¡El sorteo premium de X‑VPN está sucediendo ahora en nuestro Subreddit!

¡El sorteo premium de X‑VPN está sucediendo ahora en nuestro Subreddit!
Ingresa Ahora

Centro de Confianza de X-VPN

X-VPN nunca venderá, utilizará ni divulgará ningún dato a terceros para cualquier fin. Estamos comprometidos con la transparencia, la seguridad y la privacidad por diseño, asegurando que tus datos sigan siendo tuyos, siempre.

Trusted X-VPN, Protected Users

Transmisión de datos cifrados

Cifrado de túnel basado en TLS

Aseguramos todos los túneles VPN con TLS (Seguridad de la Capa de Transporte), empleando conjuntos de cifrado AES-GCM combinados con el intercambio de claves efímero Diffie–Hellman de curva elíptica (ECDHE). Esta configuración proporciona confidencialidad e integridad, así como forward secrecy para el tráfico de los usuarios.

Rotación de claves y derivación HKDF

Las claves de cifrado se rotan regularmente, ya sea según un cronograma o al establecer una nueva sesión. Aprovechamos la función de derivación de claves Extract-and-Expand basada en HMAC (HKDF):

• Extraer: Derivar un material de clave inicial pseudoaleatorio (IKM) a partir del secreto compartido y una sal mediante HMAC.
• Expandir: Generar claves de cifrado y de autenticación distintas a partir del IKM utilizando HMAC con identificadores específicos del contexto.

Todas las fases cifradas

Cada fase, desde el establecimiento de la conexión VPN y su autenticación hasta la facturación del tráfico y la transmisión de datos del usuario, está completamente cifrada con AES-GCM-256.

Aseguramiento de la industria:Seguridad de la Capa de Transporte (TLS) 1.3 y AES-GCM Son ampliamente reconocidos como los estándares criptográficos más seguros y eficientes que se utilizan hoy en día. Están respaldados por organizaciones como NIST (National Institute of Standards and Technology) y son la base de protocolos de comunicación segura utilizados en la banca, el gobierno y grandes plataformas en la nube.

Manejo de paquetes con retención cero

Lado del cliente

  • Todo el tráfico de VPN se maneja en memoria antes de pasar los paquetes al túnel. No se recopila ni se almacena ningún dato.

Lado del servidor

  • El servidor realiza operaciones de lectura o escritura de túneles en memoria y facturación por tamaño de tráfico, sin registrar ni almacenar datos de usuario.

Implementación

Caché de sesiones en memoria

Todo el manejo de paquetes VPN y los metadatos de la sesión residen exclusivamente en la RAM volátil de nuestros servidores VPN. Ningún payload de tráfico ni asignaciones IP-a-cliente se escriben nunca en disco; solo se mantienen brevemente en la memoria los recuentos de bytes TX/RX agregados para cálculos de facturación. Los datos de tráfico de los usuarios en RAM se purgan automáticamente dentro de 1 segundo, y todos los datos en memoria se borran por completo al apagar o reiniciar, garantizando que los datos sean completamente efímeros.

Registro en lista blanca mediante revisión de código

Mantenemos una política estricta de lista blanca de registros: cada entrada de registro debe ser aprobada explícitamente en la revisión de código. Cualquier intento de introducir registros no aprobados o sensibles es rechazado automáticamente por nuestro pipeline de CI.

Gobernanza centralizada de registros

Todos los registros de los servidores cliente, API y VPN se redirigen a una estructura de directorios designada; no pueden existir archivos de registro improvisados o sueltos fuera de esta canalización controlada.

Gestión de DNS

Operamos nuestro propio servidor recursivo de DNS. Todas las solicitudes de DNS se envían a un proceso dedicado que solo maneja consultas y respuestas, sin ninguna información identificable del usuario. Como resultado, la actividad de DNS no puede rastrearse hasta usuarios individuales.

No se almacenan datos de usuario.

