Nuestra revisión de Privacidad perfecta comienza señalando que comenzaron su servicio VPN en 2008. En 2013, se embarcaron en una « recarga » de su infraestructura y recursos de red VPN. Como parte de esto, han actualizado la mayoría de sus servidores más antiguos a 1 Gb / s de ancho de banda. Perfect Privacy también ha agregado muchos países nuevos y ubicaciones alternativas de servidores en países existentes. Además, también han agregado nuevas características y desarrollado aplicaciones personalizadas internas para Windows, Mac OS X y Linux. Estas aplicaciones incluyen características como un cifrado de nivel superior, un interruptor de interrupción de múltiples etapas, prevención de fugas de DNS e IPv6, conexiones de múltiples saltos y Stealth VPN. Su privacidad personal está aún más protegida por los métodos de pago anónimos que aceptan y una filosofía VPN sin registro. Como resultado, Perfect Privacy se ha convertido en un servicio global confiable de seguridad y privacidad de Internet.
Precios y ofertas especiales
Perfect Privacy ofrece su servicio VPN como un paquete integrado que incluye todas sus características avanzadas y soporte para una variedad de dispositivos y plataformas. Este paquete se comercializa con diferentes duraciones que incluyen: 1 mes, 3 meses, 6 meses, 12 meses y 24 meses. Al igual que muchos proveedores de VPN, ofrecen descuentos en paquetes a largo plazo.
Perfect Privacy tiene el precio de un servicio VPN premium. Sienten que las características de privacidad avanzadas que ofrecen: TrackStop, NeuroRouting y servidores en cascada lo justifican. Por lo tanto, sus precios comienzan en € 12.99 o $ 14.82 para un plan de un mes. Además, puede ahorrar un 7% en 3 meses, un 15% en 6 meses y un 23% en planes de 12 meses. Sin embargo, si se suscribe a un plan de 24 meses, puede obtener acceso a su red VPN desde solo € 8.95 o $ 10.21 por mes. Esto es un ahorro del 31% de descuento en el plan de un mes.
Opciones de pago
Perfect Privacy ofrece a los clientes muchas formas diferentes de comprar su servicio VPN. Estos incluyen tarjetas de crédito comunes como VISA, MasterCard y American Express, así como el Unionpay, la tarjeta de crédito global de China. Los pagos móviles también se pueden hacer con Mobiamo. Aceptan PayPal para aquellos a quienes les gusta realizar sus compras en línea a través de una fuente central. Aunque también enumeran Mint, su función de pago de facturas se eliminó el 30 de junio de 2018.

Además de estos, Paymentwall ofrece muchas otras formas de pagar su servicio VPN. Perfect Privacy rastrea las suscripciones utilizando solo su número de cuenta creado al azar y el monto del pago. Por lo tanto, si desea ser más anónimo, puede suscribirse a Perfect Privacy utilizando Bitcoin e incluso efectivo. Finalmente, puede pagar su servicio mediante transferencias bancarias.
Política de reembolso de privacidad perfecta
Si no está 100% satisfecho con su servicio VPN después de su primera compra, Perfect Privacy le reembolsará su pago. Debe solicitar su reembolso dentro de los siete días a partir de la fecha de compra inicial. Esto puede darle un poco de tiempo para probar el servicio y ver si se adapta a nuestras necesidades de VPN. Las transacciones en efectivo o Bitcoin no son elegibles para reembolsos. Perfect Privacy le pide que primero brinde a su equipo de soporte la oportunidad de ayudarlo con problemas técnicos antes de solicitar un reembolso. No estamos seguros de que siete días sean tiempo suficiente para esto.
Características perfectas de VPN de privacidad
Perfect Privacy tiene muchas características avanzadas que solo proporcionan algunos de los principales servicios VPN. Además, combina su propia combinación única de estos que se puede configurar desde su software cliente. Otros están integrados en la filosofía empleada cuando diseñaron su infraestructura de red. Algunas de estas características, como TrackStop y NeuroRouting, se controlan en el lado del servidor y, por lo tanto, se aplican a todas las conexiones VPN. A continuación se incluye una lista de muchas de las ventajas de VPN que disfrutan los usos de Perfect Privacy:
- Protocolo : soporte para los protocolos OpenVPN e IPSec más seguros, así como soporte manual para protocolos integrados como IKEv2 y PPTP.
- Cifrado , que incluye el utilizado por los Estados Unidos para documentos gubernamentales seguros AES-256-CBC, junto con opciones de nivel inferior para el tráfico que requiere menos seguridad y mayor velocidad como la transmisión de video.
- Filosofía sin registro – que está integrada en su infraestructura de red a medida que su servicio se ejecuta en discos RAM encriptados. Por lo tanto, no se almacena nada cuando una unidad pierde potencia.
- Compatibilidad con dispositivos , que incluye Windows, macOS, Linux, iOS, Android y enrutadores.
- TrackStop – que opera en el lado del servidor para usar listas blancas y filtros para proteger a los usuarios de una variedad de sitios web diferentes. Estos incluyen anuncios de seguimiento, phishing, redes sociales, noticias falsas y otros.
- Stealth VPN : la tecnología le permite tunelizar todo su tráfico VPN a través de SSH, stunnel u obfsproxy2 / 3 y variar los puertos para eludir los firewalls y evitar la censura.
- Servidores VPN en cascada : le permite crear sus propias rutas de múltiples saltos con hasta cuatro niveles.
- NeuroRouting – utiliza AI basado en TensorFlow para enrutar continuamente su tráfico en línea a través de la ruta más corta más segura al servidor de destino de su URL de destino.
- Ancho de banda VPN – permite tráfico ilimitado.
- Conexiones simultáneas ilimitadas – junto con el soporte de enrutador protege todos los dispositivos que se conectan a través del enrutador, incluidos televisores, sistemas de juegos y otros.
- Solo los servidores físicos se usan para formar su red VPN, la mayoría con ancho de banda de 1 GB y direcciones IPv6.
- Software de cliente – para Windows, Mac OS X y Linux con características de privacidad avanzadas como interruptores de interrupción, protección de fugas DNS e IPv6, soporte de proxy y otros.
- Soporte para Torrent y P2P – en todos los servidores, excepto en los Estados Unidos y Francia.
- Reenvío de puertos – que incluye puertos automáticos y configurables por el usuario para aplicaciones como torrents.
