Fexyn
Fexyn
All posts

Mitos VPN desmentidos

Fexyn Team··17 min read

El marketing de VPN lleva quince años contaminando la conversación. Navegación anónima. Encriptación de grado militar. Protección contra hackers. Más servidores que la competencia. La mayoría de estas afirmaciones son en el mejor de los casos a medias verdaderas y en el peor totalmente falsas, y se siguen repitiendo porque venden suscripciones.

Nosotros también vendemos suscripciones. También estamos cansados del ruido. Abajo hay quince mitos VPN que la gente todavía cree en 2026, con lo que es realmente cierto, de dónde vino el mito y qué deberías hacer con la información.

1. "Una VPN te hace anónimo"

Falso. Una VPN oculta tu dirección IP de los sitios que visitas. Eso es algo útil y acotado. No te hace anónimo.

Si entras a Gmail a través de una VPN, Google sigue sabiendo que eres tú. Si pagaste la VPN con tu tarjeta de crédito, el proveedor de VPN sabe quién eres. Si tu navegador envía un fingerprint único (lo hace), los trackers pueden re-identificarte entre sesiones aunque tengas una IP nueva. Si escribes igual en cada foro, la estilometría te atrapa.

El anonimato real requiere Tor, modelado de amenazas, identidades separadas y seguridad operativa que nadie logra accidentalmente. Una VPN comercial es infraestructura de privacidad, no una herramienta de anonimato. Quien la venda como lo segundo está mintiendo.

2. "Una VPN te protege de hackers"

Falso en su mayoría. Una VPN encripta el camino de red entre tú y el servidor VPN. Eso bloquea una clase específica de ataque: un operador de red, un atacante en el Wi-Fi local o tu ISP leyendo tu tráfico.

No hace nada contra:

  • Correos de phishing. El link va al atacante sin importar desde qué IP te conectes.
  • Malware. Una VPN no escanea archivos ni te impide ejecutar un troyano.
  • Toma de cuenta por contraseña filtrada. El atacante entra como tú.
  • Exploits de navegador. El exploit corre en tu navegador, encriptado o no.
  • Ingeniería social. La llamada telefónica sigue llegando.

Una VPN es una capa de un stack de defensa. Llamarla "protección contra hackers" es el tipo de copy de marketing que hace rechinar los dientes a la gente de seguridad.

3. "Las VPN gratis son igual de buenas"

Falso en su mayoría, con una excepción acotada. La regla no dicha de los servicios gratuitos de internet es que si no estás pagando, eres el producto. Las VPN gratis tienen una larga historia de:

  • Vender datos de navegación de usuarios a anunciantes y data brokers.
  • Inyectar anuncios en páginas web interceptando tráfico no encriptado.
  • Operar como redes de proxy residencial donde las IP de los usuarios gratis se rentan a otras partes (el incidente Hola de 2018 es el caso canónico).
  • Loguear datos de conexión a pesar de afirmar "sin logs".
  • Quebrar silenciosamente y exponer datos de usuarios en el cierre.

La excepción: tiers gratuitos legítimos de empresas cuyo producto pagado subsidia el gratis. Windscribe da 10 GB al mes en un producto real. El tier gratis de ProtonVPN tiene ancho de banda ilimitado en tres ubicaciones con velocidades reducidas. Estos son loss-leaders honestos. No son tan rápidos ni tan completos como los tiers pagos, pero no son activamente dañinos.

Si una VPN es gratis sin versión paga en ningún lado del sitio, asume lo peor.

4. "Más servidores significa mejor VPN"

Falso como se afirma comúnmente. Los números de "5,400+ servidores" o "10,000+ servidores" en marketing de VPN son en su mayoría métricas de vanidad. Varias razones:

  • Muchos "servidores" son máquinas virtuales en hardware compartido. Una caja física puede hospedar cincuenta "servidores" anunciados en países distintos.
  • Muchas entradas son la misma caja física con múltiples direcciones IP. NordVPN anunciando 5,400+ servidores en 60 países no significa 5,400 máquinas físicas.
  • Un puñado de salidas bien aprovisionadas en las regiones que realmente usas le gana a mil salidas congestionadas en todo el resto del mundo.

Lo que importa: los servidores de salida en los países a los que conectas o desde los que conectas, el ancho de banda disponible por usuario en esos servidores y la ruta entre tú y la salida. Fexyn corre cuatro salidas hoy (Frankfurt, Helsinki, Chipre, Ashburn). Eso es poco. Somos honestos al respecto. Si necesitas una salida de baja latencia en Singapur no somos la opción correcta. El número impreso en el homepage de un competidor no es lo que hace que su salida en Singapur sea mejor que la nuestra: su hardware real en Singapur sí.

