Skip to main content
equinux VPN Tracker, TOWER ONE Mail Designer 365, LTV TV Pro - Frequently Asked Questions

Preguntas frecuentes

🔍
Consejos para acceder a los servidores de archivos a través de VPN en iPhone y iPad
 

Puede acceder a los servidores de archivos en su iPhone y iPad utilizando VPN Tracker para iOS y la aplicación Archivos:

  • Conéctese a su VPN
  • Abra la aplicación Archivos
  • Toque el icono ··· en la esquina superior derecha
  • Elija 'Conectar al servidor'
  • Ingrese el nombre de host o la dirección IP de su servidor de archivos (por ejemplo, fileserver.internal.example.com)
  • Inicie sesión con sus credenciales de inicio de sesión de la empresa cuando se le solicite

Ahora debería ver los volúmenes de su servidor de archivos como los ve en macOS.

Consejos para solucionar problemas

Si tiene problemas para enumerar sus archivos, puede intentar lo siguiente:

  • Ingrese la ruta de volumen completa, no solo el nombre de host del servidor: por ejemplo, si se está conectando a la carpeta compartida llamada Marketing en su servidor de archivos, ingrese files.internal.example.com/Marketing
  • Pídale a la persona que administra el servidor de archivos que habilite SMBv2 y SMBv3 (iOS utiliza algunas funciones v2 para configurar la conexión)
  • Pruebe una aplicación de servidor de archivos de terceros desde la App Store. Algunas de ellas ofrecen una mejor compatibilidad con ciertas configuraciones del servidor de archivos
Protocolos VPN no compatibles con iPhone/iPad
 

Los siguientes protocolos VPN no son actualmente compatibles con VPN Tracker para iPhone / iPad:

  • L2TP
  • PPTP
  • Soluciones alternativas
    Muchas pasarelas VPN admiten más de un estándar VPN. Comprueba si tu pasarela VPN puede habilitar un protocolo compatible o pregunta a tu administrador de red.

    Consejo: Ocultar protocolos no compatibles
    Dentro de VPN Tracker, ve a Configuración → Configuración de conexión para ocultar las conexiones no compatibles de tu lista.

    ¿Cómo acceder a los servidores de archivos en iOS?
     

    Puede acceder a los archivos en su almacenamiento de red en su iPhone o iPad utilizando la aplicación Archivos. Así es como funciona:

    • Abra la aplicación Archivos
    • Toque el botón de opción ··· y elija "Conectar al servidor" (o presione ⌘+k en el teclado de su iPad
    • FAQ Image - S_1299.png
    • Ingrese la dirección IP o el nombre de host de su servidor de archivos
    • FAQ Image - S_1300.png
    • Ingrese su nombre de usuario y contraseña cuando se le solicite

    FAQ Image - S_1301.png

    ¿No puede ver sus carpetas compartidas?
    Si solo ve una carpeta vacía en lugar de carpetas compartidas, es posible que deba agregar la carpeta compartida a la que está intentando acceder a la ruta.

    Por ejemplo: Si está intentando acceder a la carpeta compartida work en el servidor 192.168.50.2, ingrese la dirección del servidor como smb://192.168.50.2/work

    ¿Es seguro configurar mi conexión en my.vpntracker?
     
    Nota: la configuración de conexiones en my.vpntracker se encuentra actualmente en fase beta y estará disponible para más cuentas a finales de este año.

    Puede crear y editar conexiones directamente dentro de my.vpntracker.com utilizando cualquier navegador. Gracias a una ingeniería avanzada, esto funciona con la misma seguridad de datos que conoce de VPN Tracker en Mac.

    Así funciona

    • Elija la marca y el modelo de su dispositivo
    • Introduzca los detalles de su conexión
    Lo fundamental es que ninguna de esta información se transfiere por Internet. Solo se introduce localmente en su navegador, en su dispositivo.

    Para guardar su nueva conexión:

    • Introduce su ID de equinux y su contraseña
    • Su clave maestra segura y cifrada se recupera de my.vpntracker

    Ahora se ejecuta un programa localmente en su dispositivo a través de su navegador que gestiona el cifrado:

    • El programa de cifrado local descifra la clave maestra en su dispositivo
    • Luego utiliza su clave maestra para cifrar los nuevos datos de conexión
    • La conexión totalmente cifrada se carga luego en su Personal Safe o TeamCloud en my.vpntracker
    • Su Mac, iPhone o iPad puede luego recuperar la conexión cifrada, lista para conectarse

    Así que ahí lo tiene. Edición integrada de conexiones en my.vpntracker con la seguridad total y el cifrado de extremo a extremo que conoce de VPN Tracker para Mac.

    Ya utilizo VPN Tracker para Mac. ¿Puedo usarlo también en iPhone / iPad?
     
    Si tiene una licencia de VPN Tracker para Mac VIP o VPN Tracker para Mac Consultant, puede agregar compatibilidad con iOS a su plan sin costo adicional. Vaya a su cuenta my.vpntracker y actualice su suscripción a una edición actualizada:FAQ Image - S_1343.png El valor restante de su plan actual se acreditará a su nuevo plan.

    Alternativamente, puede elegir un nuevo plan de VPN Tracker que incluya compatibilidad con iOS.
    ¿Qué protocolos VPN admite VPN Tracker para iOS?
     
    VPN Tracker para iOS es compatible con IPSec (incluidos SonicWALL SCP y DHCP, EasyVPN y Mode Config), IKEv2 (Beta), OpenVPN, SSTP, SonicWALL SSL, Cisco AnyConnect SSL, Fortinet SSL y WireGuard®. Obtén VPN Tracker para iOS aquí. WireGuard® es una marca registrada de Jason A. Donenfeld.
    ¿Funciona VPN Tracker en mi iPad o iPhone?
     
    ¡VPN Tracker ya está disponible en iPhone y iPad! Conéctate a tu VPN sobre la marcha en tu iPhone o iPad utilizando la nueva aplicación VPN Tracker para iOS.
    • Soporte VPN multiprotocolo
    • Conexiones de alta velocidad
    • VPN sin configuración - gracias a las tecnologías TeamCloud & Personal Safe
    Prueba VPN Tracker para iPhone y iPad.
    Tengo problemas con mi conexión VPN Tracker en iPhone/iPad. ¿Cómo puedo enviar un log (TSR)?
     
    Para enviar un registro de VPN Tracker (Technical Support Report, TSR) en iOS/iPadOS, siga estos pasos:
    1. Toque la conexión. Aparece la tarjeta de conexión.
    2. Toque en "Feedback"
    3. Proporcione una breve descripción del problema de conexión
    4. Toque en Enviar
    Cuando envíe comentarios en la aplicación iOS, el registro de conexión, la configuración y otra información relevante se enviarán automáticamente a nosotros. No se transmitirán datos de inicio de sesión y contraseña.
    ¿Puedo conectarme a mi conexión Cisco AnyConnect SSL VPN en mi iPhone?
     
    ¡VPN Tracker ya está disponible para iOS! Utilice el nuevo VPN Tracker para iOS para conectarse de forma segura a su Cisco AnyConnect SSL VPN mientras viaja en su iPhone o iPad. Descubra VPN Tracker para iOS ahora.
    He instalado un certificado en iOS, ¡pero no se evalúa!
     
    En iOS, se necesitan dos pasos para confiar en un certificado. El segundo paso se olvida a menudo. Por lo tanto, aquí están de nuevo ambos pasos para que un certificado funcione en iOS. Suponiendo que hayas creado un certificado para tu conexión VPN y quieras usarlo en iOS (para no recibir un mensaje de error del certificado al iniciar la conexión). Envía el certificado a tu iPhone/iPad: > Envía el certificado a ti mismo por correo electrónico o transfiérelo a través de Airdrop. Ábrelo en iOS. Aparece un mensaje preguntando si quieres instalarlo en el dispositivo. Confirma este mensaje. La pregunta es un poco engañosa porque no se instala en absoluto, solo se carga en el dispositivo. Luego, debes realizar dos pasos: Primer paso: Instalar el certificado > Pantalla de inicio > Ajustes > General > VPN y gestión de dispositivos > Perfil cargado > Toca el nombre del perfil > Toca
    ¿Puedo conectar mi iPhone a mi VPN SSL SonicWALL?
     
    ¡VPN Tracker ya está disponible en iPhone y iPad! Utilice el nuevo VPN Tracker para iOS para conectarse de forma segura a su VPN SSL SonicWALL mientras viaja en su iPhone o iPad. Descubra VPN Tracker para iOS.
    Estoy conectado pero no puedo ver todas mis conexiones
     
    VPN Tracker sincroniza tus conexiones VPN existentes entre tus dispositivos Mac e iOS, siempre y cuando se hayan guardado en Personal Safe o TeamCloud. Esto significa que las conexiones existentes aparecerán automáticamente cuando inicies sesión en VPN Tracker en tu iPhone o iPad. Nota importante: las conexiones VPN que utilizan PPTP o L2TP no aparecerán en iPhone o iPad, ya que actualmente no son compatibles con iOS. Consejo: ¿No estás seguro de qué protocolo utiliza tu conexión? Comprueba la insignia de protocolo negra que se muestra en VPN Tracker 365 en tu Mac. FAQ Image - S_1305.png

    Acceder a las conexiones en iOS

    Cuando inicies sesión en VPN Tracker para iOS con tu ID y contraseña de equinux, tus conexiones de Personal Safe y TeamCloud aparecerán en la aplicación. Utiliza el filtro en la esquina superior izquierda de la aplicación para ver solo las conexiones de TeamCloud de tu equipo o las conexiones personales de Personal Safe. FAQ Image - S_1303.png Importante: Si tienes conexiones que solo has guardado localmente en tu Mac, no estarán disponibles en tus otros dispositivos. Para obtener esas conexiones en tu iPhone o iPad, haz clic con el botón derecho en la conexión y elige "Añadir a Personal Safe" o "Compartir con TeamCloud". FAQ Image - S_1302.png Esas conexiones aparecerán en tu iPhone o iPad. FAQ Image - S_1304.png
    ¿Cuál es más rápido: IPSec o SSL VPN?
     