- Soporte – por correo electrónico, foro, preguntas frecuentes y de forma remota a través de TeamViewer
Infraestructura y red VPN de privacidad perfecta
En 2013, Perfect Privacy comenzó una importante actualización de su red VPN. Como resultado, la mayor parte de su red ahora consiste en servidores metálicos de ancho de banda de 1 Gb / s. No emplean servidores virtuales en su infraestructura. Además, también han agregado nuevas ubicaciones y ancho de banda adicional a muchos de sus existentes. Su red también tiene una estructura de DNS interna para ayudar a proteger la privacidad de sus usos. Estos cambios han aumentado el rendimiento y la seguridad de la red global de Perfect Privacy en general.

Aunque es relativamente pequeño, el servicio actual Perfect Privacy VPN incluye más de 50 servidores en 23 países diferentes. Estos se distribuyen en los cinco continentes: África, Asia, Europa, América del Norte y Oceanía. Cada servidor tiene múltiples direcciones IP que se asignan aleatoriamente a todos sus usuarios. La mayoría admite direcciones IPv4 e IPv6, lo que prueba el futuro de su servicio VPN al proporcionar conexiones IPv4 e IPv6 de doble pila. La lista completa de los servidores de red Perfect Privacy sigue:
- África
- Asia
- China (Hong Kong), Israel (TelAviv), Japón (Tokio), Turquía (Estambul) [ 19459015]
- Singapur (Singapur1; Singapur2)
- China (Hong Kong), Israel (TelAviv), Japón (Tokio), Turquía (Estambul) [ 19459015]
- Europa
- República Checa (Praga), Dinamarca (Copenhague), Islandia (Reykjavikm), Letonia (Riga) , Noruega (Oslo), Rumania (Bucarest),
- Francia (Calais; París; Estrasburgo),
- Alemania (Berlín; Erfurt; Frankfurt1; Frankfurt2; Hamburgo; Nuremberg1; Nuremberg2),
- Luxemburgo (Steinsel1; Steinsel2),
- Países Bajos (Amsterdam1; Amsterdam2; Amsterdam3; Amsterdam4; Amsterdam5; Rotterdam1; Rotterdam2; Rotterdam3; Rotterdam4; Rotterdam5),
- Rusia (Moscú1; Moscú2),
- Suecia (Malmoe; Estocolmo1; Estocolmo2),
- Suiza (Basilea1; Basilea2; Zúrich1; Zúrich2),
- Reino Unido (Londres1; Londres2; Nottingham)
- América del Norte
- Canadá (Montreal)
- Estados Unidos (Chicago; Dallas; Los Ángeles; Miami; Nueva York)
- Oceanía
Cada servidor VPN ejecuta los siguientes servicios: OpenVPN (UDP), OpenVPN (TCP), IPSec, SSH2, PPTP, Squid Proxy. SOCKS5 Proxy y TOR. Los puertos por los que se ejecutan estos servicios se encuentran en la página de membresía del sitio web de Perfect Privacy. Los miembros también pueden encontrar otra información en servidores individuales allí.

Perfect Privacy también es un defensor de P2P y Torrents. Sin embargo, las empresas de hosting en Francia y Estados Unidos están bajo una fuerte presión de las agencias de medios para reducir el intercambio de archivos y la actividad de BitTorrent. A menudo, estas presuntas violaciones de DMCA los llevan a rescindir los contratos de sus clientes. Para aliviar esta posibilidad, Perfect Privacy no permite el acceso a los rastreadores de BitTorrent en estos servidores. Todos los demás servidores no tienen tales restricciones.
Privacidad perfecta Privacidad del usuario y anonimato
Como su nombre significa, Perfect Privacy diseñó su servicio teniendo en cuenta la privacidad de sus clientes. Aunque originalmente tenían su sede en Nueva Zelanda, actualmente tienen una personalidad dividida. El servicio técnico VPN en sí está ubicado en Panamá, y Vectura maneja la contabilidad y los datos en Suiza. Esto les da control total sobre todas las herramientas de administración de infraestructura y sistemas internos. Sienten que esta estructura dividida proporciona una mejor seguridad tanto para usted como para ellos. Los sistemas orientados a la privacidad requieren no solo la aplicación de tecnologías adecuadas sino también la protección de datos adecuada.
Tanto Panamá como Suiza tienen leyes y constituciones federales que protegen su información personal. Tampoco permite que se transfiera a terceros sin notificación y / o autorización de la persona involucrada. Además, también tienen leyes y reglamentos que protegen a las entidades extranjeras bajo sus jurisdicciones de ser obligados a revelar dicha información sin seguir procedimientos legales estrictos. Por lo tanto, ambos son destinos ideales para empresas que operan servicios de privacidad en línea como Perfect Privacy.
Información de cuenta
La filosofía fundamental del servicio Perfect Privacy es que protegen la privacidad personal y en línea de sus usuarios. No almacenan ninguna información de pago personal. Perfect Privacy monitorea las cuentas de los clientes utilizando solo un número de cuenta asignado al azar y la fecha de vencimiento de la cuenta. Además, declaran lo siguiente en sus TOS bajo el encabezado de privacidad.
Intentamos almacenar la menor cantidad de datos posible, ya que no podemos vernos obligados a regalar algo que no tenemos en primer lugar.
Datos que necesitamos almacenar:
Sus credenciales de inicio de sesión (nombre de usuario y contraseña)
La dirección de correo electrónico que proporciona
La fecha de vencimiento de su cuenta
Como puede ver, Perfect Privacy también mantiene las credenciales de la cuenta: nombre de usuario y contraseña asignada. Usan la dirección de correo electrónico proporcionada para enviar sus credenciales. Su sitio web también menciona que se puede usar un correo electrónico único para registrar su cuenta. También afirman que se pueden usar cualquiera e incluso varias direcciones de correo electrónico para proporcionar soporte continuo. Además, puede optar por encriptar toda la correspondencia incluyendo su clave PGP pública en el área de membresía.
Métodos de pago anónimos
Perfect Privacy admite un par de niveles diferentes de métodos de pago anónimos. Estos incluyen Bitcoin y pagos en efectivo. Puede proporcionar pagos de Bitcoin seudoanónimos a través de Bitpay. Por lo tanto, las billeteras de pago deben ser compatibles con el Protocolo de pago de Bitcoin y no pueden enviarse directamente desde un intercambio. La verificación del pago puede demorar hasta una hora.

El efectivo es el método de pago más anónimo. Sin embargo, puede llevar más de dos semanas recibir su pago, verificar y activar su cuenta. Además, Perfect Privacy no es responsable por la pérdida de pagos. Para pagar en efectivo, debe enviar el dinero bien oculto en un sobre a:
Privacidad perfecta
Calle Terbatas 14-2
Riga. LV-1011
Letonia
En consecuencia, como un buen compromiso entre la velocidad de activación de la cuenta y el anonimato, creemos que el pago con Bitcoin es el mejor para aquellos que buscan más anonimato.