5. "Encriptación de grado militar"

Marketing sin sentido. No existe el AES "de grado militar". AES-256 es AES-256. El mismo algoritmo protege tu túnel VPN, tus chats de iMessage y los volúmenes encriptados en una laptop del Pentágono.

Llamar "de grado militar" a AES-256 es como llamar "compuesto hidrógeno-oxígeno de grado astronauta" al agua de la llave. Técnicamente no está mal, completamente no informativo, vendido como si significara algo.

Lo que realmente varía entre VPN es el protocolo criptográfico alrededor del cipher (el framework Noise de WireGuard vs el handshake TLS de OpenVPN), el mecanismo de intercambio de llaves, el esquema de autenticación y cómo la implementación maneja casos extremos como rotación de llaves y protección contra replay. Estas son decisiones reales de ingeniería. Ninguna se resume en la frase "grado militar".

6. "Las VPN te bajan mucho el internet"

Desactualizado. Esto era ampliamente cierto en la era de OpenVPN-en-hardware-mal-tuneado de 2014. Es mucho menos cierto con protocolos modernos en servidores bien aprovisionados.

Números reales en 2026: WireGuard típicamente pierde menos del 5% de throughput en una salida cercana con conexión sana. VLESS Reality (nuestro protocolo Stealth) pierde 5-10% por el overhead de TLS que usa para resistencia a censura. OpenVPN pierde 10-25% según el cipher y MTU del túnel.

La caída pasa cuando la salida está lejos (física: la luz es lenta a escala de internet), cuando la salida está congestionada (problema del proveedor) o cuando tu ISP throttlea tráfico con forma de VPN (algunos lo hacen). Para la mayoría de los usuarios en la mayoría de las salidas, el impacto en velocidad es imperceptible para navegar, videollamadas y streaming 4K. Tenemos un escrito más largo en ¿una VPN te baja el internet? que recorre las mediciones.

7. "Las VPN son sólo para actividad ilegal"

Falso, y desactualizado. El usuario VPN modal en 2026 es alguien viendo una serie geo-bloqueada en su país, un trabajador remoto en Wi-Fi de hotel, un periodista o activista en una región con mucha censura, un gamer esquivando throttling de ISP, o alguien que vio un documental de más sobre data brokers.

Encuestas de organismos de la industria VPN ponen la cuota de uso legítimo bien arriba del 90%. El framing de "VPN igual a piratería" es mayormente residuo del marketing VPN de los 2010s dirigido a usuarios de torrent, más la postura predecible de operadores de red a quienes no les gusta que los usuarios oculten su tráfico.

Por lo que vale, nuestra postura sobre si las VPN son legales donde vives es: sí en la mayoría de los países, restringido en un puñado de estados autoritarios, y usar una para cometer un crimen sigue siendo un crimen sin importar.

8. "Mi ISP no me trackea"

Falso en la mayoría de las jurisdicciones. Los ISP en EE.UU. venden datos de navegación a anunciantes (esto ha sido legal a nivel federal desde la derogación de las reglas de privacidad de la FCC en 2017). Los ISP del Reino Unido están obligados a retener metadata de conexión por 12 meses bajo el Investigatory Powers Act. Los ISP australianos retienen por dos años. Los ISP rusos implementan inspección profunda de paquetes a escala. La mayoría de los ISP de la UE retienen al menos registros de conexión bajo las implementaciones por estado-miembro de las reglas de retención de datos.

Tu ISP sabe cada dominio que resuelves vía su DNS, cada SNI TLS que envías, cada IP a la que te conectas, cuándo te conectaste, cuánto duraste y cuántos datos transferiste. Si lo venden, lo retienen, lo entregan a la policía o sólo lo analizan para planeación de capacidad depende del ISP y del país. Asumir que no es ilusión.

9. "Todos los protocolos VPN son básicamente lo mismo"

Falso. WireGuard, OpenVPN y VLESS Reality resuelven problemas fundamentalmente distintos.

