Revisión de VPN de privacidad perfecta 2018

Nuestra revisión de Privacidad perfecta comienza señalando que comenzaron su servicio VPN en 2008. En 2013, se embarcaron en una “recarga” de su infraestructura y recursos de red VPN. Como parte de esto, han actualizado la mayoría de sus servidores más antiguos a 1 Gb / s de ancho de banda. Perfect Privacy también ha agregado muchos países nuevos y ubicaciones alternativas de servidores en países existentes. Además, también han agregado nuevas características y desarrollado aplicaciones personalizadas internas para Windows, Mac OS X y Linux. Estas aplicaciones incluyen características como un cifrado de nivel superior, un interruptor de interrupción de múltiples etapas, prevención de fugas de DNS e IPv6, conexiones de múltiples saltos y Stealth VPN. Su privacidad personal está aún más protegida por los métodos de pago anónimos que aceptan y una filosofía VPN sin registro. Como resultado, Perfect Privacy se ha convertido en un servicio global confiable de seguridad y privacidad de Internet..


Privacidad perfecta

Contents

Precios y ofertas especiales

Perfect Privacy ofrece su servicio VPN como un paquete integrado que incluye todas sus características avanzadas y soporte para una variedad de dispositivos y plataformas. Este paquete se comercializa con diferentes duraciones que incluyen: 1 mes, 3 meses, 6 meses, 12 meses y 24 meses. Al igual que muchos proveedores de VPN, ofrecen descuentos en paquetes a largo plazo..

Privacidad perfecta de precios VPN

Perfect Privacy tiene el precio de un servicio VPN premium. Sienten que las características de privacidad avanzadas que ofrecen: TrackStop, NeuroRouting y servidores en cascada lo justifican. Por lo tanto, sus precios comienzan en € 12.99 o $ 14.82 para un plan de un mes. Además, puede ahorrar un 7% en 3 meses, un 15% en 6 meses y un 23% en planes de 12 meses. Sin embargo, si se suscribe a un plan de 24 meses, puede obtener acceso a su red VPN desde solo € 8.95 o $ 10.21 por mes. Esto es un ahorro del 31% de descuento en el plan de un mes.

Opciones de pago

Perfect Privacy ofrece a los clientes muchas formas diferentes de comprar su servicio VPN. Estos incluyen tarjetas de crédito comunes como VISA, MasterCard y American Express, así como el Unionpay, la tarjeta de crédito global de China. Los pagos móviles también se pueden hacer con Mobiamo. Aceptan PayPal para aquellos a quienes les gusta realizar sus compras en línea a través de una fuente central. Aunque también enumeran Mint, su función de pago de facturas se eliminó el 30 de junio de 2018.

Privacidad perfecta Métodos de pago de VPN

Además de estos, Paymentwall ofrece muchas otras formas de pagar su servicio VPN. Perfect Privacy rastrea las suscripciones utilizando solo su número de cuenta creado al azar y el monto del pago. Por lo tanto, si desea ser más anónimo, puede suscribirse a Perfect Privacy utilizando Bitcoin e incluso efectivo. Finalmente, puede pagar su servicio mediante transferencias bancarias.

Política de reembolso de privacidad perfecta

Si no está 100% satisfecho con su servicio VPN después de su primera compra, Perfect Privacy le reembolsará el pago. Debe solicitar su reembolso dentro de los siete días a partir de la fecha de compra inicial. Esto puede darle un poco de tiempo para probar el servicio y ver si se adapta a nuestras necesidades de VPN. Las transacciones en efectivo o Bitcoin no son elegibles para reembolsos. Perfect Privacy le pide que primero brinde a su equipo de soporte la oportunidad de ayudarlo con problemas técnicos antes de solicitar un reembolso. No estamos seguros de que siete días sean tiempo suficiente para esto..

Visita Perfect Privacy VPN

Funciones perfectas de VPN de privacidad

Perfect Privacy tiene muchas características avanzadas que solo ofrecen algunos de los principales servicios de VPN. Además, combina su propia combinación única de estos que se puede configurar desde su software cliente. Otros están integrados en la filosofía empleada cuando diseñaron su infraestructura de red. Algunas de estas características, como TrackStop y NeuroRouting, se controlan en el lado del servidor y, por lo tanto, se aplican a todas las conexiones VPN. A continuación, se incluye una lista de muchas de las ventajas de VPN que disfrutan los usos de Perfect Privacy:

  • Protocolo – soporte para los protocolos OpenVPN e IPSec más seguros, así como soporte manual para protocolos integrados como IKEv2 y PPTP.
  • Cifrado – eso incluye lo utilizado por los Estados Unidos para documentos gubernamentales seguros AES-256-CBC, junto con opciones de nivel inferior para el tráfico que requiere menos seguridad y mayor velocidad como la transmisión de video.
  • Filosofía sin registro – que está integrado en su infraestructura de red a medida que su servicio se ejecuta en discos RAM encriptados. Por lo tanto, no se almacena nada cuando una unidad pierde potencia.
  • Soporte del dispositivo – que incluye Windows, macOS, Linux, iOS, Android y enrutadores.
  • TrackStop – que opera en el lado del servidor para usar listas blancas y filtros para proteger a los usuarios de una variedad de sitios web diferentes. Estos incluyen el seguimiento de anuncios, phishing, redes sociales, noticias falsas y otros.
  • VPN invisible – la tecnología le permite tunelizar todo su tráfico VPN a través de SSH, stunnel u obfsproxy2 / 3 y variar los puertos para eludir los firewalls y evitar la censura.
  • Servidores VPN en cascada – le permite crear sus propios caminos de múltiples saltos que tienen hasta cuatro niveles.
  • NeuroRouting – utiliza IA basada en TensorFlow para enrutar continuamente su tráfico en línea a través de la ruta más corta más segura al servidor de destino de su URL de destino.
  • Ancho de banda VPN – permite tráfico ilimitado.
  • Conexiones simultáneas ilimitadas – junto con la compatibilidad con enrutadores, protege todos los dispositivos que se conectan a través del enrutador, incluidos televisores, sistemas de juegos y otros.
  • Solo servidores físicos – se utilizan para formar su red VPN con la mayoría de ancho de banda de 1 GB y direcciones IPv6.
  • Software de cliente – para Windows, Mac OS X y Linux con características de privacidad avanzadas como interruptores de interrupción, protección contra fugas de DNS e IPv6, soporte de proxy y otros.
  • Torrent y soporte P2P – en todos los servidores, excepto en los Estados Unidos y Francia.
  • Reenvío de puertos – que incluye puertos automáticos y configurables por el usuario para aplicaciones como torrents.
  • Apoyo – por correo electrónico, foro, preguntas frecuentes y de forma remota a través de TeamViewer

Infraestructura y red VPN de privacidad perfecta

En 2013, Perfect Privacy comenzó una importante actualización de su red VPN. Como resultado, la mayor parte de su red ahora consiste en servidores metálicos de ancho de banda de 1 Gb / s. No emplean servidores virtuales en su infraestructura. Además, también han agregado nuevas ubicaciones y ancho de banda adicional a muchos de sus existentes. Su red también tiene una estructura de DNS interna para ayudar a proteger la privacidad de sus usos. Estos cambios han aumentado el rendimiento y la seguridad de la red global de Perfect Privacy en general..