    Para una conexión VPN más rápida que sea igual de segura, recomendamos cambiar de SSL VPN a IPSec VPN. En comparación con SSL VPN, IPSec puede ofrecer velocidades de conexión mucho más rápidas, ya que funciona en la capa de red, nivel 3 del modelo OSI, lo que significa que está mucho más cerca del hardware físico. Consulta esta publicación para obtener más información sobre cómo mejorar el rendimiento de tu VPN.
    ¿Por qué deja de funcionar mi Internet después de conectarme a mi VPN?
     
    This usually has one of two main causes:
    1. If your VPN connection is configured to be Host to Everywhere, all non-local network traffic is sent over the VPN tunnel once the connection has been established. All non-local traffic includes traffic to public Internet services, as those are non-local, too. Those services will only be reachable if your VPN gateway has been configured to forward Internet traffic sent over VPN to the public Internet and to forward replies back over VPN, otherwise Internet access will stop working.

      A possible workaround is to configure a Host to Network connection instead, where only traffic to configured remote networks will be sent over VPN, whereas all other traffic is sent out like it is when there is no VPN tunnel established at all. In case the remote network are automatically provisioned by the VPN gateway, this has to be configured on the VPN gateway, automatic provisioning has to be disable in VPN Tracker (not possible for all VPN protocols), or the Traffic Control setting has to be used to override the network configuration as provided by the gateway (Traffic Control is currently not available on iOS).

      A Host to Everywhere setup may be desirable for reasons of anonymity or to pretend to be in a different physical location (e.g. a different country), since all your requests will arrive at their final destination with the public IP address of the VPN gateway instead of your own one. Also that way you can benefit from any maleware filters or ad blockers running on the VPN gateway, yet it also means that the gateway can filter what services you have access to in the first place. If Host to Everywhere is desired but not working, this has to be fixed on at the remote site, since what happens to public Internet traffic after being sent over the VPN is beyond VPN Tracker's control.

    2. If the connection is configured to use remote DNS servers without any restrictions, all your DNS queries will be sent over the VPN. Before any Internet service can be contacted, its DNS name must be resolved to an IP address first and if that isn't possible, as the remote DNS server is not working correctly or unable to resolve public Internet domains, the resolving process will fail and this quite often has the same effect in software as if the Internet service is unreachable.

      A possible workaround is to either disable remote DNS altogether, if not required for VPN usage, or to configure it manually, in which case it can be limited to specific domains only ("Search Domains"). By entering a search domain of example.com, only DNS names ending with example.com (such as www.example.com) would be resolved by the remote DNS servers, for all other domains the standard DNS servers will be used as configured in the system network preferences.

      Using a remote DNS server may be desirable to filter out malicious domains, to circumvent DNS blocking of an Internet provider, to hide DNS queries from local DNS operators (since DNS is typically unencrypted), or to allow access to internal remote domains that a public DNS server cannot resolve, as they are not public. For the last case, configuring the internal domains as search domains is sufficient. For all other cases, the issue must be fixed at the remote site, since what happens to DNS queries after being sent over the VPN is beyond VPN Tracker's control.

    ¿Cómo puedo cancelar mi suscripción en la App Store?
     
    Todas las suscripciones de Apple se gestionan en iTunes. Este enlace te llevará directamente a la administración de tu perfil: https://apple.co/2Th4vqI Encontrarás todas las suscripciones activas en "Suscripciones". También puedes desactivar la renovación automática de tus suscripciones.
    Ya he configurado conexiones VPN con VPN Tracker en mi Mac. ¿Puedo usarlas también en mi iPhone o iPad?
     
    ¡Absolutamente! VPN Tracker para iOS está impulsado por TeamCloud y Personal Safe, lo que significa que sus conexiones VPN existentes aparecerán instantáneamente – ¡no se requiere configuración! Descubra VPN Tracker para iOS ahora.
    ¿Puedo conectarme a WireGuard VPN?
     
    ¡Buenas noticias! El soporte VPN WireGuard® está disponible en VPN Tracker para Mac, iPhone y iPad. WireGuard® es una marca registrada de Jason A. Donenfeld.
    ¿Cómo puedo configurar la autenticación de dos factores para mi cuenta de VPN Tracker?
     
    Puede agregar la autenticación de dos factores a su ID de equinux en id.equinux.com. Visite nuestra guía paso a paso para 2FA para obtener más detalles. Para iniciar sesión en su ID de equinux con autenticación de dos factores, asegúrese de estar utilizando la última versión de VPN Tracker para Mac o VPN Tracker para iPhone y iPad.
    Tengo problemas para iniciar sesión con la autenticación de dos factores (2FA)
     
    Si tiene problemas para acceder a su cuenta equinux ID con 2FA, lea lo siguiente. Para obtener ayuda con 2FA para su propia conexión VPN, póngase en contacto con su administrador de VPN, que podrá ayudarle a restablecer la configuración de 2FA. Restablecer 2FA para su equinux ID Si ya no tiene acceso a su dispositivo 2FA, puede restablecer 2FA utilizando sus códigos de recuperación. Visite la guía de 2FA para obtener más detalles. No tengo códigos de recuperación Si ya no tiene sus códigos de recuperación, 2FA puede ser restablecido por el equipo de soporte de equinux. Tenga en cuenta que, por razones de seguridad, el restablecimiento manual de 2FA puede tardar hasta 72 horas en procesarse, para reducir el riesgo para las cuentas. Para continuar, póngase en contacto con el soporte de equinux con su equinux ID y nuestro equipo le informará sobre los datos adicionales necesarios para restablecer la configuración de 2FA.
    ¿Por qué mi conexión a veces funciona y a veces no, especialmente cuando uso puntos de acceso personales o routers LTE/5G?
     
    Cuando tu conexión IPsec a menudo puede establecer una conexión, pero a veces agota el tiempo de espera porque no se recibió ninguna respuesta al primer paquete, el problema podría deberse a la resolución del nombre de host. Esto suele ocurrir en redes basadas en IPv6, como una conexión celular, por ejemplo, también cuando se utiliza la función Personal Hotspot en el iPhone. Algunos nombres de host pueden resolver tanto direcciones IPv4 como IPv6, pero dependiendo de tu ubicación de red actual y la puerta de enlace VPN, es posible que solo las direcciones IPv4 funcionen correctamente. Puedes forzar la resolución solo a direcciones IPv4 para tu conexión:
    • Edita tu conexión.
    • Ve a la sección "Opciones avanzadas".
    • En "Configuración adicional", cambia la configuración "Conectar usando IPv4 o IPv6" a "Usar IPv4".
    • Guarda tu conexión e inicia tu conexión.
    Otra forma de deshabilitar completamente IPv6 para Wi-Fi en macOS: 1. Abre la aplicación Terminal desde la carpeta Utilidades. 2. Introduce el siguiente comando: sudo networksetup -setv6off Wi-Fi Nota: Si tu interfaz Wi-Fi tiene un nombre diferente (por ejemplo, `en0`), reemplaza "Wi-Fi" con el nombre correcto. Puedes comprobar el nombre de la interfaz utilizando este comando: networksetup -listallnetworkservices 3. Después de introducir el comando, se te pedirá que introduzcas tu contraseña de administrador. Esto deshabilitará completamente IPv6 para tu conexión Wi-Fi.
    Estoy confundido con los nuevos planes de VPN Tracker, ¿cómo elijo el que mejor se adapte a mis necesidades?
     
    Nuestro objetivo con el nuevo modelo de licencia era facilitar la selección de una licencia adecuada. En lugar de una variedad de otros factores, ahora limitamos principalmente las licencias en función del número de conexiones que tenga un usuario. Hemos desarrollado la licencia Basic específicamente para usuarios individuales que solo necesitan acceder a una conexión VPN. Las opciones de licencia que ofrecemos son las siguientes:
    • VPN Tracker for Mac BASIC - 1 Connection
    • VPN Tracker for Mac PERSONAL - 10 Connections
    • VPN Tracker Mac & iOS EXECUTIVE - 15 Connections
    • VPN Tracker Mac & iOS PRO - 50 Connections
    • VPN Tracker Mac & iOS VIP - 100 Connections
    • VPN Tracker Mac & iOS CONSULTANT - 400 Connections
    Para actualizar sus licencias existentes, vaya a la pestaña de suscripciones en su cuenta my.vpntracker.com y presione el botón "Actualizar". Luego puede elegir una licencia adecuada del enlace desplegable bajo "Nuevo plan". Esperamos que este modelo de licencia haga que la licencia sea más clara en el futuro.
    Productos VPN Tracker heredados: fin de soporte
     
    En la siguiente descripción general, encontrarás las fechas de fin de soporte para los productos VPN Tracker más antiguos con licencias heredadas. VPN Tracker 10 El soporte para VPN Tracker 10 finaliza el 31 de marzo de 2021. VPN Tracker 10 no recibirá actualizaciones/soporte después de esta fecha. VPN Tracker 9 El soporte para VPN Tracker 9 finaliza el 31 de marzo de 2020. Después del 31 de marzo de 2020, VPN Tracker 9 no recibirá actualizaciones/soporte después de esta fecha. Versiones VPN Tracker 1-8 Estas versiones heredadas ya no son compatibles. Cómo obtener soporte y actualizaciones Si todavía estás utilizando una versión anterior de VPN Tracker, te recomendamos encarecidamente que te cambies a un plan VPN Tracker 365 moderno, que incluye actualizaciones y soporte continuos. ¿Qué sucede con los productos no compatibles? Dado que ya no se actualizan, pueden dejar de funcionar debido a cambios en tu puerta de enlace VPN, servidor u otros requisitos técnicos.
    ¿Puede ayudarme a configurar una conexión VPN para la serie SonicWALL TZ?
     
