Conexión
Configuración del proxy
Esta configuración solo está disponible para aplicaciones de escritorio. Para configurar el proxy LAN, seleccione HTTP en la sección Proxy e introduzca Puerto, Dirección, Nombre de usuario y Contraseña.
Conexión automática
Cuando está activada, la aplicación ESET VPN se conecta a la última ubicación usada.
Kill switch
Esta configuración solo está disponible para aplicaciones de escritorio. La función Kill switch bloquea toda la conectividad fuera del túnel de la VPN para garantizar que no haya posibilidad de fugas cuando se cae la conexión de VPN.
Modo
Al habilitar Kill switch, los siguientes modos están disponibles en el menú desplegable:
•Siempre activo: bloquea todo el acceso a Internet a menos que esté conectado a VPN, lo que garantiza la seguridad incluso si la aplicación se bloquea o su equipo se reinicia.
•Automático: habilita Kill switch con el firewall cuando se conecta a la VPN y lo deshabilita cuando se desconecta, bloqueando Internet si la VPN se cae o se bloquea.
¿Cuándo habilitar Kill switch?
De las siguientes opciones, seleccione cuándo desea habilitar Kill switch:
•Al conectarse a VPN: bloquea todo el tráfico mientras se establece la conexión de la VPN para evitar fugas.
•Después de conectarse a la VPN: espera que la conexión a la VPN se establezca por completo, lo que evita interrupciones temporales de Internet.
Modo de conexión
La opción predeterminada es Automática, aunque puede seleccionar el modo de conexión manualmente. Configúrelo en Manual y seleccione el Protocolo y el Puerto en el menú desplegable. Hay seis protocolos disponibles independientemente de su sistema operativo:
•WireGuard: un protocolo de comunicación gratuito y de código abierto que utiliza los siguientes algoritmos:
a)ChaCha20 para cifrado simétrico, autenticado con Poly1305
b)Curve25519 para ECDH
c)BLAKE2s para hashing y hashing con clave
d)SipHash24 para claves de tabla hash
e)HKDF para la derivación de claves
Por lo general, es más rápido que los protocolos UDP y TCP y más flexible que IKEv2, lo que lo convierte en una excelente opción para proteger su actividad en línea.
•IKEv2: un protocolo de túnel que proporciona una sesión segura de intercambio de claves emparejada con IPsec para garantizar el cifrado y la autenticación de datos. Por lo general, es el más rápido, pero se puede bloquear fácilmente. La implementación de IKEv2 utiliza AES-256-GCM para el cifrado y SHA-256 para las comprobaciones de integridad. Las aplicaciones de escritorio y Android usan ECP384 para la negociación de claves Diffie-Hellman (grupo DH 20) e iOS usa ECP521 para la negociación de claves Diffie-Hellman (grupo DH 21).
•UDP: este modo usa el protocolo OpenVPN. UDP suele ser el protocolo más rápido para ejecutar OpenVPN porque hay menos verificación de datos, pero también se puede bloquear fácilmente.
•TCP: este modo usa el protocolo OpenVPN. Debido a las múltiples verificaciones de datos, podría ser más lento, pero es resistente a las malas condiciones de la red y garantiza conexiones estables.
•Stealth: encapsula OpenVPN en un túnel TLS a través de Stunnel. Es un túnel de OpenVPN enmascarado para parecerse al tráfico HTTPS. Recomendamos usar este protocolo si todos los demás métodos fallan.
•Wstunnel: encapsula OpenVPN en un WebSocket. Recomendamos usar este protocolo si todos los demás métodos fallan.
|
La implementación de OpenVPN utiliza el cifrado AES-256-GCM con autenticación SHA512 y una clave RSA de 4096 bits. También se admite Perfect Forward Secrecy. |