  • WireGuard es un protocolo UDP minimalista, rápido y moderno. Como 4,000 líneas de código kernel. Handshake rápido, bajo overhead, fácil de auditar. Trivialmente fingerprinteable y bloqueado en redes censuradas. Mejor cuando importa la velocidad y la red es amigable.
  • OpenVPN es un protocolo de 20 años que corre sobre UDP o TCP, usa TLS para el handshake y es pesado para los estándares modernos. Mayor compatibilidad, más complejidad de configuración. Razonablemente difícil de fingerprintear cuando corre en modo TCP en puerto 443 con TLS-Crypt, pero los sistemas DPI lo siguen atrapando la mayoría del tiempo.
  • VLESS Reality es un protocolo de resistencia a censura diseñado para parecer indistinguible de una conexión TLS real a un sitio importante (Apple, Microsoft, Google). Imita el handshake TLS 1.3 del sitio cobertor tan de cerca que los sistemas DPI no pueden saber si el tráfico va a ese sitio o a la VPN. Es lo que funciona en China, Irán y Rusia en 2026.

Marcamos estos como Bolt (WireGuard), Secure (OpenVPN) y Stealth (VLESS Reality) en el cliente de escritorio porque los nombres técnicos no son amigables al usuario. Mismos protocolos. Diferentes modelos de amenaza. Elige según la red en la que estás, no según una afirmación genérica de "mejor protocolo". Mira protocolos VPN comparados para la postura detallada.

10. "No tengo nada que ocultar, así que no necesito una VPN"

Razonamiento débil. La misma lógica dice que no necesitas cortinas, no necesitas un sobre alrededor de tu declaración de impuestos, no necesitas contraseña en tu correo. Todos trazamos líneas de privacidad en algún lado. La pregunta es dónde, no si.

La privacidad es el estado por defecto de los sistemas bien diseñados, no una admisión de culpa. Encriptas el disco de tu laptop porque no quieres que un ladrón lo lea, no porque estés ocultando un crimen. Cierras la puerta del baño por la misma razón. Una VPN es lo mismo para la capa de red. El framing de "nada que ocultar" es un error de categoría: confunde "no estoy cometiendo un crimen" con "no valoro la privacidad".

Si genuinamente no valoras la privacidad en la capa de red, está bien. Mucha gente no la valora. El argumento debería ser "no valoro este tipo de privacidad" en vez de "la gente que la valora debe estar ocultando algo".

11. "Una VPN protege todo lo que haces en línea"

Falso. Una VPN oculta tu metadata de capa de red de tu ISP y de la red del destino. No protege:

  • Identidad logueada. Tu cuenta de Google sigue siendo tu cuenta de Google.
  • Cookies y trackers. Una VPN cambia tu IP. Tus cookies te siguen identificando a la red de anuncios.
  • Fingerprinting de navegador. Fingerprint canvas, fingerprint WebGL, lista de fuentes, dimensiones de pantalla, zona horaria (si no la cambias), fingerprint de contexto de audio. Los trackers te re-identifican entre sesiones.
  • DNS a menos que esté bien configurado. Un cliente mal configurado filtra DNS a tu ISP aunque el túnel esté arriba. Tenemos un artículo sobre filtraciones DNS.
  • WebRTC. Los navegadores pueden filtrar tu IP local real vía WebRTC a menos que esté bloqueado. Mira filtraciones WebRTC.
  • Malware activo en tu dispositivo. Ya está dentro del límite de confianza.

Una VPN mueve el límite de confianza de tu ISP al proveedor de VPN. Ese es un cambio útil. No es un campo de fuerza.

12. "Tor es mejor que una VPN"

Falso como se dice. Tor y las VPN resuelven problemas distintos. Tor está construido para anonimato frente a tu ISP, tu red local y el nodo de salida, al costo de velocidad y de muchos servicios web bloqueando IP de salida. Las VPN están construidas para privacidad general y desbloqueo, al costo de confiar en un proveedor.

Usa Tor cuando:

  • Eres periodista, activista o investigador con un adversario real y necesitas romper el vínculo entre tú y el destino.
  • El destino soporta explícitamente servicios onion.
  • La velocidad no importa.

Usa una VPN cuando:

  • Quieres ver contenido geo-bloqueado.
  • Estás en Wi-Fi de hotel.
  • Necesitas una conexión estable, rápida, de baja latencia que servicios de streaming y bancos acepten.
  • Quieres ocultar metadata de tu ISP sin romper todo lo demás.

También puedes encadenarlos (Tor sobre VPN, VPN sobre Tor) para modelos de amenaza específicos, pero la mayoría de la gente no necesita eso. El framing de "X es mejor que Y" sólo tiene sentido relativo a un objetivo. Elige la herramienta para el trabajo.

