Centro de confianza de ExpressVPN

ExpressVPN es, ante todo, una empresa de privacidad. Nuestros usuarios confían en nosotros para proteger su privacidad con una combinación de hardware, software e ingenio humano líderes en el sector. Aquí se muestra cómo trabajamos para ganarnos esa confianza.

Un paseador de perros, un adulto con un niño, y alguien con su teléfono.
  • 4 estrategias clave para su seguridad
  • Innovación constante
  • Auditorías de seguridad independientes
  • Informe de transparencia
  • Recompensas por errores
  • Liderazgo en la industria
  • Iniciativas de privacidad
  • 4 estrategias clave para su seguridad
  • Innovación constante
  • Auditorías de seguridad independientes
  • Informe de transparencia
  • Recompensas por errores
  • Liderazgo en la industria
  • Iniciativas de privacidad

4 estrategias clave para su seguridad

Vea cómo creamos la ciberseguridad para mantener protegidos a nuestros sistemas y usuarios.

A lock symbolizing security.

1. Asegurar los sistemas ante cualquier riesgo

Sistema de verificación de compilaciones

El software de ExpressVPN está protegido, desde la creación hasta la entrega del software, contra la contaminación con código malintencionado, gracias a un sistema interno de verificación de compilaciones que ha sido revisado de forma independiente.

Dispositivos de seguridad de hardware

Usamos pares de claves públicas-privadas para diversos propósitos de seguridad, como la autenticación de dos factores, la firma de confirmaciones de Git y la conexión a un servidor mediante SSH. Mitigamos el riesgo de que nos roben nuestras claves privadas al mantenerlas en dispositivos de seguridad de hardware. Esto significa que, aún si nuestras estaciones de trabajo se vieran comprometidas, un atacante no puede robar nuestras claves privadas.

Estos dispositivos están protegidos con frases de contraseña seguras y están configurados para bloquearse después de varios intentos fallidos de desbloquearlos. Los dispositivos requieren un toque físico para funcionar, lo que significa que el malware no puede robar las claves sin la participación de un ser humano.

Revisión de código

Todo el código de producción requiere que al menos otra persona actúe como revisor. Esto dificulta mucho más el poder agregar código malintencionado, ya sea por amenazas internas o si la estación de trabajo de un empleado se ha visto comprometida.

Secure Shell (SSH) reforzado

Usamos SSH como una forma segura de obtener acceso remoto a nuestros servidores críticos. Estos servidores SSH están configurados para solamente utilizar un conjunto de cifrados altamente seguros, algoritmos de intercambio de claves y MAC. Tampoco permitimos conexiones como root, y la autenticación solo puede ocurrir usando claves SSH seguras, no se permiten contraseñas. Utilizamos hosts de bastión SSH intermedios para separar la infraestructura de producción de la internet abierta. Estas máquinas solo aceptan tráfico de direcciones en una lista blanca de IP.

Toda esta configuración está definida en el código, así que es revisada por pares y reproducible.

Parcheo rápido

En las máquinas de producción, las dependencias de software se actualizan automáticamente a través de actualizaciones sin supervisión.

Dominoes falling onto a brick wall.

2. Minimizar los daños potenciales

Adoptar la confianza cero

Para mitigar la amenaza de que las claves robadas sean utilizadas para hacerse pasar por un servidor VPN, requerimos que la aplicación de ExpressVPN se registre con nuestros servidores API para recibir ajustes de configuración actualizados. Nuestras aplicaciones autentican los servidores a los que se conectan al validar la firma privada de la Autoridad de certificación (CA) y el nombre común, garantizando así que los atacantes no puedan hacerse pasar por nosotros.

Usar la encriptación de conocimiento nulo

Al usar ExpressVPN, sus datos están protegidos por avanzadas matemáticas en AES-256, el mismo estándar de encriptación adoptado por el gobierno de los Estados Unidos y en el que confían expertos en seguridad de todo el mundo para proteger información clasificada. Cuando utiliza el gestor de contraseñas de ExpressVPN (ExpressVPN Keys), sus datos delicados están protegidos por encriptación de conocimiento nulo de modo que nadie, ni siquiera nosotros, puede descifrar la información almacenada en Keys. Esta información solo se descifra en el dispositivo del usuario, y solo puede ser descifrada mediante claves de encriptación generadas por la contraseña principal del usuario, que solo éste conoce.