Sin registros ni almacenamiento de datos latentes
Perfect Privacy no registra el tráfico en línea de ninguno de sus servicios (VPN, DNS, Proxy SSH, etc.). Esto también incluye datos de inicio de sesión y conexión. Una continuación de la política de TOS citada anteriormente establece además:
No registramos ningún inicio de sesión o conexión que realice. Solo registramos la relación de uso total de los servidores, es decir, cuánto tráfico se utiliza en nuestros servidores. Estos datos se pueden ver públicamente en la página de estado de nuestro servidor.
Puede ver que Perfect Privacy mantiene una relación de uso total de cada servidor. Esto se utiliza para mostrar un gráfico dinámico « % libre » para cada servidor en su red. Esto permite a sus clientes ver fácilmente qué servidores en su región tienen más probabilidades de proporcionar las velocidades más rápidas.
Perfect Privacy lleva la idea de no registro a su conclusión final. Sus servidores están alojados en servidores físicos físicos privados en los principales centros de datos de todo el mundo. Perfect Privacy no retiene ningún registro. Además, su infraestructura se basa en esta filosofía de no almacenamiento de datos. Todos sus servicios se ejecutan en discos RAM (memoria de acceso aleatorio) fuertemente encriptados que no tienen medios de almacenamiento permanente.
Para aquellos que no están familiarizados con la RAM, los datos almacenados en ella se pierden cuando se desconecta la alimentación. Probablemente haya notado esto cuando olvida guardar un documento y pierde cualquier cambio no guardado previamente si se interrumpe la energía. Del mismo modo, los datos de los discos RAM encriptados no se pueden copiar porque se destruirán cuando se desconecte la alimentación.
Por lo tanto, no habrá nada que copiar. Esto hace que sea técnicamente imposible para cualquiera obligarlos a registrar sus datos. Además, afirman lo siguiente en su sitio web.
Nadie puede obligarnos a registrar sus datos. Si ese fuera el caso, preferiríamos descontinuar Perfect Privacy que registrar sus datos y comprometer su privacidad.
Funciones de privacidad avanzadas y sentido común
También han implementado nuevas características VPN premium patentadas como NeuroRouting, TrackStop, tecnología Stealth VPN y servidores VPN en cascada que pueden ayudar a proteger su privacidad y superar la censura en línea. Su servicio también proporciona a sus usuarios protección segura contra fugas de DNS, IPv4, IPv6 y WebRTC, y un interruptor de apagado basado en firewall para usuarios de sus aplicaciones personalizadas e instalaciones permanentes de interruptor de apagado para dispositivos móviles. Examinaremos esto con más detalle más adelante en esta revisión de Perfect Privacy VPN.
Puede ayudar a su propia privacidad y anonimato en línea siguiendo reglas comunes de privacidad. Primero, borre todas las cookies del navegador y use su navegador en modo incógnito antes de activar su VPN. Luego, active los filtros apropiados en su bloqueador de anuncios o TrackStop para limitar el seguimiento y el malware. Además, no ingrese ingrese su nombre y dirección en un sitio web de comercio público como Ebay o Amazon.
Prueba de fuga de DNS
Probamos el servicio Perfect Privacy en servidores en los Estados Unidos, Europa y Australia. No exhibió fugas durante nuestra prueba de fugas de DNS de conexiones a servidores individuales.
Entonces, nos preguntamos cómo funcionaría al participar en una conexión de múltiples saltos de “caja de presión”. Atravesamos los Estados Unidos para esta prueba. Esta es la misma configuración que usamos en nuestras manos para probar esta revisión de Perfect Privacy VPN. Primero nos conectamos con Chicago y luego con Dallas. Luego fuimos a Los Ángeles y finalmente a Nueva York. Mostramos este salto múltiple de la siguiente manera:
- Chicago »» Dallas »» Los Ángeles »» Nueva York
Después de hacer nuestra conexión final a un servidor en Nueva York, realizamos una prueba de fuga de DNS extendida para asegurar que no ocurriera ninguna fuga.
Solo se encontró un servidor. Esto significa que no se observaron fugas de DNS. Luego decidimos ver qué sucedería si dos de los servidores se eliminaran de nuestra cascada de servidores al desconectarnos en el tercer enlace, Los Ángeles.
Como puede ver, solo se encontró un único servidor. Esto nos convenció de que Perfect Privacy hizo un excelente trabajo al proteger a sus usuarios contra las fugas de DNS.
Resumen de privacidad
En resumen, Perfect Privacy tiene uno de los conjuntos de características de privacidad más variados de todas las VPN que hemos revisado. Estos incluyen procedimientos de creación de cuentas anónimas, funciones avanzadas de privacidad de VPN como Neurorouting, un interruptor de interrupción de tres etapas, DNS cifrado y una excelente protección contra fugas. En consecuencia, los usuarios de su servicio pueden estar seguros de que tanto su privacidad personal como su privacidad en línea están bien protegidas.
Seguridad de privacidad perfecta
Todos los servicios de Perfect Privacy (VPN, proxy, DNS y otros servicios accesibles para el usuario) se alojan en servidores físicos físicos privados en los principales centros de datos de todo el mundo. Estos centros de datos siguen los procedimientos de seguridad de mejores prácticas más recientes para sus clientes.
Protocolos de aplicación personalizados predeterminados
Perfect Privacy solo permite conexiones mediante protocolos IPSec u OpenVPN en su software de administrador de VPN. El protocolo estandarizado IETF IPSec proporciona otra alternativa de cifrado. La mayoría de los sistemas operativos modernos son compatibles con IPSec. Por lo tanto, no se requiere software adicional para usarlo. En consecuencia, puede proporcionar velocidades de descarga más altas con menos potencia de CPU. Sin embargo, debe confiar en las autoridades de certificación del sistema operativo (CA raíz).
OpenVPN es uno de los protocolos de cifrado más seguros y confiables disponibles en la actualidad. También proporciona un buen equilibrio de seguridad fuerte y velocidad rápida. OpenVPN requiere instalación de software adicional. Por lo tanto, utiliza más potencia de la CPU. Perfect Privacy VPN Manager utiliza certificados codificados para conexiones OpenVPN.
Implementación de privacidad perfecta OpenVPN
Necesitamos examinar la implementación predeterminada de Perfect Privacy OpenVPN para evaluar la seguridad de su servicio. Echar un vistazo a un registro de conexión generado por una conexión OpenVPN usando la configuración predeterminada nos permite lograr esto.
