Mullvad VPN es un servicio de privacidad en Internet iniciado en 2008 y ofrecido por la compañía sueca Amagicom AB. Como la mayoría de las VPN, Mullvad oculta su dirección IP y le proporciona una IP virtual compartida. Mullvad no guarda ningún registro de sus actividades en Internet y alienta métodos de pago anónimos como Bitcoin. Su servicio genera un único « número de 16 dígitos » que se utiliza para crear y administrar su cuenta. También se utiliza para proporcionar credenciales de inicio de sesión a sus aplicaciones y red. Mullvad no requiere ninguna información personal para utilizar su servicio. En consecuencia, es una de las VPN más conscientes de la privacidad que hemos revisado.
Mullvad emplea algunos de los mejores protocolos y algoritmos de seguridad, incluido OpenVPN (AES-256) y lo que muchos ven como su « heredero aparente », WireGuard . Por lo tanto, si está buscando principalmente una VPN para proteger su tráfico de Internet y proteger su identidad en línea, Mullvad es una buena opción.
Precios de Mullvad y opciones de pago
Mullvad tiene una estrategia de marketing muy simple. Ofrecen un plan único con todo incluido. En el pasado, podía inscribirse de 1 a 12 meses de servicio. Sin embargo, Mullvad ha decidido ofrecer una tarifa plana de 5 € al mes. Aún puede completar su cuenta con el crédito que desee, pero el precio es el mismo independientemente. Mullvad genera un número de registro único de « 16 dígitos » cuando crea una cuenta. Tenga en cuenta que en el pasado Mullvad ofreció una prueba gratuita de 3 horas, pero esa promoción ha finalizado.

Las opciones de pago que acepta Mullvad incluyen tarjeta de crédito, PayPal y Swish. Para pagar con tarjeta de crédito, haga clic en el botón de pago. Esto lo llevará a otra página donde puede completar su transacción. Solo tendrá que ingresar la cantidad de tiempo que desea agregar y el número de tarjeta de crédito junto con su fecha de vencimiento y número de verificación. Las transacciones con tarjeta de crédito se manejan a través de la plataforma de pago Stripe.