Para garantizar que la solución de IP dedicada de ExpressVPN mantenga una robusta seguridad técnica y privacidad, usamos asignación de IP de conocimiento cero y tokens cegados para evitar que los administradores de ExpressVPN puedan identificar a un usuario a partir de su dirección IP dedicada.

Diseño seguro

El modelado de amenazas a la seguridad y la privacidad se incorpora en la fase de diseño de cualquier sistema. Empleamos el marco MITRE ATT&CK para identificar las amenazas que pueden existir en nuestros diseños, considerar formas de eliminarlas, y aplicar medidas suficientes para minimizar los riesgos potenciales.

Principio de privilegio mínimo

Todos nuestros usuarios, nuestros servicios y operaciones siguen el modelo de privilegio mínimo. Nuestros empleados solo tienen acceso autorizado a los servicios y sistemas de producción necesarios para sus funciones. Nuestros agentes de soporte técnico trabajan en dos entornos, uno no confiable para actividades generales de navegación web y otro restrictivo para acceder a sistemas confidenciales. Estas medidas minimizan el impacto y frustran los objetivos de los atacantes en caso de que consigan apoderarse de alguna de nuestras cuentas.

A blue clock with turning hands.

3. Minimizar el tiempo de compromiso

Monitoreo de seguridad

Monitoreamos continuamente nuestros servicios internos e infraestructura para detectar cualquier actividad anómala o no autorizada. Nuestro equipo de seguridad, de guardia las 24 horas del día, los 7 días de la semana, lleva a cabo un monitoreo en tiempo real y clasifica las alertas de seguridad.

Recompilaciones automáticas

Muchos de nuestros sistemas se destruyen y reconstruyen automáticamente varias veces por semana, e incluso diariamente. Esto limita el tiempo potencial que un atacante es capaz de permanecer dentro de nuestros sistemas.

Checklist image with shield.

4. Validar nuestros controles de seguridad

Validación interna: pruebas de penetración

Realizamos pruebas de penetración regularmente para evaluar nuestros sistemas y software con el fin de identificar vulnerabilidades y debilidades. Nuestros probadores tienen acceso completo al código fuente y emplean una combinación de pruebas automáticas y manuales, para así garantizar una evaluación exhaustiva de nuestros servicios y productos.

Validación externa: auditorías de seguridad por parte de terceros

Contratamos auditores independientes para verificar la seguridad de nuestros servicios y software. Estos compromisos son una validación de que nuestros controles internos son efectivos para mitigar las vulnerabilidades de seguridad, al tiempo que ofrecemos a los clientes documentación sobre la precisión de las afirmaciones de seguridad que hacemos sobre nuestros productos.

Lea la lista completa de informes de auditoría

Innovación constante

Mientras nos esforzamos por cumplir y superar los estándares de seguridad de la industria, también innovamos constantemente. Buscamos nuevas formas de proteger nuestros productos y la privacidad de nuestros usuarios. Aquí destacamos dos tecnologías innovadoras creadas por ExpressVPN.

Vertical toggle buttons.

Lightway: el protocolo que ofrece una experiencia superior de VPN

Lightway es un protocolo VPN creado por ExpressVPN. Un protocolo VPN es el método por el cual un dispositivo se conecta a un servidor VPN. La mayoría de los proveedores usan los mismos protocolos comerciales corrientes, pero nos propusimos crear uno con un rendimiento superior para hacer que la experiencia VPN de los usuarios no solo fuera más rápida y confiable, sino también más segura.

  • Lightway usa wolfSSL, cuya biblioteca de criptografía está bien consolidada y ha sido examinada exhaustivamente por terceros, que incluso la han evaluado según el estándar FIPS 140-2.

  • Lightway también preserva la confidencialidad directa total, ya que tiene claves de encriptación dinámicas que se depuran y regeneran regularmente.

  • La biblioteca central de Lightway es de código abierto, lo que garantiza que se pueda evaluar de forma transparente y amplia para asegurar la seguridad.

  • Lightway es compatible con protocolos postcuánticos, lo que protege a los usuarios tanto de atacantes que tengan acceso a computadoras tradicionales como a computadoras cuánticas. ExpressVPN es uno de los primeros proveedores de VPN en lanzar protección ante la computación cuántica y, gracias a esto, los usuarios permanecerán seguros frente al avance de esta tecnología.

