Saltar al contenido principal
 

¿Por qué Mullvad VPN?

Llevamos priorizando su privacidad desde 2009. Déjenos informarle de lo que obtiene con Mullvad VPN.

Two mobile phones using Mullvad VPN

Cuenta anónima

No solicitamos información personal (ni siquiera su correo electrónico) y animamos a realizar pagos anónimos con efectivo o criptomonedas.

Sin registros

Su privacidad es suya, razón por la cual no registramos su actividad. Nuestro objetivo a largo plazo es ni siquiera guardar los datos de los pagos.

Auditorías externas

Solicitamos auditorías independientes de nuestra aplicación e infraestructura para ofrecer transparencia y mejorar nuestras prácticas de seguridad.

Jurisdicción segura

Como proveedor de VPN con sede en Suecia, las leyes vigentes protegen tanto nuestra seguridad como su privacidad.

Desconexión de seguridad integrada

Si tiene problemas de conectividad mientras Mullvad VPN esté activado, la desconexión de seguridad integrada interrumpirá automáticamente todo el tráfico de red.

Sin opiniones de pago

Rechazamos completamente el uso de afiliados y opiniones de pago; en lugar de ello, dejamos que nuestros éxitos hablen por sí solos.

Equipo de asistencia interno

No subcontratamos sus problemas. Nuestro equipo de asistencia dedicado trabaja codo con codo con nuestros desarrolladores para proporcionarle las mejores respuestas de expertos.

Primeros usuarios

Hemos sido pioneros repetidamente de numerosas tecnologías y características de seguridad que hoy se consideran procedimientos estándar en todos los servicios de VPN.

Configuración sencilla

Incluso si es un nuevo cliente, nuestra aplicación se ha diseñado para que pueda proteger su privacidad fácilmente.

Características

Windows

macOS

Linux

Android

iOS

Auditorías externas

Usamos código abierto

Tunelización dividida

Servidor DNS personalizado

Salto múltiple

Proxy de Shadowsocks

Informe de problemas desde la aplicación

Bloqueadores de contenido DNS

Rotación automática de claves de WireGuard

Túneles con resistencia cuántica

Laptop with Mullvad connected

Los aspectos técnicos

¿Quiere conocer los protocolos, primitivas y otros detalles técnicos sobre las tecnologías que usamos en Mullvad VPN? ¡Aquí los tiene!

Protocolos de VPN en la aplicación

Admitimos dos protocolos para el túnel VPN, OpenVPN y WireGuard:

  • Limitamos OpenVPN a TLS 1.3 (para el canal de control) y AES-256-GCM (para el canal de datos). Esto se implementa en OpenSSL.
  • Para WireGuard, usamos la implementación estándar del kernel de Linux (si está disponible). De lo contrario, usamos wireguard-go.

Conexión a la API de la aplicación

Para cifrar la comunicación con la API, la aplicación usa TLS 1.2 o 1.3 implementado en Rustls*. Esto ofrece dos ventajas:

  • La conexión usa la asignación de certificados para impedir ataques del tipo «Man in the middle».
  • Con el fin de evitar la suplantación de DNS, la aplicación usa DNS para obtener la dirección IP para la API.
*En iOS, se utiliza el protocolo TLS predeterminado compatible con URLSession

Firewall y seguridad de la aplicación

La aplicación impide filtraciones y permite usar la función de desconexión de seguridad, ya que se integra con el firewall del sistema (WFP en Windows, nftables en Linux, y PF en macOS). Más información en la página de GitHub

Arquitectura de la aplicación

Para limitar la cantidad de código que se ejecuta como usuario con privilegios, la aplicación se divide en dos partes:

  • front-ends sin privilegios (incluida una CLI))
  • un servicio de sistema con privilegios que se ejecuta en segundo plano y supervisa la seguridad del dispositivo y los túneles.
Más información en la página de GitHub

Servidores

En todos nuestros servidores, usamos configuraciones predeterminadas específicas y órdenes de prioridad de cifrado para ofrecer el cifrado más seguro disponible para cada protocolo de tunelización.

Servidores de OpenVPN

Nuestros servidores de OpenVPN tienen las siguientes características:

  • Los certificados RSA de 4096 bits (con SHA-512) se usan para la autenticación de servidor.
  • Los parámetros de Diffie-Hellman de 4096 bits se usan para el intercambio de claves
  • DHE se usa para garantizar una confidencialidad directa perfecta.
  • Como mínimo, se exige el uso de TLS 1.2 para el canal de control (TLS 1.3 también está disponible).
  • Para las últimas versiones del cliente de OpenVPN, ofrecemos los siguientes cifrados, usados en el orden especificado (excepto si el usuario aplica otra configuración):

    • cifrados de canal de control: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384.
    • cifrados de canal de datos: CHACHA20-POLY1305, AES-256-GCM.
  • La generación de claves nuevas se ejecuta cada 60 minutos.

Servidores de WireGuard

WireGuard es conservador y ofrece solo un conjunto de primitivas criptográficas. Para obtener más información, consulte el sitio web de WireGuard.

Servidores puente

Nuestros puentes permiten conectarse a nuestro sitio web, la API y los servidores de OpenVPN y WireGuard en ubicaciones donde el acceso a estos esté bloqueado. Nuestras configuraciones hacen que sea difícil o imposible acceder a través de estos sin cifrado, por lo que el tipo de cifrado usado no es relevante.

Bloqueo de servidores

Para proteger el servicio y a nuestros clientes, y para garantizar la calidad del servicio, nos reservamos el derecho de bloquear cualquier puerto o dirección IP. Bloqueamos todo el tráfico de salida a los puertos siguientes:

  • puerto 25: para impedir el envío de correo no deseado
  • puerto 137, 138, 139 y 445: para proteger a nuestros clientes frente a un problema de seguridad de Microsoft SMB/CIFS
  • puertos 1900 y 2869: para proteger a los clientes contra una configuración malintencionada de UPnP.