Si desea mantener todas sus transacciones en línea en un lugar central, Mullvad acepta PayPal. Necesitará un número de teléfono sueco para pagar con la plataforma de pago móvil sueca Swish. Puede pagar en efectivo enviándolo junto con el número de registro de su cuenta a la dirección de Amagicom AB que se encuentra en el pie de página de su sitio web. Si el objetivo es el anonimato, aceptan Bitcoin y Bitcoin Cash. Los pagos adicionales de criptomonedas reciben un descuento del 10% debido a tarifas más bajas y menos administración. Finalmente, aceptan transferencias bancarias y comprobantes de activación comprados en tiendas minoristas.
Características del servicio Mullvad VPN
Los clientes de Mullvad tienen acceso a todas las funciones de servicio que incluyen lo siguiente:
- Red VPN – que consta de 37 países y alrededor de 60 ubicaciones en todo el mundo.
- Servidores : que consta de OpenVPN, WireGuard y servidores de puente.
- Compatibilidad con varios dispositivos – para Linux, Mac OS, iOS y Android.
- Tráfico de Internet : se cifra con OpenVPN AES-256-GCM.
- Protocolo : admite solo los protocolos VPN de alto rendimiento más seguros: OpenVPN y Wireguard.
- Multipuerto – Acceso OpenVPN que incluye el puerto 53: UDP (DNS); Prot 80: TCP (HTTP); Puerto 443: TCP (HTTPS) y otros.
- Reenvío de puertos – para permitir que hosts externos accedan a su red local.
- P2P – no está bloqueado.
- Mullvad VPN : ejecuta la infraestructura de clave pública (PKI) interna.
- Cinco conexiones simultáneas – a través de una cuenta.
- Digital anónimo – cuentas que no requieren ninguna información personal
- Pagos anónimos – por medio de criptomonedas.
Acerca de Mullvad y Amagicom AB
Como se mencionó anteriormente, Mullvad fue creado en 2008 por la compañía sueca Amagicom AB. A diferencia de algunas VPN que ocultan a sus tomadores de decisiones, no lo hace. Una búsqueda simple revela que el servicio es controlado y operado por su CEO Jan Jonsson, junto con los aportes de los cofundadores, Fredrik Strömberg y Daniel Berntsson. Mullvad fue creado para realizar su objetivo « hacer que la censura de Internet y la vigilancia masiva sean completamente ineficaces » y proteger el « derecho universal » de todos a la privacidad.
En agosto de 2016, Mullvad completó una importante actualización de su infraestructura de servidores que duplicó su capacidad. También aumentó la seguridad de sus servidores en Suecia y los Países Bajos (Amsterdam). Esto se logró con la ayuda del especialista en centros de datos 31173 Services, que proporcionó servidores de alto rendimiento centrados en la seguridad. Este sería el primero de una serie de grandes inversiones para mejorar el servicio VPN según el CEO, Jan Jonsson.
Febrero de 2017 proporcionó otro de estos avances que aumentó la conectividad regional al agregar más ubicaciones de servidores en los Estados Unidos, Suecia y Canadá. Esto dio a los usuarios de Mullvad tres ubicaciones en Suecia (Estocolmo, Malmö y Helsingborg), dos ubicaciones en Canadá (Ontario y Columbia Británica) y nuevos servidores de EE. UU. En Buffalo, Nueva York. Por lo tanto, ofrece a los clientes opciones más localizadas que aseguran conexiones más rápidas desde sus países de origen. También se anunció que se desplegarían más ubicaciones específicas de la región en el futuro.
Mullvad luego firmó una asociación con Eurosecure, distribuidor de productos de software antivirus ESET en Escandinavia en marzo de 2017. Esto permitió que Mullvad se vendiera en toda la región nórdica en tiendas y tiendas en línea junto con productos ESET como parte de sus objetivos de expansión rápida. . Empaquetaron su servicio VPN en las cajas reconocibles de ESET. Cada uno incluye su propio código de activación anónimo para usar con las cuentas de Mullvad. Mullvad y ESET son socios minoristas perfectos, ya que ninguno guarda información sobre sus clientes.
Trabajando con 31173 Services AB en octubre de 2017, como parte de su rápida expansión y sus continuos esfuerzos para mejorar su infraestructura, Mullvad estableció una conexión de 10 Gbit a uno de los puntos de intercambio de Internet más grandes del mundo (Amsterdam). Esto le permitió asociarse con otras 800 redes internacionales. La observación pública a través de este intercambio permite a Mullvad enviar tráfico directamente entre sí. Omitir las rutas públicas de Internet más largas permite que su red VPN mejore el rendimiento, proporcione más redundancia y disminuya la latencia de la red. Al mismo tiempo, Mullvad duplicó su capacidad de servidor tanto en Estocolmo como en Amsterdam.
En septiembre de 2018, se realizó una auditoría independiente de ocho probadores de Cure53 y Assured. Esta auditoría tardó un total de 18 días en completarse. Destacó un total de siete cuestiones. Ninguno de estos era remotamente explotable. De las siete vulnerabilidades encontradas, dos requerían acceso local a la computadora. Cinco fueron problemas diversos. De estos, tres requerían acceso local, uno perteneciente al sitio web de Mullvad y el último reflejado en las dependencias de software. Mullvad ha arreglado tres de estos en su último lanzamiento (2018.3) y está investigando los otros.
Servidores Mullvad VPN y red
Como puede ver en la sección anterior, Mullvad ha emprendido recientemente algunos proyectos importantes para actualizar tanto la seguridad como el rendimiento de su red VPN. Como resultado, su red actual consta de alrededor de 60 ubicaciones en 37 países diferentes. Estos están ubicados estratégicamente en Asia, Europa, América del Norte, América del Sur y Oceanía para permitir que su servicio brinde al cliente el máximo rendimiento en todo el mundo. Su red solo admite conexiones que utilizan los protocolos OpenVPN y WireGuard. También proporcionan servidores de ofuscación para aquellos que lo necesitan para superar la censura, evitar el bloqueo en línea y evitar la limitación de su experiencia de Internet por parte del ISP.
Ubicaciones del servidor Mulvad
La infraestructura de Mullvad se compone de tres tipos diferentes de servidores: OpenVPN, WireGuard y servidores de puente. Actualmente, su red tiene alrededor de 260 servidores OpenVPN, 48 servidores WireGuard y 6 servidores puente. Mullvad usa solo servidores físicos (no servidores virtuales) para máxima seguridad. Puede encontrar información adicional sobre todos sus servidores en la página del servidor de su sitio web. Poseen sus servidores tanto en Suecia como en los Países Bajos. Además, alquilan servidores que no se comparten con otros clientes de proveedores seleccionados en Canadá, Alemania, Singapur y los Estados Unidos. Por lo tanto, su tráfico de Internet será entregado por operadores de Nivel 1 y Nivel 2 cuando use su red VPN.
Servidores Mullvad OpenVPN
- Sus ubicaciones de servidores OpenVPN – país (ciudad) son:
- Asia
- Hong Kong (Hong Kong); Israel (Petach-Tikva); Japón (Tokio); Singapur, Singapur);
- Europa
- Austria (Viena); Bélgica (Bruselas); Bulgaria (Sofía); República Checa (Praga); Dinamarca (Copenhague); Finlandia (Helsinki); Francia (París)
- Alemania (Berlín, Frankfurt);
- Hungría (Budapest); Italia (Milán); Luxemburgo (Luxemburgo); Países Bajos (Amsterdam); Noruega (Oslo); Polonia (Varsovia); Portugal (Lisboa); Rumanía (Bucarest); Serbia (Nis); Eslovaquia (Bratislava); España (madrid);
- Suecia (Gotemburgo, Helsingborg, Malmö, Estocolmo);
- Suiza (Zúrich);
- Reino Unido (Londres, Manchester);
- Ucrania (Kiev)
- Norteamérica
- Canadá (Montreal, Toronto, Vancouver);
- Estados Unidos (Atlanta, GA; Boston, MA; Charlotte, NC; Chicago, IL; Cleveland, OH; Dallas, TX; Denver, CO; Las Vegas, NV; Los Ángeles, CA; Miami, FL; Nueva York, NY; Newark, NJ; Oklahoma City, OK; Filadelfia, PA; Phoenix, AZ; Piscataway, NJ; Richmond, VA; Salt Lake City, UT; San Francisco, CA; San José, CA; Seattle, WA; Secaucus, NJ ; Washington, DC)
- América del Sur
- Oceanía
- Australia (Brisbane, Melbourne, Perth, Sydney)
- Asia
Servidores Mullvad WireGuard
- Las ubicaciones de sus servidores WireGuard son las siguientes: país (ciudad)
- Asia
- Hong Kong (Hong Kong); Japón (Tokio); Singapur, Singapur);
- Europa
- Austria (Viena); Bélgica (Bruselas); Bulgaria (Sofía); República Checa (Praga); Dinamarca (Copenhague); Finlandia (Helsinki); Francia (París)
- Alemania (Berlín, Frankfurt); Italia (Milán); Países Bajos (Amsterdam); Noruega (Oslo); Polonia (Varsovia); Rumanía (Bucarest); Eslovaquia (Bratislava); España (madrid);
- Suecia (Gotemburgo, Malmö, Estocolmo); Suiza (Zurich);
- Reino Unido (Londres, Manchester);
- Norteamérica
- Canadá (Toronto, Vancouver);
- Estados Unidos (Atlanta, GA; Chicago, IL; Dallas, TX; Denver, CO; Las Vegas, NV; Los Ángeles, CA; Miami, FL; Nueva York, NY; Newark, NJ; Phoenix, AZ; Salt Lake Ciudad, Seattle, WA)
- Oceanía
- Asia
Servidores Mullvad Bridge
Si está atrapado detrás de un firewall restrictivo y no puede acceder a los servidores VPN de Mullvad directamente, puede intentar conectarse a uno de sus servidores puente. Estos servidores se encuentran en las siguientes ubicaciones: Países Bajos (Amsterdam); Noruega (Oslo); Suecia (Helsingborg, Malmö); Estados Unidos (Los Angeles, CA). Puede conectarse a estos de varias maneras: método Shadowsocks, método SSH, método Stunnel.
También puede usarlos para crear conexiones de múltiples saltos conectándose a una ubicación y saliendo por otra. Esto puede ayudar a aumentar su anonimato y privacidad, pero tiene un costo de rendimiento. Si desea saber más sobre el uso de estos, Mullvad tiene guías en su sitio web para guiarlo a través de las conexiones y el uso del puente.
Qubes: sistema operativo Mullvad Server
Además, los servidores Mullvad ejecutan el sistema operativo Qubes de código abierto de alta seguridad. Qubes adopta un enfoque llamado seguridad por compartimentación. Cada uno de estos compartimentos diferentes, que se llaman « qubes », tienen su propia seguridad aislada. Este enfoque le permite mantener las diferentes cosas: administración de archivos, correo electrónico, administración, etc., separadas de forma segura. Por lo tanto, si uno de estos qubes aislados está comprometido, no afectará a los otros.
Por ejemplo, puede usar un qube para visitar sitios web no confiables y otro para transacciones bancarias en línea. Si su sitio de navegación no confiable se ve comprometido por un sitio web cargado de malware, sus actividades bancarias en línea no estarán en riesgo. Además, el sistema operativo admite la creación de qubes desechables de un solo uso. Por lo tanto, si le preocupan los archivos adjuntos de correo electrónico maliciosos, Qubes le permitirá abrir cada archivo adjunto en su propio qube desechable de un solo uso. De esta manera, Qubes le permite hacer todo en la misma computadora física sin tener que preocuparse por un solo ciberataque exitoso que destruya todo su sistema.
Además, todos estos qubes aislados están integrados en un único sistema utilizable. Aunque los programas están aislados en sus propios qubes separados, se muestran en un entorno de escritorio único y unificado. Además, en Windows, cada qube (ventana) está enmarcada con un borde de color único para que pueda identificar fácilmente ventanas de diferentes niveles de seguridad. El sistema operativo incluye un archivo integrado y un portapapeles que le permite copiar y pegar entre ventanas de seguridad. La diferencia es que debe realizar estas transferencias manualmente en la máquina física. También separa la seguridad del hardware de su seguridad funcional y separa la instalación del software del uso del software al permitirle compartir un sistema de archivos raíz común. Puede encontrar información adicional aquí .
Privacidad del usuario de Mullvad
Aunque se encuentra en Suecia, que es un país de « 14 Ojos », Mullvad cree en proteger la privacidad de sus usuarios. Esta protección comienza cuando crea por primera vez una cuenta para su servicio. A diferencia de otros servicios de VPN que hemos revisado, la creación de una cuenta no requiere su información personal. En cambio, el registro genera un número único de 16 dígitos que se utiliza para administrar su cuenta y conectarse a la red Mullvad. También proporciona 3 horas de acceso gratuito para probar el servicio. Después de 3 horas, necesitará agregar tiempo a su cuenta para continuar usando su servicio VPN. Mullvad declara esto de la siguiente manera en su Política de privacidad.
Nuestras cuentas numeradas anónimas
Queremos que permanezca anónimo. Cuando se registra en Mullvad, no solicitamos ninguna información personal: sin nombre de usuario, sin contraseña, sin dirección de correo electrónico. En cambio, se genera un número de cuenta aleatorio, una llamada cuenta numerada. Este número es el único identificador que una persona necesita para usar una cuenta de Mullvad. Esta es una diferencia fundamental que nos diferencia de la mayoría de los otros servicios.
Cualquier persona en cualquier momento puede crear tantas cuentas numeradas como desee en nuestro sitio web. Una cuenta puede ser utilizada por varias personas o por alguien que no sea la persona que la generó inicialmente. Una cuenta de Mullvad tiene dos propiedades: el número de cuenta y el tiempo restante en esa cuenta. Cuando se crea una cuenta, viene cargada con tres horas para probar Mullvad de forma gratuita. De inmediato comienza la cuenta atrás. Después de que hayan pasado esas tres horas, a la cuenta no le queda tiempo. Usarlo para conectarse a Mullvad ya no es posible a menos que esté cargado con más tiempo.
Mullvad no recopila registros
Además de usar cuentas numeradas anónimas, Mullvad no almacena ningún registro de actividad para los usuarios de VPN. Esto incluye tráfico de Internet, solicitudes de DNS, direcciones IP, marcas de tiempo, ancho de banda de usuarios individuales o cualquier otra actividad de la cuenta. Son un verdadero servicio sin registro cuando se trata del uso de VPN personal. Un extracto de su Política de privacidad establece lo siguiente:
Lo que no registramos
No registramos nada que pueda conectarse a la actividad de una cuenta numerada:
• no registra el tráfico
• no registra las solicitudes de DNS
• no registra las conexiones, incluso cuando se realiza una, cuando se desconecta, por cuánto tiempo o cualquier tipo de marca de tiempo
• no se registran las direcciones IP
• no se registra el ancho de banda del usuario
• no se registra la actividad de la cuenta, excepto las conexiones simultáneas totales …
Información que recopila Mullvad
Mullvad solo recopila algunos datos agregados del servidor para facilitar el funcionamiento normal de su servicio VPN. La única información individual que ven es el número en tiempo real de conexiones simultáneas en una cuenta. Mantienen este ritmo utilizando su número de cuenta generado aleatoriamente, pero no se guarda. Aquí hay un extracto de su Política de privacidad que muestra exactamente lo que se guarda.
Nuestros servidores VPN envían tres tipos de datos a nuestro sistema de monitoreo:
• número total de conexiones actuales
• Carga de CPU por núcleo
• ancho de banda total utilizado por servidor.
Registramos la suma total de cada una de estas estadísticas para monitorear el estado de cada servidor VPN individual. Nos aseguramos de que el sistema no esté sobrecargado y monitoreamos los servidores para detectar posibles ataques, errores y problemas de red.
Privacidad adicional y anonimato
Además de estas formas en que Mullvad protege su privacidad, también le permite pagar utilizando métodos anónimos como efectivo, Bitcoin y cryptocash. Su servicio proporciona protección contra fugas de DNS, IPV4 e IPv6.