13. "Todas las VPN comerciales secretamente loguean tu tráfico"

Falso como generalización. La verdad es más desordenada: algunas VPN han sido auditadas independientemente y han resistido citaciones legales sin producir datos de usuarios, algunas han sido atrapadas logueando a pesar de afirmar lo contrario, y la mayoría no están verificadas en ninguna dirección.

Ejemplos verificados:

  • Mullvad ha sido auditado múltiples veces, acepta pagos en efectivo, y famosamente no tuvo nada que entregar cuando fue allanado por la policía sueca en 2023.
  • ProtonVPN publica reportes de auditoría y un reporte de transparencia. El caso Riseup de 2019 mostró que sí loguearon a un único usuario cuando una corte suiza lo ordenó (que es lo que su política de privacidad declaraba todo el tiempo).
  • PureVPN fue atrapado en 2017 entregando logs al FBI en el caso Lin a pesar de tener una línea de marketing de "sin logs". Actualizaron su política y han sido auditados desde entonces, pero el marketing original era una mentira.

Aún no tenemos una auditoría independiente de terceros. Estamos planeando una en 2026 y publicaremos el reporte completo cuando llegue. Hasta que pase, toma nuestras afirmaciones con el mismo escepticismo que deberías aplicar a cualquier proveedor que aún no ha sido auditado.

14. "Las VPN integradas al navegador son todo lo que necesitas"

Falso en su mayoría. Las funciones de navegador comercializadas como VPN (la VPN de Brave, la VPN gratis de Opera, la "red segura" de Edge) tienen letra chica:

  • Sólo alcance del navegador. Protegen tráfico que pasa por ese navegador. Otras apps (tu cliente de correo, tu launcher de Steam, tu herramienta de backup en background, tu VoIP) filtran normalmente.
  • A menudo es un proxy, no una VPN. La "VPN" gratis de Opera ha sido históricamente un proxy HTTPS, que no es lo mismo. No encripta como lo hace un túnel VPN, y no necesariamente bloquea filtraciones DNS.
  • Ubicaciones y velocidades limitadas. Útil para desbloqueo casual, no como herramienta primaria de privacidad.

Si sólo navegas y no haces nada más en línea, una VPN de navegador es algo real. Para la mayoría de la gente, cubre un tercio de su huella de red y da una falsa sensación de cobertura completa. Una VPN real a nivel sistema es una categoría diferente.

15. "El kill switch es una función opcional"

Falso. Un kill switch es la diferencia entre una VPN que falla cerrada (sin filtraciones de tráfico durante una caída del túnel) y una VPN que falla abierta (tu IP real y tráfico se filtran por varios segundos mientras pasa la reconexión).

Los túneles caen. Cambios de red (Wi-Fi a Ethernet, dormir la laptop, cambiar de red) rutinariamente rompen túneles VPN. Los servidores ocasionalmente fallan. Los ISP a veces fallan. Sin kill switch, tu IP real aparece en los logs del destino durante la caída. Tus consultas DNS van a tu ISP. Tu videollamada en vivo se conecta sin encriptar por los segundos que toma al cliente detectar la caída y reconectar.

Un kill switch a nivel kernel (filtros WFP en Windows, pf en macOS, nftables en Linux) bloquea todo el tráfico no-VPN a nivel del SO, así que aunque el cliente VPN se caiga las reglas del firewall persisten. Un kill switch a nivel aplicación es mejor que nada pero tiene latencia de detección.

Tenemos un escrito más profundo sobre cómo funcionan realmente los kill switches y qué pasa cuando tu VPN se desconecta. De cualquier forma: no compres una VPN sin uno. Si tu proveedor actual no tiene uno o no lo activa por defecto, eso es una brecha significativa.

Qué hacer con esto

La mayoría de los mitos VPN existen porque venden suscripciones. El framing más sano es: una VPN es una herramienta específica para trabajos específicos. Oculta tu metadata de red de tu ISP, encripta tráfico en redes hostiles, te deja parecer venir de otro país y resiste la censura si el protocolo es el correcto. Eso es un conjunto real y útil de capacidades.

No es anonimato. No es protección contra hackers en sentido amplio. No es magia.

Si estás eligiendo un proveedor, nuestro cómo elegir una VPN es el lugar para empezar. Si todavía estás decidiendo si necesitas una, ¿realmente necesito una VPN? es una postura más honesta que la mayoría de los listicles.

Ofrecemos una prueba gratis de 7 días porque la única forma de saber si una VPN se gana su lugar en tu vida es usándola. Regístrate, córrela en las redes que realmente usas, ve si ayuda. Cancela en siete días si no. Es un trato justo.

Mitos VPN desmentidos | Fexyn VPN