Las mejores VPN para Linux de 2018 (y las peores)

Published by on agosto 15, 2018 in VPN y Privacidad

ubuntu

Los usuarios de Ubuntu, Fedora, OpenSUSE y Mint suelen salir mal parados en lo que se refiere a software disponible, y los servicios VPN no son una excepción a esa regla. Seamos francos, los usuarios de Linux no son una prioridad para la mayoría de las empresas y desarrolladores. Por eso nos propusimos encontrar los mejores proveedores VPN que se han molestado en prestarles un poco de atención.

OpenVPN, OpenConnect y Network Manager son algunas opciones populares para conectarse a una VPN en Linux. Pero es mejor todavía un proveedor VPN con un cliente nativo “plug-and-play”. Requiere muchas menos configuraciones y suele tener más opciones y ventajas que esas otras alternativas genéricas. Por eso, todas las VPN que recomendamos en esta lista ofrecen versiones justo con lo que necesitas.

1. ExpressVPN

ExpressVPN Linux Spanish

ExpressVPN lanzó su versión oficial para Linux en abril de 2016. Funciona mediante una interfaz de línea de comandos en vez de con la interfaz gráfica disponible para Windows y Mac. Pero aun así es más sencillo que tener que descargar y manejar archivos de configuración para cada servidor. Su lista de servidores se mantiene siempre al día y los usuarios pueden alternar fácilmente entre UDP y TCP en el protocolo OpenVPN. ExpressVPN cuesta un poco más que algunos de sus rivales, pero ofrece una garantía de devolución de treinta días, y en nuestras pruebas demostró ser mucho más rápida. ExpressVPN funciona con Ubuntu, Debian, Fedora y CentOS.

Es la VPN que encabeza nuestra lista, ya que tiene buenas puntuaciones en todas las áreas, incluida la privacidad, la velocidad y la atención al cliente. También es la única VPN de este lista que ha conseguido desbloquear sistemáticamente todos los contenidos que hemos probado con ella, incluidos los de Netflix, Hulu, BBC iPlayer y HBO.

Actualización: ExpressVPN ha añadido varias mejoras significativas y ahora permite conectar tres dispositivos a la vez e introducir el llamado kill switch o interruptor de seguridad. Este interruptor evita que el dispositivo se conecte fuera de la red de la VPN.

OFERTA PARA NUESTROS LECTORES: ahorra aquí un 49% en ExpressVPN. La oferta incluye tres meses extra gratis y una garantía de reembolso de treinta días para probarla sin compromiso.

Lee aquí nuestra reseña completa de ExpressVPN.

2. Private Internet Access

PIA logo

Private Internet Access (PIA) es una de las mejores VPN que hemos reseñado hasta la fecha, pero no conseguir desbloquear contenidos como los de Netflix u otros restringidos según la ubicación geográfica le hace perder algunos puntos. Su aspecto no es muy atractivo, pero es una VPN bastante barata que permite conectar hasta cinco dispositivos a la vez, ofrece una velocidad aceptable (cuando no excelente) y es todo lo segura que se puede ser. PIA es, merecidamente, una de las VPN premium más populares entre los usuarios de Linux. Su protocolo por defecto es encriptación OpenVPN con AES de 256 bits, pero esto es algo que puedes personalizar a tu gusto. PIA funciona tanto en distribuciones Debian como Fedora, aunque puede ser un poco complicada de configurar para usuarios de Fedora y OpenSUSE.

En el momento de publicación de este artículo, PIA está disponible por solo $3.33 al mes.

Lee nuestra reseña completa de Private Internet Access.

3. AirVPN
airvpn_logo

 

AirVPN ofrece versiones nativas para Linux y distribuciones Debian/Ubuntu y openSUSE/Fedora. Puede usarse a través de una línea de comandos o una interfaz gráfica. Ningún otro cliente VPN ofrece un abanico tan amplio de configuraciones de seguridad. AirVPN permite activar un kill switch, conectarse usando OpenVPN mediante SSH y SSL y redirigir el tráfico a través de un gran número de puertos alternativos. Sus precios son medios.