Esto fue confirmado por nuestras propias pruebas de fuga de DNS. Dependiendo de su método de pago, los procesadores de pagos pueden conservar cierta información personal.
Resumen de privacidad
Como puede ver, Mullvad se toma muy en serio su privacidad. De hecho, son uno de los servicios VPN más orientados a la privacidad que hemos revisado. En consecuencia, puede estar seguro de que su privacidad y anonimato estarán protegidos mientras se conecta a su servicio VPN. Sin embargo, como siempre, debe examinar sus TOS y su Política de privacidad.
Seguridad del servicio VPN Mullvad
Criptografía de protocolos de aplicación predeterminados
Mulvad solo permite conexiones por OpenVPN o por los nuevos protocolos WireGuard VPN. Se cree ampliamente que OpenVPN es el protocolo VPN de mejor rendimiento disponible en la actualidad. Si se implementa correctamente, puede proporcionar la máxima seguridad del tráfico de Internet, así como velocidades rápidas. Mullvad se puede usar en Windows, macOS, Linux, iOS, Android y la mayoría de los otros dispositivos compatibles con OpenVPN. Además, los usuarios de Android pueden conectarse al servicio utilizando WireGuard. Cabe señalar que este protocolo está en su fase beta y aún en desarrollo a pesar de su gran promesa.
Cifrado predeterminado utilizado por Mullvad
Mullvad OpenVPN
Para evaluar la seguridad del cifrado utilizado por el servicio Mullvad VPN, debemos analizar su implementación predeterminada en su aplicación de software OpenVPN.