No User Data Stored

Sin almacenamiento de IP real

  • Nuestro sistema no recopila ni almacena las direcciones IP reales de los usuarios en ningún momento.

Sin registro de tráfico ni de contenido

  • No registramos la actividad de navegación, las solicitudes DNS ni el acceso al contenido. El tráfico VPN se procesa en la memoria y se descarta de inmediato.

Relación desconocida entre el usuario y el servidor VPN

  • Nuestra infraestructura no rastrea ni almacena qué usuarios se conectan a qué servidores VPN.

Control de acceso interno estricto

Principio de mínimo privilegio

  • El acceso a los servidores de producción y a los registros está estrictamente limitado. Incluso los desarrolladores solo pueden acceder a clústeres de pruebas separados.

Acceso al registro de doble aprobación

  • Las solicitudes para ver o exportar registros de producción requieren una cofirma de dos personas autorizadas.

Autenticación solo SSH

  • El acceso administrativo utiliza el inicio de sesión basado en clave SSH, con la autenticación por contraseña deshabilitada para minimizar los riesgos de robo de credenciales.

Revisión de código

  • Todos los cambios de código deben pasar por una Solicitud de Fusión de GitLab, revisada y aprobada por al menos dos revisores técnicos antes de fusionar. Nuestro pipeline de CI/CD utiliza herramientas obligatorias de análisis estático de código para escanear automáticamente envíos y Solicitudes de Fusión, bloqueando el código no conforme para que no entre en la rama master, con el fin de mantener la seguridad y el cumplimiento.

Cumplimiento continuo

Para garantizar el cumplimiento continuo de nuestros compromisos de retención cero y de privacidad, X-VPN ha implementado un programa de cumplimiento continuo de múltiples capas que se apoya en nuestro marco existente de pruebas y validación.

Auditorías de código programadas (trimestrales)

Realizamos auditorías de código integrales cada trimestre. Lideradas por nuestro equipo de ingeniería de seguridad, estas revisiones tienen como objetivo todos los módulos que gestionan el tráfico, el registro y el procesamiento de datos. Los hallazgos se registran en nuestro sistema de seguimiento de incidencias y deben remediarse en el siguiente sprint, con las correcciones verificadas a través de nuestro pipeline de CI.

Pipeline de CI–Análisis estático obligatorio

Cada Solicitud de Fusión de GitLab activa un análisis estático automatizado (linters de seguridad personalizados, detectores de registro prohibidos). Cualquier introducción de llamadas de registro no aprobadas o desviaciones de nuestros estándares de codificación segura provoca que la compilación falle, evitando que el código no conforme se fusione.

Mecanismo interno de capacitación y rendición de cuentas

Realizamos capacitaciones regulares para desarrolladores sobre los requisitos de privacidad y las mejores prácticas de codificación segura. Cualquier violación de políticas detectada durante auditorías o ejecuciones de CI desencadena un proceso formal de rendición de cuentas, que incluye pasos de remediación documentados y recapacitación dirigida, para cerrar el ciclo de cumplimiento.

Supervisión externa colaborativa

Programa de recompensas por errores

  • Estamos dedicados a mejorar nuestros servicios en colaboración con nuestros usuarios. Reconocemos y recompensamos a los investigadores de seguridad que reportan vulnerabilidades con programa de recompensas por errores, contribuyendo a nuestra seguridad.

Mecanismo de retroalimentación 24/7

  • Nuestro equipo de soporte está disponible 24/7 para recibir comentarios de los usuarios, fomentando una supervisión colaborativa que impulse nuestro crecimiento.

Informe de recompensas por errores

Hemos recibido problemas relacionados con la privacidad y la seguridad reportados por investigadores de seguridad, expertos y usuarios de todo el mundo. Estos hallazgos nos ayudaron a crecer y a ofrecer mejores servicios.