Países VPN de privacidad perfecta

Aunque relativamente pequeño, el servicio actual de Perfect Privacy VPN incluye más de 50 servidores en 23 países diferentes. Estos se distribuyen en los cinco continentes: África, Asia, Europa, América del Norte y Oceanía. Cada servidor tiene múltiples direcciones IP que se asignan aleatoriamente a todos sus usuarios. La mayoría admite direcciones IPv4 e IPv6, lo que prueba el futuro de su servicio VPN al proporcionar conexiones IPv4 e IPv6 de doble pila. La lista completa de los servidores de red Perfect Privacy sigue:

  • África
    • Egipto (El Cairo)
  • Asia
    • China (Hong Kong), Israel (Tel Aviv) , Japón (Tokio), Turquía (Estanbul)
    • Singapur (Singapur1; Singapur2)
  • Europa
    • Republica checa (Praga), Dinamarca (Copenhague), Islandia (Reykjavikm), Letonia (Riga), Noruega (Oslo), Rumania (Bucarest),
    • Francia (Calais; París; Estrasburgo),
    • Alemania (Berlín; Erfurt; Frankfurt1; Frankfurt2; Hamburgo; Nuremberg1; Nuremberg2),
    • Luxemburgo (Steinsel1; Steinsel2),
    • Países Bajos (Amsterdam1; Amsterdam2; Amsterdam3; Amsterdam4; Amsterdam5; Rotterdam1; Rotterdam2; Rotterdam3; Rotterdam4; Rotterdam5),
    • Rusia (Moscú1; Moscú2),
    • Suecia (Malmoe; Estocolmo1; Estocolmo2),
    • Suiza (Basilea1; Basilea2; Zúrich1; Zúrich2),
    • Reino Unido (Londres1; Londres2; Nottingham)
  • Norteamérica
    • Canadá (Montreal)
    • Estados Unidos (Chicago; Dallas; Los Ángeles; Miami; Nueva York)
  • Oceanía
    • Australia (Melbourne)

Cada servidor VPN ejecuta los siguientes servicios: OpenVPN (UDP), OpenVPN (TCP), IPSec, SSH2, PPTP, Squid Proxy. SOCKS5 Proxy y TOR. Los puertos por los que se ejecutan estos servicios se encuentran en la página de membresía del sitio web de Perfect Privacy. Los miembros también pueden encontrar otra información en servidores individuales allí.

Servidor VPN de privacidad perfecta

Perfect Privacy también es un defensor de P2P y Torrents. Sin embargo, las empresas de hosting en Francia y Estados Unidos están bajo una fuerte presión de las agencias de medios para reducir el intercambio de archivos y la actividad de BitTorrent. A menudo, estas presuntas violaciones de la DMCA los llevan a rescindir los contratos de sus clientes. Para aliviar esta posibilidad, Perfect Privacy no permite el acceso a los rastreadores de BitTorrent en estos servidores. Todos los demás servidores no tienen tales restricciones.

Visita Perfect Privacy VPN

Privacidad perfecta Privacidad del usuario y anonimato

Como su nombre significa, Perfect Privacy diseñó su servicio teniendo en cuenta la privacidad de sus clientes. Aunque originalmente tenían su sede en Nueva Zelanda, actualmente tienen una personalidad dividida. El servicio técnico VPN en sí está ubicado en Panamá, y Vectura maneja la contabilidad y los datos en Suiza. Esto les da control total sobre todas las herramientas de administración de infraestructura y sistemas internos. Sienten que esta estructura dividida proporciona una mejor seguridad tanto para usted como para ellos. Los sistemas orientados a la privacidad requieren no solo la aplicación de tecnologías adecuadas sino también la protección de datos adecuada.

Tanto Panamá como Suiza tienen leyes y constituciones federales que protegen su información personal. Tampoco permite que se transfiera a terceros sin notificación y / o autorización de la persona involucrada. Además, también tienen leyes y reglamentos que protegen a las entidades extranjeras bajo sus jurisdicciones de ser obligados a revelar dicha información sin seguir procedimientos legales estrictos. Por lo tanto, ambos son destinos ideales para empresas que operan servicios de privacidad en línea como Perfect Privacy.

Información de la cuenta

La filosofía fundamental del servicio Perfect Privacy es que protegen la privacidad personal y en línea de sus usuarios. No almacenan ninguna información de pago personal. Perfect Privacy monitorea las cuentas de los clientes utilizando solo un número de cuenta asignado al azar y la fecha de vencimiento de la cuenta. Además, declaran lo siguiente en sus TOS bajo el encabezado de privacidad.

Intentamos almacenar la menor cantidad de datos posible, ya que no podemos ser obligados a regalar algo que no tenemos en primer lugar.
Datos que necesitamos almacenar:

Sus credenciales de inicio de sesión (nombre de usuario y contraseña)
La dirección de correo electrónico que proporciona
La fecha de vencimiento de su cuenta.

Como puede ver, Perfect Privacy también mantiene las credenciales de la cuenta: nombre de usuario y contraseña asignada. Usan la dirección de correo electrónico proporcionada para enviar sus credenciales. Su sitio web también menciona que se puede usar un correo electrónico único para registrar su cuenta. También afirman que se pueden usar cualquiera e incluso varias direcciones de correo electrónico para proporcionar soporte continuo. Además, puede optar por cifrar toda la correspondencia al incluir su clave PGP pública en el área de membresía.

Métodos de pago anónimos

Perfect Privacy admite un par de niveles diferentes de métodos de pago anónimos. Estos incluyen Bitcoin y pagos en efectivo. Puede proporcionar pagos de Bitcoin seudoanónimos a través de Bitpay. Por lo tanto, las billeteras de pago deben ser compatibles con el Protocolo de pago de Bitcoin y no pueden enviarse directamente desde un intercambio. La verificación del pago puede demorar hasta una hora.

Privacidad perfecta VPN Métodos de pago anónimos

El efectivo es el método de pago más anónimo. Sin embargo, puede llevar más de dos semanas recibir su pago, verificar y activar su cuenta. Además, Perfect Privacy no es responsable por la pérdida de pagos. Para pagar en efectivo, debe enviar el dinero bien oculto en un sobre a:

Privacidad perfecta
Calle Terbatas 14-2
Riga LV-1011
Letonia

En consecuencia, como un buen compromiso entre la velocidad de activación de la cuenta y el anonimato, creemos que el pago con Bitcoin es el mejor para aquellos que buscan más anonimato.

Sin registros y sin almacenamiento de datos latentes

Perfect Privacy no registra el tráfico en línea de usuarios de sus servicios (VPN, DNS, Proxy SSH, etc.). Esto también incluye datos de inicio de sesión y conexión. Una continuación de la política de TOS citada anteriormente establece además:

No registramos ningún inicio de sesión o conexión que realice. Solo registramos la relación de uso total de los servidores, es decir, cuánto tráfico se utiliza en nuestros servidores. Estos datos se pueden ver públicamente en la página de estado de nuestro servidor.

Puede ver que Perfect Privacy mantiene una tasa de uso total de cada servidor. Esto se utiliza para mostrar un gráfico dinámico “% libre” para cada servidor en su red. Esto permite a sus clientes ver fácilmente qué servidores en su región pueden proporcionar las velocidades más rápidas.

Perfect Privacy lleva la idea sin registro a su conclusión final. Sus servidores están alojados en servidores físicos físicos privados en los principales centros de datos de todo el mundo. Perfect Privacy no retiene ningún registro. Además, su infraestructura se basa en esta filosofía de no almacenamiento de datos. Todos sus servicios se ejecutan en discos RAM (memoria de acceso aleatorio) fuertemente encriptados que no tienen medios de almacenamiento permanente.

Para aquellos que no están familiarizados con la RAM, los datos almacenados en ella se pierden cuando se desconecta la alimentación. Probablemente haya notado esto cuando olvida guardar un documento y pierde cualquier cambio no guardado previamente si se interrumpe la energía. Del mismo modo, los datos de los discos RAM encriptados no se pueden copiar porque se destruirán cuando se desconecte la alimentación..

Por lo tanto, no habrá nada para copiar. Esto hace que sea técnicamente imposible para cualquiera obligarlos a registrar sus datos. Además, declaran lo siguiente en su sitio web.

Nadie puede obligarnos a registrar sus datos. Si ese fuera el caso, preferiríamos descontinuar Perfect Privacy que registrar sus datos y comprometer su privacidad..