Desde su archivo de registro de conexión y otras fuentes, encontramos que sus conexiones OpenVPN usan lo siguiente:
- Apretón de manos (servidor / cliente) – es por RSA-4096 con claves Diffie Hellmann de 1024 bits.
- Cifrado del canal de datos: es AES-256-CBC.
- Autenticación de datos: utiliza HMAC SHA256.
- Cifrado de canal de control: es AES-256-GCM.
- Autenticación de canal de control: utiliza SHA-384.
Dados estos parámetros, está claro que Mullvad ha implementado algunos de los mejores algoritmos de cifrado en su servicio VPN. Utilizan RSA-4096-DHE con SHA-384 para iniciar y autenticar el servidor y el cliente. Las claves se renegocian cada 60 segundos para una mayor protección de secreto hacia adelante. Sus datos están protegidos mediante un nivel de cifrado equivalente al aplicado a los documentos « secretos » por el gobierno de los Estados Unidos.
Seguridad alternativa de Android WireGuard
Mullvad también implementó WireGuard como una estructura VPN alternativa. WireGuard es un nuevo tipo de túnel de red segura (VPN) de código abierto que fue desarrollado por Jason A. Donenfeld en 2015. A finales de julio de 2018, presentó un conjunto de parches () a Linux proyecto de núcleo para integrar el software de túnel VPN seguro como controlador de red oficial. Linus Torvalds , el creador del kernel de Linux declaró recientemente lo siguiente al respecto.
¿Puedo expresar una vez más mi amor por él y esperar que se fusione
pronto? Tal vez el código no es perfecto, pero lo he leído y comparado
con los horrores que son OpenVPN e IPSec, es una obra de arte.
Originalmente lanzado como un módulo adicional opcional para Linux y ahora disponible para Android, macOS, Windows y otras plataformas, su integración en el kernel de Linux está siendo revisada por los encargados del mantenimiento del código.
WireGuard tiene como objetivo ser más sencillo de configurar y mantener que otras implementaciones de VPN como IPSec y OpenVPN + OpenSSL, al tiempo que proporciona el mayor grado de seguridad y privacidad. Estos objetivos están destinados a alcanzarse utilizando la última criptografía no ágil « de última generación » que está diseñada para operar a nivel de red y mantener una base de código más pequeña. Con aproximadamente 4000 líneas de código de código abierto, Wireguard tiene el potencial de ser más fácil de implementar y auditar que su competencia.
Los siguientes son los protocolos y las primitivas criptográficas actualmente utilizadas por WireGuard :
- ChaCha20 para cifrado simétrico, autenticado con Poly1305, utilizando la construcción AEAD de RFC7539
- Curve25519 para ECDH
- BLAKE2s para hashing y hash con clave, descrito en RFC7693
- SipHash24 para claves de tabla hash
- HKDF para derivación de clave, como se describe en RFC5869
WireGuard está diseñado sin agilidad criptográfica y en su lugar utiliza versiones criptográficas. Esto significa que su criptografía se toma como un todo en lugar de como primitivas individuales. Esto significa que si una primitiva se ve comprometida, no solo se reemplaza, sino que se crea una nueva criptografía Wireguard total y se lanza una nueva versión. Por lo tanto, los pares solo necesitan negociar la versión WireGuard y no protocolos y primitivas individuales.
Además, al utilizar estos algoritmos de alta velocidad y el hecho de que WireGuard reside en el núcleo o núcleo del sistema operativo, tiene el potencial de ser de muy alta velocidad con conexiones casi instantáneas. Esto aumenta su escalabilidad. Por lo tanto, se puede usar en todo, desde interfaces integradas, teléfonos inteligentes y supercomputadoras hasta enrutadores de red troncal.
Enrutamiento Cryptokey
En el corazón del túnel seguro WireGuard hay una idea simple llamada « Cryptokey Routing ». Esto opera generando claves de cifrado públicas y privadas. Estas claves públicas se asocian con una lista de direcciones IP que pueden usar el túnel VPN y su destino asociado. Por lo tanto, la lista de direcciones IP permitidas actúa como una tabla de enrutamiento cuando se envían paquetes, y como una lista de control cuando se reciben. WireGuard llama a esto una « Tabla de enrutamiento de Cryptokey ». Esta tabla simplemente asocia estas claves de cifrado públicas y sus direcciones IP permitidas.
Cada interfaz de red WireGuard consta de una clave privada única y una lista de pares permitidos. Todos los compañeros tienen claves públicas cortas. Estos se utilizan para autenticarse entre sí. Los archivos de configuración u otros métodos de distribución comunes se utilizan para distribuir estas claves. WireGuard describe este proceso de la siguiente manera.
WireGuard asocia las direcciones IP de túnel con claves públicas y puntos finales remotos. Cuando la interfaz envía un paquete a un par, hace lo siguiente:
- Este paquete está destinado a 192.168.30.8. ¿Qué par es ese? Déjame mirar … Está bien, es para el compañero ABCDEFGH. (O si no es para ningún par configurado, descarte el paquete).
- Cifre el paquete IP completo con la clave pública de ABCDEFGH del mismo nivel.
- ¿Cuál es el punto final remoto del par ABCDEFGH? Déjame mirar … De acuerdo, el punto final es el puerto UDP 53133 en el host 216.58.211.110.
- Envíe bytes encriptados del paso 2 a través de Internet a 216.58.211.110:53133 usando UDP.
Cuando la interfaz recibe un paquete, esto sucede:
- Acabo de recibir un paquete del puerto UDP 7361 en el host 98.139.183.24. ¡Descifrémoslo!
- Se descifró y autenticó correctamente para sus pares LMNOPQRS. Bien, recordemos que el punto final de Internet más reciente de LMNOPQRS es 98.139.183.24:7361 usando UDP.
- Una vez descifrado, el paquete de texto plano es de 192.168.43.89. ¿Se permite que los pares LMNOPQRS nos envíen paquetes como 192.168.43.89?
- Si es así, acepte el paquete en la interfaz. Si no, déjalo caer.
Todos los detalles técnicos (ocultación de IP, autenticidad, secreto perfecto, protección contra ataques, criptografía, etc.) necesarios para establecer su privacidad y seguridad en Internet usando WireGuard ocurren detrás de escena. Desde el punto de vista de los usuarios, una vez que WireGuard está instalado y configurado, solo requiere un toque en su palanca para encender o apagar un túnel. Examinaremos esto con mayor detalle cuando examinemos la implementación de Mullvad para Android.
Resumen de seguridad de Mullvad
Mullvad utiliza OpenVPN como su protocolo de conexión principal predeterminado junto con el cifrado de datos AES-256. Esto proporciona un alto nivel de seguridad para su tráfico de Internet. El protocolo de enlace inicial utiliza RSA-4096 con 1024 claves DH para proporcionar autenticación y evitar ataques MitM. Implementan el secreto directo para limitar la exposición de los datos en línea de los usuarios. Mullvad tiene un interruptor de apagado para ayudar a proteger su tráfico de desconexiones de servicios VPN no planificadas. Sus aplicaciones protegen contra las fugas de DNS. Al mismo tiempo, están examinando nuevas tecnologías para protegerlo en el futuro. Por lo tanto, creemos que su tráfico de Internet debe estar bien protegido al usar el servicio Mullvad VPN.
Soporte Mullvad
El soporte de Mullvad es a través del correo electrónico. Recomiendan que use correo electrónico cifrado para mantener correspondencia con ellos si incluye información personal. Este soporte está disponible solo durante las horas normales de funcionamiento de su sede central en Suecia. Las preguntas generales pueden responderse rápidamente (en un par de horas). Los más técnicos pueden tomar más tiempo.
Además, Mullvad tiene una base de datos de preguntas frecuentes que incluye problemas generales de VPN, información de pago y suscripción, problemas de seguridad y otros problemas. También tienen una sección de guía en su sitio web que lo ayudará con muchos problemas de conexión. Finalmente, puedes seguirlos en Twitter y Facebook.
Servicio Mullvad VPN: práctico
Mullvad tiene una aplicación que se ejecutará en los siguientes entornos:
- Windows 7 y superior
- Mac OS X Mavericks (10.9)
- Distribuciones de Linux como Debian, Ubuntu y Fedora
También admiten archivos de instalación y OpenVPN y WireGuard para cualquier dispositivo que los admita. La información sobre estos se puede encontrar en la sección de guías de su sitio web.
Creación de una cuenta VPN Mullvad
Antes de poder usar el servicio Mullvad, primero debe crear una nueva cuenta. Esto es fácil de hacer. Primero abra su sitio web en su navegador y haga clic en el botón « Obtener cuenta ». Está en la parte superior de la pantalla en el menú principal del sitio web. Esto abrirá la pantalla de creación de cuenta.

