ESET VPN – Tabla de contenido

Conexión

Configuración del proxy

Esta configuración solo está disponible para aplicaciones de escritorio. Para configurar el proxy LAN, seleccione HTTP en la sección Proxy e introduzca Puerto, Dirección, Nombre de usuario y Contraseña.

Conexión automática

Cuando está activada, la aplicación ESET VPN se conecta a la última ubicación usada.

Kill Switch

Esta configuración solo está disponible para aplicaciones de escritorio. La función Kill Switch bloquea la conectividad fuera del túnel de la VPN para garantizar que no haya posibilidad de fugas cuando se caiga la conexión VPN.

Modo

Si habilita Kill Switch, los siguientes modos aparecen disponibles en el menú desplegable:

VPN permanente: bloquea todo el acceso a Internet, a menos que esté conectado a la VPN, lo que garantiza la seguridad incluso si la aplicación se bloquea o su equipo se reinicia.

Automático: habilita Kill Switch con el firewall cuando se conecta a la VPN y lo deshabilita cuando se desconecta, lo que bloquea Internet si la VPN se cae o se bloquea.

¿Cuándo habilitar Kill Switch?

Entre las siguientes opciones, seleccione cuándo desea habilitar Kill Switch:

Al momento de conectarse a la VPN: bloquea todo el tráfico mientras se establece la conexión VPN para evitar filtraciones.

Después de conectarse a la VPN: espera que la conexión VPN se establezca por completo, lo que evita interrupciones temporales de Internet.

Modo de conexión

La opción predeterminada es Automática, aunque puede seleccionar el modo de conexión manualmente. Configúrelo en Manual y seleccione el Protocolo y el Puerto en el menú desplegable. Hay seis protocolos disponibles independientemente de su sistema operativo:

WireGuard: un protocolo de comunicación gratuito y de código abierto que utiliza los siguientes algoritmos:

a)ChaCha20 para cifrado simétrico, autenticado con Poly1305

b)Curve25519 para ECDH

c)BLAKE2s para hashing y hashing con clave

d)SipHash24 para claves de tabla hash

e)HKDF para la derivación de claves

Por lo general, es más rápido que los protocolos UDP y TCP y más flexible que IKEv2, lo que lo convierte en una excelente opción para proteger su actividad en línea.

IKEv2: un protocolo de túnel que proporciona una sesión segura de intercambio de claves emparejada con IPsec para garantizar el cifrado y la autenticación de datos. Por lo general, es el más rápido, pero se puede bloquear fácilmente. La implementación de IKEv2 utiliza AES-256-GCM para el cifrado y SHA-256 para las comprobaciones de integridad. Las aplicaciones de escritorio y Android usan ECP384 para la negociación de claves Diffie-Hellman (grupo DH 20) e iOS usa ECP521 para la negociación de claves Diffie-Hellman (grupo DH 21).

UDP: este modo usa el protocolo OpenVPN. UDP suele ser el protocolo más rápido para ejecutar OpenVPN porque hay menos verificación de datos, pero también se puede bloquear fácilmente.

TCP: este modo usa el protocolo OpenVPN. Debido a las múltiples verificaciones de datos, podría ser más lento, pero es resistente a las malas condiciones de la red y garantiza conexiones estables.

Stealth: encapsula OpenVPN en un túnel TLS a través de Stunnel. Es un túnel de OpenVPN enmascarado para parecerse al tráfico HTTPS. Recomendamos usar este protocolo si todos los demás métodos fallan.

Wstunnel: encapsula OpenVPN en un WebSocket. Recomendamos usar este protocolo si todos los demás métodos fallan.

 

Nota

La implementación de OpenVPN utiliza el cifrado AES-256-GCM con autenticación SHA512 y una clave RSA de 4096 bits. También se admite Perfect Forward Secrecy.