Permanece atento a nuestra reseña completa de AirVPN.

4. Buffered

buffered logo

Este relativo recién llegado con sede en Hungría ofrece tres conexiones simultáneas, una política de no guardar registros y garantía de devolución de treinta días. Al igual que ExpressVPN, es más bien caro. Una opción interesante es que el cliente puede buscar puertos abiertos en redes protegidas con contraseña, lo que permite saltarse esas molestas páginas de acceso de hoteles o aeropuertos. Solo tiene servidores en dieciséis países, pero son rápidos. Buffered funciona con la mayoría de las distribuciones Linux.

Lee nuestra reseña completa de Buffered.

5. Mullvad

mullvad logo

El cliente Debian/Ubuntu de código abierto de Mullvad incluye un interruptor de seguridad, protección contra fugas por el IPv6 y el DNS y enrutamiento IPv6. No guarda registros, ni siquiera sobre las conexiones, con lo que su seguridad es impecable. Permite tres conexiones a la vez y ofrece redirección de puertos para saltarse cortafuegos. Su oferta de servidores es limitada, pero bastante económica. Actualmente, Mullvad solo ofrece paquetes para Debian/Ubuntu.

Permanece atento a nuestra reseña completa de Mullvad.

Las VPN que deberían evitar los usuarios de Linux

Hay varios tutoriales por ahí que explican cómo instalar OpenVPN. Eso está muy bien, porque OpenVPN es probablemente el mejor protocolo VPN disponible. Pero es solo un protocolo y un cliente, no es en sí mismo un servicio VPN. Por eso te sigue haciedo falta tener un servidor, o varios, a los que conectarte, y ahí es donde muchos empiezan a encontrarse con problemas de privacidad.

Todos los servicios de pago de los que hemos hablado hasta ahora tienen una política de cero registros, lo que significa que no monitorizan ni registran el uso que haces de la VPN. De esa forma, no es posible que un hacker consiga entrar en el servidor del proveedor y encontrar tus trapos sucios, que ese proveedor venda tu información a terceros o que las fuerzas policiales puedan obligarle a entregar la información personal de sus clientes.

La cosa suele ser muy distinta con las VPN gratuitas. Ninguna empresa va a gastarse dinero en alojar y mantener un servidor VPN sin esperar nada a cambio. Por eso es muy importante revisar la política de privacidad y de registro de un proveedor antes de usarlo.

Es más, mantente alejado de servicios VPN que solo ofrezcan conexiones PPTP. El PPTP es rápido y fácil de configurar, pero tiene varias vulnerabilidades de seguridad.

itshidden

Este servicio VPN gratuito usa solo conexiones PPTP, y por tanto es claramente inseguro. Resumen su política de privacidad en una sola frase, que encima tiene erratas. Por supuesto, esa frase solitaria afirma que el servicio no guarda registros de tu tráfico, pero a eso difícilmente se le puede llamar una política de registro seria.

SecurityKISS

Puedes acabar encontrado a SecurityKISS si haces una búsqueda en Google de VPN gratuitas para Linux. Ese proveedor guarda registros de las conexiones y las direcciones IP de los usuarios, una práctica que desaprueban los defensores de la privacidad. Su versión gratuita limita el tráfico a 300 MB por día. La versión de pago… Bueno, en realidad no importa, porque hay al menos media docena de opciones mejores.

USAIP

Es otro servicio VPN mediocre, que de algún modo ha conseguido aparecer en los resultados de búsqueda. El cliente para Linux más moderno de USAIP solo usa PPTP. Tampoco ofrece sus propios servidores DNS ni los predeterminados de Google, con lo que tu proveedor de Internet sigue pudiendo monitorizar tu actividad online. Además de todo eso, no da información sobre su política de guardar registros.