Primero, debes verificar que eres humano seleccionando el cuadro Captcha y escribiendo las letras que se muestran. Luego, seleccione el botón « Generar número de cuenta ». Esto abrirá una pantalla que le dará la bienvenida al servicio Mullvad VPN. También muestra el número aleatorio de « 16 dígitos » generado para su cuenta. Este número se usará para autenticarlo con su servicio. También lo usará para controlar y administrar su cuenta de Mullvad.

Además, le informa que necesita descargar el software de la aplicación para su dispositivo y que recibirá tres horas de servicio gratuitas en su red VPN. Los inicios de sesión posteriores abrirán una página similar a esta.

Puede verificar el saldo de su cuenta, configurar el reenvío de puertos y administrar su cuenta desde aquí. También puede hacer clic en el botón « Descargar aplicación » para instalar el software del cliente en su computadora.
Manos a la obra: Cliente de Windows Mullvad
Instalación del cliente de Windows Mullvad
Haga clic en el botón « Descargar aplicación » para abrir la página que le permitirá descargar la aplicación para Windows, Mac OS X y variaciones de Linux. A continuación, haga clic en el botón « Descargar la aplicación Mullvad » para descargar la última versión. Seleccione para guardar el archivo de instalación en su computadora.

Esta página también lo transferirá a la página donde puede configurar y copiar los archivos que necesita para instalar OpenVPN y WireGuard en los dispositivos que lo admiten. Lo veremos cuando examinemos las instalaciones de Android más adelante en nuestra revisión.
Ahora que ha transferido el archivo de instalación de la aplicación Mullvad, ejecútelo como administrador para configurar la aplicación para su máquina.

Esta instalación se completa sin ninguna entrada hasta que se muestra la pantalla de finalización. Seleccione el botón « Finalizar » para abrir la aplicación de Windows por primera vez. Esto abrirá la pantalla de inicio de sesión del cliente Mullvad VPN. Once this window opens, enter the “16 digit” number that was generated when you created your account. It is automatically saved when you login. Up to three of these numbers can be saved here. If you did not yet create an account, then select the “Create account” button to make one and return here to enter your account number. Once your account is verified, the app will open the main connection dashboard and log you into the last site visited.

By default, the app will initially connect to a server in Sweden. In this case it is a server in Malmö, Sweden. You may see a screen like the last one shown while the software finishes its connection process. Notice that it is blocking the Internet. This is an instance of the application of Mullvad’s built-in “kill switch”.
You will see this in a few different situations:
- if the app accidentally disconnects on its own
- if you run out of time on your account while connected
- while the app is establishing a connection when you start the app.
This is normal. By default, the app blocks all of your Internet traffic until a secure connection is made or reestablished, or until you manually disconnect from the client. This safety feature ensures that your online data is not accidentally leaked outside of the secure VPN tunnel.
Mullvad Windows Client Settings
Before we take a look at the Mullvad app in action, let us take a look at the settings that can be used to control its operation. You can access these by clicking on the gear icon in the upper right-hand side of the client dashboard. This opens the settings window.

