- Home
- Confianza
Centro de confianza de ExpressVPN
ExpressVPN es, ante todo, una empresa de privacidad. Nuestros usuarios confían en nosotros para proteger su privacidad con una combinación de hardware, software e ingenio humano líderes en el sector. Aquí se muestra cómo trabajamos para ganarnos esa confianza.
4 estrategias clave para su seguridad
Vea cómo creamos la ciberseguridad para mantener protegidos a nuestros sistemas y usuarios.
1. Asegurar los sistemas ante cualquier riesgo
El software de ExpressVPN está protegido, desde la creación hasta la entrega del software, contra la contaminación con código malintencionado, gracias a un sistema interno de verificación de compilaciones que ha sido revisado de forma independiente.
Usamos pares de claves públicas-privadas para diversos propósitos de seguridad, como la autenticación de dos factores, la firma de confirmaciones de Git y la conexión a un servidor mediante SSH. Mitigamos el riesgo de que nos roben nuestras claves privadas al mantenerlas en dispositivos de seguridad de hardware. Esto significa que, aún si nuestras estaciones de trabajo se vieran comprometidas, un atacante no puede robar nuestras claves privadas.
Estos dispositivos están protegidos con frases de contraseña seguras y están configurados para bloquearse después de varios intentos fallidos de desbloquearlos. Los dispositivos requieren un toque físico para funcionar, lo que significa que el malware no puede robar las claves sin la participación de un ser humano.
Todo el código de producción requiere que al menos otra persona actúe como revisor. Esto dificulta mucho más el poder agregar código malintencionado, ya sea por amenazas internas o si la estación de trabajo de un empleado se ha visto comprometida.
Usamos SSH como una forma segura de obtener acceso remoto a nuestros servidores críticos. Estos servidores SSH están configurados para solamente utilizar un conjunto de cifrados altamente seguros, algoritmos de intercambio de claves y MAC. Tampoco permitimos conexiones como root, y la autenticación solo puede ocurrir usando claves SSH seguras, no se permiten contraseñas. Utilizamos hosts de bastión SSH intermedios para segregar la infraestructura de producción de la internet abierta. Estas máquinas solo aceptan tráfico de direcciones en una lista blanca de IP.
Toda esta configuración está definida en el código, así que es revisada por pares y reproducible.
En las máquinas de producción, las dependencias de software se actualizan automáticamente a través de actualizaciones sin supervisión.
2. Minimizar los daños potenciales
Para mitigar la amenaza de que las claves robadas sean utilizadas para hacerse pasar por un servidor VPN, requerimos que la aplicación de ExpressVPN se registre con nuestros servidores API para recibir ajustes de configuración actualizados. Nuestras aplicaciones autentican los servidores a los que se conectan al validar la firma privada de la Autoridad de certificación (CA) y el nombre común, garantizando así que los atacantes no puedan hacerse pasar por nosotros.
Al usar ExpressVPN, sus datos están protegidos por avanzadas matemáticas en AES-256, el mismo estándar de encriptación adoptado por el gobierno de los Estados Unidos y en el que confían expertos en seguridad de todo el mundo para proteger información clasificada. Cuando utiliza el gestor de contraseñas de ExpressVPN (ExpressVPN Keys), sus datos delicados están protegidos por encriptación de conocimiento nulo de modo que nadie, ni siquiera nosotros, puede descifrar la información almacenada en Keys. Esta información solo se descifra en el dispositivo del usuario, y solo puede ser descifrada mediante claves de encriptación generadas por la contraseña principal del usuario, que solo éste conoce.
Para garantizar que la solución de IP dedicada de ExpressVPN mantenga una robusta seguridad técnica y privacidad, usamos asignación de IP de conocimiento cero y tokens cegados para evitar que los administradores de ExpressVPN puedan identificar a un usuario a partir de su dirección IP dedicada.
El modelado de amenazas a la seguridad y la privacidad se incorpora en la fase de diseño de cualquier sistema. Empleamos el marco MITRE ATT&CK para identificar las amenazas que pueden existir en nuestros diseños, considerar formas de eliminarlas, y aplicar medidas suficientes para minimizar los riesgos potenciales.
Todos nuestros usuarios, nuestros servicios y operaciones siguen el modelo de privilegio mínimo. Nuestros empleados solo tienen acceso autorizado a los servicios y sistemas de producción necesarios para sus funciones. Nuestros agentes de soporte técnico trabajan en dos entornos, uno no confiable para actividades generales de navegación web y otro restrictivo para acceder a sistemas confidenciales. Estas medidas minimizan el impacto y frustran los objetivos de los atacantes en caso de que consigan apoderarse de alguna de nuestras cuentas.
