Conexión
Configuración del proxy
Este ajuste solo está disponible para la aplicación de escritorio. Para configurar el proxy LAN, seleccione HTTP en la sección Proxy e introduzca Puerto, Dirección, Nombre de usuario y Contraseña.
Conexión automática
Cuando esta opción está activada, la aplicación ESET VPN se conecta a la última ubicación utilizada.
Kill switch
Este ajuste solo está disponible para la aplicación de escritorio. La función Kill switch bloquea toda la conectividad fuera del túnel VPN para garantizar que no haya ninguna posibilidad de filtraciones si se cae la conexión VPN.
Modo
Al habilitar Kill switch, los siguientes modos están disponibles en el menú desplegable:
•Siempre activo: bloquea todo el acceso a Internet a menos que esté conectado la VPN, lo que garantiza la seguridad incluso si la aplicación se bloquea o se reinicia el ordenador.
•Automático: habilita el Kill switch con el cortafuegos cuando se conecta a la VPN y lo deshabilita cuando se desconecta, para bloquear Internet si la VPN se cae o la aplicación se bloquea.
¿Cuándo habilitar Kill switch?
De las siguientes opciones, seleccione cuándo desea habilitar Kill switch:
•Al conectarse a la VPN: bloquea todo el tráfico mientras se establece la conexión VPN para evitar filtraciones.
•Después de conectarse a la VPN: espera a que la conexión VPN se establezca por completo, lo que evita interrupciones temporales de Internet.
Modo de conexión
La opción predeterminada es Automático, aunque puede seleccionar el modo de conexión manualmente. Seleccione Manual y seleccione el Protocolo y el Puerto en el menú desplegable. Hay seis protocolos disponibles, sea cual sea su sistema operativo:
•WireGuard: un protocolo de comunicación gratuito y de código abierto que utiliza los algoritmos indicados a continuación.
a)ChaCha20 para cifrado simétrico, autenticado con Poly1305
b)Curve25519 para ECDH
c)BLAKE2s para hashing y hashing con clave
d)SipHash24 para claves de tabla hash
e)HKDF para derivación de clave
Por lo general, es más rápido que los protocolos UDP y TCP y más flexible que IKEv2, lo que lo convierte en una excelente opción para proteger su actividad en línea.
•IKEv2: un protocolo de tunelización que proporciona una sesión segura de intercambio de claves junto con IPsec para garantizar el cifrado y la autenticación de los datos. Por lo general es el más rápido, pero se puede bloquear fácilmente. La implementación de IKEv2 utiliza AES-256-GCM para el cifrado y SHA-256 para las comprobaciones de integridad. Las aplicaciones de escritorio y Android usan ECP384 para el intercambio de claves de Diffie-Hellman (grupo DH 20) y iOS usa ECP521 para el intercambio de claves de Diffie-Hellman (grupo DH 21).
•UDP: este modo utiliza el protocolo OpenVPN. UDP suele ser el protocolo más rápido para ejecutar OpenVPN, porque hay menos verificación de datos, pero también se puede bloquear fácilmente.
•TCP: este modo utiliza el protocolo OpenVPN. Como hay varias verificaciones de datos, puede ser más lento, pero es resiliente ante malas condiciones de la red y garantiza conexiones estables.
•Stealth: encapsula OpenVPN en un túnel TLS mediante Stunnel. Es un túnel OpenVPN enmascarado para parecer tráfico HTTPS. Recomendamos utilizar este protocolo si todos los demás métodos fallan.
•Wstunnel: encapsula OpenVPN en un WebSocket. Recomendamos utilizar este protocolo si todos los demás métodos fallan.
|
La implementación de OpenVPN utiliza el cifrado AES-256-GCM con autenticación SHA512 y una clave RSA de 4.096 bits. También se admite el secreto perfecto hacia adelante. |