Desde su archivo de registro de conexión y otras fuentes, encontramos que las conexiones Perfect Privacy OpenVPN utilizan el siguiente parámetro para el cifrado y la integridad de los datos:
- Apretón de manos (servidor / cliente) – es por RSA-4096 con claves Diffie Hellmann de 1024 bits.
- Cifrado del canal de datos – es AES-256-CBC.
- Autenticación de datos : utiliza HMAC SHA512.
- Cifrado del canal de control – es AES-256-GCM.
- Autenticación del canal de control : utiliza SHA384 para la autenticación.
Al observar esto, es fácil ver que Perfect Privacy utiliza algoritmos de cifrado de alta resistencia para su servicio VPN. Utilizan RSA-4096-DHE con SHA-384 para la autenticación inicial entre el servidor y el cliente. Las claves de sesión se renegocian cada 60 minutos para proporcionar protección de secreto hacia adelante. Esto es similar al nivel de encriptación utilizado por el gobierno de los Estados Unidos para las comunicaciones « secretas ».
Instalaciones manuales
También tienen archivos de configuración del servidor para instalar manualmente OpenVPN en Android e iOS. Estos requieren aplicaciones de terceros: OpenVPN para Android y OpenVPN Connect respectivamente. Además, Perfect Privacy recomienda IKEv2 con iOS. Tienen archivos de configuración de servidores para simplificar su instalación y facilitar su uso con sus servidores de red. Perfect Privacy tiene una guía para usar estos archivos para crear una VPN bajo demanda con iPhone y iPad usando IKEv2 en su área de membresía.
También tienen un cliente Android IPSec que se basa en el cliente strongSwan IPSec. Incluye configuraciones de privacidad perfecta, servidores y actualizaciones. El archivo de instalación del cliente (Perfect-Privacy-VPN.apk) se puede descargar desde el área de membresía.
Funciones de seguridad avanzadas
Perfect Privacy también tiene algunas características premium de VPN como NeuroRouting, TrackStop, tecnología Stealth VPN y servidores VPN en cascada que pueden aumentar su seguridad en línea si los usa. Su administrador de VPN también proporciona a sus usuarios protección segura contra fugas de DNS, IPv4, IPv6 y WebRTC. También incluye un interruptor de apagado basado en firewall de tres etapas. Examinaremos esto con más detalle más adelante en esta revisión de Perfect Privacy VPN.
Resumen de seguridad de privacidad perfecta
Perfect Privacy utiliza OpenVPN como su protocolo de conexión principal predeterminado junto con el cifrado de datos AES-256. Esto proporciona un alto nivel de seguridad para su tráfico de Internet. El protocolo de enlace inicial utiliza RSA-4096 con 1024 claves DH para proporcionar autenticación. Esto ayuda a protegerse contra los ataques MitM.
Implementan la renegociación clave de la sesión de secretismo directo cada 60 minutos. Perfect Privacy también tiene un interruptor de apagado para ayudar a proteger su tráfico de desconexiones de servicios VPN no planificadas. Sus aplicaciones protegen contra fugas de DNS, IPv4 / IPv6 y WebRTC. En consecuencia, estamos seguros de que su tráfico de Internet es seguro al acceder a la red VPN de privacidad perfecta.
Soporte de privacidad perfecto
Perfect Privacy ofrece diferentes formas de obtener soporte técnico y general. Incluyen lo siguiente: correo electrónico (opcionalmente encriptado PGP), formulario de contacto, TeamViewer y foro.
Puede enviar un correo electrónico a Perfect Privacy a support@perfect-privacy.com. Si desea utilizar el cifrado PGP, puede copiar su clave pública desde un enlace en la página « Contacto » de su sitio web. También deberá activar la opción « Enviar solo correo electrónico cifrado PGP » en el área de membresía de su cuenta.
Luego, copie su clave PGP pública en el cuadro de texto provisto. Asegúrese de incluir los bloques BEGIN y END como se muestra. Los usuarios también pueden obtener respuestas a las preguntas del equipo de soporte de Perfect Privacy a través de su « Formulario de contacto » que se encuentra en su sitio web. Puede acceder a esta página haciendo clic en su enlace « Contacto » en la parte superior derecha de cualquier página de su sitio web. Esta área también contiene enlaces a su foro, Facebook, Twitter e inicio de sesión.
Este formulario es muy básico y puede ser utilizado tanto por suscriptores como por clientes potenciales. Simplemente ingrese un « Nombre », « Dirección de correo electrónico », « Asunto » y una breve descripción de su problema en el cuadro de texto « Mensaje ». Luego, active « No soy un robot » y haga clic en « Enviar ».
Pusimos a prueba la respuesta del personal de soporte de Perfect Privacy preguntando sobre la renegociación clave y el secreto directo.
Recibimos una respuesta en aproximadamente 9 horas. Además, la respuesta abordó nuestra pregunta en una respuesta sucinta bien redactada. Por lo tanto, quedamos satisfechos con su apoyo. Si desea que uno de su personal de soporte se conecte de forma remota a su máquina, puede enviar un correo electrónico o un boleto para recibir información sobre los próximos espacios disponibles para recibir ayuda a través de TeamViewer. También puede crear una cuenta en el foro y hacer preguntas allí o explorar su base de datos de preguntas frecuentes. Finalmente, puede obtener noticias de seguridad de su blog, Facebook o Twitter.
VPN de privacidad perfecta: práctica
Perfect Privacy tiene un software cliente, Perfect Privacy VPN Manager, que se ejecutará en las siguientes plataformas:
- Windows 7, 8, 10, Vista
- macOS 10.9 y posterior
- Ubuntu, Linux Mint y otros sabores de Debian
Además, también tienen una aplicación de Android IPSec basada en StrongSwan que puedes descargar desde la página de descargas de su área de membresía. Finalmente, puede conectarse a su red utilizando su cliente Perfect Privacy SSH.
Además de sus clientes, puede conectarse a su red con OpenVPN utilizando varios clientes de terceros y descargando sus archivos de configuración apropiados. También admiten la instalación manual de IKEv2 utilizando claves previamente compartidas IPSec e incluso PPTP. Sin embargo, no debe usar PPTP a menos que nada más funcione porque ahora se considera inseguro.
Creación de una cuenta VPN de privacidad perfecta
Una vez que seleccione el plan de plazo de Perfect Privacy VPN, el proceso de creación de cuenta se iniciará para los compradores por primera vez. En este caso, se eligió un plan de 24 meses porque proporciona la mejor oferta para su servicio. Tendrá siete días para ver si su servicio es adecuado para usted, por lo que debe elegir el plan con el que se sienta más cómodo.
