Por qué una VPN por sí sola no protegerá tu privacidad, y qué sí lo hará

El mejor teléfono seguro 2025

El mejor router seguro 2025

Has instalado una VPN. Quizá estés pagando por una de las grandes: NordVPN, ExpressVPN, Surfshark. Ves el pequeño icono del candado, la insignia de “conectado”, y piensas: solucionado. Ahora mi Internet es privado.

He aquí la incómoda verdad: una VPN por sí sola no te hace privado. Ni de lejos.

Una VPN hace bien una cosa concreta: encripta la conexión entre tu dispositivo y un servidor, ocultando tu tráfico a tu ISP y a cualquiera de tu red local. Eso es útil. Pero es sólo una capa de un conjunto mucho más amplio, y la mayoría de la gente la trata como si fuera toda la solución.

Esta guía explica qué protege realmente una VPN, qué no protege, dónde están las verdaderas lagunas y qué tienes que hacer exactamente para llenarlas.

Despojémonos del marketing y hablemos de lo que ocurre realmente cuando enciendes una VPN.

Imagina tu conexión a Internet como una carretera entre tu casa y cada sitio web que visitas. Normalmente, tu ISP puede ver cada parada que haces: cada sitio web, cada búsqueda, cada descarga. Son los dueños de la carretera.

Una VPN construye un túnel privado a través de esa carretera. Tu ISP puede ver que estás utilizando el túnel, pero no puede ver lo que hay dentro de él ni adónde va. El tráfico sale por el servidor VPN y desde allí continúa hacia el sitio web.

Eso es todo. Eso es lo que hace una VPN. Concretamente:

  • Oculta tu navegación a tu ISP – Ellos ven el tráfico encriptado que va al servidor VPN. No pueden ver qué sitios web visitas.
  • Enmascara tu dirección IP de los sitios web: los sitios web ven la IP del servidor VPN, no la tuya. Esto dificulta el rastreo básico de tu ubicación.
  • Cifra el tráfico en Wi-Fi públicas – Si estás en la red de una cafetería o de un aeropuerto, nadie cercano puede husmear tu tráfico.

Todo eso es realmente útil. Pero fíjate en lo que falta en esta lista, y ahí es donde empiezan los problemas.

Aquí es donde la mayoría de la gente se equivoca. Esto es lo que tu VPN no puede hacer:

No impide el rastreo por parte de los sitios web.

Google, Facebook, Amazon… no necesitan tu dirección IP para rastrearte. Utilizan cookies, huellas dactilares del navegador, sesiones de inicio de sesión y píxeles de seguimiento. En el momento en que te conectas a Gmail a través de una VPN, Google sabe exactamente quién eres. Tu IP ha cambiado, pero tu identidad no.

No protege tus consultas DNS (normalmente).

DNS es el sistema que convierte los nombres de los sitios web en direcciones IP. Muchas aplicaciones VPN filtran las consultas DNS fuera del túnel, lo que significa que tu ISP puede ver qué sitios visitas incluso con la VPN activada. Esto se llama fuga de DNS, y es sorprendentemente común, incluso con las VPN de pago.

No protege otros dispositivos de tu red.

Una aplicación VPN en tu teléfono protege tu teléfono. Tu televisor inteligente, las cámaras de seguridad, los dispositivos IoT, el portátil de tu pareja… nada de eso está cubierto. Siguen estando totalmente expuestos a tu ISP y a cualquiera que ponga en peligro tu router.

No te protege del malware ni del phishing.

Si haces clic en un enlace malicioso o descargas software infectado, una VPN no hace nada. El malware se ejecuta en tu dispositivo, dentro del túnel cifrado. Es como cerrar las puertas de tu coche cuando ya hay alguien en el asiento trasero.

No te hace anónimo.

Este es el mayor error de concepto. Una VPN traslada la confianza de tu proveedor de Internet al proveedor de VPN. Si tu VPN guarda registros (y muchas lo hacen, a pesar de afirmar lo contrario), tienen un registro completo de todos los sitios a los que te conectaste. No eres anónimo: sólo has movido quién puede verte.

Esta es la pregunta que nadie quiere hacerse. Estás pagando a una empresa para que dirija todo tu tráfico de Internet a través de sus servidores. Todo ello. Cada sitio que visitas, cada mensaje que envías por un canal no cifrado, cada archivo que descargas. Es una enorme cantidad de confianza.

Entonces, ¿quién se lo merece?

La mayoría de las VPN comerciales no lo hacen. He aquí por qué:

  • NordVPN – Sufrió una brecha en un servidor en 2018 que no se reveló hasta 2019. El servidor comprometido podría haberse utilizado para interceptar tráfico.
  • HideMyAss – Entregó los registros de usuario al FBI en 2011 a pesar de promocionarse como un servicio sin registros. Un usuario fue detenido basándose en esos registros.
  • PureVPN – Afirmó “cero registros”, pero proporcionó al FBI registros de conexión que ayudaron a identificar a un ciberacosador en 2017.
  • VPN gratuitas – Hola VPN fue descubierta vendiendo el ancho de banda de los usuarios como botnet. Onavo VPN de Facebook recopilaba todos los datos de navegación de los usuarios. Si no pagas, eres el producto.