Proteger Linux

Una VPN es un buen paso para proteger tu sistema Linux, pero no basta para una protección total. Como todos los sistemas operativos, Linux también tiene sus vulnerabilidades y hackers que pretenden atacarlo. Aquí están algunas herramientas extra que recomendamos para sus usuarios:

  • antivirus,
  • programa anti-rootkit,
  • tripwire (para comprobar la integridad y seguridad de los datos),
  • cortafuegos
  • y extensiones para el navegador relacionadas con la seguridad.

En nuestra guía sobre seguridad para Linux puedes ver más detalles sobre esas herramientas, cuáles usar o cómo instalarlas. Ahí también encontrarás un montón de consejos y trucos para proteger Linux.

¿Por qué debería usar una VPN en Linux?

Las VPN tienen varios usos que pueden aplicarse en distintos escenarios.

Privacidad

En esencia, una VPN es una herramienta diseñada para proteger tu privacidad. Puede ayudarte si te preocupa que alguien monitorice lo que haces online, como tu proveedor de Internet, un hacker o una agencia del gobierno. Las VPN ofrecen privacidad de dos formas clave.

En primer lugar, todos los datos enviados y recibidos a través de Internet se encriptan incluso antes de abandonar tu dispositivo. Nadie será capaz de romper esa encriptación si es lo suficientemente fuerte. Los cifrados de 128 y 256 bits se consideran suficientes y son habituales en las VPN modernas. Por ejemplo, si tu proveedor de Internet quisiera registrar tu historial de navegación, lo único que vería es un texto indescifrable.

En segundo lugar, también referido al mismo ejemplo, el proveedor no podría saber a dónde se dirige o de dónde viene el tráfico de Internet del usuario de la VPN. Vería que hay datos transfiriéndose entre tu equipo y el servidor VPN, pero no conseguiría averiguar el destino de ese tráfico de Internet y por tanto monitorizar los sitios web, las aplicaciones o los servicios que uses. Además, los sitios que visites tampoco podrán rastrearte tan fácilmente, ya que tu IP está escondida tras la del servidor VPN, y las IP juegan un papel esencial en la forma en que los anunciantes y otras entidades que recogen datos sobre ti crean sus perfiles sobre los usuarios.

Un aspecto importante que queremos remarcar es la diferencia entre las políticas de registros de distintas VPN. Ninguno de los proveedores que recomendamos guarda registros de tu tráfico, lo que significa que no monitorizan tu actividad mientras estás conectado a la VPN. Pero hay otros proveedores que sí recogen datos de distintas formas y que en general deberías evitar. Usar una VPN que te rastrea no es mucho mejor que no usar ninguna.

Relacionado: las mejores VPN que no guardan registros.

Seguridad

La seguridad y la privacidad suelen ir de la mano. Una VPN puede ayudarte a proteger tu equipo de amenazas online. Por ejemplo al usar wifi público, que es un campo minado para dispositivos sin protección. Un hacker puede “secuestrar” un router wifi no protegido o crear su propio hotspot falso y provocar todo tipo de estragos en equipos o dispositivos que se conecten a él. Por ejemplo, el atacante podría robar o cambiar cualquier dato transmitido a través de esa red no segura.

Una VPN es útil para protegerte de otras amenazas incluso si no te conectas a redes wifi públicas. Al enmascarar tu dirección IP, eliminan una vía de entrada habitual para hackers que tengan como blanco a una persona específica. Aparte, muchas VPN incluyen protección antimalware integrada.

Desbloquear contenido restringido según la ubicación

El uso de muchos sitios web, aplicaciones o servicios online está restringido a residentes de ciertos países o regiones. Un uso habitual de las VPN es el desbloqueo de contenidos restringidos geográficamente o “geobloqueados”. Entre ellos se incluyen los de servicios de transmisión de vídeo como los de Netflix, Hulu, BBC iPlayer y Amazon Prime Video. También se aplica a la banca online y ciertos sitios comerciales donde las VPN “falsean” igualmente tu ubicación. El sitio en cuestión solo ve la localización del servidor VPN al que hayas elegido conectarte, en vez de tu ubicación real. Incluso puedes evitar restricciones y bloqueos de transmisiones en directo de eventos deportivos.