Funciones de privacidad avanzadas y sentido común

También han implementado nuevas características VPN premium patentadas como NeuroRouting, TrackStop, tecnología Stealth VPN y servidores VPN en cascada que pueden ayudar a proteger su privacidad y superar la censura en línea. Su servicio también proporciona a sus usuarios protección segura contra fugas de DNS, IPv4, IPv6 y WebRTC, y un interruptor de apagado basado en firewall para usuarios de sus aplicaciones personalizadas e instalaciones permanentes de interruptor de apagado para dispositivos móviles. Examinaremos esto con más detalle más adelante en esta revisión de Perfect Privacy VPN.

Puede ayudar a su propia privacidad y anonimato en línea siguiendo reglas comunes de privacidad. Primero, borre todas las cookies del navegador y use su navegador en modo incógnito antes de activar su VPN. Luego, active los filtros apropiados en su bloqueador de anuncios o TrackStop para limitar el seguimiento y el malware. Además, no ingrese ingrese su nombre y dirección en un sitio web de comercio público como Ebay o Amazon.

Prueba de fugas de DNS

Probamos el servicio Perfect Privacy en servidores en los Estados Unidos, Europa y Australia. No exhibió fugas durante nuestra prueba de fugas de DNS de conexiones a servidores individuales.

Entonces, nos preguntamos cómo funcionaría al participar en una conexión de múltiples saltos de “caso de presión”. Atravesamos los Estados Unidos para esta prueba. Esta es la misma configuración que usamos en nuestras manos para probar esta revisión de Perfect Privacy VPN. Primero nos conectamos con Chicago y luego con Dallas. Luego fuimos a Los Ángeles y finalmente a Nueva York. Mostramos este salto múltiple de la siguiente manera:

  • Chicago »» Dallas »» los Angeles »» Nueva York

Después de hacer nuestra conexión final a un servidor en Nueva York, realizamos una prueba de fuga de DNS extendida para asegurar que no ocurriera.

Perfect Privacy VPN Prueba de fuga de DNS multinivel de 4 nivelesSolo se encontró un servidor. Esto significa que no se observaron fugas de DNS. Luego decidimos ver qué pasaría si dos de los servidores se eliminaran de nuestra cascada de servidores al desconectarnos en el tercer enlace, Los Ángeles.

Perfect Privacy VPN Prueba de fuga de DNS multinivel de 2 nivelesComo puede ver, solo se encontró un único servidor. Esto nos convenció de que Perfect Privacy hizo un excelente trabajo al proteger a sus usuarios contra fugas de DNS.

Resumen de privacidad

En resumen, Perfect Privacy tiene uno de los conjuntos de funciones orientadas a la privacidad más variados de todas las VPN que hemos revisado. Estos incluyen procedimientos de creación de cuentas anónimas, funciones avanzadas de privacidad de VPN como Neurorouting, un interruptor de interrupción de tres etapas, DNS cifrado y una excelente protección contra fugas. En consecuencia, los usuarios de su servicio pueden estar seguros de que tanto su privacidad personal como su privacidad en línea están bien protegidas.

Visita Perfect Privacy VPN

Seguridad de privacidad perfecta

Todos los servicios de Perfect Privacy (VPN, proxy, DNS y otros servicios accesibles para el usuario) se alojan en servidores físicos físicos privados en los principales centros de datos de todo el mundo. Estos centros de datos siguen los procedimientos de seguridad de mejores prácticas más recientes para sus clientes..

Protocolos predeterminados de aplicaciones personalizadas

Perfect Privacy solo permite conexiones mediante protocolos IPSec u OpenVPN en su software de administrador de VPN. El protocolo estandarizado IETF IPSec proporciona otra alternativa de cifrado. La mayoría de los sistemas operativos modernos son compatibles con IPSec. Por lo tanto, no se requiere software adicional para usarlo. En consecuencia, puede proporcionar velocidades de descarga más altas con menos potencia de CPU. Sin embargo, debe confiar en las autoridades de certificación del sistema operativo (CA raíz).

OpenVPN es uno de los protocolos de cifrado más seguros y confiables disponibles en la actualidad. También proporciona un buen equilibrio de seguridad fuerte y velocidad rápida. OpenVPN requiere instalación de software adicional. Por lo tanto, utiliza más potencia de la CPU. Perfect Privacy VPN Manager utiliza certificados codificados para conexiones OpenVPN.

Privacidad perfecta Implementación de OpenVPN

Necesitamos examinar la implementación predeterminada de Perfect Privacy OpenVPN para evaluar la seguridad de su servicio. Echar un vistazo a un registro de conexión generado por una conexión OpenVPN usando la configuración predeterminada nos permite lograr esto.

Privacidad perfecta Registro de conexión OpenVPNA partir de su archivo de registro de conexión y otras fuentes, encontramos que las conexiones Perfect Privacy OpenVPN utilizan el siguiente parámetro para el cifrado y la integridad de los datos:

  • Apretón de manos (servidor / cliente) – es por RSA-4096 con claves Diffie Hellmann de 1024 bits.
  • Cifrado de canal de datos – es AES-256-CBC.
  • Autenticación de datos – utiliza HMAC SHA512.
  • Control de cifrado de canal – es AES-256-GCM.
  • Control de autenticación de canal – utiliza SHA384 para la autenticación.

Al observar esto, es fácil ver que Perfect Privacy utiliza algoritmos de cifrado de alta resistencia para su servicio VPN. Utilizan RSA-4096-DHE con SHA-384 para la autenticación inicial entre el servidor y el cliente. Las claves de sesión se renegocian cada 60 minutos para proporcionar protección de secreto hacia adelante. Esto es similar al nivel de encriptación utilizado por el gobierno de los Estados Unidos para las comunicaciones “secretas”.

Instalaciones manuales

También tienen archivos de configuración del servidor para instalar manualmente OpenVPN en Android e iOS. Estos requieren aplicaciones de terceros: OpenVPN para Android y OpenVPN Connect respectivamente. Además, Perfect Privacy recomienda IKEv2 con iOS. Tienen archivos de configuración de servidores para simplificar su instalación y facilitar su uso con sus servidores de red. Perfect Privacy tiene una guía para usar estos archivos para crear una VPN bajo demanda con iPhone y iPad usando IKEv2 en su área de membresía.

También tienen un cliente Android IPSec que se basa en el cliente strongSwan IPSec. Incluye configuraciones de privacidad perfecta, servidores y actualizaciones. El archivo de instalación del cliente (Perfect-Privacy-VPN.apk) se puede descargar desde el área de membresía.

Funciones de seguridad avanzadas

Perfect Privacy también tiene algunas características premium de VPN como NeuroRouting, TrackStop, tecnología Stealth VPN y servidores VPN en cascada que pueden aumentar su seguridad en línea si los usa. Su administrador de VPN también proporciona a sus usuarios protección segura contra fugas de DNS, IPv4, IPv6 y WebRTC. También incluye un interruptor de apagado basado en firewall de tres etapas. Examinaremos esto con más detalle más adelante en esta revisión de Perfect Privacy VPN.

Resumen de seguridad de privacidad perfecta

Perfect Privacy utiliza OpenVPN como su protocolo de conexión principal predeterminado junto con el cifrado de datos AES-256. Esto proporciona un alto nivel de seguridad para su tráfico de Internet. El protocolo de enlace inicial utiliza RSA-4096 con 1024 claves DH para proporcionar autenticación. Esto ayuda a protegerse contra los ataques MitM.

Implementan la renegociación clave de la sesión de secretismo directo cada 60 minutos. Perfect Privacy también tiene un interruptor de apagado para ayudar a proteger su tráfico de desconexiones de servicios VPN no planificadas. Sus aplicaciones protegen contra fugas de DNS, IPv4 / IPv6 y WebRTC. En consecuencia, estamos seguros de que su tráfico de Internet es seguro al acceder a la red VPN de privacidad perfecta.