Dos proveedores en los que realmente confiamos:

Mullvad – Con sede en Suecia. No se requiere correo electrónico para registrarse, sólo un número de cuenta generado aleatoriamente. Acepta dinero en efectivo por correo. Ha sido auditada de forma independiente en múltiples ocasiones. Cuando la policía sueca allanó sus oficinas en abril de 2023, no encontró nada, porque realmente no había nada que encontrar. No existían registros.

IVPN – Con sede en Gibraltar. Aplicaciones de código abierto, auditorías independientes, propiedad transparente, sin seguimiento. También acepta dinero en efectivo y criptomonedas.

Si tu proveedor de VPN gasta más en patrocinios de YouTube que en auditorías de seguridad, eso te dice todo lo que necesitas saber.

El marketing de la VPN hace que parezca a prueba de balas. La realidad no está de acuerdo.

Las fugas de DNS exponen tu navegación

En 2020, investigadores de Comparitech probaron 20 aplicaciones VPN populares y descubrieron que seis de ellas filtraban consultas DNS. Los usuarios pensaban que estaban protegidos, mientras que sus ISP podían ver todos los sitios que visitaban. La VPN estaba conectada. El icono era verde. Y no funcionaba.

Las filtraciones de WebRTC revelan tu IP real

WebRTC es una función del navegador que se utiliza para videollamadas. Puede eludir tu VPN por completo, exponiendo tu dirección IP real a cualquier sitio web que la solicite. La mayoría de las aplicaciones VPN no lo bloquean por defecto. Nunca lo sabrías a menos que lo probaras.

Fallos del interruptor de corte

Cuando se cae una conexión VPN (lo que ocurre con regularidad), tu dispositivo debe detener todo el tráfico. Eso es lo que hace un interruptor de corte. Pero muchas aplicaciones VPN tienen interruptores de corte defectuosos que permiten que el tráfico se filtre durante segundos durante la reconexión, tiempo suficiente para que tu IP real y tus consultas DNS queden expuestas.

Embargos de proveedores VPN y órdenes judiciales

Si tu VPN opera en un país de los Cinco Ojos (EE.UU., Reino Unido, Canadá, Australia, Nueva Zelanda) o en una jurisdicción de la UE sujeta a leyes de retención de datos, se les puede obligar legalmente a empezar a registrar o entregar datos, a menudo bajo órdenes de mordaza que les impiden decírtelo.

En resumidas cuentas: Una VPN es un único punto de fallo. Si falla, filtra, registra o se ve comprometida, todo tu modelo de privacidad se derrumba. Por eso nunca debe ser tu única protección.

Una VPN es una capa. He aquí cómo construir una verdadera pila de privacidad, empezando por los cambios más impactantes.

Paso 1: Consigue una VPN en la que realmente puedas confiar

Cámbiate a Mullvad o IVPN. Cancela cualquier VPN patrocinada por influencers que estés utilizando. Configúrala como siempre activa con el interruptor de corte activado. En Android, utiliza el ajuste integrado “Bloquear conexiones sin VPN”. Sin excepciones.

Paso 2: Arregla tus DNS

Incluso con una VPN, configura el DNS cifrado por separado. Utiliza DNS sobre HTTPS (DoH) o DNS sobre TLS (DoT) con Quad9 (9.9.9.9) o Mullvad DNS. Esto protege tus consultas DNS incluso si la VPN tiene fugas o caídas. Si es posible, configúralo a nivel de router, ya que cubre todos los dispositivos.

Paso 3: Protege toda tu red, no sólo un dispositivo

Instala una VPN en el router para que todos los dispositivos de tu red estén cubiertos: televisores inteligentes, cámaras, dispositivos IoT, teléfonos de invitados. Una aplicación VPN en tu teléfono no ayuda a tu timbre Ring ni a la tableta de tu hijo. Nuestros routers CryptHub lo llevan incorporado.

Paso 4: Bloquear las filtraciones WebRTC

En Firefox: ve a about:config y establece media.peerconnection.enabled en false. En Brave: está bloqueado por defecto. En Chrome: necesitas una extensión como WebRTC Leak Prevent. O simplemente no utilices Chrome.

Paso 5: Prueba tu VPN regularmente

Visita ipleak.net o dnsleaktest.com con tu VPN activada. Comprueba que no aparece tu IP real. Comprueba que las consultas DNS pasan por la VPN, no por tu ISP. Hazlo mensualmente: las actualizaciones y los cambios de configuración pueden romper las cosas silenciosamente.

Paso 6: Detener el seguimiento del navegador

Una VPN oculta tu IP. No detiene las cookies, las huellas dactilares ni el rastreo basado en el inicio de sesión. Utiliza Vanadium (en GrapheneOS), Brave o Firefox con uBlock Origin. Borra las cookies con regularidad. Utiliza perfiles de navegador distintos para actividades diferentes. Nunca navegues conectado a Google.