This window is divided into three sections. The first section has settings that allow you to control how the software behaves. The next opens the website download page so you can see if you have the latest version of the software. The last helps users find the support information they need. This includes links to the guides and FAQ pages on the Mullvad website, as well as, an in-client way to report software problems. Although not shown, there is also a button to quit the app at the bottom of the settings screen.
The first settings area is divided into three parts: account, preferences, and advanced. Account displays the time remaining on your subscription. It also lets you view your membership information. This includes your account number and when your paid time runs out. It also contains a link to their website to allow you to purchase more time. You can also log out of the software from here.

The next setting, Preferences includes startup options to auto-start and auto-connect to the VPN service when the system starts. It also lets you decide if you can use local network devices like printers while using the VPN. We recommend that you enable the auto-start and auto-connect to help ensure that your Internet traffic is always protected while online. You can decide about local network sharing but since sharing can cause security issues we recommend that you leave it disabled and print while offline.

The next option, Advanced allows you to determine how the software makes network connections. This is where you can enable/disable IPv6 communication and adjust settings for Network protocols, UDP ports, and TCP ports.

UDP is the default because it is generally faster than TCP. Therefore, we recommend that you use the defaults if you are not having any connection problems. You can also select between a number of UDP ports or let the app choose for you. However, you can use TCP if automatic or UDP connections fail. Once TCP is chosen, you can also choose to use either TCP port 80 (most often used by HTTP) or TCP port 443 (the standard port for HTTPS).
The last setting, report a problem opens a screen that allows you to report app issues from within the client. Your email address is optional. Include it if you need a response. You should also include a detailed description of the problem.

You can also examine and copy your log file from here. A copy of it will automatically be attached to the report so the support staff can effectively help you with any connection issues. Once completed, click “Send” and await their reply.
Using the Mullvad VPN Windows Client
Now that we have examined the software settings, let us look at it in action. If you will remember the app initially connected to Sweden when it first opened. This is shown on the main connection dashboard. Once the connection is complete, this screen displays a green background at the top and your virtual GPS location as a green dot on the map. It also shows “secure connection” in green text, lists your virtual location and IP address, and disconnect is shown on the action button.
Selecting “Switch location” opens the select location screen with the currently selected location checked and highlighted in green. Notice that Sweden is shown as the current location and not Malmö. This means that the software selected it for you. The app will automatically try to connect you to the best (closest and lowest load) server in the country that you choose.

To change to a server in Atlanta, GA, simply scroll to USA and click on the down arrow beside it to expand its city locations. Then click on Atlanta, GA. The app will automatically disconnect from your current server and then point to the new virtual GPS location and then secure your connection to a server in Atlanta, GA.
You can not only choose the location (country, city) that you want to use but also the server as well. For example, suppose you now want to connect to the “us-nyc-007” server in New York City. Similarly to before, first click on the “Switch location” button. Notice Atlanta, Ga is our current virtual location.

Since the USA country has already been expanded to city level, you can scroll to New York, NY, Once there expand it to open the list of servers. Finally click on the “us-nyc-007” server to finish changing your virtual location. If this fails, you can select “Secure my connection” to try again. Once the connection completes selecting switch location will verify that you are connected to the server you chose.
After you open the Mullvad app by clicking on its startup icon, it will open and then minimize to the system tray as a lock icon once it loses focus (you click outside of it). When unsecured it will appear as a open red lock. Clicking on this lock will allow you to use the dashboard to connect to the server in the location that you choose.

You may also see a “Mullvad VPN secured” connection message above the system tray area if the dashboard loses focus before the connection completes. The system tray now displays a closed green lock icon. This indicates that your Internet traffic is now secured by the Mullvad VPN service.
You may also see a green closed lock with a red dot in the center of it. This means that the app has activated the kill switch because of an unexpected VPN disconnect. This could be due to your account timing out or an interruption in the VPN connection.

If this is the case and you need to access your Internet, you need to maximize the dashboard, open its settings menu, and click on the “Quit app” button. This will allow you to access your Internet once again.
Mullvad VPN Windows App Summary
The Mullvad VPN app for Windows is easy to install and use. It has a few basic settings that most users can just leave defaulted. However, if you need to change one it takes just a couple clicks to enable its toggle. When the app is opened, it will attempt to connect to the last connected location. Selecting a new location can be done at the country, city, and even individual server level on the select location screen. Simply scroll to the location you want and click on it.
Hands On: OpenVPN for Android
Once you have created a Mullvad account, you need to browse to their website on your Android device and tap on the “Download app” button in the website main menu at the top. After the next screen opens slide down to “iOS, Android, and other platforms”. Tap on the “Instructions and configuration files” button.

This opens the screen used to create and download the Mullvad .ovpn configuration files for the location(s) you want to use with your device. To complete this process follow these steps for each location you want to connect through.
- Enter your account number.
- Choose Android/Chome OS as the platform.
- Select USA-Georgia as your region.
- Go ahead and accept the default (UDP) port.
- Optionally select “Yes” to use IP addresses.
- Transfer the chosen configuration file to your Android device by tapping on the “Download” button.
- Repeat this procedure substituting USA-New York in step 3.
Now that you have Mullvad configuration files, you need to install OpenVPN for Android from the Google Play Store. Find the app and then tap on its “Install” button. After the app is installed, tap “Open” to start it on your Android phone. Its dashboard will open and inform you that no VPN profiles have been defined.

Tap on the + icon to add a new VPN. Allow the software the permission that it requires. Then tap “OK” to allow it to establish the VPN network.
Once a VPN network has been created, you need to add a Mullvad profile to connect to it. You can type a name for the profile or it will use the .ovpn file name. Tap import to convert the file and create the new profile.

Before you connect to the new profile location, you need to authenticate it with the Mullvad VPN service. First enter your account number for the profile Username and “m” for the password. Finally, tap “OK” to complete the Mullvad Georgia profile and connect to it. The key that is shown in the notifications bar indicates that you successfully connect to the Mullvad VPN network and your Internet traffic is secure.
Select the add profile icon (circumscribed +) to create another profile for the New York Mullvad configuration file. Authenticate the new profile while creating it.

You can cancel your current connection by selecting it as was done for the us-ga profile above. Confirm that you want to leave the server by tapping on “Disconnect”. Then, tap on the new VPN profile (us-ny) that you want to use. Connection to the new Mullvad location is then completed.
Once you have successfully connected to a Mullvad server, you can examine the graphs of its bandwidth sent and received (kbit/s) versus time for the last five minutes, the average data transferred per minute, and the average transferred per hour. You can also look at these on a logarithmic scale. The settings used by the app can also be examined but changes are only saved when the service is not connected.