Soporte de privacidad perfecto

Perfect Privacy ofrece diferentes formas de obtener soporte técnico y general. Incluyen lo siguiente: correo electrónico (opcionalmente encriptado PGP), formulario de contacto, TeamViewer y foro.

Puede enviar un correo electrónico a Perfect Privacy a [email protected] Si desea utilizar el cifrado PGP, puede copiar su clave pública desde un enlace en la página “Contacto” de su sitio web. También deberá activar la opción “Enviar solo correo electrónico cifrado PGP” en el área de membresía de su cuenta.

Uso del cifrado PGP para una privacidad perfecta Correo electrónico VPNLuego, copie su clave PGP pública en el cuadro de texto provisto. Asegúrese de incluir los bloques BEGIN y END como se muestra. Los usuarios también pueden obtener respuestas a las preguntas del equipo de soporte de Perfect Privacy a través de su “Formulario de contacto” que se encuentra en su sitio web. Puede acceder a esta página haciendo clic en su enlace “Contacto” en la parte superior derecha de cualquier página de su sitio web. Esta área también contiene enlaces a su foro, Facebook, Twitter e inicio de sesión.

Encabezado de sitio web de VPN de privacidad perfectaEste formulario es muy básico y puede ser utilizado tanto por suscriptores como por clientes potenciales. Simplemente ingrese un “Nombre”, “Dirección de correo electrónico”, “Asunto” y una breve descripción de su problema en el cuadro de texto “Mensaje”. Luego, active “No soy un robot” y haga clic en “Enviar”.

Formulario de contacto de privacidad perfectaPusimos a prueba la respuesta del personal de soporte de Perfect Privacy preguntando sobre la renegociación clave y el secreto a futuro.

Soporte de privacidad perfectoRecibimos una respuesta en aproximadamente 9 horas. Además, la respuesta abordó nuestra pregunta en una respuesta sucinta bien redactada. Por lo tanto, quedamos satisfechos con su apoyo. Si desea que uno de su personal de soporte se conecte de forma remota a su máquina, puede enviar un correo electrónico o un boleto para recibir información sobre los próximos espacios disponibles para recibir ayuda a través de TeamViewer. También puede crear una cuenta en el foro y hacer preguntas allí o explorar su base de datos de preguntas frecuentes. Finalmente, puede obtener noticias de seguridad de su blog, Facebook o Twitter.

Visita Perfect Privacy VPN

VPN de privacidad perfecta: práctica

Perfect Privacy tiene un software cliente, Perfect Privacy VPN Manager que se ejecutará en las siguientes plataformas:

  • Windows 7, 8, 10, Vista
  • macOS 10.9 y posterior
  • Ubuntu, Linux Mint y otros sabores de Debian

Además, también tienen una aplicación de Android IPSec basada en StrongSwan que puedes descargar desde la página de descargas de su área de membresía. Finalmente, puede conectarse a su red utilizando su cliente SSH Perfect Privacy.

Además de sus clientes, puede conectarse a su red con OpenVPN utilizando varios clientes de terceros y descargando sus archivos de configuración apropiados. También admiten la instalación manual de IKEv2 utilizando claves previamente compartidas IPSec e incluso PPTP. Sin embargo, no debe usar PPTP a menos que nada más funcione porque ahora se considera inseguro.

Crear una cuenta VPN de privacidad perfecta

Una vez que seleccione el plan de plazo de Perfect Privacy VPN, el proceso de creación de cuenta se iniciará para los compradores por primera vez. En este caso, se eligió un plan de 24 meses porque proporciona la mejor oferta para su servicio. Tendrá siete días para ver si su servicio es adecuado para usted, por lo que debe elegir el plan con el que se sienta más cómodo.

Creación de una cuenta VPN de privacidad perfecta (plazoUna vez que haya realizado la duración del servicio, haga clic en “continuar”. Esto se desplazará a la sección “Nombre de usuario” para nuevos clientes o titulares de cuentas existentes. Si es un usuario nuevo, ingrese un name Nombre de usuario ”,“ Dirección de correo electrónico ”y luego seleccione“ continuar »”. Si es titular de una cuenta existente, active “Extensión de cuenta” e ingrese su “Nombre de usuario”. Los detalles de su nueva cuenta se enviarán a su correo electrónico existente en el archivo y el campo de correo electrónico a continuación se desactivará.

Creación de cuenta VPN de privacidad perfecta (correo electrónico)Independientemente de si es titular de una cuenta nueva o existente, después de hacer clic en el botón “continuar”, pasará a seleccionar el método de pago elegido. Seleccione su método de pago y complete su compra.

Creación de cuenta VPN de privacidad perfecta (pago)El equipo de soporte de Perfect Privacy le enviará un correo electrónico de bienvenida. Este correo electrónico también contendrá las credenciales de certificación de su cuenta “Nombre de usuario” y “Contraseña”. Estas credenciales también le permitirán ingresar a la página de membresía de Perfect Privacy de su sitio web.

Visita Perfect Privacy VPN

Hands On: Perfect Privacy VPN Windows Client

Puede obtener el software de cliente apropiado para su dispositivo en la página “Descargar” del área de membresía. Esta página también contiene los archivos de configuración que necesita para ejecutar el servicio Perfect Privacy con otros clientes de terceros. Primero seleccione el icono que representa la plataforma en la que se ejecuta su dispositivo. Sus opciones incluyen: Windows, macOS, iOS, Android y enrutadores.

Descargar Perfect Privacy VPN Software y archivos de configuraciónEn este caso, elegimos la plataforma Windows. Perfect Privacy recomienda que los usuarios de Windows instalen su VPN Manager para aprovechar sus funciones de privacidad avanzadas. Su administrador facilitará la conexión a su red y puede configurar sus funciones más avanzadas con solo unos pocos clics. Haga clic en el botón “Descargar” para copiar el archivo de instalación en su computadora.

Instalación del cliente de Windows de VPN de privacidad perfecta

Después de que el archivo de instalación de Perfect Privacy VPN se haya copiado en su dispositivo Windows, ejecútelo como administrador y permítale los permisos que necesita para realizar cambios en su computadora. Cuando se abra el archivo de configuración, seleccione el botón “Instalar”.

Instalación perfecta de Privacy VPN Manager (Inicio)Esto comenzará la extracción e instalación de los archivos necesarios para admitir Perfect Privacy VPN Manager. Esto puede incluir la actualización del controlador TAP que puede requerir la confirmación del usuario.

Instalación perfecta de Privacy VPN Manager (Finalizar)Después de unos minutos, se completa la configuración de Perfect Privacy VPN Manager. Se establece la alternancia para ejecutar automáticamente el cliente de Windows. Si desea que el cliente se inicie una vez que finalice la instalación, simplemente haga clic en el botón “Finalizar”. De lo contrario, desactívelo y seleccione “Finalizar”. Puede iniciar el cliente más tarde desde su acceso directo de escritorio. Cuando abre el administrador de VPN por primera vez, muestra una pantalla de inicio temporal.

Configuración perfecta del administrador de VPN de privacidad

Después de un par de minutos, se abre el menú de configuración. Esta pantalla contiene las siguientes pestañas: Configuración de privacidad perfecta, Configuración del programa, Firewall y DNS, IP y puertos, Conexión en cascada y sigilo, y Otros. Los cambios realizados en las pestañas de esta página se guardan cuando “cierra” la página de configuración.

Configuración: Configuración de privacidad perfecta

Cuando se abre Perfect Privacy VPN Manager, se muestra la pestaña “Configuración de privacidad perfecta”. Aquí es donde ingresa las credenciales de inicio de sesión (“Nombre de usuario” y “Contraseña”) que su equipo de soporte le envió por correo electrónico anteriormente. Sus credenciales se guardarán una vez que inicie sesión y cierre la página de configuración. También puede elegir entre los protocolos IPSec y OpenVPN desde esta pantalla.