Una vez que haya realizado la duración del servicio, haga clic en « continuar ». Esto se desplazará a la sección « Nombre de usuario » para nuevos clientes o titulares de cuentas existentes. Si es un usuario nuevo, ingrese un name Nombre de usuario ”,“ Dirección de correo electrónico ”y luego seleccione“ continuar »”. Si es titular de una cuenta existente, active « Extensión de cuenta » e ingrese su « Nombre de usuario ». Los detalles de su nueva cuenta se enviarán a su correo electrónico existente en el archivo y se deshabilitará el campo de correo electrónico a continuación.
Independientemente de si es titular de una cuenta nueva o existente, después de hacer clic en el botón « continuar », pasará a seleccionar el método de pago elegido. Seleccione su método de pago y complete su compra.
El equipo de soporte de Perfect Privacy le enviará un correo electrónico de bienvenida. Este correo electrónico también contendrá las credenciales de certificación de su cuenta « Nombre de usuario » y « Contraseña ». Estas credenciales también le permitirán ingresar a la página de membresía de Perfect Privacy de su sitio web.
Manos a la obra: Privacidad perfecta de VPN Cliente de Windows
Puede obtener el software de cliente apropiado para su dispositivo en la página « Descargar » del área de membresía. Esta página también contiene los archivos de configuración que necesita para ejecutar el servicio Perfect Privacy con otros clientes de terceros. Primero seleccione el icono que representa la plataforma en la que se ejecuta su dispositivo. Sus opciones incluyen: Windows, macOS, iOS, Android y enrutadores.
En este caso, elegimos la plataforma Windows. Perfect Privacy recomienda que los usuarios de Windows instalen su VPN Manager para aprovechar sus funciones de privacidad avanzadas. Su administrador facilitará la conexión a su red y puede configurar sus funciones más avanzadas con solo unos pocos clics. Haga clic en el botón « Descargar » para copiar el archivo de instalación en su computadora.
Instalación del cliente de Windows de VPN de privacidad perfecta
Después de copiar el archivo de instalación de Perfect Privacy VPN en su dispositivo Windows, ejecútelo como administrador y permítale los permisos que necesita para realizar cambios en su computadora. Cuando se abra el archivo de instalación, seleccione el botón « Instalar ».
Esto comenzará la extracción e instalación de los archivos necesarios para admitir Perfect Privacy VPN Manager. Esto puede incluir la actualización del controlador TAP que puede requerir la confirmación del usuario.
Después de unos minutos, se completa la configuración de Perfect Privacy VPN Manager. Se establece la alternancia para ejecutar automáticamente el cliente de Windows. Si desea que el cliente se inicie una vez que finalice la instalación, simplemente haga clic en el botón « Finalizar ». De lo contrario, desactívelo y seleccione « Finalizar ». Puede iniciar el cliente más tarde desde su acceso directo de escritorio. Cuando abre por primera vez el administrador de VPN, muestra una pantalla de inicio temporal.
Configuración de administrador de privacidad de VPN perfecta
Después de un par de minutos, se abre el menú de configuración. Esta pantalla contiene las siguientes pestañas: Configuración de privacidad perfecta, Configuración del programa, Firewall y DNS, IP y puertos, Conexión en cascada y sigilo, y Otros. Los cambios realizados en las pestañas de esta página se guardan cuando “cierra” la página de configuración.
Configuración: Configuración de privacidad perfecta
Cuando se abre el Administrador de VPN de privacidad perfecta, se muestra la pestaña « Configuración de privacidad perfecta ». Aquí es donde ingresa las credenciales de inicio de sesión (« Nombre de usuario » y « Contraseña ») que su equipo de soporte le envió por correo electrónico anteriormente. Sus credenciales se guardarán una vez que inicie sesión y cierre la página de configuración. También puede elegir entre los protocolos IPSec y OpenVPN desde esta pantalla.
IPSec consume menos CPU y puede ser más rápido en dispositivos más lentos. Tampoco es compatible con el servidor en cascada o sigilo. La mayoría de los usuarios probablemente usarán OpenVPN para aprovechar su criptografía sólida seleccionable y otras características avanzadas. Después de iniciar sesión, la fecha de vencimiento de su cuenta también se mostrará aquí.
Configuración: Configuración del programa
La configuración del programa se divide en tres categorías: configuración de inicio, lista de servidores y OpenVPN. La configuración de inicio le permitirá iniciar el cliente cuando se inicie Windows. También le permitirá ejecutarlo minimizado y seleccionar un servidor para conectarse automáticamente.
Puede elegir cómo desea que se ordenen los servidores en el tablero de conexiones principal. Las opciones incluyen: Nombre, Ping, Tráfico y País. También puede alternar para mostrar primero los servidores de gran ancho de banda. Finally, you can invert the bandwidth panel to show “Current traffic” instead of the default “Available bandwidth” graphics.

The last category is OpenVPN Settings. You can change your encryption cipher from here. It will let you vary both the algorithm and strength. Choices include the following:
- Strong encryption – should be used if the security of your online traffic is your main consideration.
- AES-256-GCM – can be faster on some hardware.
- AES-256-CBC – is the default for most users who want strong encryption.
- Camellia-256-CBC – is European Union standard and substitute for US government AES standard.
- Weak encryption – can sometimes provide better performance for situations where enhanced security is not your primary goal or if you are running service on a weak CPU device.
- AES-128-GCM – can be faster on some hardware.
- AES-128-CBC – is the default for most users who do not need strong encryption.
- Camellia-128-CBC – is an alternate encryption standard.
If Stealth VPN is not activated, you can also choose to switch between UDP and TCP. UDP is the default and usually provides better speeds. Therefore, unless you have an unstable connection you should use it. The last toggle:
- Use single server configuration – shows all servers at a location with individual bandwidth and usage for each server instead of a composite on the main connection screen.
Settings: Firewall and DNS
Under Firewall and DNS you can configure the level of your integrated firewall (kill switch) and DNS leak protection. You can change the settings for the firewall and DNS leak protection independently. However, they recommended to use the same settings for both. Both can be set to three levels:
- Activate while tunnel is active – engages the kill switch and DNS protection only when you are connected to a Perfect Privacy server. If your VPN connection accidentally drops, then, your Internet service will be blocked till it is restored. If you disconnect normally the kill switch will not engage.
- Activate while program is active – keeps the firewall and DNS protection as long as the Perfect Privacy client is running, regardless of its connection state. This means if you start the client, your internet connection will be blocked until you connect to Perfect Privacy. If you quit the client, normal Internet operation will be restored.