These settings are divided into two areas: application and VPN behaviors. The application behaviors include: show log on connect, use OpenVPN 3 core, and selecting a default VPN to automatically connect to on system boot. VPN behaviors include use system proxy, reconnect when the network changes (e.g. Wi-Fi to/from mobile), and pause VPN when not used for 60 seconds.
The other dashboard menu items is the profiles, built-in FAQ, and about versioning information. The profile screen lets you change between all installed profiles.

Mullvad on OpenVPN for Android Summary
Using the OpenVPN for Android to make connections to the Mullvad VPN service is easy but can be tedious if you have a lot of configurations that you want to connect to. Each configuration must first be created and downloaded. Then they have to be individually converted to profiles using OpenVPN for Android. This includes authenticating each profile with the Mullvad VPN service.
Hands-On: Connecting to Android with WireGuard
WireGuard secure tunnels can also be used to connect to the Mullvad VPN network from your Android device. Once you have an account number, you can use it to generate a public/private key pair. After you enter your account number, you have three options for key generation:
- Generate new key pair – will create a new pair in your browser. The public key is sent to Mullvad. They will use it to assign an IP address to you and grant you access to their WireGuard VPN servers.
- Reuse last key pair – will simply reuse the last key pair that you generated in this browser session and use it for new configuration files.
- Custom key pair – allows you to retrieve a key pair from a previous generated one by entering its associated private key.

You then select the server that you want to connect to with WireGuard. You can select “All” if you want to copy all servers at once. Then, tap on the “Generate and download ” button to complete the transfer of the Mullvad configuration files.
Once the configuration files are on your Android phone or tablet, you need to install the WireGuard Android app from the Google Play Store. This is an unreleased beta version which operates at the user level. First open the store and search for the WireGuard app. After the app is found, tap on its “Install” button. After the installation completes tap “Open” to start it up on your device.

This will open the WireGuard app and let you add secure tunnels. Tap on the blue button and begin adding VPN tunnels. There are three different ways that you can do this.
- Create them from a file or archive.
- Use a QR code to create them.
- Create them from scratch.
Select “create from a file or archive” and then open the downloads folder where the zip file that contains all of the Mullvad VPN configurations are stored. Tap on the mullvad-wireguard-configs zip file to unzip it. This creates toggles for each server network interface (secure tunnel).

Tapping on a WireGuard Tunnel will display its interface with client and peer public keys, associated addresses, and last known endpoints. The peer represents the server in this instance. Toggling your first interface on results in the usual VPN establishment permission screen. Tap “OK”. Successful secure tunnel connections are indicated by the key icon at the top of your screen. To connect to a new VPN interface, you must first toggle your current one off. Then you can select another location to connect to.
Mullvad on WireGuard for Android Summary
After you have created a Mullvad account, you have to generate a set of public/private keys. The private key is stored on your device and the public key is sent to Mullvad. They use it to assign you a valid IP address for their service. Next, choose the location(s) that you want to setup. You can select all to create a zip file containing all of them. Finally, generate the config file and download it to your Android phone.
Next, you have to install the WireGuard app for Android from the Google Play Store. Finally use the WireGuard app to open the zipped Mullvad configurations file and create the WireGuard secure tunnel interfaces. After this, connecting to a tunnel takes only a tap or two. Remember to toggle the current interface tunnel off before you can choose another.
Mullvad VPN Speedtest
We tested the Mullvad for Windows app which uses the OpenVPN (UDP) protocol with AES-256 encryption. The service performed well on our speed tests. We were pleased with its overall performance. The small loss of speed is due to the encryption overhead that their encryption algorithm incurs.

You can see that our download speed was 54.12 Mbps without the VPN connection but decreased to 47.78 Mbps when using the Mullvad VPN server. This is a drop of about 11.7% to a server in New York City, NY. We found similar results when using other locations. There was a 5.7% loss to a server in Atlanta, GA and 26.4% to a server in Sydney, AU. As expected, more speed loss is observed as distance and ping times are increased. Even with this loss in speed, the 40+ Mbps speeds is still fast enough for most applications that you might want to use a VPN with. You may have different results in your region of the world.
Mullvad VPN Review : Conclusion
Mullvad has been in the VPN industry for about ten years. Their headquarters is in Sweden which is part of the “14 eyes” network. As a result, Mullvad goes out of its way to help keep you more anonymous. This starts with account creation. Mullvad accounts do not require email addresses, names, or any other personal information. Instead, accounts and resources are authenticated and managed by randomly generated “16 digit” numbers. Additionally, they accept anonymous cash and Bitcoin payments to subscribe to their VPN service.
Mullvad initiated an extensive upgrade of their VPN service a couple of years ago. Since that time, they have increased both the coverage and performance of their network architecture. Mullvad accomplished this by upgrading the bandwidth of their primary servers, and adding servers to more locations and regions. They own their servers in both Sweden and the Netherlands. Physical servers from Tier 1 or Tier 2 providers form the backbone of their service. These servers are not shared with others.
They currently have a mid-sized network with over 60 locations in 30 different countries. It contains three different types of servers: OpenVPN, WireGuard, and bridge servers. Mullvad has about 260 OpenVPN severs, 48 WireGuard servers and 6 bridge servers. They have servers in Asia, Europe, North America, South America, and Oceania. Their VPN service allows P2P traffic and they offer guides to help you use it more efficiently on their VPN servers.
The Mullvad service only allows connections through OpenVPN and WireGuard. They have a custom OpenVPN app for Windows, Mac OS X, and multiple Linux variants. OpenVPN configuation files (.opvn) are also available to manually install and use it on devices that support it like the iPhone and iPad. They have guides to help you set these up on their website.
Mullvad is also an early adopter of the VPN infrastructure WireGuard. They allow connections through Linux and Android devices (Android is a Beta) to their WireGuard servers. WireGuard began as an open-source Linux kernel add-on, but is undergoing major development to port it to other operating systems. It is touted by many as the “heir apparent” to OpenVPN.
Mullvad secures their OpenVPN connections with AES-256. They provide forward secrecy and use RSA-4096 for handshakes. They do not collect or store any logs of your Internet activity, bandwidth use, or DNS queries. Their service provides DNS, IPv4, and IPv6 leak protection. Their support is primarily through email tickets. Additionally, they have a FAQ database and guides to install their service on a variety of devices with both OpenVPN and WireGuard.
What we liked about the service :
- You can create an anonymous account by paying with Bitcoin or cash.
- They do not keep VPN activity logs.
- The service provides excellent security for OpenVPN connections.
- Each account can have five simultaneous connections.
- They are an early adopter of WireGuard and believe in open-source software.
- They allow P2P on their network servers and they have guides to help you use it more securely.
- Mullvad offers a 30-day money back guarantee for some payment methods.
Ideas to improve the service :
- Add live chat and some form of 24/7 support.
- Develop a custom app for mobile devices.
Mullvad has servers in Asia, Europe, North America, South America, and Oceania. They offer a reasonable monthly price. In addition they have a 30-day money-back guarantee for some payment methods. This means you can try out their VPN service with minimal risk. If you decide you like it you can get full access to their network for €5 per month.