Ten en cuenta que muchos proveedores de transmisión de vídeo son contrarios al uso de VPN. La razón son sus acuerdos de licenciamiento, que les obligan a ofrecer sus contenidos solo en ciertos países. Es lo que suele llevarles a bloquear conexiones de servidores VPN conocidos. Pero un puñado de proveedores son capaces de saltarse esas restricciones. Usa el buscador de este sitio para encontrar una lista de los mejores para tu servicio de transmisión favorito (“6 VPN rápidas para transmisión de vídeo ¡sin buffering incluso en HD!”). De la lista de arriba, ExpressVPN es el “desbloqueador” más eficaz.

Saltarse la censura

La censura es mala, ya se trate de la de un país como China o de la de una oficina con un cortafuegos demasiado estricto. Puedes evitar esas restricciones y acceder libremente a Internet redirigiendo tu tráfico y saltándote esos bloqueos mediante una VPN. Usar una es perfectamente legal en casi todos los países.

Pero te advertimos que algunos de ellos bloquean servidores VPN conocidos, así que no todos los proveedores consiguen saltarse esas formas de censura. Para asegurarte de que tu VPN puede hacerlo, pregúntale a tu proveedor si es capaz de desbloquear sitios censurados en tu país.

Intercambio de torrents

A los proveedores de Internet no suele gustarles el intercambio de torrents, ya sean legales o ilegales. Eso puede llevar a que penalicen tu cuenta, por ejemplo restringiendo tu ancho de banda. Además, la red BitTorrent está plagada de agresivos defensores de los derechos de copyright en busca de dinero fácil, que se dedican a recopilar direcciones IP de quienes descargan torrents ilegales y acaban mandándoles, a través del proveedor, cartas amenazadoras donde exigen una compensación económica.

Las VPN son una herramienta esencial para quienes intercambian torrents. Si estás conectado a una VPN, tu proveedor no consigue distinguir entre los distintos tipos de tráfico, sea de torrents o de otro tipo. Y puesto que tu IP está enmascarada con la del servidor VPN, esos defensores del copyright no consiguen rastrearla hasta ti. Solo tienes que asegurarte de que tu proveedor VPN no almacena tu dirección IP real. Completa la información de la lista de arriba revisando también la de las mejores VPN para torrents y encuentra la mejor opción en tu caso concreto.

Comentarios sobre OpenVPN

Aunque tu proveedor de VPN no tenga un cliente nativo específico para tu distribución Linux, casi todos ofrecen archivos de configuración para usarlos con OpenVPN. Basta descargar esos archivos para cada servidor al que quieras conectarte. Puede resultar engorroso si quieres tener muchas opciones de conexión (muchos servidores), aunque es perfectamente factible.

OpenVPN es estupendo, pero su cliente genérico no incluye opciones como la protección contra fugas por el DNS o un interruptor de seguridad para Internet. Repetimos que es posible encontrar código y programas que se ocupen de ese tipo de cosas, pero nos parece más práctico optar por clientes que lo incluyan todo por sí mismos.

Cómo instalar y conectarse a OpenVPN en Linux

En este caso vamos a explicarte cómo instalar un cliente OpenVPN en Ubuntu. Debería poder hacerse de forma similar en otras distribuciones como Mint o CentOS, aunque los comandos puedan ser un poco distintos.

  1. Abre un terminal.
  2. Escribe sudo apt-get install -y openvpn y pulsa Intro (dependiendo de tu distribución, quizá tengas que escribir en cambio sudo yum install openvpn).
  3. Indica tu contraseña de administrador y pulsa Intro.
  4. Escribe y y pulsa Intro para aceptar todas las dependencias y completar la instalación.
  5. Si estás usando Ubuntu 14.04 o anterior, escribe sudo apt-get install network-manager network-manager-openvpn network-manager-openvpn-gnome y pulsa Intro.
  6. También si estás usando Ubuntu 14.04 o anterior, escribe ahora sudo apt-get install openvpn easy-rsa.