- Activate permanently – means that Internet traffic will only be allowed through the Perfect Privacy VPN network.

The other Firewall settings:
- Firewall local router – when toggled, will prevent direct access to your router (LAN will still work but you cannot send any packets directly to the router).
- Allow GUI to download traffic data without VPN – will allow the client to check for Perfect Privacy updates and display the server load in the main window even if firewall protection is activated.
- Prevent IPv6 leaks – should be activated to prevent IP leaks over IPv6. This is necessary if your ISP provides IPv6 connectivity.
By default, DNS servers are randomly assigned . However, you can toggle:
- Manually select DNS server – to choose permanent Perfect Privacy nameservers. Simply select your choices from the list boxes for DNS 1 and DNS 2.
When the firewall and DNS leak protection is activated, it will be displayed in the upper right as “F” and “D”, respectively.
Settings: IP and Ports
In this section you can choose whether you want to get a randomly assigned IP address from the server. This is the default recommended for most users for better privacy.
You can also set up port forwarding. There are two types of port forwarding that you can enable:
- Default – will create three default port forwarding. The ports for the default forwarding are always 1XXXX for the first forwarding, 2XXXX for the second and 3XXXX for the third. The XXXX is determined by the last 12 bits of the internal IP address. We will see an example of this later in our Perfect Privacy review.
- Custom – lets you enter a port forwarding manually. Custom port forwarding applys only to your chosen server. Therefore, first choose a server in the selection field below and click on “Set”. This will enable the fields below it. You will then be able to add either/or:
- A 1 to 1 port forwarding – will add a random port forwarding.
- A forwarding to a port of your choice – will use a random server-side port.

The custom ports forwarded will be displayed in “Active custom port forwardings”. These will expire after seven days unless you toggle, “Automatically renew expired forwardings”
Settings: Cascading and Stealth
This settings tab is divided into three categories: Cascading, Stealth VPN, and Proxy Settings. If you toggle “Enable cascading” on, you can chose from 2 to 4 for the maximum number of hops. We will see how the client handles this later in our Perfect Privacy review.
If you live in a country that censors the Internet like China, Saudi Arabia, or Iran, then you may want to “Enable Stealth VPN” to bypass government restrictions. You can tunnel all your VPN traffic through either SSH, Stunnel or obfsproxy3. Alternately, you can also switch between ports 22 (SSH), 53 (DNS), 443 (SSL) or a random high port. It can also help you circumvent firewall filters on restrictive networks (Schools, Universities, Companies, etc), since traffic on port 443 and 53 is often allowed. Stealth VPN uses TCP and disables proxy support.

Finally if you want to use a proxy server to connect to the Perfect Privacy, you can set it up here. You can chose between HTTP and SOCKS protocols. Enter the server IP or name and select the proper port number. Be sure to enable the proper authentication if needed and your “Username” and “Password”.
Settings: Other
The last tab of the settings will let you change the debug level and view the debug log. This can be useful for troubleshooting connections. You can also look at the log from here and copy it if you need to. Although updates are performed periodically, and automatically when you open the other tab, you can also manually check for the latest one. You should only use the reset button if told to by a Perfect Privacy technical support representative as it will reset the TAP-Adapters as well as the firewall and DNS leak protection or you need to reinstall TAP and IPSec adapters.
Before we look at the Perfect Privacy VPN Manager for Windows in action, let us first look at some of the server-side settings.
Perfect Privacy Server-Side Configuration
You can configure some settings regarding Perfect Privacy VPN connections on the server. These include the following:
- TrackStop – allows you to block unwanted domains directly at the VPN level.
- NeuroRouting – increases the security and anonymity of Perfect Privacy VPN connections through the application of artificial intelligence.
- Use random exit IP address – increases security, privacy, and anonymity by making traffic analysis more difficult.
- Default port forwarding – provides you three port forwardings to your corresponding local ports upon establishment of a Perfect Privacy VPN connection. These ports depend on your internal VPN IP address.
- Custom port forwarding – provides you up to five custom port forwardings. These are limited to one server group (location) at a time. If you switch locations, all current port forwardings are deleted.
TrackStop and NeuroRouting are applied to any device you use to access their VPN network. The random exit and port forwarding settings can be controlled from within the Perfect Privacy VPN Manager Client settings, as well as, from the membership config area. If set on the server-side, it will take a few minutes for them to propagate through the network. You will also need to restart the client for them to be applied to it if you make changes while it is running. You can see how these work above in our Settings: IP and Ports section.
TrackStop
TrackStop is an advanced security privacy feature provided by the Perfect Privacy service. It works by using their nameservers to block pre-defined blacklists to filter out specific domains. You can control the types of domains that are blocked by activating one or more of the given filters. Child protection, tracking and advertisement, fraud filters, and possibly fake news will help increase user security and privacy. The others are of limited utility in our opinion but feel free to play with them if you want.
The filters that you can choose to activate include the following:
- Child protection – This filter will block a lot of websites that are inappropriate for children. This includes pornographic content but also gambling websites. Additionally this filter contains the block lists for tracking & advertisement as well as fraud. Thus these individual filters do not need to be activated if this filter is activated.
- Tracking and Ads – Activate this filter and protect yourself by blocking over 30.000 tracking and advertisement domains. We recommend for security and privacy reasons.
- Fraud – Activate this filter to block over 45.000 known malware domains and about 20.000 phishing domains. We recommend for security reasons.
- Fake news – Block list with known fake news domains using a publicly available filter list hosted on GitHub to which anyone can contribute.
- Facebook – Facebook is notorious for tracking users and collecting as much data as possible from them. This not only affects Facebook users but anyone who is visiting websites that show a Like-Button or other content from Facebook. For anonymity reasons, you can activate this filter and block all Facebook domains.
- Google – Warning: This blocks all Google domains, including Youtube, ReCaptcha and other services from Google used on many websites! This is not very practical but if you want to find our how much the Internet relies on Google, you can temporarily set this filter.
- Social Media – Most users will not select this filter either. However if you are the do not want to access social media while using the VPN network, you could set this filter. It will block Facebook, Twitter, Tumblr, Instagram, Google+, Pinterest, MySpace and LinkedIn among others.
NeuroRouting
NeuroRouting is based on Google’s open-source library for machine learning (TensorFlow). It works by analyzing the routes to the target website and then determines how to minimize traffic outside their encrypted VPN network. In practice, this means that the Perfect Privacy VPN server nearest to the destination is always used. The shortest route to minimize traffic exposure is then determined.