Mozilla y el navegador Firefox han existido desde hace un tiempo. A lo largo de las diferentes versiones, han hecho todo lo posible para proporcionar protección a los usuarios de su navegador, todo de forma gratuita. Sin embargo, el siguiente paso lógico en su protección de usuario es proteger a los miembros haciendo que se conecten a una VPN (Red Privada Virtual). Por primera vez, Mozilla se ha asociado con la compañía VPN, 
Ahora, hablaremos sobre lo que obtienes en los productos de nivel de navegador y de dispositivo completo. Una vez más, estos productos aún son nuevos, por lo que seguramente habrá cosas que no funcionarán completamente. Para el producto de nivel de navegador, debe crear una cuenta de Mozilla si aún no tiene una. Después de eso, agrega la extensión a su navegador Firefox. Una vez que lo haya hecho, haga clic en el icono que señalamos con la flecha roja. Aparecerá la pantalla que ves a la derecha. Para comenzar el proceso y usar uno de sus pases de una hora para probarlo, simplemente mueva el control deslizante hacia la derecha para activarlo. En el momento de la escritura, el proxy hace lo que se supone que debe hacer. Sin embargo, pudimos « romper » el proxy cuando realizamos una prueba. Tan pronto como ejecutamos la prueba, el proxy se apagó. Seguramente eso se solucionará, pero puede encontrar el mismo problema, al menos en las primeras etapas. La protección total del dispositivo es una historia diferente. Es el producto de la asociación con Mullvad VPN. Algunas de las características incluyen:
Puede ver que incluso el cliente FPN es fácil de usar. Una vez que seleccione un servidor en uno de los más de 30 países, simplemente mueva el control deslizante a la posición ON. Si bien las características del cliente son excelentes, el « Protocolo de cifrado Wireguard » es una opción interesante para una técnica de cifrado. Como Mozilla se preocupa por la seguridad, usar un protocolo relativamente no probado y no auditado sobre métodos probados y verdaderos es extraordinario. Dicho esto, hay algunas ventajas que Wireguard tiene sobre el estándar de oro (OpenVPN). El código para escribir Wireguard es significativamente más ligero que OpenVPN. En teoría, eso debería hacerlo más rápido y funcionar mejor. Además, utiliza menos recursos en su computadora. De esa manera, puede hacer más cosas sin experimentar retraso. Una gran pregunta que tenemos es qué protocolos están planificados para las versiones móviles. En este momento, hay una pregunta sobre qué tan bien funcionará la tecnología en otras plataformas además de Windows.
Las velocidades son muy importantes con cualquier VPN o proxy. Dado que los servidores proxy no encriptan realmente el tráfico, solo lo redirigen, no debería sorprendernos que solo haya una pequeña pérdida de velocidad. Por supuesto, como podemos probar la versión completa del dispositivo, también le mostraremos los resultados de esa prueba. Aquí está nuestra prueba de velocidad de la versión del navegador. Cuando probamos el cliente VPN FPN, nuestros resultados no fueron tan favorables. En esta imagen, puede ver una notable pérdida de velocidad. Por supuesto, sigue siendo rápido, pero fue más de una pérdida de velocidad del 75%. 
Al responder a esta pregunta, nuevamente, debe ver qué tan nuevo es el servicio. Realizamos pruebas de fugas de 2 sitios web diferentes. Desafortunadamente, no pudimos realizar una prueba desde nuestro sitio favorito porque tan pronto como la ejecutamos, desconectó el proxy. En el otro sitio web, pudimos realizar una prueba. Como puede ver en la imagen a continuación, sí, se filtra. No esperábamos ese resultado porque los servidores proxy más establecidos no muestran este tipo de fuga. Si Mozilla va a lanzar el navegador FPN o el producto de dispositivo completo, necesitarán solucionar ese problema con seguridad. Dicho esto, tuvimos mucha mejor suerte al usar la aplicación real. En lugar de encontrar varios servidores como el proxy, apareció como un solo servidor. Además, tuvimos suerte con la otra prueba.
Como puede ver en esta prueba, lo único que aparece es una gran cantidad de saltos. En este punto, no se sabe si puede ajustar el número de saltos (servidores a través de los cuales se enruta el tráfico) o no. Como muestra 11 saltos, dice que posiblemente podría indicar el uso de proxy o VPN. Reducir el número de saltos aumentaría la velocidad del servicio y disminuiría la sospecha de cualquiera que piense que el número es demasiado alto.
McAfee Safe Connect VPN es la incursión más popular de la compañía antivirus en el ámbito de la seguridad. La ramificación en otras áreas de seguridad se ha vuelto común con las empresas. Ofrece software para PC, Android e iOS. Sin embargo, parece excluir la compatibilidad con el sistema operativo OSX y Linux. Como es de esperar, el sitio web tiene un aspecto elegante porque cuenta con la financiación del software antivirus. Esta VPN tiene un costo del que hablaremos más en un momento. También hemos notado que la versión de Android tiene poco más de 500k descargas. En esta revisión, pondremos a prueba McAfee Safe Connect VPN y veremos cómo se mantiene. 



Una de nuestras pruebas favoritas es la prueba de fugas. No importa qué tan buena sea la VPN, no te protegerá si el DNS tiene fugas. Dado que el propósito de una VPN es protegerlo, las fugas de DNS significan que su dirección o ubicación IP real se puede encontrar fácilmente. Es por eso que generalmente probamos todas las VPN en nuestras revisiones para ellos. Como puede ver en la prueba que realizamos, la VPN de McAfee no tiene fugas. Eso es definitivamente algo que nos gusta ver.