  • Para ofrecer velocidades aún más rápidas, hemos creado Lightway Turbo, que utiliza tunelización de múltiples carriles para enviar más datos simultáneamente (disponible ahora en nuestra aplicación para Windows, y ya en desarrollo para otras plataformas).

Conozca más sobre Lightway y lea nuestro blog de desarrollo para encontrar información técnica de los desarrolladores de software de ExpressVPN sobre cómo funciona Lightway y qué lo hace mejor que el resto.

A stack of servers with a lock.

TrustedServer: todos los datos borrados con cada reinicio

TrustedServer es una tecnología de servidor VPN que creamos para brindarle mayor seguridad a nuestros usuarios.

  • Se ejecuta solo en memoria volátil o RAM. El sistema operativo y las aplicaciones nunca escriben en los discos duros, que retienen todos los datos hasta que se borran o se sobrescriben. Dado que la memoria RAM requiere energía para almacenar datos, toda la información de un servidor se borra cada vez que se apaga y se vuelve a encender, lo que evita que tanto los datos como los posibles intrusos permanezcan en la máquina.

  • Aumenta la consistencia. Con TrustedServer, cada uno de los servidores de ExpressVPN ejecuta el software más actualizado, en lugar de que cada servidor reciba una actualización en diferentes momentos según sea necesario. Eso significa que ExpressVPN sabe exactamente qué se está ejecutando en todos y cada uno de los servidores, lo que minimiza el riesgo de vulnerabilidades o errores de configuración y mejora drásticamente la seguridad de la VPN.

  • La tecnología TrustedServer ha sido auditada por PwC.

¿Desea conocer más a detalle las muchas maneras en que TrustedServer protege a los usuarios? Consulte nuestro análisis a fondo de esta tecnología, elaborado por el ingeniero que diseñó el sistema.

Una pila de servidores con un candado.

ExpressVPN Keys: Nuestro gestor de contraseñas integrado

Keys es un gestor de contraseñas con todas las funciones, creado por ExpressVPN. Al igual que nuestra VPN, Keys es seguro por diseño y les brinda a los usuarios el total control de sus datos. Incluso hemos publicado un documento técnico de seguridad que detalla el diseño e infraestructura de Keys para mayor transparencia.

Keys permite a los usuarios generar, almacenar y completar contraseñas ilimitadas y les alerta sobre amenazas de seguridad y violaciones de datos. Todo lo almacenado en Keys está asegurado por encriptación de conocimiento nulo, lo que garantiza que nadie, ni siquiera ExpressVPN, pueda descifrar la información que nuestros usuarios almacenan. Keys está integrado directamente en las aplicaciones de ExpressVPN para iOS y Android y está disponible como una extensión para navegador en computadoras. Más información sobre Keys

Una pila de servidores con un candado.

IP dedicada de ExpressVPN: Una dirección IP estática con privacidad sin igual

El servicio de IP dedicada de ExpressVPN asigna una dirección IP única exclusivamente a un solo usuario, proporcionando una identidad online consistente mientras se preserva la privacidad.

Tradicionalmente con una VPN, muchos usuarios comparten la misma dirección IP, que es un elemento clave del proceso de anonimización de la VPN. Con una IP dedicada asignada a un solo usuario, se necesitan tomar medidas especiales para garantizar el anonimato.

Si bien las soluciones actuales presentan vulnerabilidades de seguridad y privacidad que potencialmente exponen la verdadera dirección IP de un usuario, hemos tomado precauciones adicionales para mantener el anonimato de nuestros usuarios, como se explica en nuestro documento técnico.

Utilizamos un sistema de token ciego para desvincular los detalles de pago de la IP que asignamos a un usuario. Esto garantiza que nunca podamos rastrear una IP dedicada hasta el usuario.

Auditorías de seguridad independientes

Checklist image with shield.

Nos aseguramos de encargar auditorías exhaustivas de nuestros productos por parte de terceros con mucha frecuencia. A continuación, usted puede ver una lista de nuestras auditorías externas por orden cronológico:

Informe de transparencia

Lista de verificación con escudo.

Nuestros informes de transparencia semestrales proporcionan información sobre las solicitudes de datos de usuarios recibidas por nuestro departamento legal.