This provides a more secure path for your Internet traffic. Your data is sent encrypted from one VPN server to the next. It continues to do this till it reaches the server closest to the server hosting your destination URL. Ideally, the target server is located in the same data center, in which case the traffic does not appear on the Internet at all. Else, it still has limited exposure on the Internet.
These routes are constantly being dynamically recalculated and change as target destination URL changes. Additionally the external VPN IP changes depending on the destination. This makes it hard to predict which routes your traffic is using which increases your online privacy.
For example, suppose a user is accessing websites hosted in Australia, the United States, Brazil, and Russia. Each website takes a different, encrypted, multi-hop route through the Perfect Privacy VPN network. The user will broadcast a different IP address for each website at the same time, corresponding to the last server in the chain. You can easily test this by accessing different Check-IP websites. Depending on where the web server is located, a different VPN IP address will be displayed.
You can turn the NeuroRouting feature on or off on the config page of the membership area of their website with just a single click. Note, it may take a few minutes to update. It works on all available protocols (OpenVPN and IPSec) and all supported devices. You should not use this feature if you want to use a particular VPN server connection. Neither should NeuroRouting be used for downloading larger files (e.g. torrents) to ensure that you always use a fast Gigabit server.
Using the Perfect Privacy VPN Manager for Windows
Now that we have looked at the settings of the Perfect Privacy VPN Manager, let us examine its main connection dashboard. The dashboard is pretty basic. It contains file column headings: Country, Server, Ping (ms), and Available bandwidth.You can click on a column heading to sort it. Default sort is by alphabetical server. The last column has no heading. It just displays the connect (plug) and show log (magnifying glass) icons.
The top of the dashboard displays an icon representing the current connection state. A red indicates no connection, yellow shows a connecting state, and green means that you have successfully connected to the Perfect Privacy network. Your current external IP address and DNS server is also shown.
You can also ping the VPN servers which will display the real-time ping times (ms), Open the Settings menu, and quit or minimize the client by clicking on the appropriate button. To connect to a server, just click on the plug over from the server name.
Once the connection successfully completes (green icon), the row containing the VPN that your are connected to is highlighted in green. You can then click on the blue “Details” link to see more information about the connection. Notice your IP address has changed and you have been randomly assigned DNS 1: Chicago and DNS 2: Miami.
Also notice the F and D in the upper right of the dashboard. This indicates that the firewall (kill switch) and DNS protection have been enabled for the current connection. To disconnect, simply tap the plug again. You will also see notices regarding Firewall and DNS changes when connecting and disconnecting from the VPN server.
Now that we have seen how easy it is to connect and disconnect from the Perfect Privacy network, let us examine some of its more advanced features.
Level 4 Cascaded Server Connection
This example assumes that we have enabled server cascading with four hops. You can see that the connections are numbered from 1 to 4. This shows the order that the servers were cascaded through.
- Chicago »» Dallas »» Los Angeles »» New York
Once server level 4 cascading is enabled, the server plugs are not disabled until the chosen number of cascaded servers are connected (which is four in our case).
Notice in the second image we have disconnected the Los Angeles server. This removes the New York server as well. Also notice, the other server plugs are no longer disabled. We could create a new level 4 cascaded connection by choosing two new servers. These are the same setups that we used in our pressure DNS leak test previously in this review.
Perfect Privacy IP and Port Usage Example
In this example, we have chosen to use a random exit IP address with both default and custom port forwarding. The Chicago location has custom ports attached to it . We also created both a 1 to 1 port and added a custom port forwarded to local port 22. Source ports on the server-side are chosen at random. In the case of the 1 to 1 port the destination port is the same as the source port. However in the second case, a custom random source port is then forwarded to the local destination port 22.
A bracketed PF will now be shown beside the Chicago server which indicates that it has custom forwarded ports. After connecting to the Chicago location and examining its connection details forwarded ports can be seen along with the internal IP addresses and DNS servers.
In addition these, three automatically forwarded ports are shown. These are determined as follows:
Example: In this example the internal VPN IP is 10.0.165.18. Converting to binary this is 00001010 00000000 101000101 00010010. Converting the last 12 bit 010100010010 to decimal results in 1024+256+16+2 = 1298. So the forwarded ports will be 11298, 21298, and 31298.
This is the same as the automatically forwarded ports shown in the above image.
Perfect Privacy VPN Manager for Windows Summary
The client software is easy to download and install. It is also simple to use. Connections can be made by just clicking on the plug icon for the location you want to connect to. Disconnect by clicking on the plug a second time. If cascading is not enabled, you must disconnect from your current VPN server to choose another. The client also supports extra privacy features that are easy to configure and use, both on the server and the client side.
Hands-On: IPSec Android App
Installing the Android IPSec/IKEv2 App
First, set your device to download files from a source other than the Google Play store in its security settings. Next, open the Perfect Privacy website on your Android phone and then login to your account. Once there, open the “Download” page of the membership area and select the Android platform. Scroll to the Perfect Privacy Android IPSec client .apk file and tap on it.
Instead of downloading it, tap on the blue “Perfect Privacy-VPN.apk” link. This will open an install screen for the client. Tap on “Install” and wait for it to finish.
After the app is installed, tap “Open” to run it. This will display the app connection dashboard. Before we use it to connect, let us login to the software. Tap on the menu icon (three horizontal dots) at the top of the dashboard and select “Set login credentials. Enter the Username and Password that you received in your welcoming email from the Perfect Privacy team.
Tap on “Save” to save them and return to the main connection screen. Once there tap on the Chicago location to connect to it. You will need to accept the VPN setup request by tapping on “OK”. Your will see a “Connecting” status for your chosen profile Chicago.
Shortly, this will be followed screen followed by a green “Connected” status for the Chicago location. From here you can select “Disconnect” to leave the Chicago server or you can select another location like Dallas. This will open a small info sub screen. Tap on “Connect”. The status now show first “Connecting” and then green “Connected” to the Dallas VPN server.
Now, tap on “Disconnect”. The status will now show “Disconnecting” Dallas. The “No active VPN” message follows . Swipe down and then tap on the Amsterdam server to connect to it.
This will again display the familiar status “Connecting” and then the green “Connected” to a VPN server in Amsterdam. Now disconnect from the Amsterdam server. Once the status displays “No active VPN”, open the menu. The menu consists of four items:
- Refresh server list – which displays a screen message while refreshing the Perfect Privacy VPN server list. This happens very quickly.
- Set login credentials – we used earlier when we logged. Notice, the client saved our credentials so we do not have to enter them the next time it is opened.
- View log – displays the connection log for the client and lets you save it to a file.
- Get support – is just a link to the contact area of the Perfect Privacy website.