    VPN Tracker 365 ofrece soporte para innumerables protocolos y pasarelas VPN, incluido el soporte para la serie SonicWALL TZ. Nuestra guía detallada paso a paso le muestra exactamente cómo configurar una conexión VPN en su dispositivo SonicWALL utilizando VPN Tracker 365.
    ¿Puedo usar el Personal Hotspot de mi iPhone o smartphone para conectarme a VPN en el Mac?
     
    Si necesitas internet en tu Mac mientras viajas, puedes activar la función de punto de acceso personal en tu iPhone o smartphone Android para compartir una conexión móvil 4G/LTE/5G con tu Mac. En general, esto funcionará bien para la mayoría de las conexiones VPN. Sin embargo, hay algunos puntos a tener en cuenta:
    • Las conexiones VPN PPTP no son admitidas, ya que iOS y Android no admiten el paso de PPTP
    • Para las conexiones VPN IPsec, es posible que tengas que ajustar la configuración para NAT-T.
    Tengo problemas con mi conexión OpenVPN, la conexión se cae constantemente. Estoy utilizando la opción "TLS-Crypt" en el servidor OpenVPN.
     
    Con TLS-Crypt, los datos se cifran dos veces. Una vez con la clave de conexión, que se renegocia en cada conexión, y una vez con una clave estática, que forma parte de la configuración y, por lo tanto, nunca cambia. Para proteger mejor esta clave estática, con TLS-Crypt, los paquetes contienen una marca de tiempo adicional que de otro modo no sería necesaria y esto causa el problema. Por lo tanto, recomendamos desactivar TLS crypt en el servidor. TLS crypt se activa mediante la siguiente entrada en la configuración del servidor: "tls-crypt ta.key". Si lo elimina, no cambia nada, excepto que TLS crypt ya no se utiliza y también debe desactivarse en VPN Tracker. Esto aún le proporciona una conexión cifrada, simplemente ya no está cifrada dos veces, sino una sola vez. Esto hace que la conexión sea aún más rápida y no menos segura. TLS-Crypt solo sirve para imposibilitar que los atacantes encuentren un servidor OpenVPN en la red y, si es necesario, lo paralicen mediante un ataque DoS, porque si el primer paquete no está cifrado correctamente, el servidor no responderá en absoluto al paquete. Sin TLS-Crypt, respondería y solo fallaría la negociación de la clave, pero entonces un atacante sabría que hay un servidor OpenVPN en funcionamiento y podría bombardearlo con solicitudes hasta que colapse, ya que es responsable del tiempo de cálculo para cada solicitud.
    ¿Por qué es tan importante que un certificado se almacene correctamente en la puerta de enlace VPN?
     
    Un certificado es como un documento de identidad; lo envía a la otra parte para identificarse como autorizado o para confirmar su identidad. Sin embargo, como cualquiera puede crear un certificado con cualquier contenido en su computadora, es importante que una CA de confianza confirme la información en el certificado firmando el certificado. Esto también evita que el certificado se modifique más tarde. El certificado de CA solo es necesario para poder verificar más tarde la validez de esta firma y para ver qué CA es responsable de esta información, para que pueda decidir si confiar en esta CA. Cada certificado tiene una clave privada. Esta sirve como prueba de que es el propietario del certificado o que está autorizado a identificarse con este certificado, ya que solo las personas autorizadas pueden acceder a la clave privada, mientras que el certificado puede ser accesible para todos y, a menudo, lo es. Por lo tanto, puedo obtener fácilmente el certificado de cualquier servidor web o puerta de enlace OpenVPN, porque ambos me envían el certificado cuando intento conectarme, pero sin una clave privada no puedo identificarme con el certificado. Si un atacante quiere hacerse pasar por una puerta de enlace OpenVPN específica, por ejemplo, para obtener las contraseñas de los usuarios, debe configurar su propia puerta de enlace OpenVPN y redirigir el tráfico de datos de su víctima allí, lo cual es totalmente posible. Pero entonces tiene un problema: también debe identificarse como la puerta de enlace correcta. Sin embargo, si el cliente no verifica si la dirección de la puerta de enlace está en el certificado, puede simplemente usar un certificado de usuario de un usuario VPN, ya que este también está firmado con la misma CA que el certificado de la puerta de enlace. Es mucho más fácil obtener un certificado de usuario y su clave privada que el certificado de la puerta de enlace. Para obtener el certificado de la puerta de enlace, debe piratear directamente la puerta de enlace, pero si tengo acceso ilimitado a la puerta de enlace, ya no necesito el certificado porque puedo interceptar las contraseñas directamente en la puerta de enlace y tener acceso inmediato y completo a todas las redes privadas detrás de ella. Las puertas de enlace están diseñadas para ser lo más difíciles posible de atacar, a diferencia de los ordenadores de trabajo de los usuarios, en los que es mucho más fácil instalar un troyano. Y es aún más fácil si un usuario VPN quiere actuar como un hacker, porque tiene acceso regular a un certificado de usuario válido, incluida una clave privada correspondiente, y puede obtener así las contraseñas de otros usuarios, lo que puede concederle amplios derechos de acceso, ya que las contraseñas a menudo se gestionan de forma centralizada y la misma contraseña también se utiliza para otros servicios de la empresa. Por eso no es suficiente que un certificado sea válido y esté firmado con la CA adecuada, también debe asegurarse de que el certificado de la puerta de enlace sea realmente el certificado de la puerta de enlace y que coincida con la puerta de enlace con la que está hablando, de lo contrario se socava todo el concepto de seguridad de los certificados.
    ¿Qué es PPTP VPN? (Point-to-Point Tunneling Protocol)
     

    PPTP VPN, o Point-to-Point Tunneling Protocol Virtual Private Network, es un protocolo ampliamente utilizado para implementar redes privadas virtuales. Permite la transferencia segura de datos a través de Internet creando un túnel privado y cifrado entre su dispositivo y un servidor VPN. Aquí hay un desglose de los aspectos clave:

    1. Explicación del protocolo:

      Point-to-Point Tunneling Protocol (PPTP): PPTP es un protocolo que facilita la transferencia segura de datos entre el dispositivo de un usuario y un servidor VPN. Crea un túnel a través del cual los datos se encapsulan, proporcionando una conexión segura.

    2. Cifrado y seguridad:

      Cifrado: PPTP emplea varios métodos de cifrado para proteger los datos transmitidos a través del túnel, lo que dificulta que las partes no autorizadas los intercepten o descifren.

    3. Facilidad de configuración:

      Configuración fácil de usar: PPTP es conocido por su simplicidad y facilidad de configuración. A menudo es la opción preferida para los usuarios que priorizan un proceso de configuración sencillo.

    4. Compatibilidad:

      Amplia compatibilidad: PPTP es compatible con una amplia gama de dispositivos y sistemas operativos, incluidos Windows, macOS, Linux, iOS y Android, lo que lo hace accesible para los usuarios en diferentes plataformas.

    5. Velocidad y rendimiento:

      Consideraciones de rendimiento: PPTP es reconocido por sus velocidades de conexión relativamente rápidas, lo que lo hace adecuado para actividades como la transmisión y los juegos en línea.

    6. Consideraciones para usuarios preocupados por la seguridad:

      Preocupaciones de seguridad: Si bien PPTP ofrece una solución conveniente para muchos usuarios, es importante tener en cuenta que algunos expertos en seguridad han expresado su preocupación por su vulnerabilidad a ciertos tipos de ataques. Los usuarios con altos requisitos de seguridad pueden considerar explorar protocolos VPN alternativos como OpenVPN o L2TP/IPsec.

    7. Elegir el protocolo VPN adecuado:

      Considere sus necesidades: Al seleccionar un protocolo VPN, es esencial considerar sus requisitos específicos, incluido el equilibrio entre la facilidad de uso y el nivel de seguridad necesario para sus actividades en línea.

    En resumen, PPTP VPN es un protocolo ampliamente accesible y fácil de usar, adecuado para varios dispositivos. Sin embargo, los usuarios deben tener en cuenta sus necesidades de seguridad específicas y considerar protocolos alternativos si un cifrado más fuerte es una prioridad.

    ¿Sabías? VPN Tracker es el único Cliente VPN para Mac para PPTP VPN compatible con macOS Sonoma y macOS Sequoia.
    La conexión OpenVPN funciona en general, pero se desconecta después de un tiempo
     

    Si tu conexión OpenVPN se cae después de un tiempo, puede deberse al período de re-claving. Prueba si extender el período puede solucionar el problema.