Tipos de errores

Cantidad

Estado

Seguridad y validación del correo electrónico

3Resuelto

Validación de entradas & inyección (del lado del cliente)

3Resuelto

Problemas de configuración del servidor & del protocolo

5Resuelto

Encabezados de Seguridad Web y Configuración de iframe

3Resuelto

Controles de sesión & autenticación

2Resuelto

Informes recibidos desde enero de 2025 hasta noviembre de 2025.

Nuestra innovación

Hemos realizado esfuerzos significativos para proteger la seguridad de los datos de los usuarios mediante el despliegue de servidores que funcionan exclusivamente con RAM para nuestros productos en línea y la implementación de tecnología de confianza cero para controlar estrictamente el acceso interno.

Encrypted Data Transmission

Servidores únicamente con RAM

  • • Todos los datos se borran en cada reinicio, ya que el servidor VPN se ejecuta completamente en la memoria.
  • • Nunca se escribe ningún dato en el disco, reduciendo el riesgo de filtración o recuperación.
  • • Toda la pila de software se reinstala cada vez que se inicia el servidor.
  • • Todos los binarios del servidor están gestionados centralmente y verificados con comprobaciones de hash para garantizar la consistencia—siempre sabemos exactamente qué se está ejecutando en cada máquina.
  • • Un sistema de monitoreo supervisa continuamente la salud del servidor para garantizar que el servicio VPN permanezca estable y operativo.

Control de acceso de confianza cero

  • • Acceso basado en roles: los empleados obtienen solo el acceso que necesitan, según su rol laboral.
  • • Verificaciones de identidad en curso: Verificamos constantemente quién está accediendo al sistema para asegurarnos de que todo cumpla con las normas.
  • • Comunicaciones seguras: Todas las comunicaciones internas están encriptadas para mantenerlas seguras.
  • • Medidas de seguridad flexibles: Ajustamos la configuración de seguridad automáticamente en función de lo que están haciendo los empleados y su entorno.
  • • Bloqueo de accesos no deseados: Detenemos de inmediato los intentos de acceso no autorizados y alertamos sobre actividades sospechosas.

Informe de Transparencia de X-VPN

Ofrecemos una informe de transparencia Sobre las solicitudes de datos de usuarios por parte del gobierno global y de las fuerzas del orden. Como no se guardan registros, no existe ningún dato de usuario. X-VPN simplemente respondió que no hay nada que podamos hacer.

Tipo

Solicitudes recibidas

Datos proporcionados

Solicitudes de las fuerzas del orden.

65

0

Solicitudes de la DMCA

239,5090

Órdenes del tribunal civil

00

Órdenes del Tribunal Penal

00

Órdenes de silencio / Órdenes restrictivas

00

Solicitudes de datos recibidas desde 2017 hasta noviembre de 2025: ninguna de ellas resultó en la divulgación de datos.

Nuestro compromiso conPrivacidad

Your Data, Your Choice

Tus datos, tu elección

Puedes usar X-VPN sin una cuenta. No es necesario registrarse ni proporcionar un correo electrónico. Si eliges crear una cuenta, un correo electrónico virtual es aceptable. También puedes pagar con criptomonedas para mantener tu anonimato. Toda la información personal es opcional.

No Tracking, No Worries

Sin rastreo, sin preocupaciones.

Nunca rastreamos tu actividad. No se utilizan analíticas de terceros ni widgets sociales para analizar los hábitos de los usuarios. Incluso hemos desarrollado una función anti-rastreo innovadora para ayudarte contra rastreadores no deseados. Navega sin preocupaciones, como debería ser Internet.

Self Hosted, In Control

Autoalojado, bajo control

X-VPN enruta todas tus solicitudes de DNS a través de nuestros servidores DNS privados y seguros. Tus datos nunca pasan por servicios de terceros poco confiables, asegurando tu privacidad y seguridad en todo momento. Mantienes un control total.