Tras instalar así OpenVPN, necesitas los archivos de configuración. Lo normal es que puedas descargar esos archivos .ovpn desde el sitio web del proveedor de tu VPN. Hay que asociar cada archivo a un servidor y ubicación determinados, así que descarga unos cuantos para cada ubicación a la que pretendas conectarte. Asegúrate de tener una copia de seguridad por si el servidor se cae.

Haz esto para conectarte mediante la línea de comandos. Debería funcionar en la mayoría de las distribuciones Linux:

  1. Con OpenVPN instalado, escribe sudo openvpn –config en el terminal y pulsa Intro.
  2. Pincha y arrastra hasta el terminal el archivo de configuración .ovpn del servidor al que quieres conectarte. Su ruta correcta se capturará automáticamente.
  3. Pulsa Intro y espera a que salga el mensaje de “Secuencia de inicialización completada”. Ahora ya estarás conectado a la VPN. Puedes minimizar la ventana del terminal, pero te desconectarás de la VPN si la cierras.

Esta es solo una de las formas de conectarte. También puedes probar con Ubuntu Network Manager o la interfaz gráfica de OpenVPN. En esos casos quizá necesites certificados de una entidad de certificación (CA) o claves privadas de tu VPN, así que asegúrate de que estén disponibles en el sitio web del proveedor.

Cómo crear un interruptor de seguridad para tu VPN en Linux

Si la conexión con la VPN se cae de repente, tu equipo pasará a seguir enviando y recibiendo tráfico a través de la red no protegida de tu proveedor de Internet, seguramente sin que te des cuenta. Para evitarlo, puedes crear tú mismo un sencillo interruptor de seguridad que detenga todo el tráfico de Internet hasta que se restablezca la conexión con la VPN. Vamos a enseñarte cómo escribir unas sencillas reglas usando iptables y la aplicación Ubuntu Ultimate Firewall (UFW).

En primer lugar, crea un script startvpn.sh que establezca varias reglas en el cortafuegos. Esas reglas solo permitirán el tráfico a través de la interfaz de red tun0 de la VPN, y además solo dejarán que el tráfico a través de esa interfaz se dirija al servidor de tu VPN.

$ cat startvpn.sh
sudo ufw default deny outgoing
sudo ufw default deny incoming
sudo ufw allow out on tun0 from any to any
sudo ufw allow out from any to 54.186.178.243 # <-- note this is the IP from the "remote" field of your configuration file
sudo ufw enable
sudo ufw status
sudo openvpn client.conf &

Con estas reglas del cortafuegos activas, el tráfico no puede redirigirse a través de ninguna otra interfaz de red, como decíamos antes. Si se cae la conexión con tu VPN, eso retira de tu sistema la interfaz tun0, con lo que deja de haber una interfaz permitida a través de la que redirigir el tráfico y se corta la conexión a Internet.

Cuando quieras desconectar tú la sesión con la VPN, tienes que eliminar esas normas para permitir el tráfico normal a través de la interfaz de red que vayas a usar después. Lo más fácil es deshabilitar del todo UFW. Pero si has definido en él otras reglas que se apliquen en conexiones normales (no con la VPN), te convendrá usar un script más elaborado para desactivar las reglas de antes, en lugar de simplemente deshabilitar UFW.  El que indicamos a continuación elimina esas reglas del cortafuegos y luego desactiva OpenVPN. Se llama stopvpn.sh:

$ cat stopvpn.sh
sudo ufw disable
sudo ufw status
sudo kill `ps -ef | grep openvpn | awk '{print $2}'`

Si usas otro modo de conectarte a tu VPN, puedes eliminar las dos últimas líneas de cada script. En tal configuración, tendrás que acordarte de ejecutar manualmente startvpn.sh antes de iniciar tu VPN usando eso otro modo. Cuando acabes la sesión con ella, también tendrás que acordarte de ejecutar a mano stopvpn.sh. No debe resultarte difícil, aunque solo sea porque probablemente notes que te has quedado sin conexión a Internet (y no la recuperarás hasta ejecutar ese script).

¿Qué distribución Linux ofrece más privacidad?

Si te preocupa la privacidad, cambiar de MacOS o Windows a cualquier distribución Linux de código abierto ya es un paso adelante en la dirección correcta. Tanto Apple como Microsoft recopilan informaciones personales de los usuarios de sus respectivos sistemas operativos. Y de ambas empresas se sabe que cooperan con las fuerzas de seguridad o agencias de inteligencia como la NSA. Microsoft usa los datos de sus clientes para vender anuncios. Ambos sistemas operativos son de código cerrado, lo que significa que el público no puede revisar su código fuente para descubrir vulnerabilidades o “puertas traseras” (backdoors).

En cambio, Linux es de código abierto y frecuentemente auditado por la comunidad de expertos en seguridad. Aunque Ubuntu ya flirteó con Amazon para intentar monetizar a sus usuarios, tanto esa como otras distribuciones no suelen pretender ganar dinero vendiendo tus datos a terceros.

Pero no todas las distribuciones Linux son iguales, y algunas ofrecen más seguridad que otras. Te recomendamos Ubuntu Privacy Remix (UPR) si buscas una distribución capaz de sustituir en el día a día a un equipo convencional y que además se haya diseñado teniendo presente la privacidad y la seguridad. UPR es una versión de Ubuntu basada en Debian, que almacena todos los datos del usuario en una unidad extraíble encriptada, como un disco duro externo. Se supone que su sistema operativo “inviolable” es inmune a infecciones de malware.

Aun así, seguirás necesitando una VPN para poder encriptar tu conexión a Internet. La mayoría de los proveedores VPN que te hemos mencionado debe funcionar bien con UPR.

Si UPR no te basta y quieres usar tu equipo en completo anonimato, te recomendamos TAILS. Son las siglas de The Amnesiac Incognito Live System, y es una distribución Linux creada por los mismos que crearon la red Tor. TAILS es un sistema operativo autónomo, diseñado para instalarse en un USB o CD y ejecutarse desde ellos. Se trata de una versión reforzada de Linux que redirige todo el tráfico de Internet a través de la red Tor. No deja ningún rastro tras extraer el USB o CD del equipo.

Crear tu propia VPN

Siempre puedes crear tu propia VPN si no te fías de los proveedores de VPN comerciales o si simplemente prefieres hacer las cosas tú mismo y a tu manera. Tendrás que configurar tu propio servidor. Una opción habitual es usar los servicios de redes privadas virtuales en la nube, como los de Amazon Web Services (AWS) y Digital Ocean. Estas son varias herramientas disponibles para ayudarte a poner en marcha tu VPN doméstica:

  • OpenVPN
  • Streisand
  • Algo
  • SoftEther
  • StrongSwan

Cada una tiene sus pros y sus contras en cuanto al protocolo que usan, su seguridad, sus opciones y su facilidad de uso. Tenemos un buen tutorial sobre cómo configurar OpenVPN con un cliente Linux y una instancia Linux EC2 de Amazon.

Aunque montar tu propia VPN te da un control total sobre casi cualquier aspecto de su funcionamiento, también tiene algunas desventajas. En primer lugar, es mucho más difícil que usar servidores preexistentes y aplicaciones preconfiguradas. En segundo lugar, tus datos seguirán pasando por las manos de terceros si usas servicios de computación en la nube como AWS o Digital Ocean. En tercer lugar, solo tendrás un servidor y una ubicación a los que conectarte.

Por último, y quizá esto sea lo más importante, montar tu propia VPN probablemente implique que solo vayas a usarla tú y quizá unos cuantos conocidos tuyos. Eso hace que sea mucho más fácil rastrear la actividad de cada uno. En cambio, las VPN comerciales suelen asignar direcciones IP compartidas a sus clientes. Docenas o incluso cientos de ellos pueden llegar a usar la misma, lo que contribuye eficazmente a mantener anónimo el tráfico que sale del servidor VPN.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.