3. Minimizar el tiempo de compromiso
Monitoreamos continuamente nuestros servicios internos e infraestructura para detectar cualquier actividad anómala o no autorizada. Nuestro equipo de seguridad, de guardia las 24 horas del día, los 7 días de la semana, lleva a cabo un monitoreo en tiempo real y clasifica las alertas de seguridad.
Muchos de nuestros sistemas se destruyen y reconstruyen automáticamente varias veces por semana, e incluso diariamente. Esto limita el tiempo potencial que un atacante es capaz de permanecer dentro de nuestros sistemas.
4. Validar nuestros controles de seguridad
Realizamos pruebas de penetración regularmente para evaluar nuestros sistemas y software con el fin de identificar vulnerabilidades y debilidades. Nuestros probadores tienen acceso completo al código fuente y emplean una combinación de pruebas automáticas y manuales, para así garantizar una evaluación exhaustiva de nuestros servicios y productos.
Contratamos auditores independientes para verificar la seguridad de nuestros servicios y software. Estos compromisos son una validación de que nuestros controles internos son efectivos para mitigar las vulnerabilidades de seguridad, al tiempo que ofrecemos a los clientes documentación sobre la precisión de las afirmaciones de seguridad que hacemos sobre nuestros productos.
Lea la lista completa de informes de auditoría
Innovación constante
Mientras nos esforzamos por cumplir y superar los estándares de seguridad de la industria, también innovamos constantemente. Buscamos nuevas formas de proteger nuestros productos y la privacidad de nuestros usuarios. Aquí destacamos dos tecnologías innovadoras creadas por ExpressVPN.
Lightway: el protocolo que ofrece una experiencia superior de VPN
Lightway es un protocolo VPN creado por ExpressVPN. Un protocolo VPN es el método por el cual un dispositivo se conecta a un servidor VPN. La mayoría de los proveedores usan los mismos protocolos comerciales corrientes, pero nos propusimos crear uno con un rendimiento superior para hacer que la experiencia VPN de los usuarios no solo sea más rápida y confiable, sino también más segura.
Lightway usa wolfSSL, cuya biblioteca de criptografía está bien consolidada y ha sido examinada exhaustivamente por terceros, que incluso la han evaluado según el estándar FIPS 140-2.
Lightway también preserva la confidencialidad directa total, ya que tiene claves de encriptación dinámicas que se depuran y regeneran regularmente.
La biblioteca central de Lightway es de código abierto, lo que garantiza que se pueda evaluar de forma transparente y amplia para asegurar la seguridad.
Lightway es compatible con protocolos postcuánticos, lo que protege a los usuarios tanto de atacantes que tengan acceso a computadoras tradicionales como a computadoras cuánticas. ExpressVPN es uno de los primeros proveedores de VPN en lanzar protección ante la computación cuántica y, gracias a esto, los usuarios permanecerán seguros frente al avance de esta tecnología.
Conozca más sobre Lightway y lea nuestro blog de desarrollo para encontrar información técnica de los desarrolladores de software de ExpressVPN sobre cómo funciona Lightway y qué lo hace mejor que el resto.
TrustedServer: todos los datos borrados con cada reinicio
TrustedServer es una tecnología de servidor VPN que creamos para brindarle mayor seguridad a nuestros usuarios.
Se ejecuta solo en memoria volátil o RAM. El sistema operativo y las aplicaciones nunca escriben en los discos duros, que retienen todos los datos hasta que se borran o se sobrescriben. Dado que la memoria RAM requiere energía para almacenar datos, toda la información de un servidor se borra cada vez que se apaga y se vuelve a encender, lo que evita que tanto los datos como los posibles intrusos permanezcan en la máquina.
Aumenta la consistencia. Con TrustedServer, cada uno de los servidores de ExpressVPN ejecuta el software más actualizado, en lugar de que cada servidor reciba una actualización en diferentes momentos según sea necesario. Eso significa que ExpressVPN sabe exactamente qué se está ejecutando en todos y cada uno de los servidores, lo que minimiza el riesgo de vulnerabilidades o errores de configuración y mejora drásticamente la seguridad de la VPN.
La tecnología TrustedServer ha sido auditada por PwC.