Paso 7: Cifra tus dispositivos

Si alguien accede físicamente a tu dispositivo, el historial de una VPN es el menor de tus problemas. Cifrado de disco completo en todos los dispositivos: BitLocker en Windows, FileVault en Mac, LUKS en Linux, PIN fuerte en Android. Esto no es negociable.

Paso 8: Utiliza GrapheneOS en tu teléfono

Android de serie filtra datos a Google a nivel de sistema: ubicación, uso de aplicaciones, actividad de red. Una VPN no puede impedirlo porque el propio sistema operativo es el problema. GrapheneOS elimina todo eso y te proporciona controles de red por aplicación, controles de sensores y aislamiento de perfiles. Es la mayor mejora de la privacidad que puedes hacer en el móvil.

Paso 9: Endurece tu router

Sustituye el router de tu ISP. Instala OpenWRT. Configura DNS encriptado, VPN a nivel de router, desactiva WPS y UPnP, segmenta los dispositivos IoT en una red separada. O consigue un router CryptHub que haga todo esto desde el primer momento.

Paso 10: Minimiza lo que compartes

La mejor encriptación del mundo no puede proteger los datos que ya has regalado. Borra las cuentas que no utilices. Deja de registrarte con tu correo electrónico real. Utiliza SimpleLogin o AnonAddy para las direcciones desechables. Paga con criptomoneda o en efectivo cuando sea posible. Cuantos menos datos haya en los servidores, menos habrá que filtrar, vender o citar.

“Si ya tengo una aplicación VPN, ¿por qué necesito un router de privacidad?” Buena pregunta. He aquí la diferencia:

ProtecciónAplicación VPNRouter de privacidad
Dispositivos cubiertosSólo el dispositivo en el que estáTodos los dispositivos de tu red
Siempre activoSólo cuando te acuerdas de encenderlo24/7, sin necesidad de acción
Protección DNSA menudo fugasDNS cifrado a nivel de red
Dispositivos IoTNo protegidosTotalmente protegidos
Visibilidad ISPOculto en un dispositivoOculto para toda la casa
Fiabilidad del interruptor de corteVaría, falla a menudoA nivel de red, sin lagunas

Una aplicación VPN es como llevar un chaleco antibalas. Un router de privacidad es como poner una armadura alrededor de toda la casa. Ambas tienen su lugar, pero el router es la base.

La mejor configuración: Un router de privacidad CryptHub en casa para una protección total de la red, más una aplicación Mullvad o IVPN en tu teléfono para cuando estés fuera.

No. Las VPN gratuitas tienen que ganar dinero de algún modo, y ese “de algún modo” casi siempre son tus datos. Hola VPN vendía el ancho de banda de los usuarios como un botnet. Onavo VPN de Facebook recopilaba todos los datos de navegación. Muchas VPN gratuitas inyectan anuncios, rastrean tu actividad y la venden a terceros. Si no pagas por el producto, tú eres el producto. Utiliza Mullvad o IVPN: ambas cuestan unos 5 euros al mes y han sido auditadas de forma independiente.

Tu ISP puede ver que estás conectado a un servidor VPN y cuántos datos fluyen. No pueden ver lo que hay dentro del túnel: ni las URL de los sitios web, ni el contenido, ni las consultas DNS (si están bien configuradas). Algunos ISP estrangulan el tráfico VPN; utilizar WireGuard en el puerto 443 puede ayudar a evitarlo. Para conseguir la ceguera total del ISP, configura la VPN a nivel del router para que todo el tráfico doméstico esté encriptado, no sólo el de un dispositivo.

Sí, absolutamente. GrapheneOS protege tu dispositivo y controla a qué aplicaciones puedes acceder. Una VPN protege tu tráfico de red de tu ISP, de los fisgones del Wi-Fi público y de cualquiera que vigile la conexión entre tú e Internet. Resuelven problemas diferentes y funcionan mejor juntas. En GrapheneOS, configura Mullvad o IVPN como VPN siempre activa con la opción “Bloquear conexiones sin VPN” activada para obtener la máxima protección.

Una VPN es una herramienta útil. No te estamos diciendo que dejes de utilizarla. Pero si es lo único que se interpone entre tú y la vigilancia, estás expuesto de formas de las que probablemente no te das cuenta.

La verdadera privacidad no es una aplicación o una suscripción. Son capas: DNS encriptadas, un router reforzado, un sistema operativo seguro, hábitos de navegación inteligentes y, sí, una VPN fiable. Cada capa capta lo que las demás pasan por alto.

Empieza por cambiar a una VPN en la que realmente puedas confiar. Después, sigue los pasos de esta guía. No es necesario que lo hagas todo hoy, pero haz algo. Porque el icono de la VPN en tu pantalla no es el escudo que crees que es.

Construye las capas. Empieza por los cimientos.