista / 7 / 8. Ya no es necesario pagar cargos costosos por la licencia de Windows Server para la función VPN de acceso remoto. Características de SoftEther VPN

    • Fácil de establecer tanto el acceso remoto como la VPN de sitio A Sitio.,
    • túnel SSL-VPN en HTTPS para pasar a través de NATs y firewalls.
    • características revolucionarias de VPN sobre ICMP y VPN sobre DNS.
    • Resistencia al firewall altamente restringido.
    • Puente Ethernet (L2) y enrutamiento IP (L3) a través de VPN.
    • Embedded dynamic-DNS and NAT-traversal so that no static nor fixed IP address is required.
    • cifrados AES de 256 bits y RSA de 4096 bits.
    • suficientes características de seguridad como el registro y el túnel VPN interno del firewall.
    • rendimiento de rendimiento de alta velocidad de clase 1Gbps con bajo uso de memoria y CPU.,
    • Windows, Linux, Mac, Android, iPhone, iPad y Windows Mobile son compatibles.
    • SSL-VPN (HTTPS) y 6 protocolos VPN principales (OpenVPN, IPsec, L2TP, MS-SSTP, L2TPv3 y EtherIP) son compatibles como protocolos subyacentes de túnel VPN.
    • La función de clonación de OpenVPN admite clientes OpenVPN heredados.
    • doble pila IPv4 / IPv6.
    • El servidor VPN se ejecuta en Windows, Linux, FreeBSD, Solaris y Mac OS X.
    • Configure todas las configuraciones en GUI.
    • multi-idiomas (inglés, japonés y Chino Simplificado).
    • No hay fugas de memoria., Códigos estables de alta calidad, destinados a carreras a largo plazo. Siempre verificamos que no haya fugas de memoria o recursos antes de lanzar la compilación.
    • RADIUS / NT Domain user authentication function
    • RSA certificate authentication function
    • Deep-inspect packet logging function
    • Source IP address control list function
    • Syslog transfer function
    • ↓ 07 – strongSwan | Linux | Ubuntu | OpenSuse | Debian/Android

      strongSwan es una implementación completa de IPsec para Linux 2.6, 3.x, y 4.x kernels., El proyecto se centra en mecanismos de autenticación fuertes utilizando certificados de clave pública X. 509 y almacenamiento seguro opcional de claves privadas en tarjetas inteligentes a través de una interfaz PKCS#11 estandarizada.

      • Se ejecuta en Linux 2.6, 3.x y 4.,IPSec-reglas de firewall basadas en políticas
      • Nat-recorrido a través de encapsulación UDP y Puerto flotante (RFC 3947)
      • Soporte de fragmentación de mensajes IKEv2 (RFC 7383) para evitar problemas con la fragmentación de IP
      • La detección de pares muertos (DPD, RFC 3706) se encarga de los túneles colgantes
      • IPs virtuales estáticas y Modeconfig modos pull y push de IKEv1
      • funcionalidad de cliente en la parte superior de la autenticación de modo principal IKEv1
      • Grupo de direcciones IP virtuales administradas por el demonio Ike o la base de datos SQL
      • autenticación segura de usuarios EAP IKEv2 (EAP-SIM, EAP-AKA, EAP-TLS, EAP-MSCHAPv2, etc.,)
      • transmisión opcional de mensajes EAP al servidor AAA a través del complemento EAP-RADIUS
      • Soporte de intercambios de autenticación múltiple IKEv2 (RFC 4739)
      • autenticación basada en certificados X. 509 o claves previamente compartidas
      • Uso de Algoritmos de firma fuertes con autenticación de firma en IKEv2 (RFC 7427)
      • recuperación y almacenamiento en caché local de listas de Revocación de certificados a través de HTTP o LDAP
      • Soporte completo de el protocolo de estado del certificado en línea (OCSP, RFC 2560).,
      • Administración de CA (Uri OCSP y CRL, servidor LDAP predeterminado)
      • potentes políticas IPsec basadas en comodines o CAs intermedios
      • almacenamiento de claves privadas y certificados RSA en una tarjeta inteligente (interfaz PKCS #11)

