Si está ejecutando una VPN en su teléfono Android, es probable que lo haga porque quiere que sus datos de navegación sean lo más privados y seguros posible. Por eso quieres una VPN con la mejor configuración disponible. Puede ser difícil saber y entender qué ajustes son realmente importantes, por lo que hemos reunido una lista de los mejores ajustes de VPN para Android y explicamos lo que hacen.
Cifrado y protocolo VPN
Los dos ajustes más importantes para mantener segura la conexión VPN son el protocolo VPN y el algoritmo de encriptación.
El mejor protocolo VPN que puedes usar es OpenVPN, es el protocolo VPN estándar porque soporta la mejor encriptación disponible y es un protocolo bien desarrollado. Otros dos protocolos VPN que ofrecen niveles de seguridad equivalentes pero que aún no han sido analizados tan a fondo son Catapult Hydra y WireGuard. En la medida de lo posible, debe evitar los protocolos VPN PPTP y L2TP ya que ambos son antiguos y tienen una seguridad débil.
La mejor encriptación disponible en este momento es el cifrado AES-GCM de 256 bits, aunque el cifrado AES-CBC de 256 bits ofrece una seguridad equivalente a una velocidad menor. AES es la abreviatura de Estándar de Cifrado Avanzado y es el verdadero cifrado utilizado para encriptar datos. GCM y CBC son modos de operación del cifrado, CBC sólo puede ser paralelizado o multihilo cuando se descifran los datos, GCM, sin embargo, puede ser paralelizado al cifrar y descifrar, de ahí la ventaja de rendimiento.
256 bits se refiere al tamaño de la clave de cifrado y al número de valores posibles que puede tener. 256-bit también puede escribirse como 2^256 o 2 multiplicado por sí mismo 256 veces. Si el número total de posibles claves de cifrado se escribiera en su totalidad, empezaría con un 1 y tendría 77 ceros después, para poner ese número en perspectiva, los científicos creen que esto es aproximadamente equivalente al número de átomos en el universo observable. Incluso si tuvieras acceso dedicado a las supercomputadoras durante siglos, no sería probable que rompieras el AES.
El protocolo WireGuard utiliza un conjunto de cifrado diferente, ChaCha20 para realizar su cifrado. ChaCha20 es equivalente en fuerza a un AES de 256 bits y es aún más rápido de procesar, sin embargo, también es más nuevo y menos investigado.
Una última opción de encriptación es PFS o Perfect Forward Secrecy. El PFS es una configuración que cambia regularmente la clave de encriptación que se utiliza. Esto significa que si su clave de cifrado se viera comprometida, sólo sería capaz de descifrar una pequeña cantidad de datos. No hay razón para no usar el PFS si está disponible.
Interruptor asesino
Un interruptor de apagado de VPN se utiliza para cortar la conexión de Internet de su dispositivo si detecta que se ha desconectado de Internet. Esto te protege de que todos los datos de navegación se filtren de tu VPN si no te das cuenta de que se ha desconectado.
Un conmutador asesino de VPN puede ser útil para todos, pero es especialmente útil para los dispositivos móviles que pueden conmutar regularmente las redes, lo que aumenta el riesgo de problemas de conexión de VPN.
Prevención de fugas
Un conmutador de apagado de VPN previene una fuga general de datos, sin embargo, hay algunos protocolos que tienen un historial de fuga de información que podrían ser usados para identificarlo o rastrear su actividad. Los principales culpables son IPv6, DNS y WebRTC.
IPv6 es una actualización del esquema de direcciones IPv4 utilizado para dirigir de forma única todos los dispositivos de Internet. IPv4 se ha quedado sin direcciones IP disponibles, se han asignado casi todos los 4.300 millones de direcciones IPv4. Por lo tanto, es necesario cambiar al nuevo esquema de direcciones que tiene un espacio de direcciones mucho mayor. Sin embargo, la adopción de IPv6 ha sido lenta, y muchos servicios e incluso los ISP no lo soportan.
Desafortunadamente, si un proveedor de VPN no soporta IPv6, puede terminar ignorándolo, en cuyo momento, su dispositivo podría enviar y recibir tráfico IPv6 fuera de la VPN incluso cuando supuestamente está conectado y protegido. El procedimiento correcto es que el proveedor de VPN bloquee todo el tráfico IPv6 para que no salga de tu dispositivo o que soporte IPv6 y lo dirija también a través de la VPN. Puedes comprobar si tu dirección IPv6 se está filtrando con sitios como ipv6leak.com.
El DNS o Sistema de Nombres de Dominio es el protocolo utilizado para traducir las URLs legibles para los humanos a la dirección IP del servidor. Desgraciadamente, las VPNs tienen un historial de permitir que las solicitudes de DNS se filtren de la conexión VPN. El DNS es un protocolo de texto plano, lo que significa que no está encriptado. Esto significa que incluso si cambias tu servidor DNS preferido, lejos del que te proporcionó tu proveedor de servicios de Internet, éste puede leer y rastrear a qué sitios web estás navegando a través de tu tráfico DNS.
Todos los protocolos que envían datos a Internet, incluyendo el DNS, deben ser enrutados a través de la VPN. Esto permite la encriptación del túnel VPN para proteger los datos del DNS contra el snooping. Puedes comprobar si tus peticiones DNS se filtran con sitios web como dnsleaktest.com.
WebRTC o Comunicación en Tiempo Real de la Web es una API basada en un navegador que se utiliza para las conexiones entre pares. Desafortunadamente, puede filtrar su dirección IP real a la otra parte, incluso si está usando una VPN. Por lo tanto, bloquear la WebRTC es una buena idea. Algunas VPNs ofrecerán la posibilidad de bloquearla, otras no. Puedes bloquear la WebRTC con otros programas si es necesario, por ejemplo, la extensión de bloqueo de anuncios del navegador «uBlock Origin» incluye una configuración para bloquear la WebRTC. Puede probar si la WebRTC está filtrando su dirección IP en sitios web como browserleaks.com/webrtc.
Vengo a compartir mis 15 años de experiencia en el mundo de la tecnología. Redactor aficionado con un grado (importante) de friki, con las que conseguimos resultados como este post. Espero ayudarte. ¡Nos leemos!