Configuración de VPN de privacidad perfecta (inicio de sesión y protocolo)IPSec consume menos CPU y puede ser más rápido en dispositivos más lentos. Tampoco es compatible con el servidor en cascada o sigilo. La mayoría de los usuarios probablemente usarán OpenVPN para aprovechar su criptografía sólida seleccionable y otras características avanzadas. Después de iniciar sesión, la fecha de vencimiento de su cuenta también se mostrará aquí.

Configuración: Configuración del programa

La configuración del programa se divide en tres categorías: configuración de inicio, lista de servidores y OpenVPN. La configuración de inicio le permitirá iniciar el cliente cuando se inicie Windows. También le permitirá ejecutarlo minimizado y seleccionar un servidor para conectarse automáticamente.

Puede elegir cómo desea que se ordenen los servidores en el tablero de conexiones principal. Las opciones incluyen: Nombre, Ping, Tráfico y País. También puede alternar para mostrar primero los servidores de gran ancho de banda. Finalmente, puede invertir el panel de ancho de banda para mostrar “Tráfico actual” en lugar de los gráficos predeterminados de “Ancho de banda disponible”.

Configuración de VPN de privacidad perfecta (Configuración del programa)

La última categoría es Configuración de OpenVPN. Puede cambiar su cifrado de cifrado desde aquí. Le permitirá variar tanto el algoritmo como la fuerza. Las opciones incluyen lo siguiente:

  • Cifrado fuerte – debe usarse si la seguridad de su tráfico en línea es su principal consideración.
    • AES-256-GCM – puede ser más rápido en algún hardware.
    • AES-256-CBC – es el valor predeterminado para la mayoría de los usuarios que desean un cifrado seguro.
    • Camellia-256-CBC – es estándar de la Unión Europea y sustituto del estándar AES del gobierno de EE. UU..
  • Cifrado débil – a veces puede proporcionar un mejor rendimiento para situaciones donde la seguridad mejorada no es su objetivo principal o si está ejecutando el servicio en un dispositivo de CPU débil.
    • AES-128-GCM – puede ser más rápido en algún hardware.
    • AES-128-CBC – es el valor predeterminado para la mayoría de los usuarios que no necesitan un cifrado seguro.
    • Camellia-128-CBC – es un estándar de cifrado alternativo.

Si Stealth VPN no está activado, también puede elegir cambiar entre UDP y TCP. UDP es el valor predeterminado y generalmente proporciona mejores velocidades. Por lo tanto, a menos que tenga una conexión inestable, debe usarla. La última palanca:

  • Usar configuración de servidor único – muestra todos los servidores en una ubicación con ancho de banda individual y uso para cada servidor en lugar de un compuesto en la pantalla de conexión principal.

Modo de servidor único VPN de privacidad perfectaConfiguración: Firewall y DNS

En Firewall y DNS, puede configurar el nivel de su firewall integrado (interruptor de apagado) y la protección contra fugas de DNS. Puede cambiar la configuración del firewall y la protección contra fugas de DNS de forma independiente. Sin embargo, recomendaron usar la misma configuración para ambos. Ambos se pueden configurar en tres niveles:

  • Activar mientras el túnel está activo – activa el interruptor de apagado y la protección de DNS solo cuando está conectado a un servidor de Privacidad perfecta. Si su conexión VPN se cae accidentalmente, su servicio de Internet se bloqueará hasta que se restablezca. Si desconecta normalmente, el interruptor de apagado no se activará.
  • Activar mientras el programa está activo – mantiene el cortafuegos y la protección de DNS mientras se ejecuta el cliente Perfect Privacy, independientemente de su estado de conexión. Esto significa que si inicia el cliente, su conexión a Internet se bloqueará hasta que se conecte a Perfect Privacy. Si sale del cliente, se restablecerá el funcionamiento normal de Internet..
  • Activar permanentemente – significa que el tráfico de Internet solo se permitirá a través de la red VPN de privacidad perfecta.

Configuración de privacidad perfecta (firewall y DNS)

Las otras configuraciones de Firewall:

  • Enrutador local de firewall – cuando se activa, impedirá el acceso directo a su enrutador (la LAN seguirá funcionando pero no puede enviar ningún paquete directamente al enrutador).
  • Permitir que la GUI descargue datos de tráfico sin VPN – permitirá que el cliente busque actualizaciones de Privacidad perfecta y muestre la carga del servidor en la ventana principal, incluso si la protección de firewall está activada.
  • Prevenir fugas de IPv6 – debe activarse para evitar fugas de IP sobre IPv6. Esto es necesario si su ISP proporciona conectividad IPv6.

Por defecto, los servidores DNS se asignan aleatoriamente. Sin embargo, puedes alternar:

  • Seleccione manualmente el servidor DNS – para elegir servidores de nombres de Perfect Privacy permanentes. Simplemente seleccione sus opciones de los cuadros de lista para DNS 1 y DNS 2.

Cuando el cortafuegos y la protección contra fugas de DNS están activados, se mostrará en la esquina superior derecha como “F” y “D”, respectivamente.

Configuración: IP y puertos

En esta sección, puede elegir si desea obtener una dirección IP asignada aleatoriamente del servidor. Este es el valor predeterminado recomendado para la mayoría de los usuarios para una mejor privacidad.

También puede configurar el reenvío de puertos. Hay dos tipos de reenvío de puertos que puede habilitar:

  • Defecto – creará tres reenvíos de puertos predeterminados. Los puertos para el reenvío predeterminado son siempre 1XXXX para el primer reenvío, 2XXXX para el segundo y 3XXXX para el tercero. El XXXX está determinado por los últimos 12 bits de la dirección IP interna. Veremos un ejemplo de esto más adelante en nuestra revisión de Privacidad perfecta.
  • Personalizado – le permite ingresar un reenvío de puerto manualmente. El reenvío de puertos personalizado se aplica solo al servidor elegido. Por lo tanto, primero elija un servidor en el campo de selección a continuación y haga clic en “Establecer”. Esto habilitará los campos debajo de él. Luego podrá agregar o:
    • Un reenvío de puertos 1 a 1: agregará un reenvío de puertos aleatorio.
    • Un reenvío a un puerto de su elección: utilizará un puerto aleatorio del lado del servidor.

Configuración de privacidad perfecta (IP y puerto)

Los puertos personalizados reenviados se mostrarán en “Reenvíos de puertos personalizados activos”. Estos caducarán después de siete días a menos que active, “Renueve automáticamente los reenvíos vencidos”

Configuración: en cascada y sigilo

Esta pestaña de configuración se divide en tres categorías: Cascada, Stealth VPN y Configuración de proxy. Si activa “Habilitar cascada”, puede elegir entre 2 y 4 para la cantidad máxima de saltos. Veremos cómo el cliente maneja esto más adelante en nuestra revisión de Privacidad perfecta.

Si vives en un país que censura Internet como China, Arabia Saudita o Irán, entonces puedes “Activar Stealth VPN” para evitar las restricciones gubernamentales. Puede tunelizar todo su tráfico VPN a través de SSH, Stunnel u obfsproxy3. Alternativamente, también puede cambiar entre los puertos 22 (SSH), 53 (DNS), 443 (SSL) o un puerto alto aleatorio. También puede ayudarlo a evitar los filtros de firewall en redes restrictivas (escuelas, universidades, empresas, etc.), ya que el tráfico en los puertos 443 y 53 a menudo está permitido. Stealth VPN usa TCP y deshabilita la compatibilidad con proxy.

Configuración de privacidad perfecta (en cascada y sigilo)

Finalmente, si desea utilizar un servidor proxy para conectarse a Perfect Privacy, puede configurarlo aquí. Puede elegir entre los protocolos HTTP y SOCKS. Ingrese la IP o el nombre del servidor y seleccione el número de puerto adecuado. Asegúrese de habilitar la autenticación adecuada si es necesario y su “Nombre de usuario” y “Contraseña”.

Configuraciones: Otro

La última pestaña de la configuración le permitirá cambiar el nivel de depuración y ver el registro de depuración. Esto puede ser útil para solucionar problemas de conexiones. También puede ver el registro desde aquí y copiarlo si es necesario. Aunque las actualizaciones se realizan periódicamente y automáticamente cuando abre la otra pestaña, también puede verificar manualmente la última. Solo debe usar el botón de reinicio si se lo indica un representante de soporte técnico de Perfect Privacy, ya que restablecerá los adaptadores TAP, así como el firewall y la protección contra fugas de DNS, o si necesita reinstalar los adaptadores TAP e IPSec.

Configuración de privacidad perfecta (otra)Antes de ver el Administrador de VPN de privacidad perfecta para Windows en acción, veamos primero algunas de las configuraciones del lado del servidor.

Configuración perfecta del lado del servidor de privacidad

Puede configurar algunos ajustes con respecto a las conexiones VPN de privacidad perfecta en el servidor. Estos incluyen lo siguiente:

  • TrackStop – le permite bloquear dominios no deseados directamente en el nivel de VPN.
  • NeuroRouting – aumenta la seguridad y el anonimato de las conexiones VPN de Perfect Privacy a través de la aplicación de inteligencia artificial.
  • Usar dirección IP de salida aleatoria – aumenta la seguridad, la privacidad y el anonimato al dificultar el análisis del tráfico.
  • Reenvío de puerto predeterminado – le proporciona tres reenvíos de puertos a sus puertos locales correspondientes al establecer una conexión VPN de privacidad perfecta. Estos puertos dependen de su dirección IP VPN interna.
  • Reenvío de puerto personalizado – le proporciona hasta cinco reenvíos de puertos personalizados. Estos se limitan a un grupo de servidores (ubicación) a la vez. Si cambia de ubicación, se eliminan todos los reenvíos de puertos actuales.

TrackStop y NeuroRouting se aplican a cualquier dispositivo que use para acceder a su red VPN. La configuración de salida aleatoria y reenvío de puertos se puede controlar desde la configuración de Perfect Privacy VPN Manager Client, así como desde el área de configuración de membresía. Si se configura en el lado del servidor, les llevará unos minutos propagarse a través de la red. También deberá reiniciar el cliente para que se le apliquen si realiza cambios mientras se está ejecutando. Puede ver cómo funcionan en la sección Configuración: IP y puertos..

Configuración de privacidad perfecta del lado del servidor VPNTrackStop

TrackStop es una función de privacidad de seguridad avanzada proporcionada por el servicio Perfect Privacy. Funciona utilizando sus servidores de nombres para bloquear listas negras predefinidas para filtrar dominios específicos. Puede controlar los tipos de dominios que están bloqueados activando uno o más de los filtros dados. La protección infantil, el seguimiento y la publicidad, los filtros de fraude y posiblemente las noticias falsas ayudarán a aumentar la seguridad y la privacidad del usuario. Los otros son de utilidad limitada en nuestra opinión, pero siéntete libre de jugar con ellos si quieres.

Perfect Privacy VPN TrackStop Domain BlockerLos filtros que puede elegir activar incluyen los siguientes:

  • Protección infantil – Este filtro bloqueará muchos sitios web inapropiados para niños. Esto incluye contenido pornográfico pero también sitios web de juegos de apuestas. Además, este filtro contiene las listas de bloqueo para el seguimiento & publicidad, así como fraude. Por lo tanto, estos filtros individuales no necesitan activarse si este filtro está activado.
  • Seguimiento y anuncios – Active este filtro y protéjase bloqueando más de 30,000 dominios de seguimiento y publicidad. Recomendamos por razones de seguridad y privacidad..
  • Fraude – Active este filtro para bloquear más de 45,000 dominios de malware conocidos y alrededor de 20,000 dominios de phishing. Recomendamos por razones de seguridad.
  • Noticias falsas – Lista de bloqueo con dominios de noticias falsas conocidos utilizando una lista de filtros disponible públicamente alojada en GitHub a la que cualquiera puede contribuir.
  • Facebook – Facebook es conocido por rastrear usuarios y recopilar tantos datos como sea posible de ellos. Esto no solo afecta a los usuarios de Facebook, sino a cualquiera que visite sitios web que muestren un botón Me gusta u otro contenido de Facebook. Por razones de anonimato, puede activar este filtro y bloquear todos los dominios de Facebook.
  • Google – Advertencia: ¡Esto bloquea todos los dominios de Google, incluidos Youtube, ReCaptcha y otros servicios de Google utilizados en muchos sitios web! Esto no es muy práctico, pero si desea saber cuánto depende Internet de Google, puede configurar este filtro temporalmente.
  • Redes sociales – La mayoría de los usuarios tampoco seleccionarán este filtro. Sin embargo, si no desea acceder a las redes sociales mientras usa la red VPN, puede configurar este filtro. Bloqueará Facebook, Twitter, Tumblr, Instagram, Google+, Pinterest, MySpace y LinkedIn entre otros..

NeuroRouting

NeuroRouting se basa en la biblioteca de código abierto de Google para aprendizaje automático (TensorFlow). Funciona analizando las rutas al sitio web de destino y luego determina cómo minimizar el tráfico fuera de su red VPN encriptada. En la práctica, esto significa que siempre se usa el servidor Perfect Privacy VPN más cercano al destino. Luego se determina la ruta más corta para minimizar la exposición al tráfico..

Esto proporciona una ruta más segura para su tráfico de Internet. Sus datos se envían encriptados de un servidor VPN al siguiente. Continúa haciendo esto hasta que llega al servidor más cercano al servidor que aloja su URL de destino. Idealmente, el servidor de destino se encuentra en el mismo centro de datos, en cuyo caso el tráfico no aparece en Internet en absoluto. De lo contrario, todavía tiene una exposición limitada en Internet.

Estas rutas se recalculan constantemente de forma dinámica y cambian a medida que cambia la URL de destino de destino. Además, la IP externa de la VPN cambia según el destino. Esto hace que sea difícil predecir qué rutas usa su tráfico, lo que aumenta su privacidad en línea.

Por ejemplo, suponga que un usuario accede a sitios web alojados en Australia, Estados Unidos, Brasil y Rusia. Cada sitio web toma una ruta diferente, encriptada y de múltiples saltos a través de la red VPN de privacidad perfecta. El usuario transmitirá una dirección IP diferente para cada sitio web al mismo tiempo, correspondiente al último servidor de la cadena. Puede probar esto fácilmente accediendo a diferentes sitios web de Check-IP. Dependiendo de dónde esté ubicado el servidor web, se mostrará una dirección IP VPN diferente.

Puede activar o desactivar la función NeuroRouting en la página de configuración del área de membresía de su sitio web con solo un clic. Tenga en cuenta que la actualización puede demorar unos minutos. Funciona en todos los protocolos disponibles (OpenVPN e IPSec) y en todos los dispositivos compatibles. No debe usar esta función si desea usar una conexión de servidor VPN en particular. Tampoco debe usarse NeuroRouting para descargar archivos más grandes (por ejemplo, torrents) para garantizar que siempre use un servidor Gigabit rápido.

Visita Perfect Privacy VPN

Uso del Administrador de VPN de privacidad perfecta para Windows

Ahora que hemos analizado la configuración de Perfect Privacy VPN Manager, examinemos su tablero de conexiones principal. El tablero de instrumentos es bastante básico. Contiene encabezados de columna de archivo: País, Servidor, Ping (ms) y Ancho de banda disponible. Puede hacer clic en el encabezado de una columna para ordenarlo. La ordenación predeterminada es por servidor alfabético. La última columna no tiene encabezado. Solo muestra los iconos de conexión (enchufe) y de registro (lupa).

Panel de conexión principal de VPN de privacidad perfectaLa parte superior del tablero muestra un icono que representa el estado actual de la conexión. Un rojo indica que no hay conexión, el amarillo muestra un estado de conexión y el verde significa que se ha conectado con éxito a la red Perfect Privacy. También se muestra su dirección IP externa y servidor DNS actuales.

También puede hacer ping a los servidores VPN que mostrarán los tiempos de ping en tiempo real (ms), abrir el menú de configuración y salir o minimizar el cliente haciendo clic en el botón correspondiente. Para conectarse a un servidor, simplemente haga clic en el enchufe del nombre del servidor.

Conexión y detalles del servidor del servidor VPN en ChicagoUna vez que la conexión se completa con éxito (icono verde), la fila que contiene la VPN a la que está conectado se resalta en verde. Luego puede hacer clic en el enlace azul “Detalles” para ver más información sobre la conexión. Observe que su dirección IP ha cambiado y se le ha asignado aleatoriamente DNS 1: Chicago y DNS 2: Miami.

Observe también la F y D en la esquina superior derecha del tablero. Esto indica que el firewall (interruptor de apagado) y la protección DNS se han habilitado para la conexión actual. Para desconectarse, simplemente toque el enchufe nuevamente. También verá avisos con respecto a los cambios de Firewall y DNS al conectarse y desconectarse del servidor VPN.

Perfecta conexión de privacidad y avisos de desconexiónAhora que hemos visto lo fácil que es conectarse y desconectarse de la red Perfect Privacy, examinemos algunas de sus funciones más avanzadas.

Conexión de servidor en cascada de nivel 4

Este ejemplo supone que hemos habilitado el servidor en cascada con cuatro saltos. Puede ver que las conexiones están numeradas del 1 al 4. Esto muestra el orden en que los servidores se conectaron en cascada.

  • Chicago »» Dallas »» los Angeles »» Nueva York

Una vez que se habilita la conexión en cascada del nivel 4 del servidor, los enchufes del servidor no se deshabilitan hasta que se conecta el número elegido de servidores en cascada (que en nuestro caso es cuatro.

Ejemplo perfecto de VPN de privacidad Conexión en cascada de cuatro servidores VPNObserve que en la segunda imagen hemos desconectado el servidor de Los Ángeles. Esto elimina también el servidor de Nueva York. También tenga en cuenta que los otros enchufes del servidor ya no están deshabilitados. Podríamos crear una nueva conexión en cascada de nivel 4 eligiendo dos nuevos servidores. Estas son las mismas configuraciones que utilizamos en nuestra prueba de fuga de DNS de presión anteriormente en esta revisión.

IP de privacidad perfecta y ejemplo de uso del puerto

En este ejemplo, hemos optado por utilizar una dirección IP de salida aleatoria con reenvío de puertos predeterminado y personalizado. La ubicación de Chicago tiene puertos personalizados conectados. También creamos un puerto 1 a 1 y agregamos un puerto personalizado reenviado al puerto local 22. Los puertos de origen en el lado del servidor se eligen al azar. En el caso del puerto 1 a 1, el puerto de destino es el mismo que el puerto de origen. Sin embargo, en el segundo caso, un puerto de origen aleatorio personalizado se reenvía al puerto de destino local 22.

Privacidad perfecta VPN IP y uso del puertoAhora se mostrará un PF entre corchetes junto al servidor de Chicago que indica que tiene puertos reenviados personalizados. Después de conectarse a la ubicación de Chicago y examinar sus detalles de conexión, se pueden ver los puertos reenviados junto con las direcciones IP internas y los servidores DNS.

Además de estos, se muestran tres puertos reenviados automáticamente. Estos se determinan de la siguiente manera:

Ejemplo: en este ejemplo, la IP VPN interna es 10.0.165.18. La conversión a binario es 00001010 00000000 101000101 00010010. La conversión de los últimos 12 bits 010100010010 a resultados decimales en 1024 + 256 + 16 + 2 = 1298. Por lo tanto, los puertos reenviados serán 11298, 21298 y 31298.

Esto es lo mismo que los puertos reenviados automáticamente que se muestran en la imagen de arriba.

Resumen perfecto de Privacy VPN Manager para Windows

El software del cliente es fácil de descargar e instalar. También es simple de usar. Las conexiones se pueden hacer simplemente haciendo clic en el icono del enchufe para la ubicación a la que desea conectarse. Desconecte haciendo clic en el enchufe por segunda vez. Si la conexión en cascada no está habilitada, debe desconectarse de su servidor VPN actual para elegir otro. El cliente también admite funciones de privacidad adicionales que son fáciles de configurar y usar, tanto en el servidor como en el lado del cliente.

Visita Perfect Privacy VPN

Práctico: Aplicación de Android IPSec

Instalación de la aplicación Android IPSec / IKEv2

Primero, configure su dispositivo para descargar archivos de una fuente que no sea la tienda Google Play en su configuración de seguridad. A continuación, abra el sitio web Perfect Privacy en su teléfono Android y luego inicie sesión en su cuenta. Una vez allí, abra la página “Descargar” del área de membresía y seleccione la plataforma Android. Desplácese hasta el archivo .apk del Cliente IPSec de Privacidad perfecta y tóquelo.

En lugar de descargarlo, toque el enlace azul “Perfect Privacy-VPN.apk”. Esto abrirá una pantalla de instalación para el cliente. Toca “Instalar” y espera a que termine.

Instalación de la aplicación Perfect Privacy VPN para AndroidDespués de instalar la aplicación, toque “Abrir” para ejecutarla. Esto mostrará el panel de conexión de la aplicación. Antes de usarlo para conectarnos, iniciemos sesión en el software. Toque el ícono de menú (tres puntos horizontales) en la parte superior del tablero y seleccione “Establecer credenciales de inicio de sesión”. Ingrese el nombre de usuario y la contraseña que recibió en su correo electrónico de bienvenida del equipo de Perfect Privacy.

Inicio de sesión de la aplicación Android Perfect Privacy VPNToque “Guardar” para guardarlos y volver a la pantalla de conexión principal. Una vez allí, toque la ubicación de Chicago para conectarse. Deberá aceptar la solicitud de configuración de VPN tocando “Aceptar”. Verá un estado de “Conexión” para su perfil elegido Chicago.

Conexión a su primer servidor VPN de privacidad perfectaEn breve, aparecerá una pantalla seguida de un estado verde “Conectado” para la ubicación de Chicago. Desde aquí puede seleccionar “Desconectar” para abandonar el servidor de Chicago o puede seleccionar otra ubicación como Dallas. Esto abrirá una pequeña pantalla secundaria de información. Toque “Conectar”. El estado ahora muestra primero “Conectando” y luego verde “Conectado” al servidor VPN de Dallas.

Cambiar del servidor VPN de Chicago a DallasAhora, toque “Desconectar”. El estado ahora mostrará “Desconectando” Dallas. Sigue el mensaje “No hay VPN activa”. Desliza hacia abajo y luego toca el servidor de Amsterdam para conectarte.

Desconectando y luego conectando a un nuevo servidor VPN en Amsterdam.Esto mostrará nuevamente el estado familiar “Conectando” y luego el verde “Conectado” a un servidor VPN en Amsterdam. Ahora desconéctese del servidor de Amsterdam. Una vez que el estado muestra “No hay VPN activa”, abra el menú. El menú consta de cuatro elementos:

  • Actualizar lista de servidores – que muestra un mensaje en la pantalla mientras se actualiza la lista de servidores de Perfect Privacy VPN. Esto sucede muy rapido.
  • Establecer credenciales de inicio de sesión – utilizamos antes cuando iniciamos sesión. Tenga en cuenta que el cliente guardó nuestras credenciales para que no tengamos que ingresarlas la próxima vez que se abra.
  • Ver registro – muestra el registro de conexión para el cliente y le permite guardarlo en un archivo.
  • Obtener apoyo – es solo un enlace al área de contacto del sitio web de Perfect Privacy.