¿Desea conocer más a detalle las muchas maneras en que TrustedServer protege a los usuarios? Consulte nuestro análisis a fondo de esta tecnología, elaborado por el ingeniero que diseñó el sistema.
ExpressVPN Keys: Nuestro gestor de contraseñas integrado
Keys es un gestor de contraseñas con todas las funciones, creado por ExpressVPN. Al igual que nuestra VPN, Keys es seguro por diseño y les brinda a los usuarios el total control de sus datos. Incluso hemos publicado un documento técnico de seguridad que detalla el diseño e infraestructura de Keys para mayor transparencia.
Keys permite a los usuarios generar, almacenar y completar contraseñas ilimitadas y les alerta sobre amenazas de seguridad y violaciones de datos. Todo lo almacenado en Keys está asegurado por encriptación de conocimiento nulo, lo que garantiza que nadie, ni siquiera ExpressVPN, pueda descifrar la información que nuestros usuarios almacenan. Keys está integrado directamente en las aplicaciones de ExpressVPN para iOS y Android y está disponible como una extensión para navegador en computadoras. Más información sobre Keys
IP dedicada de ExpressVPN: Una dirección IP estática con privacidad sin igual
El servicio de IP dedicada de ExpressVPN asigna una dirección IP única exclusivamente a un solo usuario, proporcionando una identidad online consistente mientras se preserva la privacidad.
Tradicionalmente con una VPN, muchos usuarios comparten la misma dirección IP, que es un elemento clave del proceso de anonimización de la VPN. Con una IP dedicada asignada a un solo usuario, se necesitan tomar medidas especiales para garantizar el anonimato.
Si bien las soluciones actuales presentan vulnerabilidades de seguridad y privacidad que potencialmente exponen la verdadera dirección IP de un usuario, hemos tomado precauciones adicionales para mantener el anonimato de nuestros usuarios, como se explica en nuestro documento técnico.
Utilizamos un sistema de token ciego para desvincular los detalles de pago de la IP que asignamos a un usuario. Esto garantiza que nunca podamos rastrear una IP dedicada hasta el usuario.
Auditorías de seguridad independientes
Nos aseguramos de encargar auditorías exhaustivas de nuestros productos por parte de terceros con mucha frecuencia. A continuación, usted puede ver una lista de nuestras auditorías externas por orden cronológico:
Una segunda auditoría realizada por Cure53 de la extensión para navegador de ExpressVPN (junio de 2024)
Una auditoría de aplicaciones de Windows para confirmar que se ha solucionado un problema de DNS referente a la tunelizacción dividida (abril de 2024)
Una auditoría de KPMG para evaluar nuestras promesas sobre la política de privacidad (diciembre de 2023)
La segunda auditoría de nuestro protocolo VPN Lightway realizada por Cure53 (noviembre de 2022)
Auditoría realizada por Cure53 de la extensión para navegador de ExpressVPN Keys (octubre de 2022)
Auditoría realizada por Cure53 de la extensión para navegador de ExpressVPN (octubre de 2022)
Auditoría de KPMG sobre nuestra política de no llevar registros (septiembre de 2022)
Auditoría de seguridad llevada a cabo por Cure53 de nuestra aplicación para iOS (septiembre de 2022)
Auditoría de seguridad por Cure53 de nuestra aplicación para Android (agosto de 2022)
Auditoría realizada por Cure53 de nuestra aplicación para Linux (agosto de 2022)
Auditoría por Cure53 de nuestra aplicación para macOS (julio de 2022)
Auditoría de seguridad efectuada por Cure53 de nuestro router Aircove (julio de 2022)
Auditoría de seguridad por Cure53 de TrustedServer, nuestra tecnología propia de servidores VPN (mayo de 2022)
Auditoría realizada por F-Secure de nuestra aplicación para Windows v12 (abril de 2022)
Auditoría de seguridad por F-Secure de nuestra aplicación para Windows v10 (marzo de 2022)
Auditoría de seguridad efectuada por Cure53de nuestro protocolo VPN Lightway (agosto de 2021)
Auditoría por PwC Suiza de nuestro proceso de verificación de compilación (junio de 2020)
Auditoría llevada a cabo por PwC Suiza del cumplimiento de nuestra política de privacidad y nuestra tecnología propia TrustedServer (junio de 2019)
Auditoría de seguridad realizada por Cure53 de nuestra extensión para navegador (noviembre de 2018)
Informe de transparencia
Nuestros informes de transparencia semestrales proporcionan información sobre las solicitudes de datos de usuarios recibidas por nuestro departamento legal.