    Procede de la siguiente manera:

    • Edita tu conexión OpenVPN en VPN Tracker
    • Ve a "Configuración avanzada > Fase 2"
    • Cambia el valor Tiempo de vida a 28800 (lo que corresponde a un período de 8 horas)

    Si esto no resuelve tus problemas, también puedes verificar la configuración de interoperabilidad con respecto a keep-alive, actividad y detección de pares inactivos.

    Si continúas teniendo problemas con tu conexión VPN, envíanos un informe TSR.

    Configuré una conexión WireGuard en mi Fritzbox y la importé a VPN Tracker. Cuando me conecto a la Fritzbox a través de VPN, todo el tráfico de Internet se enruta a través de la Fritzbox. ¿Cómo puedo evitar esto?
     
    1. Abra la conexión en VPN Tracker y vaya a “Editar > Configuración > Configuración avanzada”. 2. Vaya a “Control de tráfico” y agregue el rango de direcciones IP del Fritzbox, por ejemplo, 192.168.178.0/24, bajo “Usar VPN para las siguientes direcciones únicamente”. “Usar VPN para las siguientes direcciones únicamente” 192.168.178.0/24 3. Si su Fritzbox utiliza un rango de direcciones IP diferente, introduzca el rango correspondiente en su lugar.
    ¿Qué dirección de hardware (dirección MAC) se utilizará para DHCP over VPN con los dispositivos SonicWall?
     

    Cuando se conecta a través de SonicWall SCP o SonicWall IKEv1 con DHCP, VPN Tracker 365 para Mac solicita una dirección IP de la puerta de enlace SonicWall utilizando el protocolo DHCP. Para esta solicitud, VPN Tracker 365 modifica ligeramente la dirección MAC, haciéndola diferente a la dirección MAC real de su dispositivo. Esto permite a los administradores asignar una dirección IP fija cuando su Mac está conectado a través de LAN o WiFi y una dirección IP diferente cuando está conectado a través de VPN.

    Esta modificación establece un bit específico en la dirección MAC, marcándola como una dirección autoasignada en lugar de una dirección asignada de fábrica.

    Ejemplo:
    Dirección MAC original: 00:1B:63:B7:42:23
    Dirección MAC de VPN Tracker: 02:1B:63:B7:42:23

    A partir de macOS 15 Sequoia, Apple utiliza por defecto una dirección MAC rotatoria para las conexiones WiFi, etiquetada como “Dirección WiFi privada” en Preferencias del Sistema. Para evitar problemas de conectividad relacionados con esta función, VPN Tracker 365 informa de la dirección de hardware real (con la pequeña modificación descrita anteriormente) en lugar de la utilizada en los modos “Rotatorio” o “Fijo”.

    En iOS, VPN Tracker no puede recuperar directamente una dirección MAC. En su lugar, genera un valor aleatorio una vez y lo almacena para su uso futuro. VPN Tracker para iOS utiliza entonces este valor almacenado como dirección MAC.

    ¿Cuándo estará disponible VPN Tracker para iOS?
     
    VPN Tracker para iOS ya está disponible! Más información
    ¿Qué versiones de iOS son compatibles con VPN Tracker?
     
    VPN Tracker para iOS es compatible desde iOS 15. Prueba VPN Tracker para iOS aquí.
    ¿Cómo puedo cambiar el nombre de mi equipo?
     
    Para cambiar el nombre de tu equipo de VPN Tracker, sigue estos pasos:
    • Inicia sesión en tu cuenta de my.vpntracker.com
    • Selecciona tu equipo en la esquina superior izquierda
    • En el lado izquierdo, elige "Team Cloud"
    • Desplázate hacia abajo hasta la sección "Cambiar el nombre de tu equipo"
    • Introduce el nuevo nombre de tu equipo y pulsa en "Cambiar el nombre" FAQ Image - S_1320.png
    ¿Cómo invito a un nuevo miembro del equipo?
     
    Para agregar un nuevo miembro a tu equipo de VPN Tracker, sigue estos pasos:
    • Inicia sesión en tu cuenta de my.vpntracker.com
    • Selecciona tu equipo en la esquina superior izquierda
    • En el lado izquierdo, elige "Team Cloud"
    • En la sección Invitar en la parte superior, ingresa el nombre y la dirección de correo electrónico de la empresa de tu nuevo miembro del equipo y luego haz clic en "Enviar invitación". FAQ Image - S_1324.png
    • El miembro del equipo invitado recibirá entonces una invitación por correo electrónico con un enlace personalizado en el que hacer clic para unirse a tu equipo.
    • Consejo: Cada usuario de VPN Tracker 365 necesita su propio ID equinux personal. Después de que el usuario reciba una invitación al equipo de tu parte y haga clic en el enlace de invitación, puede crear un nuevo ID equinux o iniciar sesión utilizando su cuenta existente.
    • En caso de que el usuario no reciba el correo electrónico de invitación, puedes acceder al enlace de invitación haciendo clic en "Detalles" junto al nombre de usuario
      FAQ Image - S_1386.png
      FAQ Image - S_1387.png
    • Una vez que un miembro del equipo haya aceptado tu invitación por correo electrónico, se te notificará por correo electrónico
      FAQ Image - S_1325.png
    ¿Por qué estoy experimentando problemas de DNS en Firefox cuando estoy conectado a VPN?
     
    Desde 2019, Firefox está implementando DNS sobre HTTPS (DoH) de forma predeterminada en varios países, incluidos Estados Unidos, Canadá, Rusia y Ucrania.

    ¿Qué significa esto?

    Cuando DoH está habilitado, omite su servidor DNS y, en su lugar, los dominios que ingresa en su navegador se envían a través de un servidor DNS compatible con DoH utilizando una conexión HTTPS cifrada.

    Esto tiene la intención de ser una medida de seguridad para evitar que otros (por ejemplo, su ISP) vean los sitios web que está intentando acceder. Sin embargo, si está utilizando un servidor DNS proporcionado por su puerta de enlace VPN, permite que las consultas DNS se ejecuten fuera del túnel VPN. Además, si la VPN especifica un servidor DNS que resuelve nombres de host internos, estos no se resolverán en absoluto o se resolverán incorrectamente cuando DoH esté habilitado.

    Cómo deshabilitar DNS sobre HTTPS en Firefox

    Para asegurarse de que todas sus consultas DNS se ejecuten a través del DNS de su VPN, deberá deshabilitar DoH en Firefox. Para ello, abra su navegador Firefox, vaya a Firefox > Preferencias > Configuración de red y desmarque la casilla junto a "Habilitar DNS sobre HTTPS": FAQ Image - S_1331.png
    Haga clic en Aceptar para guardar los cambios.
    He actualizado mi Sonicwall a la versión 6.5.4.13. Ahora tengo problemas con mis conexiones IPsec. ¿Qué puedo hacer?
     
    SonicWALL ha enumerado un problema conocido en las notas de lanzamiento de 6.5.4.13: Un túnel VPN IPSEC establecido falla intermitentemente en un entorno NAT. (GEN6-2296) Póngase en contacto con Sonicwall para obtener más información sobre cuándo Sonicwall planea solucionar este problema.
    Tengo desconexiones con mi conexión OpenVPN. ¿Qué puedo hacer?
     
    Cada lado (es decir, servidor y cliente) establece sus propias reglas sobre cuándo se debe renegociar la clave de conexión. Si las conexiones se pierden con frecuencia, puede ayudar extender el tiempo necesario para renegociar la clave de conexión. Si no se establece una duración en VPN Tracker, VPN Tracker toma una hora (3600 segundos). La conexión se puede editar en VPN Tracker y este valor se puede aumentar. Para mantener la clave válida durante 24 horas, tendría que establecer el valor en 86400 segundos. Lo mismo debe almacenarse en el lado del servidor.
    ¿Por qué la vida útil de los certificados se ha acortado cada vez más en los últimos años?
     
    Siempre que se descubra un problema de seguridad con los certificados, las reglas para los certificados se ajustan y endurecen en consecuencia. Sin embargo, las nuevas reglas no se aplican de forma retroactiva, es decir, solo se aplican a los certificados que se crearon después de que las nuevas reglas entraron en vigor. Los certificados más antiguos aún deben aceptarse como válidos, incluso si se crearon de acuerdo con reglas más antiguas. Cuanto más tiempo permanezca un certificado antiguo en circulación, más probable es que alguien con los conocimientos y habilidades adecuados lo encuentre y luego explote su problema de seguridad. Por lo tanto, no desea tener plazos largos, porque si un certificado debe renovarse, siempre debe renovarse de acuerdo con las reglas aplicables actuales y esto sucede antes, cuanto más corto sea su plazo. En el pasado, los tiempos de ejecución eran demasiado largos, pero esto había provocado problemas varias veces cuando RSA se descifró con 768 bits o cuando se encontró un método para crear una colisión SHA-1, lo que significa que las firmas basadas en SHA-1 podrían falsificarse todas a la vez. En ese momento, tardó demasiado en que los certificados inseguros dejaran de circular, lo que provocó varios ataques evitables. Por cierto, la renovación solo afecta al certificado de la puerta de enlace. Los certificados de usuario no necesitan renovarse si intercambia el certificado en la puerta de enlace. Los usuarios tampoco necesitan una nueva configuración. De hecho, los usuarios ni siquiera se dan cuenta de tal intercambio. En los servidores web de hoy en día, esto suele ocurrir automáticamente e incluso con más frecuencia, ya que los certificados web a menudo solo son válidos por un máximo de 90 días.
    Conexión OpenVPN a Ubiquiti Unifi Gateways no funciona
     
    Para que las conexiones OpenVPN de Ubiquiti Unifi funcionen correctamente con VPN Tracker, se debe realizar el siguiente cambio en el archivo de configuración antes de importarlo en VPN Tracker: - Descargue el archivo de configuración OpenVPN desde la consola Unifi. - Abra el archivo de configuración con un editor de texto. - Identifique esta línea: Cipher AES-256-CBC - Cambie la línea a: AES-256-GCM - Guarde el archivo. - Importe el archivo en VPN Tracker
     
    No answer available
    ¿Por qué las conexiones OpenVPN a los firewalls Zyxel USG FLEX siempre fallan con un tiempo de espera temprano?
     