Confiado por usuarios de todo el mundo

Google Play
App Store

4.3

634k reseñas

50M+

Descargar

Julian Requena Sosa
26 de marzo de 2025

¡Uno de los mejores VPNs que he usado! Es fácil y súper rápido de configurar, y ya que el Wi-Fi de la escuela no es el mejor, este VPN es increíblemente confiable y puedo usar mis aplicaciones; lo recomendaría definitivamente.

Nouman Khan
26 de marzo de 2025

¡Esto es bueno y genial! Esta VPN ofrece una conexión segura, privada, estable, gratuita y de muy buena calidad. ¡Funciona muy bien! Antes de descargarla, tenía miedo, pero cuando la descargué, me sentí muy complacido y muy feliz, ¡porque funciona muy bien!

Dana Mosleh
26 de marzo de 2025

Ahora, esta aplicación es un salvavidas; la conexión es súper fuerte y la mejor manera de llamar o hacer videollamadas; el servicio al cliente es muy amable, muy receptivo y útil. ¡Gracias y lo recomiendo muchísimo!

Calificación 4.7476.3k reseñas
Brandon Ruhalnd

¡Reseña honesta! ¡Simplemente la mejor opción para ti!

To start off, let me just say WOW! This app gives you a wide variety of places to connect to, some even overseas! It also gives you tons of protocols to let you choose the strength of the encryption, and the WiFi speed. It has a awesome clean interface and with a tap of a button you are using a free vpn! It is also UNLIMITED! You can use it 24/7 without any issues, just leave it on in your background and forget about it absolutely free! I have tried many other vpns, but they require you to jump through tons of hoops and you have to pay them a fortune for the yearly subscriptions. NOT X-VPN! X-VPN gives you a awesome easy to read privacy policy that makes it clear they won't take your data, and it remains solely yours! Almost every other free vpn out there takes your data. Not X-VPN! Soo I rate 5/5! Only one small issue with the PC version, but I am sure it will get fixed shortly!

jbg_duze

Increíble

Vale, escucha: normalmente no suelo escribir reseñas, de hecho esta es la primera. Pero para adolescentes o niños que no tienen datos en su teléfono y quieren usar el WiFi de la escuela, que bloquea todo como el mío, esta es la aplicación perfecta. Mi escuela es muy estricta con los dispositivos electrónicos y esto me permitió entrar a Snapchat, Instagram, Twitter y varias otras aplicaciones mientras estaba conectado al WiFi de mi escuela. Si pudiera darle una puntuación real, diría 4.5 porque tienes que cambiar los protocolos para desbloquear las cosas si el predeterminado no funciona. Me llevó un tiempo entender cómo funcionaban los protocolos, pero en cuanto lo hice me quedé asombrado. De nuevo, para niños y adolescentes como yo que no tienen servicio de teléfono o datos, esta es la aplicación perfecta para ustedes.

abbyyyyyyyy123

Realmente legítimo

I neverdo reviews but since I always benefit from scouring thru app reviews from those of you who take the time to comment, I'm paying it forward. I would recommend this app. For starters, it doesn't drain your battery so it's kind of a no-brainer, given the App is free. Plus, the only time you have to watch a 12-sec Ad is while VPN finds a 'Protocol' (protocol is a term for the various internet towers VPN sources any connection from). You have nothing to lose and something to gain from it, which is rarely the case with ‘Free' apps. Does it require occasional trips to the app? Not really, unless you (for example) go thru a tunnel or commute to a location several towns over. It's entirely safe—VPN's whole schtick is privacy—in which case your identity, location, personal data is invisible to hackers. Plus, a new, auto-generated IP address is assigned to your phone each time you visit the app. Why? So that nothing gets traced back to you. And don't worry, this isn't some illegal piracy or anything like that. Gone are the dreaded times when an important text or call goes undelivered! Now, if I'm in a dead zone with one bar, or data roaming is nowhere to be found, I have access to an infinite amount of Protocols. Who knew one might safely access a connection both domestically and/or overseas? Hopefully my explanation helped clarify rather than confuse you.