Aunque regularmente recibimos estas solicitudes, nuestra política de no llevar registros garantiza que nunca tengamos nada que compartir. No mantenemos ni mantendremos registros de sus actividades online o información personal, incluyendo su historial de navegación, destino del tráfico o metadatos, consultas DNS, o cualquier dirección IP que se le asigne cuando se conecta a nuestra VPN.
Nunca podemos proporcionar estos datos de nuestros clientes porque simplemente no existen. Al publicar esta información adicional sobre las solicitudes que recibimos, buscamos proporcionar aún más transparencia sobre cómo protegemos a nuestros usuarios.
Solicitudes de datos de usuarios
Intervalo de fechas: Enero - Junio 2024
Tipo | Solicitudes recibidas |
Solicitudes gubernamentales, policiales y civiles | 170 |
Solicitudes DMCA | 259.561 |
Órdenes de registro de cualquier institución gubernamental | 2 |
Órdenes de "mordaza" | 0 |
Cartas de Seguridad Nacional | 0 |
Intervalo de fechas: Julio - Diciembre 2023
Tipo | Solicitudes recibidas |
Solicitudes gubernamentales, policiales y civiles | 194 |
Solicitudes DMCA | 152.653 |
Órdenes de registro de cualquier institución gubernamental | 0 |
Órdenes de "mordaza" | 0 |
Cartas de Seguridad Nacional | 0 |
Recompensas por errores
Por medio de nuestro programa de recompensas por errores, invitamos a los investigadores de seguridad a probar nuestros sistemas y recibir una compensación financiera por cualquier problema que encuentren. Este programa nos brinda acceso a una gran cantidad de evaluadores que revisan periódicamente nuestra infraestructura y aplicaciones en busca de problemas de seguridad. Posteriormente, estos hallazgos son validados y corregidos, garantizando que nuestros productos sean tan seguros como es posible.
El alcance de nuestro programa incluye vulnerabilidades en nuestros servidores VPN, en nuestras aplicaciones y extensiones de navegador, en nuestra página web y más. Les brindamos un "puerto seguro" total a las personas que reportan errores, lo cual cumple con las buenas prácticas globales en el espacio de investigación de seguridad.
Nuestro programa de recompensas por errores es administrado por Bugcrowd. Siga este enlace para obtener más información o informar sobre algún error.
Liderazgo en la industria
Si bien establecemos rigurosos estándares para nosotros mismos, también creemos que nuestro trabajo de construir una internet más privada y segura no termina allí; es por eso que colaboramos con la industria entera de las VPN para elevar los estándares y proteger mejor a los usuarios.
Somos cofundadores y presidentes de la VPN Trust Initiative (VTI) junto con la Internet Infrastructure Coalition (i2Coalition) y varios otras entidades importantes de la industria. Además de su continuo trabajo de concientización y promoción, el grupo dio a conocer los Principios VTI, una serie de pautas compartidas para los proveedores de VPN responsables, en las áreas de seguridad, privacidad, transparencia y más. Esto se basa en el trabajo anterior de la iniciativa de transparencia de ExpressVPN en asociación con el Centro para la democracia y la tecnología.
Algunas de las innovaciones en las que hemos sido pioneros han ayudado a impulsar la industria de las VPN. Fuimos los primeros en crear TrustedServer y, desde entonces, otros han seguido nuestro ejemplo para implementar tecnologías similares. Lightway es otro ejemplo de una tecnología que hemos desarrollado desde cero, y esperamos que hacerlo de código abierto tenga una influencia en la industria de las VPN en conjunto.
Iniciativas de privacidad
Más información sobre cómo protegemos la privacidad de nuestros usuarios.
Certificación ioXT
ExpressVPN se ha convertido en una de las pocas aplicaciones de VPN certificadas por ioXt Alliance por sus estándares de seguridad, permitiéndole así a los consumidores utilizar nuestros servicios con una mayor confianza.
Funciones dentro de la app
Hemos introducido una función en nuestra aplicación para Android denominada Resumen de protección, que le ayuda a los usuarios a proteger su privacidad con pautas prácticas.
Laboratorio de seguridad digital
Hemos lanzado el Laboratorio de seguridad digital para profundizar en los problemas de privacidad del mundo real. Eche un vistazo a sus herramientas de comprobación de fugas, que ayudan a validar la seguridad de su VPN.