    De forma predeterminada, Zyxel crea políticas de firewall para permitir el tráfico de SSL VPN a la zona LAN y de LAN a la zona SSL VPN. Estas reglas son necesarias para permitir el flujo de tráfico VPN una vez que se ha establecido la conexión. Sin embargo, no existe una política que permita realmente el tráfico de administración VPN en el puerto WAN, las solicitudes de los clientes que llegan al puerto WAN son descartadas por el firewall.

    Para permitir una conexión OpenVPN en el puerto WAN, primero debe crear una política propia. En la navegación principal, seleccione Security Policy > Policy Control, haga clic en el botón + Add y cree una política que permita el tráfico para el servicio SSLVPN de WAN a ZyWALL. Consulte la captura de pantalla a continuación.

    FAQ Image - S_1469.png
    ¿Se me cobrará una tarifa al iniciar una licencia de prueba?
     
    Cuando inicie una licencia de prueba (por ejemplo, 7 días), autorizamos su tarjeta por el importe anual de la licencia correspondiente tan pronto como inicie la prueba (similar a un depósito de hotel o de alquiler de coches). Si cancela la licencia de prueba dentro del período especificado, no se le cobrará en su cuenta. La preautorización ya no se aplicará.
    Tengo problemas al configurar mi conexión VPN con Fortigate. En la interfaz web de Fortigate, no puedo completar la clave precompartida, por ejemplo.
     
    Puede haber algunos problemas con la configuración en la interfaz web de Fortigate, posiblemente con ciertos navegadores como Safari. Aquí hay algunos consejos: • Compruebe si hay una actualización de firmware para el dispositivo Fortigate: Actualizaciones de firmware • Configure primero la nueva conexión en la interfaz web de Fortigate y luego revise todos los campos nuevamente seleccionando 'Editar'. Esto puede ayudar, ya que es posible que no todos los campos hayan sido visibles durante la configuración inicial.
    Mis licencias de VPN Tracker están a punto de renovarse y me gustaría cambiar el número de licencias. ¿Cómo puedo hacerlo?
     

    Convierte tus productos en crédito de tienda

    Si deseas cambiar el número de tus licencias, tienes la opción de convertir tu licencia existente en crédito de tienda. Luego puedes usar este crédito para tu próxima compra:

    Nota: Si el valor restante de tu antiguo producto supera el importe del nuevo producto, recibirás un código promocional adicional por el valor restante.

    Algunos usuarios están experimentando problemas de conectividad con su VPN SonicWall, mientras que otros pueden conectarse correctamente utilizando la misma configuración de VPN. Este no es un problema de autenticación, pero una vez que se establece la conexión, la VPN se vuelve inutilizable.
     
    Ciertas versiones de SonicWall tienen problemas conocidos con la asignación de IP DHCP a los clientes, lo que puede resultar en asignaciones duplicadas de direcciones IP. Para solucionar esto, intente lo siguiente: 1. Conéctese a la VPN con el equipo que experimenta el problema de conexión. 2. Anote su dirección IP de cliente asignada. 3. Haga ping a esta dirección IP desde su LAN. 4. Desconecte la VPN en el equipo problemático. Es probable que observe que el ping continúa, lo que indica que otro dispositivo está utilizando esta dirección IP. Pasos para la resolución de problemas: 1. Identifique el equipo que está utilizando la dirección IP duplicada. A menudo, un equipo dentro de la LAN ya está utilizando una dirección IP que se encuentra dentro del rango DHCP de SonicWall. 2. Si el paso 1 no resuelve el problema, reinicie SonicWall.
    Tengo problemas para conectarme a mi Sonicwall utilizando el cliente "Sonicwall Mobile Connect para Mac e iOS" en mis dispositivos Mac e iOS. Cada vez que intento establecer una conexión, recibo el mensaje "Este no es un servidor VPN SSL SonicWall". ¿Qué debo hacer?
     
    Sonicwall ha experimentado recientemente varios problemas con su cliente VPN iOS y Mac para SSL VPN, “Sonicwall Mobile Connect”. Durante la configuración, aparece un mensaje de error: Warning 'Your Sonicwall' is either currently unreachable or is not a valid SonicWall appliance. Would you like to save this connection anyway? Al iniciar la conexión, aparece lo siguiente: Connection Error 'Your Sonicwall' is not a SonicWall SSL VPN server. En estos casos, recomendamos cambiar a VPN Tracker. VPN Tracker está disponible tanto para Mac como para iOS. Una ventaja adicional es que una vez que se establece una conexión, está disponible de inmediato en ambos dispositivos, ya que VPN Tracker sincroniza de forma segura la configuración a través del Personal Safe. Actualización de septiembre de 2024: SonicWall ha introducido otra actualización con SonicOS 6.5.4.15-116n, que ha hecho que la funcionalidad SSL VPN no funcione para muchos dispositivos SonicWall. Actualización de noviembre de 2024: Este problema parece estar resuelto por la actualización SonicOS 6.5.4.15-117n. Para obtener más información, visite: https://www.sonicwall.com/support/knowledge-base/mobile-connect-breaks-after-upgrade-to-sonicos-6-5-4-15/240903132324983
    Tengo problemas con una puerta de enlace Cisco AnyConnect. ¿Qué puedo hacer?
     
    En las pasarelas AnyConnect, la distinción entre mayúsculas y minúsculas de la dirección de la puerta de enlace a veces puede ser importante. gateway.example.com y Gateway.example.com se tratan de forma diferente. Asegúrese de que la distinción entre mayúsculas y minúsculas coincida exactamente con la configuración de la puerta de enlace AnyConnect.
    ¿Cómo funcionan juntos los ajustes de OpenVPN para keep-alive, actividad y comprobaciones de actividad?
     
    • Enviar ping keep-alive cada

      Esta opción controla si y con qué frecuencia VPN Tracker envía pings keep-alive. Un ping keep-alive no es un ping normal y no se considera tráfico de túnel por la puerta de enlace VPN, por lo que no mantiene la conexión activa en la puerta de enlace. El único propósito de estos pings es mantener la conexión activa a través de firewalls y routers NAT entre VPN Tracker y la puerta de enlace cuando no se envía otro tráfico de túnel.

    • Desconectar si está inactivo durante

      Esta opción controla si y después de cuánto tiempo VPN Tracker se desconectará debido a la inactividad. Solo el tráfico de túnel se considera actividad, los pings keep-alive enviados desde ambos lados y el tráfico de administración del protocolo no se consideran tráfico de túnel.

    • Considerar que el par está muerto si no hay signos de vida durante

      Esta opción controla si y después de cuánto tiempo VPN Tracker se desconectará debido a la falta de signos de vida. Cualquier tráfico de la puerta de enlace se considera un signo de vida, independientemente de que sea tráfico de túnel, ping keep-alive o tráfico de administración del protocolo.

      Esta opción no tiene efecto si la puerta de enlace no está configurada para enviar pings (opción --ping o ping en el archivo de configuración del servidor), porque sin los pings habilitados, puede que no haya tráfico de túnel o de administración durante un tiempo, pero esto no es prueba de que la puerta de enlace ya no esté activa, ya que no enviará nada si no hay nada que enviar. Con el ping habilitado, la puerta de enlace al menos enviaría pings keep-alive en tal situación y, si esos tampoco llegan, la puerta de enlace probablemente ha desconectado la conexión o está desconectada.

    ¿Puedo consolidar licencias de dos cuentas separadas?
     
    Tenemos una nueva función en versión beta que permite intercambiar una licencia existente por un código promocional con el mismo valor que su duración restante. Luego, puede aplicar el crédito recibido a una nueva licencia comprada en su cuenta principal. Para continuar con la consolidación, siga estos pasos:
    • Visite la página de transferencia de licencia e inicie sesión en la cuenta que contiene la licencia para la que desea obtener crédito
    • Seleccione la licencia que desea intercambiar y confirme la conversión de la licencia. Su código promocional para las duraciones restantes se enviará a la dirección de correo electrónico de su cuenta.
    • Vaya al portal my.vpntracker.com e inicie sesión con la cuenta a la que desea agregar la licencia.
    • Haga clic en "Comprar licencias o actualizaciones adicionales" y agregue una licencia adicional. Puede encontrar información adicional sobre cómo agregar licencias aquí:

    • Aplique el código promocional a su pedido en la parte inferior de la página, revise los Términos y Condiciones y haga clic en "Pagar ahora".
    Tenga en cuenta que solo puede utilizar un código promocional por pedido, pero con la tarificación proporcional, puede simplemente realizar varios pedidos, uno para cada licencia que necesite agregar y cada código promocional que desee canjear. Tenga en cuenta que los códigos de transferencia de licencia caducan después de 14 días y deben canjearse antes de la caducidad.
    ¿Cómo comparto una conexión usando TeamCloud?
     