Perfect Privacy VPN Android IPSec Menú del clienteResumen del Cliente IPSec Perfect Privacy

El cliente es fácil de instalar una vez que conoce los secretos, pero tardó un tiempo en nuestro teléfono Android antes de descubrirlos. Una vez que está instalado, puede conectarse a un servidor VPN con solo un toque. Se pueden cambiar las ubicaciones del servidor simplemente eligiendo otra ubicación y conectándose a ella en un par de toques de pantalla. De lo contrario, puede conectarse desconectándose primero de su servidor VPN actual y luego eligiendo otro.

Prueba de velocidad de VPN de privacidad perfecta

Probamos el servicio Perfect Privacy con su administrador de VPN para el software de Windows. La prueba utiliza el protocolo OpenVPN (UDP) con cifrado AES-256-CBC. El servicio funcionó bien en nuestras pruebas de velocidad. Estamos satisfechos con su rendimiento general. Su pérdida de velocidad se debe a la sobrecarga de cifrado en la que incurre su algoritmo de cifrado..

Prueba de velocidad de VPN de privacidad perfectaPuede ver que nuestra velocidad de descarga fue de 53.81 Mbps sin la conexión VPN, pero disminuyó a 43.93 Mbps cuando usamos la red VPN de privacidad perfecta. Esta es una caída de aproximadamente 18.3% en un servidor en Miami, FL. Encontramos resultados similares al usar otras ubicaciones. Hubo una pérdida del 20.1% en un servidor en Chicago, IL y del 32.6% en un servidor en Melbourne, AU. Como se esperaba, experimentamos una mayor pérdida de velocidad a medida que aumenta la distancia y los tiempos de ping.

Incluso con esta pérdida de velocidad, las velocidades de más de 40 Mbps siguen siendo lo suficientemente rápidas para la mayoría de las aplicaciones VPN. Incluso los más de 26 Mbps de la conexión de Melbourne son suficientes para la transmisión de medios. Esta reducción de velocidad vale la seguridad y privacidad extra en línea que obtiene al usar el servicio Perfect Privacy. Puede experimentar diferentes resultados en su región del mundo dependiendo de su ISP.

Revisión de VPN de privacidad perfecta: conclusión

Perfect Privacy ha estado en el negocio de VPN desde 2008. Tienen dos oficinas centrales. La gestión de contabilidad y datos se maneja en Suiza, mientras que su implementación técnica se realiza en Panamá. Ambos son buenos lugares para negocios de seguridad en línea. Ambos protegen la privacidad personal en sus leyes, así como en sus constituciones..

Perfect Privacy requiere solo un “Nombre de usuario” y una “dirección de correo electrónico” válida para crear su cuenta. Luego le asignan una “Contraseña de cuenta” y luego le envían sus credenciales por correo electrónico. Además, puede realizar pagos anónimos para ayudar a proteger su privacidad y anonimato. Perfect Privacy no almacena información de pago con su cuenta. Perfect Privacy monitorea las cuentas de usuario con un número aleatorio asociado con la cuenta y la fecha de finalización. Esto significa que la única información que guardan para un cliente es nombre de usuario, contraseña, dirección de correo electrónico y fecha de finalización. Además, puede usar una nueva dirección de correo electrónico cada vez que se ponga en contacto con ellos si quiere.

Perfect Privacy diseñó su infraestructura de red teniendo en cuenta la privacidad en línea de sus clientes. No registran ninguna conexión individual o actividad VPN. Esto incluye direcciones IP, tiempos de conexión, solicitudes de DNS, sitios visitados, etc. La única información de VPN que mantienen es un total acumulado del espacio “% libre” de sus servidores. La única información que almacenan es la relación de uso total de los servidores, que muestran en la página de estado de su servidor público. Además, Perfect Privacy construyó su infraestructura sobre esta filosofía de no almacenar datos. Todos sus servicios se ejecutan en discos RAM (memoria de acceso aleatorio) fuertemente encriptados. Los datos se destruyen si el disco pierde energía.

Perfect Privacy inició una actualización de su servicio VPN a finales de 2013. Desde entonces, han aumentado tanto la cobertura como el rendimiento de su arquitectura de red. Han agregado más ubicaciones y aumentado el número de servidores en ubicaciones existentes. Además, han aumentado el ancho de banda de la mayoría de sus servidores VPN a 1 Gbps y han agregado soporte para direcciones IPv6. Solo usan servidores físicos no compartidos en su red VPN.

Actualmente tienen una red pequeña a mediana con más de 50 servidores en 23 países diferentes. Todos sus servidores VPN ejecutan los siguientes servicios: OpenVPN (UDP), OpenVPN (TCP), IPSec, SSH2, PPTP, Squid Proxy. SOCKS5 Proxy y TOR. Tienen guías para instalar estos servicios en una miríada de dispositivos. Perfect Privacy tiene servidores en África, Asia, Europa, América del Norte y Oceanía. Cada servidor VPN asigna direcciones IP aleatorias a cada cliente de una lista disponible. Su servicio VPN fomenta el tráfico P2P y el tráfico Torrent en todos sus servidores, excepto en los Estados Unidos y Francia..

Perfect Privacy tiene un administrador de VPN personalizado para Windows, macOS y Linux. Su administrador admite los protocolos IPSec y OpenVPN. También tienen un cliente IPSec basado en StrongSwan para Android que usa IKEv2. Admiten una fuerte encriptación AES-256-CBC. El apretón de manos inicial es por RSA-4096 con DHE. Admiten el secreto hacia adelante con claves de sesión renegociadas cada 60 minutos. Su servicio proporciona protección contra fugas de DNS, IPv4 e IPv6. También es compatible con el reenvío de puertos, la VPN invisible y los servidores en cascada. Finalmente, Perfect Privacy ofrece características adicionales como TrackStop y NeuroRouting en el lado del servidor que pueden aumentar su seguridad y privacidad en línea.

Lo que nos gustó del servicio:

  • Puede crear una cuenta anónima pagando con Bitcoin o en efectivo.
  • No mantienen actividad de VPN individual ni registros de registros de conexión..
  • Perfect Privacy tiene un software personalizado para Windows, Mac OS X y Linux con características de privacidad avanzadas como un interruptor de apagado con cortafuegos, protección contra fugas de DNS e IPv6, soporte de proxy y otros.
  • El servicio proporciona una seguridad excelente para las conexiones OpenVPN e IPSec..
  • Cada cuenta tiene conexiones simultáneas ilimitadas.
  • Permiten P2P en sus servidores de red y tienen guías para ayudarlo a usarlo de manera más segura.
  • Tienen características del lado del servidor como TrackStop y NeuroRouting para aumentar la seguridad y privacidad del usuario.

Ideas para mejorar el servicio:

  • Agregue chat en vivo y alguna forma de soporte 24/7.
  • Desarrolle una aplicación personalizada para iOS.
  • Baje más el precio para que más usuarios puedan pagarlo. (Perfect Privacy está en el extremo superior de los servicios premium de VPN que hemos revisado que tienen redes mucho más grandes y algunas de las mismas características).

Perfect Privacy VPN tiene servidores en África, Asia, Europa, América del Norte y Oceanía. Si la privacidad y el anonimato son su razón principal para una VPN, su combinación única de características de seguridad y privacidad podría ser para usted. No ofrecen una prueba gratuita. Sin embargo, tienen una garantía de devolución de dinero de 7 días para algunos métodos de pago. Esto significa que puede probar su servicio VPN con un riesgo mínimo. Si decide que le gusta, puede obtener acceso completo a su red desde solo € 8.95 por mes.

Visita Perfect Privacy VPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map