Aunque regularmente recibimos estas solicitudes, nuestra política de no llevar registros garantiza que nunca tengamos nada que compartir. No mantenemos ni mantendremos registros de sus actividades online o información personal, incluyendo su historial de navegación, destino del tráfico o metadatos, consultas DNS, o cualquier dirección IP que se le asigne cuando se conecta a nuestra VPN.

Nunca podemos proporcionar estos datos de nuestros clientes porque simplemente no existen. Al publicar esta información adicional sobre las solicitudes que recibimos, buscamos proporcionar aún más transparencia sobre cómo protegemos a nuestros usuarios.

Solicitudes de datos de usuarios

Intervalo de fechas: Julio - Diciembre 2024

TipoSolicitudes recibidas
Solicitudes gubernamentales, policiales y civiles163
Solicitudes DMCA 807.788
Órdenes de registro de cualquier institución gubernamental1
Órdenes de "mordaza"0
Cartas de Seguridad Nacional0
None of the requests resulted in the disclosure of user-related data.

Intervalo de fechas: Enero - Junio 2024

TipoSolicitudes recibidas
Solicitudes gubernamentales, policiales y civiles170
Solicitudes DMCA 259.561
Órdenes de registro de cualquier institución gubernamental2
Órdenes de "mordaza"0
Cartas de Seguridad Nacional0
None of the requests resulted in the disclosure of user-related data.
A bug under a magnifying glass.

Recompensas por errores

Por medio de nuestro programa de recompensas por errores, invitamos a los investigadores de seguridad a probar nuestros sistemas y recibir una compensación financiera por cualquier problema que encuentren. Este programa nos brinda acceso a una gran cantidad de evaluadores que revisan periódicamente nuestra infraestructura y aplicaciones en busca de problemas de seguridad. Posteriormente, estos hallazgos son validados y corregidos, garantizando que nuestros productos sean tan seguros como es posible.

El alcance de nuestro programa incluye vulnerabilidades en nuestros servidores VPN, en nuestras aplicaciones y extensiones de navegador, en nuestra página web y más. Les brindamos un "puerto seguro" total a las personas que reportan errores, lo cual cumple con las buenas prácticas globales en el espacio de investigación de seguridad.

Nuestro programa de recompensas por errores es administrado por YesWeHack. Siga este enlace para obtener más información o informar sobre algún error.

A bar graph with an arrow on the highest bar.

Liderazgo en la industria

Si bien establecemos rigurosos estándares para nosotros mismos, también creemos que nuestro trabajo de construir una internet más privada y segura no termina allí; es por eso que colaboramos con la industria entera de las VPN para elevar los estándares y proteger mejor a los usuarios.

Somos cofundadores y presidentes de la VPN Trust Initiative (VTI) junto con la Internet Infrastructure Coalition (i2Coalition) y varios otras entidades importantes de la industria. Además de su continuo trabajo de concientización y promoción, el grupo dio a conocer los Principios VTI, una serie de pautas compartidas para los proveedores de VPN responsables,en las áreas de seguridad, privacidad, transparencia y más. Esto se basa en el trabajo anterior de la iniciativa de transparencia de ExpressVPN en asociación con el Centro para la democracia y la tecnología.

Algunas de las innovaciones en las que hemos sido pioneros han ayudado a impulsar la industria de las VPN. Fuimos los primeros en crear TrustedServer y, desde entonces, otros han seguido nuestro ejemplo para implementar tecnologías similares. Lightway es otro ejemplo de una tecnología que hemos desarrollado desde cero, y esperamos que hacerlo de código abierto tenga una influencia en la industria de las VPN en conjunto.

Iniciativas de privacidad

Más información sobre cómo protegemos la privacidad de nuestros usuarios.

  • A shield button toggled on.

    Certificación ioXT

    ExpressVPN se ha convertido en una de las pocas aplicaciones de VPN certificadas por ioXt Alliance por sus estándares de seguridad, permitiéndole así a los consumidores utilizar nuestros servicios con una mayor confianza.

  • Bar graph with different heights.

    Funciones dentro de la app

    Hemos introducido una función en nuestra aplicación para Android denominada Resumen de protección, que le ayuda a los usuarios a proteger su privacidad con pautas prácticas.

  • Two line graphs.

    Laboratorio de seguridad digital

    Hemos lanzado el Laboratorio de seguridad digital para profundizar en los problemas de privacidad del mundo real. Eche un vistazo a sus herramientas de comprobación de fugas, que ayudan a validar la seguridad de su VPN.

Get Started