Summary of the Perfect Privacy IPSec Client
The client is easy to install once you know the secrets but it took a while on our Android phone before we discovered them. Once it is installed, you can connect to a VPN server with just a single tap. Changing server locations can be done by simply choosing another location and connecting to it in a couple of screen taps. Else you can connect by first disconnecting from your current VPN server and then choosing another.
Perfect Privacy VPN Speed Test
We tested the Perfect Privacy service with their VPN manager for Windows software. The test uses the OpenVPN (UDP) protocol with AES-256-CBC encryption. The service performed good on our speed tests. We were pleased with its overall performance. Their is some loss of speed is due to the encryption overhead that their encryption algorithm incurs.
You can see that our download speed was 53.81 Mbps without the VPN connection but decreased to 43.93 Mbps when using the Perfect Privacy VPN network. This is a drop of about 18.3% to a server in Miami, FL. We found similar results when using other locations. There was a 20.1% loss to a server in Chicago, IL and 32.6% to a server in Melbourne, AU. As expected, we experienced greater speed loss as the distance and ping times are increased.
Even with this loss in speed, the 40+ Mbps speeds is still fast enough for most VPN applications. Even the 26+ Mbps of the Melbourne connection is sufficient for streaming media. This speed reduction is worth the extra online security and privacy that you gain from using the Perfect Privacy service. You could experience different results in your region of the world depending on your ISP.
Perfect Privacy VPN Review : Conclusion
Perfect Privacy has been in the VPN business since 2008. They are dual headquartered. Accounting and data management is handled in Switzerland, while their technical implementation is in Panama. Both are good locations for online security businesses. They both protect personal privacy in their laws, as well as, their constitutions.
Perfect Privacy requires only a “Username” and valid “email address” to create your account. They then assign you an ” Account password” and then email you your credentials. Additionally, you can make anonymous payments to help protect your privacy and anonymity. Perfect Privacy does not store Payment info with your account. Perfect Privacy monitors user accounts with a random number associated with the account and the termination date. This means the only information that they keep for a customer is username, password, email address, and termination date. What is more you can use a new email address each time you contact them is you want to.
Perfect Privacy designed their network infrastructure with the online privacy of their customers in mind. They do not log any individual connection or VPN activity. This includes IP addresses, connection times, DNS requests, sites visited, and etc. The only VPN information that they keep is a running total of the “% free” space of their servers. The only information that they store is the total usage ratio of the servers, which they display on their public server status page. Additionally, Perfect Privacy built their infrastructure upon this philosophy of no data storage. All of their services run on strongly encrypted RAM (Random Access Memory) disks. The data is destroyed if the disk loses power.
Perfect Privacy initiated an upgrade of their VPN service at the end of 2013. Since that time, they have increased both the coverage and performance of their network architecture. They have added more locations and increased the number of servers at existing locations. Additionally, they have increased the bandwidth of most of their VPN servers to 1Gbps and added support for IPv6 addresses. They only use unshared, physical servers in their VPN network.
They currently have a small to mid-sized network with over 50 servers in 23 countries different countries. All of their VPN servers runs the following services: OpenVPN(UDP), OpenVPN(TCP), IPSec, SSH2, PPTP, Squid Proxy. SOCKS5 Proxy, and TOR. They have guides for installing these service on a myriad of devices. Perfect Privacy has servers in Africa, Asia, Europe, North America, and Oceania. Each VPN server assigns Random IP addresses to each customer from a list available to it. Their VPN service encourages P2P traffic and Torrent traffic on all of their servers except those in the United States and France.
Perfect Privacy has a custom VPN manager for Windows, macOS, and Linux. Their manager supports the IPSec and OpenVPN protocols. They also have strongSwan-based IPSec client for Android which uses IKEv2. They support strong AES-256-CBC encryption. The initial handshake is by RSA-4096 with DHE. They support forward secrecy with session keys renegotiated every 60 minutes. Their service provides DNS, IPv4, and IPv6 leak protection. It also supports port forwarding, stealth VPN, and cascading servers. Finally, Perfect Privacy provides extra features like TrackStop and NeuroRouting on the server-side which can increase your security and online privacy.
What we liked about the service :
- You can create an anonymous account by paying with Bitcoin or cash.
- They do not keep individual VPN activity or connection logs logs.
- Perfect Privacy has custom software for Windows, Mac OS X, and Linux with advanced privacy features like a firewalled kill switch, DNS and IPv6 leak protection, proxy support and others.
- The service provides excellent security for both OpenVPN and IPSec connections.
- Each account has unlimited simultaneous connections.
- They allow P2P on their network servers and they have guides to help you use it more securely.
- They have server-side features like TrackStop and NeuroRouting to increase user security and privacy.
Ideas to improve the service:
- Add live chat and some form of 24/7 support.
- Develop a custom app for iOS.
- Lower the price more so more users can afford it. (Perfect Privacy is at the high end of the premium VPN services that we have reviewed which have much larger networks and some of the same features).
Perfect Privacy VPN has servers in Africa, Asia, Europe, North America, and Oceania. If privacy and anonymity are your primary reason for a VPN, their unique mix of security and privacy features could be for you. They do not offer a free trial. However, they do have a 7-day money-back guarantee for some payment methods. This means you can try out their VPN service with minimal risk. If you decide you like it you can get full access to their network from just €8.95 per month.











Echemos un vistazo más de cerca a la configuración de conexión: 










PureVPN tiene una variedad de formas de pagar por su servicio VPN. Aceptan las siguientes tarjetas de crédito: VISA, MasterCard, American Express, Discover, JCB, VISA Electron y VISA Delta. Si desea mantener todos sus pagos en línea en un solo lugar, también se acepta PayPal. Para aquellos que desean un poco más de anonimato, pueden pagar con Bitcoin. También aceptan pagos a través de Paymentwall, Alipay, CashU y muchos otros. Si paga con PayPal o Bitcoin, todo lo que se necesita para establecer una cuenta es un nombre de usuario, contraseña y una dirección de correo electrónico. 
PureVPN tiene una extensa política de privacidad que señala claramente que no mantienen un registro de las actividades de los usuarios en su red. Esto difiere del pasado, pero PureVPN fue certificado sin registro en 2019. No guardan ninguna información sobre la actividad del usuario de VPN como fue certificada por una auditoría de terceros. Lo único que saben es el día en que se conectó a un servidor y el ISP desde el que se conectó. Esto ayuda con la resolución de problemas. Aquí hay un extracto de su política de privacidad con respecto al registro de la actividad del usuario: 