    Para compartir una conexión usando TeamCloud FAQ Image - S_1267.png
    Nota sobre los nuevos usuarios

    La persona que recibe la conexión debe ser miembro de su equipo VPN Tracker y debe haber configurado sus claves de cifrado TeamCloud.
    Esto ocurre automáticamente cuando abre VPN Tracker y otros miembros del equipo están en línea. Si otro miembro del equipo no está disponible, la configuración de TeamCloud también puede ser confirmada por un administrador del equipo en my.vpntracker.com.

    ¿Cómo puedo conectarme a un servidor VPN WireGuard®?
     
    Para conectarse a un servidor VPN WireGuard® - por ejemplo, para conectarse de forma remota a su red doméstica - necesita una aplicación cliente VPN. VPN Tracker admite conexiones VPN WireGuard® en Mac, iPhone y iPad. Para conectarse, siga estos 3 pasos:
    1. Abra VPN Tracker y agregue una nueva conexión WireGuard®
    2. Cargue su archivo de configuración WireGuard® o escanee su código QR
    3. Guarde su conexión en su cuenta utilizando un cifrado de extremo a extremo seguro
    FAQ Image - S_1317.png Ahora puede conectarse a su servidor VPN WireGuard® en Mac, iPhone o iPad. → Más información sobre la conexión a WireGuard® VPN en VPN Tracker WireGuard® es una marca registrada de Jason A. Donenfeld.
    Ya he comprado pero quiero cambiar a una licencia diferente
     

    Si ya has comprado una licencia de VPN Tracker pero quieres cambiar a otro producto, tienes dos opciones:

    1. Compra una actualización En la mayoría de los casos, puedes actualizar tu plan actual. La tienda de VPN Tracker prorrateará automáticamente tu compra en función del valor restante de tu producto actual.

    Ve a tu página de actualización de my.vpntracker para ver tus opciones de actualización.

    2. Convierte tu producto en crédito de la tienda Si compraste con una cuenta diferente o quieres cambiar por completo a una línea de productos diferente, puedes convertir tu licencia existente en crédito de la tienda y utilizarlo para tu nueva compra:

    Nota: Si el valor de tu antiguo producto es superior al coste de tu nuevo producto, recibirás otro código promocional por el valor restante.

    ¿Puedo activar la autenticación de dos factores para mi cuenta?
     
    Todas las cuentas de equinux admiten la autenticación de dos factores (2FA) segura como una capa adicional de seguridad para sus datos confidenciales. Para configurar 2FA para su cuenta, inicie sesión en id.equinux.com y vaya a la pestaña Autenticación multifactor. Aquí encontrará el código QR / la clave de autenticación necesaria para configurar 2FA para su cuenta de equinux con su solución OTP.
    FAQ Image - S_1337.png
    equinux 2FA es compatible con todas las principales aplicaciones de autenticación y contraseñas, incluyendo:
    • Google Authenticator
    • Microsoft Authenticator
    • Twilio Authy
    • 1Password
    • FreeOTP
    • Bitwarden
    .
    ¿Cómo puedo configurar una conexión Host-to-Everywhere con mi router Linksys?
     
    Puedes intentar editar tu conexión VPN en el Linksys y, en la sección "LOCAL GROUP SETUP", selecciona Subnet e introduce 0.0.0.0 como dirección IP y 0.0.0.0 como máscara de subred. (En VPN Tracker, cambiarías entonces la topología a Host-to-Everywhere.)
    Desconexiones durante el rekeying con TCP en las conexiones OpenVPN
     
    1. ¿Qué son las desconexiones durante el rekeying?

      Las desconexiones durante el rekeying se producen cuando la conexión VPN se interrumpe durante la actualización de la clave (rekeying). Esto provoca que el tráfico no se procese durante un breve período, lo que es especialmente problemático para las conexiones estables, como las videoconferencias.

    2. ¿Por qué se produce el problema durante el rekeying?

      El problema surge porque, al utilizar TCP con OpenVPN, el firewall no acepta ningún tráfico durante el proceso de rekeying. Esto provoca una interrupción del tráfico.

    3. ¿Qué impacto tienen las desconexiones en una videoconferencia?

      Durante una videoconferencia, las desconexiones durante el rekeying pueden provocar una interrupción completa del tráfico. Esto interrumpe la conexión, interrumpiendo o incluso finalizando la videoconferencia.

    4. ¿Por qué TCP es susceptible a este problema?

      Según OpenVPN, TCP es problemático para las conexiones VPN porque es más sensible a la congestión del tráfico durante las interrupciones de la red o el proceso de rekeying. OpenVPN, por lo tanto, recomienda utilizar UDP en su lugar, ya que puede manejar mejor los procesos de rekeying.

    5. ¿Qué solución ofrece VPN Tracker para el problema?

      VPN Tracker ofrece una solución particularmente fácil de usar: al establecer una conexión, VPN Tracker establece automáticamente el temporizador de rekeying en 24 horas. Esto minimiza significativamente las desconexiones debido a los procesos de rekeying, manteniendo la conexión especialmente estable. Además, VPN Tracker admite el cambio a UDP, lo que permite una conexión aún más confiable.

    6. ¿Por qué se debe establecer el temporizador de rekeying en 24 horas?

      Un ciclo de rekeying más largo reduce la frecuencia de las desconexiones. Al establecer el temporizador en 24 horas, como hace VPN Tracker de forma predeterminada, se disminuye la probabilidad de que el proceso de rekeying se active durante una fase crítica, como una videoconferencia.

    7. ¿Qué ventajas ofrece VPN Tracker al utilizar UDP en lugar de TCP?

      VPN Tracker facilita la configuración de UDP, que ofrece conexiones más rápidas y menos sensibilidad a la pérdida de paquetes. UDP es más eficiente y resistente a las interrupciones durante el proceso de rekeying, lo que es particularmente beneficioso para las aplicaciones que consumen mucho ancho de banda, como las videoconferencias o la transmisión.

    8. ¿Qué recomendaciones proporciona VPN Tracker a las empresas para optimizar sus conexiones VPN?

      Para las empresas que dependen de conexiones estables, VPN Tracker ofrece soluciones simples y eficaces:

      • De forma predeterminada, el temporizador de rekeying se establece en 24 horas para minimizar las desconexiones.
      • Se recomienda utilizar UDP en lugar de TCP siempre que sea posible para mejorar aún más el rendimiento.

    Tengo problemas con mi conexión FortiSSL. ¿Podría deberse a la “Strict Host Check”?
     
    Si experimenta problemas con su conexión FortiSSL, podría estar relacionado con la “Strict Host Check”. Puede intentar desactivar esta configuración en la puerta de enlace. Siga estos pasos: Para desactivar la verificación de host en el lado del servidor FortiSSL, puede desactivar la “Verificación de host” en la configuración de SSL-VPN. Pasos: 1. Inicie sesión en la CLI o GUI de FortiGate (Command Line Interface o Graphical User Interface). 2. Introduzca el siguiente comando en la CLI para desactivar la verificación de host: config vpn ssl settings set host-check disable end Esto desactivará la verificación de host estricta para los clientes SSL-VPN.
    ¿Cómo puedo identificar problemas con mi conexión a Internet, por ejemplo, cuando recibo mensajes de error que indican que no se puede acceder a un servidor específico?
     
    Para los mensajes de error relacionados con una posible conexión a Internet defectuosa, prueba los siguientes pasos: 1. ¿Estás conectado a Internet? Comprueba tu conexión a Internet abriendo un sitio web como www.google.com en tu navegador (por ejemplo, Safari). Si funciona, pasa al paso 2. Si no se carga ninguna página, prueba lo siguiente:
    • Comprueba tu conexión Wi-Fi: asegúrate de que el Wi-Fi está activado en tu dispositivo y conectado a la red correcta
    • Comprueba las conexiones por cable: si estás utilizando una conexión por cable, asegúrate de que el cable está conectado de forma segura y no está dañado.
    • Reinicia el router: desconecta el router de la fuente de alimentación durante unos 30 segundos y vuelve a conectarlo. Espera unos minutos a que se restablezca la conexión.
    • Ponte en contacto con un administrador o proveedor: si el problema persiste, puede haber un problema con tu proveedor de Internet. Ponte en contacto con tu administrador o con el servicio de atención al cliente de tu proveedor de Internet.
    • Utiliza un punto de acceso móvil: si tienes acceso a datos móviles, intenta configurar un punto de acceso para probar la conexión.
    2. Si se menciona un servidor específico en el mensaje de error, intenta acceder a la dirección especificada a través de tu navegador (por ejemplo, Safari). Si funciona, pasa al paso 3. Si no funciona, puede haber un problema con el servidor mencionado en el mensaje de error. En este caso, intenta repetir la acción en VPN Tracker que provocó el mensaje de error en un momento posterior. 3. Comprueba si tu conexión VPN actual o un firewall están bloqueando el acceso a Internet o a un sitio específico y desactiva este bloqueo si es necesario.
    • Puedes ver y configurar si tu conexión VPN actualmente activa excluye determinadas direcciones de Internet en la configuración de la conexión: en VPN Tracker, selecciona la conexión, elige "Editar" y luego "Configuración avanzada". En el área "Control de tráfico" puede haber direcciones de Internet que la VPN restringe el acceso.
    • Para comprobar si tu firewall excluye determinadas direcciones de Internet, desactiva temporalmente tu firewall e intenta de nuevo la acción en VPN Tracker que provocó el mensaje de error.
    • Comprueba la configuración de tu firewall para ver si hay aplicaciones o sitios web bloqueados. Algunos firewalls permiten bloquear o permitir selectivamente direcciones IP, dominios o aplicaciones específicas.
    • Si descubres que una regla está bloqueando el acceso, puedes ajustar esa regla o agregar una excepción para permitir el acceso a sitios web o servicios específicos.
    • Si aún no puedes acceder a determinadas áreas, ponte en contacto con el soporte del fabricante de tu firewall o con tu soporte informático.
    Mi conexión SonicWall falla con “Negociación fallida (PPP)”
     
    La actualización SonicOS 6.5.4.15-116n de SonicWall interrumpe las conexiones SSL-VPN con SonicWall Mobile Connect y VPN Tracker 365. En el registro de VPN Tracker, también puede ver el mensaje de error:
    LCP: PPP peer accepted proposal but also modified it which isn't allowed.
    Actualice su Sonicwall a al menos SonicOS 6.5.4.15-117n para solucionar este problema. Para obtener más información, visite: https://www.sonicwall.com/support/knowledge-base/mobile-connect-breaks-after-upgrade-to-sonicos-6-5-4-15/240903132324983
    FortiGate: ¿debo usar IPsec o SSL-VPN?
     
    Fortinet recomienda utilizar el protocolo IPsec para los dispositivos FortiGate y ahora destaca explícitamente esta preferencia (a partir de noviembre de 2024): FAQ Image - S_1480.png Nuestra experiencia también muestra que las conexiones IPsec son significativamente más eficientes, por lo que también recomendamos utilizar IPsec.
    ¿Cómo puedo imprimir documentos en mi impresora doméstica mientras utilizo VPN Tracker de forma remota?
     

    Sí, puedes imprimir en tu impresora doméstica mientras estás conectado a VPN Tracker fuera de casa. Para garantizar una experiencia de impresión remota sin problemas, sigue estos pasos:

    1. Asigna una dirección IP estática a tu impresora

    • Accede a la interfaz web de tu router introduciendo su dirección IP en un navegador web (por ejemplo, 192.168.1.1 o 192.168.0.1).
    • Ve a la configuración de LAN o DHCP.
    • Asigna una dirección IP estática a tu impresora (por ejemplo, 192.168.50.100) para que permanezca constante.

    2. Configura tu Mac para la impresión remota

    • Conéctate a > Impresoras y escáneres en tu Mac.
    • Haz clic en + para agregar una nueva impresora.
    • Selecciona la pestaña IP e introduce la dirección IP estática asignada a tu impresora.
    • Elige el controlador de impresora correcto para garantizar la compatibilidad.

    3. Evita Bonjour para la impresión remota

    El servicio Bonjour de Apple ayuda a detectar dispositivos en redes locales, pero no funciona de forma fiable a través de VPN debido a su dependencia de multicast DNS (mDNS). Conéctate siempre a tu impresora utilizando su dirección IP estática.

    4. Comprueba la configuración del firewall y de la red

    • Asegúrate de que tu firewall permita el tráfico de impresión a través de VPN.
    • Comprueba que la configuración de la impresora y de la VPN no bloquee las conexiones remotas.

    Al configurar una dirección IP estática, evitar Bonjour y garantizar las correctas reglas del firewall, puedes imprimir documentos de forma remota a través de VPN Tracker sin problemas.

    ¿Qué es DynDNS o DDNS y por qué lo necesito para mi conexión VPN?
     

    Dynamic DNS (DynDNS o DDNS) es un servicio que asigna un nombre de dominio fijo (como yourname.dnsprovider.com) a tu conexión a Internet doméstica. Esto es especialmente útil cuando tu proveedor de servicios de Internet te asigna una dirección IP dinámica – lo que significa que tu dirección puede cambiar en cualquier momento, como después de un reinicio del router o cada 24 horas.

    ¿Por qué es importante para el acceso remoto?

    Si estás intentando conectarte a tu red doméstica de forma remota (a través de VPN, escritorio remoto, servidor de archivos, etc.), estas direcciones IP cambiantes pueden dificultar el acceso fiable a tu router. DynDNS resuelve este problema rastreando tu IP actual y actualizando automáticamente tu nombre de dominio para que coincida.

    En términos sencillos

    Piensa en DynDNS como un servicio de reenvío de correo cuando te mudas: en lugar de enviar tu solicitud de VPN a una dirección obsoleta, siempre la reenvía a tu dirección actual. De esta manera, puedes conectarte a tu red doméstica incluso si tu IP ha cambiado, sin necesidad de comprobar o reconfigurar nada manualmente.

    ¿Qué ocurre al utilizar Dynamic DNS?

    • Te conectas utilizando el mismo nombre de host cada vez (por ejemplo, yourname.dnsprovider.com)
    • Tu dirección IP actual se actualiza automáticamente en segundo plano
    • Evitas problemas de conexión causados por IP cambiantes
    • El acceso remoto se vuelve estable y sin complicaciones
    He creado una conexión WireGuard. ¿Puedo compartirla con varios empleados o usarla en varios dispositivos al mismo tiempo?
     
    No, no es posible. Debido a cómo funciona WireGuard, cada persona necesita su propia conexión personal. Compartir una conexión entre varios usuarios no está permitido y provocará problemas de conexión. De manera similar, si un empleado desea utilizar la VPN en más de un dispositivo (por ejemplo, Mac e iPhone), necesitará una conexión separada para cada dispositivo. Con my.vpntracker.com, puede administrar todas sus conexiones de forma centralizada: por ejemplo, puede crear 100 conexiones WireGuard por adelantado, cargarlas y asignarlas a empleados y sus dispositivos según sea necesario (por ejemplo, el Sr. Miller/Mac y el Sr. Miller/iPhone).
    ¿Puedo configurar conexiones WireGuard con autenticación de dos factores?
     

    El protocolo WireGuard en sí no admite la autenticación de dos factores (2FA) para las conexiones VPN. Sin embargo, cuando utilices conexiones WireGuard con VPN Tracker, puedes mejorar tu seguridad general habilitando la 2FA para tu cuenta de VPN Tracker.

    Esto significa que tu configuración de VPN y el acceso a ella están protegidos con una capa de seguridad adicional, mientras que tus conexiones WireGuard permanecen cifradas de extremo a extremo para una máxima protección.

    Usar VPN Tracker es la mejor manera de beneficiarte del rendimiento y la seguridad de WireGuard, junto con las protecciones modernas a nivel de cuenta, como la 2FA.

    ¿Qué es VPN Tracker?
     
    VPN Tracker es un cliente VPN profesional para macOS e iOS, diseñado para empresas. Proporciona acceso remoto seguro y fiable a las redes internas de la empresa desde cualquier Mac, iPhone y iPad.
    ¿Por qué las empresas necesitan VPN Tracker al cambiar a Mac?
     
    A medida que las empresas abandonan Windows 10, muchas están adoptando macOS. VPN Tracker garantiza que estas organizaciones puedan mantener un acceso VPN seguro de nivel empresarial para el trabajo remoto, la administración de TI y el personal de campo.
    ¿Admite VPN Tracker todos los protocolos VPN principales?
     
    Sí, VPN Tracker admite una amplia gama de protocolos, incluidos IPsec, L2TP, Cisco EasyVPN, OpenVPN, IKEv2 y SSL VPN — totalmente compatible con la mayoría de los firewalls y routers de nivel empresarial.
    ¿Puede VPN Tracker reemplazar mi cliente VPN de Windows?
     
    Absolutamente. VPN Tracker es la alternativa para macOS a los clientes VPN basados en Windows como Cisco AnyConnect, Shrew Soft VPN, FortiClient, GlobalProtect (Palo Alto Networks), SonicWall Mobile Connect, WatchGuard Mobile VPN, OpenVPN, Check Point Endpoint Security VPN y F5 BIG-IP Edge Client, y otros, con funciones adicionales diseñadas para dispositivos Apple.
    ¿Es VPN Tracker compatible con los Mac M1 y M2?
     
    Sí, VPN Tracker está totalmente optimizado para los Mac Apple Silicon, incluidos los chips M1 y M2, y ofrece un alto rendimiento y una larga duración de la batería.
    ¿Puedo usar VPN Tracker en un entorno de confianza cero o híbrido?
     
    Sí. VPN Tracker está diseñado para entornos de TI modernos con soporte para la autenticación basada en certificados, la autenticación multifactor y la integración con políticas de seguridad de nivel empresarial.
    ¿Existe una opción de gestión central para los equipos?
     
    Sí, VPN Tracker ofrece funciones de gestión de equipos, incluido el despliegue de la configuración, el control de licencias y la auditoría de acceso para los administradores de TI.
    ¿Necesito reconfigurar mi firewall o puerta de enlace VPN?
     
    Normalmente no. VPN Tracker funciona con su infraestructura VPN existente. Es compatible con las configuraciones de SonicWall, Fortinet, Cisco, Sophos y muchas otras listas para usar.
    ¿Cómo puedo migrar de una configuración VPN de Windows a VPN Tracker en Mac?
     
    VPN Tracker ofrece guías de configuración detalladas y herramientas de importación para ayudar a migrar rápidamente y de forma segura las configuraciones VPN de los clientes de Windows a Mac.
    ¿Puedo contactar con ustedes si necesito ayuda?
     
    Sí, por supuesto! Nuestro equipo de soporte está encantado de ayudarte. Haz clic aquí para abrir el formulario de contacto.
    ¿Puedo establecer un túnel VPN dentro de un túnel VPN existente (tunnel-in-tunnel)?
     
    No, macOS no admite el establecimiento de un túnel VPN dentro de una conexión VPN existente (“tunnel-in-tunnel”). Si ya está conectado a una VPN, el sistema normalmente impide la configuración de un segundo túnel VPN a través de esa conexión. Antecedentes: Esta es una limitación de macOS en sí mismo, no de VPN Tracker. Afecta a casos de uso como: • Intentar conectarse a una segunda VPN a través de un túnel VPN ya activo. • Intentar enrutar conexiones de sitio a sitio a través de una sesión VPN de usuario existente.
    A veces recibo un tiempo de espera de XAuth al conectarme. Cuando lo intento de nuevo, VPN Tracker me pide mi contraseña. ¿Cómo puedo desactivarlo?
     
    Desactivar este comportamiento por completo no es posible. VPN Tracker espera un cierto tiempo una respuesta del servidor de autenticación. Si no hay respuesta, la aplicación no puede saber si la contraseña era incorrecta o si el servidor simplemente responde lentamente, por lo que vuelve a solicitar la contraseña, por si acaso. Posible alivio del problema: Aumente el valor de tiempo de espera para darle a VPN Tracker más tiempo para esperar una respuesta del servidor. Puede ajustarlo en: “Credential Prompt Timeout” (alemán: Anzeigedauer für Authentifizierungsdialoge). Esto ayuda a reducir las solicitudes de contraseña innecesarias al conectarse a servidores lentos o sobrecargados.
    ¿Puedo usar una conexión TheGreenBow IKEv1 con VPN Tracker?
     

    Sí, es posible. Puede migrar una conexión TheGreenBow IKEv1 existente a VPN Tracker exportando los datos de conexión pertinentes e introduciéndolos manualmente en VPN Tracker.

    Cómo extraer la información necesaria:

    1. Abra TheGreenBow y seleccione la conexión deseada.
    2. Abra el menú de configuración y elija “Exportar”.
    3. En el siguiente cuadro de diálogo, active “No proteger la configuración VPN exportada” para exportar los datos en texto sin formato.
    4. Guarde el archivo en una ubicación de su elección.

    Información clave necesaria en VPN Tracker:

    1. Dirección de la puerta de enlace

    La dirección IP o el nombre de host del punto final VPN. En TheGreenBow, aparece como “Remote VPN Gateway”.

    2. Redes remotas

    En VPN Tracker, debe definir qué redes deben ser accesibles a través del túnel VPN. Estas se denominan Redes remotas o Redes de destino y corresponden a:

    • Phase 2 > Network Configuration
    • Remote LAN / Remote Network

    Las entradas típicas incluyen:

    • 192.168.1.0/24 – una subred completa
    • 10.0.0.0/16 – un rango de red más grande
    • 172.16.0.10/32 – un host único

    Introduzca estos en la sección “Redes remotas” o “Redes de destino” en VPN Tracker. Asegúrese de que coincidan con la configuración en la puerta de enlace VPN, de lo contrario, el tráfico podría no enrutarse correctamente.

    Consejo: Si no está seguro, utilice 0.0.0.0/0 como configuración temporal. Esto permite el acceso a todas las redes remotas (si se permite). Puede restringirlo más adelante si es necesario.

    3. Clave precompartida (PSK)

    Si no tiene la PSK ya, puede encontrarla en la sección “Authentication” del archivo exportado.

    4. Credenciales XAuth

    Nombre de usuario y contraseña para la autenticación extendida (si se utiliza).

    5. ID local e ID remoto

    Estos valores definen las identidades de ambos pares VPN durante el handshake IKE. Son especialmente importantes si:

    • la puerta de enlace VPN no se identifica por dirección IP (por ejemplo, debido a NAT o IP dinámicas),
    • se utilizan certificados o perfiles de autenticación avanzados,
    • la puerta de enlace espera una identidad específica (por ejemplo, FQDN o ID personalizado).

    En el archivo exportado, estos se encuentran normalmente en “ID Type”, “Local ID” y “Remote ID”.
    Introdúzcalos en VPN Tracker en “Identifiers” > Local / Remote y utilice el formato correcto (por ejemplo, FQDN, dirección de correo electrónico, ID de clave o dirección IP).

    6. Configuración de cifrado y autenticación

    Preste especial atención a los algoritmos utilizados para Encryption, Authentication y Hashing y replíquelos en VPN Tracker en la configuración de Fase 1 y Fase 2.

    ¿Cómo invito al soporte de equinux a mi equipo?
     
    Invitar al equipo de soporte de equinux a tu equipo es muy útil y nos permite brindarte soporte de manera más rápida y efectiva, por ejemplo, para la configuración o los problemas de gestión del equipo.
    1. Inicia sesión en my.vpntracker.com.
    2. Ve a tu equipo deseado → Miembros → Agregar miembros.
    3. Ingresa la dirección de correo electrónico support@equinux.com en el campo Correo electrónico, establece el nombre como equinux Support y asigna el rol Admin.
    4. Haz clic en Enviar invitación.
    5. Puedes ver la invitación que acabas de enviar en la pestaña Invitaciones.
    Una vez que el equipo de soporte de equinux haya aceptado la invitación, recibirás una notificación por correo electrónico.
    No se pudieron instalar los componentes del sistema de VPN Tracker (por ejemplo, error OSSystemExtensionErrorDomain 10): ¿Qué puedo hacer?
     

    Si la instalación de los componentes del sistema de VPN Tracker falla – por ejemplo, con un error OSSystemExtensionErrorDomain 10 – esto suele deberse a extensiones del sistema bloqueadas o a software de seguridad de terceros en macOS. Así es como puede solucionar el problema:

    Compruebe la configuración del sistema de macOS (advertencia de seguridad)

    Vaya a Preferencias del sistema > Privacidad y seguridad y desplácese hacia abajo. Si ve un mensaje como “Software del sistema de ‘equinux’ ha sido bloqueado”, haga clic en “Permitir”. A continuación, reinicie su Mac.

    Compruebe si hay extensiones de red que interfieran (por ejemplo, Bitdefender)

    Algunas aplicaciones como Bitdefender instalan sus propios componentes de red que pueden bloquear VPN Tracker:

    • Abra Preferencias del sistema > General > Elementos de inicio y extensiones
    • Haga clic en el icono junto a “Extensiones de red”
    • Desmarque securitynetworkinstallerapp.app y cualquier otra extensión sospechosa
    • Reinicie su Mac

    Compruebe System Integrity Protection (SIP)

    Si SIP ha sido desactivado o modificado – normalmente solo en configuraciones de desarrollador – macOS puede bloquear las extensiones del sistema. SIP debe permanecer habilitado normalmente para que VPN Tracker funcione correctamente.

    Reinstale VPN Tracker

    Elimine completamente VPN Tracker de su Mac, reinicie el dispositivo y vuelva a instalar la aplicación. Importante: Cuando inicie la aplicación por primera vez, haga clic en “Permitir” cuando macOS le pida que apruebe la extensión del sistema – no la rechace ni la ignore.

    ¿Sigue teniendo problemas? El soporte de VPN Tracker estará encantado de ayudarle más.

    ¿Cómo permito las extensiones del sistema de VPN Tracker a través de MDM?
     

    Para permitir que VPN Tracker cargue sus extensiones de sistema requeridas a través de su sistema MDM, siga estos pasos:

    1. Agregar una política de extensión de sistema

    Cree o edite una carga útil de política de extensión de sistema en su sistema MDM.

    Valores requeridos:

    • Identificador de equipo: CPXNXN488S
    • Tipos de extensión de sistema permitidos: Dependiendo de su configuración, puede optar por permitir todo o especificar solo Network Extensions.

    2. Aplicar la regla del identificador de equipo

    El identificador de equipo CPXNXN488S debe agregarse a la lista de identificadores de equipo permitidos. Esta configuración garantiza que todas las extensiones de sistema firmadas por el equipo de VPN Tracker sean de confianza.

    Importante: La regla del identificador de equipo tiene prioridad sobre la configuración global de "Permitir todo". Si hay un identificador de equipo presente, el sistema solo permitirá las extensiones firmadas por los identificadores enumerados, incluso si "Permitir todo" está habilitado.

    3. Enviar la configuración

    Guarde e implemente el perfil de configuración actualizado a sus Macs de destino. Después de la instalación, VPN Tracker debería poder cargar sus extensiones de sistema sin requerir la aprobación del usuario.

    No puedo eliminar a un miembro de mi equipo
     

    Si el botón Eliminar falta en my.vpntracker.com, es probable que el usuario sea un Administrador.

    1. Edite el usuario y cambie su rol a Miembro.
    2. Guarde el cambio.
    3. Vuelva a abrir el usuario y haga clic en Eliminar.
    ¿Si cambio la contraseña para la consola de administración de VPN Tracker, afectará a los usuarios finales?
     
    No, cambiar la contraseña de su consola de administración (utilizada para iniciar sesión en VPN Tracker 365 o my.vpntracker.com) no afectará a sus usuarios finales. Los miembros de su equipo seguirán utilizando sus propios datos de inicio de sesión como de costumbre. Para actualizar su contraseña, inicie sesión primero en my.vpntracker.com/user/settings y, a continuación, haga clic en "Administrar contraseña…" en la parte inferior de la página.
    Privacy Settings / Datenschutz-Einstellungen