      ↓ 08 – TCPCRYPT | Windows | MacOS

      Tcpcrypt es un protocolo que intenta cifrar (casi) todo el tráfico de red., A diferencia de otros mecanismos de seguridad, Tcpcrypt funciona fuera de la caja: no requiere configuración, no hay cambios en las aplicaciones, y sus conexiones de red seguirán funcionando incluso si el extremo remoto no es compatible con Tcpcrypt, en cuyo caso las conexiones caerán correctamente al TCP de texto claro estándar. Instale Tcpcrypt y no sentirá ninguna diferencia en su experiencia de usuario diaria, pero sin embargo, su tráfico será más seguro y habrá hecho la vida mucho más difícil para los hackers.entonces, ¿por qué es ahora el momento adecuado para activar el cifrado?, Aquí hay algunas razones:

      • interceptar comunicaciones hoy en día es más simple que nunca debido a las redes inalámbricas. Pregúntele a un hacker cuántas contraseñas de correo electrónico se pueden interceptar en un aeropuerto con solo usar una computadora portátil habilitada para wifi. Este ataque poco sofisticado está al alcance de muchos. Los tiempos en que solo unos pocos de élite tenían la habilidad necesaria para escuchar a escondidas se han ido.
      • Las computadoras se han vuelto lo suficientemente rápidas para cifrar todo el tráfico de Internet. Las nuevas computadoras vienen con instrucciones criptográficas de hardware especiales que permiten velocidades de red cifradas de 10 Gbit/s., ¿Cuántos de nosotros alcanzamos esas velocidades en Internet o querríamos descargar (y ver) una película por segundo? Claramente, podemos cifrar lo suficientemente rápido.
      • Los avances de la investigación y las lecciones aprendidas de más de 10 años de experiencia con la web finalmente nos permitieron diseñar un protocolo que puede ser utilizado en la Internet de hoy, por los usuarios de hoy. Nuestro protocolo es pragmático: no requiere de cambios en las aplicaciones, funciona con NATs (es decir,,, compatible con su enrutador DSL), y funcionará incluso si el otro extremo aún no se ha actualizado a tcpcrypt, en cuyo caso volverá a usar el antiguo TCP de texto sin formato. No se requiere configuración de usuario, por lo que es accesible para los usuarios legos—no más solicitudes oscuras como «genere una clave RSA-3 de 2048 bits y una solicitud de certificado para la firma por una CA». Tcpcrypt se puede implementar de forma incremental hoy en día, y con el tiempo todo Internet se cifrará.,

      ↓ 09-Tinc VPN / Windows / Linux | FreeBSD | OpenBSD | NetBSD | macOS/Solaris

      tinc es un demonio de red privada Virtual (VPN) que utiliza túneles y cifrado para crear una red privada segura entre hosts en Internet. tinc es Software libre y licenciado bajo la Licencia Pública General GNU versión 2 o posterior. Debido a que la VPN aparece en el código de red de nivel IP como un dispositivo de red normal, no hay necesidad de adaptar ningún software existente. Esto permite a los sitios VPN compartir información entre sí a través de Internet sin exponer ninguna información a otros., Además, tinc tiene las siguientes características:

      • cifrado, autenticación y compresión: todo el tráfico se comprime opcionalmente utilizando zlib o LZO, y LibreSSL o OpenSSL se utiliza para cifrar el tráfico y protegerlo de la alteración con códigos de autenticación de mensajes y números de secuencia.
      • enrutamiento automático de malla completa: independientemente de cómo configure los demonios tinc para conectarse entre sí, el tráfico VPN siempre se envía (si es posible) directamente al destino, sin pasar por saltos intermedios.,
      • expanda fácilmente su VPN: cuando desee agregar nodos a su VPN, todo lo que tiene que hacer es agregar un archivo de configuración adicional, no es necesario iniciar nuevos demonios o crear y configurar nuevos dispositivos o interfaces de red.
      • Capacidad para conectar segmentos ethernet: puede vincular varios segmentos ethernet para funcionar como un solo segmento, lo que le permite ejecutar aplicaciones y juegos que normalmente solo funcionan en una LAN a través de Internet.,
      • Se ejecuta en muchos sistemas operativos y soporta IPv6 – actualmente Linux, FreeBSD, OpenBSD, NetBSD, OS X, Solaris, Windows 2000, XP, Vista y Windows 7 y 8 plataformas son compatibles. Consulte nuestra sección sobre plataformas compatibles para obtener más información sobre el estado de los puertos. tinc también tiene soporte completo para IPv6, proporcionando tanto la posibilidad de tunelizar el tráfico IPv6 sobre sus túneles como de crear túneles sobre redes IPv6 existentes.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *