Centro de confianza de X-VPN

X-VPN nunca venderá, usará o divulgará ningún dato a terceros con ningún propósito. Estamos comprometidos con la transparencia, la seguridad y la privacidad por diseño, asegurando que tus datos siempre sean tuyos.

Trusted X-VPN, Protected Users

Transmisión de Datos Encriptados

Cifrado de túnel basado en TLS

Aseguramos todos los túneles VPN con TLS (Transport Layer Security), utilizando suites de cifrado AES-GCM combinadas con el intercambio de claves Elliptic-Curve Diffie-Hellman Efímero (ECDHE). Esta configuración proporciona tanto confidencialidad/integridad como secreto hacia adelante para el tráfico de usuarios.

Rotación de clave y derivación HKDF

Las claves de cifrado se rotan regularmente, ya sea según un horario o al establecer una nueva sesión. Utilizamos la Función de Derivación de Clave basada en HMAC Extract-and-Expand (HKDF):

• Extraer: Derivar un material de clave inicial seudorandom (IKM) a partir del secreto compartido y una sal mediante HMAC.
• Expandir: Generar claves de cifrado y autenticación distintas a partir del IKM utilizando HMAC con identificadores específicos de contexto.

Todas las fases cifradas

Cada fase, desde el establecimiento de la conexión VPN y la autenticación hasta la facturación del tráfico y la transmisión de datos de usuario, está completamente encriptada con AES-GCM-256.

Garantía de la industria:TLS 1.3 and AES-GCM Son ampliamente reconocidos como los estándares criptográficos más seguros y eficientes en uso hoy en día. Son respaldados por organizaciones como el NIST (Instituto Nacional de Estándares y Tecnología), y son la base de los protocolos de comunicación segura utilizados en la banca, el gobierno y las plataformas en la nube a gran escala.

Manejo de paquetes de retención cero

Lado del Cliente

  • Todo el tráfico de VPN se maneja en memoria antes de pasar los paquetes al túnel. No se recopila ni se guarda ningún dato.

Lado del servidor

  • El servidor realiza operaciones de lectura o escritura de túnel en memoria y facturación por tamaño de tráfico, sin registrar ni almacenar ningún dato de usuario.

Implementación

Caché de Sesión en Memoria

Toda la manipulación de paquetes VPN y metadatos de sesión residen exclusivamente en RAM volátil en nuestros servidores VPN. ¡Nunca se escriben cargas de tráfico ni asignaciones de IP a clientes en el disco, solo se mantienen brevemente en memoria los recuentos de bytes TX/RX agregados para cálculos de facturación! Los datos de tráfico del usuario en RAM se eliminan automáticamente en 1 segundo, ¡y todos los datos en memoria se borran por completo al apagar o reiniciar, garantizando una completa efemeridad de datos!

Registro permitido a través de revisión de código

Mantenemos una estricta política de lista blanca de registros: cada declaración de registro debe ser aprobada explícitamente en la revisión de código. ¡Cualquier intento de introducir registros no aprobados o sensibles es automáticamente rechazado por nuestro canal de integración continua (CI)!

Gobierno Centralizado de Registros de Registro

Todos los registros de clientes, API y servidores VPN se redirigen a una estructura de directorios designada, no pueden existir archivos de registro ad-hoc o dispersos fuera de este canal controlado.

Manejo de DNS

Operamos nuestro propio servidor recursivo de DNS. Todas las solicitudes de DNS se envían a un proceso dedicado que solo maneja consultas y respuestas, sin ninguna información identificable por el usuario. Como resultado, la actividad de DNS no se puede rastrear hasta usuarios individuales.

No se almacenaron datos de usuario

No User Data Stored

No hay almacenamiento de IP real

  • Nuestro sistema no recopila ni almacena las direcciones IP reales de los usuarios en ningún momento.

No hay registro de tráfico o contenido

  • No registramos la actividad de navegación, las solicitudes de DNS o el acceso al contenido. El tráfico de VPN se procesa en la memoria y se descarta inmediatamente.

Relación de Usuario Desconocido-Servidor VPN

  • Nuestra infraestructura no rastrea ni retiene qué usuarios se conectan a qué servidores VPN.

Control de Acceso Interno Estricto

Privilegio mínimo

  • El acceso a los servidores de producción y a los registros está estrictamente limitado. Incluso los desarrolladores solo pueden acceder a clústeres de prueba separados.

Acceso al registro de aprobación dual

  • Las solicitudes para ver o exportar registros de producción requieren una co-firma de dos personas autorizadas.

Autenticación solo por SSH

  • El acceso administrativo utiliza inicio de sesión basado en clave SSH, con autenticación de contraseña deshabilitada para minimizar los riesgos de robo de credenciales.

Revisión de código

  • Todas las modificaciones de código deben pasar por una Solicitud de Fusión de GitLab, revisada y aprobada por al menos dos compañeros técnicos antes de fusionarse. Nuestro Pipeline de CI/CD utiliza herramientas obligatorias de análisis estático de código para escanear automáticamente las entregas y Solicitudes de Fusión, bloqueando el código no conforme para ingresar a la rama principal y mantener la seguridad y el cumplimiento.

Cumplimiento Continuo

Para garantizar el cumplimiento continuo de nuestros compromisos de retención cero y privacidad, X-VPN ha implementado un programa de Cumplimiento Continuo de múltiples capas que se basa en nuestro marco de Pruebas y Validación existente.

Auditorías de código programadas (Trimestrales)

Realizamos auditorías de código exhaustivas cada trimestre. Dirigidas por nuestro equipo de ingeniería de seguridad, estas revisiones se centran en todos los módulos de manejo de tráfico, registro y procesamiento de datos. Los hallazgos se registran en nuestro sistema de seguimiento de problemas y deben ser remediados en el próximo sprint, con correcciones verificadas a través de nuestro pipeline de CI.

Tubería de CI - Análisis estático aplicado

Cada solicitud de extracción de GitLab desencadena un análisis estático automatizado (linters de seguridad personalizados, detectores de registro prohibidos). ¿Cualquier introducción de llamadas de registro no aprobadas o desviaciones de nuestros estándares de codificación segura provoca que la compilación falle, evitando que el código no conforme se fusione?

Mecanismo de Capacitación Interna y Responsabilidad

Realizamos capacitaciones regulares para desarrolladores sobre requisitos de privacidad y mejores prácticas de codificación segura. ¿Se detectan violaciones de políticas durante auditorías o ejecuciones de CI? Se activa un proceso formal de responsabilidad, que incluye pasos de remedio documentados y capacitación específica, para cerrar el ciclo de cumplimiento.

Supervisión Externa Colaborativa

Programa de Recompensas por Errores

  • Estamos dedicados a mejorar nuestros servicios en colaboración con nuestros usuarios. Reconocemos y recompensamos a los investigadores de seguridad que informan vulnerabilidades con ? recompensa por errores, contribuyendo a nuestra seguridad.

Mecanismo de retroalimentación 24/7

  • Nuestro equipo de soporte está disponible las 24 horas del día, los 7 días de la semana para recibir comentarios de los usuarios, fomentando una supervisión colaborativa que impulsa nuestro crecimiento.

Informe de Recompensa por Errores

Hemos recibido problemas relacionados con la privacidad y la seguridad informados por investigadores de seguridad, expertos y usuarios de todo el mundo. Estas ideas nos ayudaron a crecer y ofrecer mejores servicios.

Tipos de errores

Cantidad

Estado

Seguridad y Validación de Correo electrónico

3

Resuelto

Validación de entrada e inyección (lado del cliente)

3

Resuelto

Problemas de configuración del servidor y del protocolo

5

Resuelto

Encabezados de seguridad web y configuraciones de iframe

3

Resuelto

Controles de Sesión y Autenticación

2

Resuelto

Informes recibidos de enero de 2025 a junio de 2025

Nuestra Innovación

Hemos realizado esfuerzos significativos para proteger la seguridad de los datos de los usuarios mediante la implementación de servidores solo de RAM para nuestros productos en línea e implementando tecnología de confianza cero para controlar estrictamente el acceso interno.

Encrypted Data Transmission

Servidores solo de RAM

  • • Todos los datos se borran en cada reinicio, ya que el servidor VPN se ejecuta completamente en la memoria.
  • • Ningún dato se escribe en el disco, minimizando el riesgo de filtración o recuperación.
  • • Se reinstala la pila completa de software cada vez que se inicia el servidor.
  • • Todos los binarios del servidor son gestionados de forma centralizada y verificados con comprobaciones de hash para garantizar la consistencia, ¡siempre sabemos exactamente qué se está ejecutando en cada máquina!
  • • Un sistema de monitoreo verifica continuamente la salud del servidor para garantizar que el servicio de VPN permanezca estable y operativo.

Control de Acceso de Confianza Cero

  • • Acceso basado en roles: Los empleados obtienen solo el acceso que necesitan, según su rol laboral.
  • • Verificación de identidad en curso: Constantemente verificamos quién está accediendo al sistema para asegurarnos de que todo esté en cumplimiento.
  • • Comunicaciones seguras: Todas las comunicaciones internas están encriptadas para mantenerlas seguras.
  • • Medidas de seguridad flexibles: Ajustamos automáticamente la configuración de seguridad en función de lo que están haciendo los empleados y su entorno.
  • • Bloqueo de Acceso No Deseado: Detenemos de inmediato los intentos de acceso no autorizado y alertamos sobre actividades sospechosas.

Informe de transparencia de X-VPN

Proporcionamos un informe completamente transparente sobre las solicitudes de datos de usuario por parte de gobiernos y fuerzas del orden globales. Dado que no se guardan registros, no existen datos de usuario, X-VPN simplemente respondió que no hay nada que podamos hacer.

Tipo

Solicitudes Recibidas

Datos proporcionados

Solicitudes de las autoridades de aplicación de la ley

65

0

Solicitudes DMCA

239,509

0

Órdenes del Tribunal Civil

0

0

Tribunal de Justicia Penal

0

0

Órdenes de silencio/Órdenes restrictivas

0

0

Solicitudes de datos recibidas de 2017 a junio de 2025: ninguna resultó en divulgación de datos.

Nuestra Compromiso conPrivacidad

Your Data, Your Choice

Tus datos, Tu elección

Puedes usar X-VPN sin una cuenta. No es necesario registrarse ni proporcionar un correo electrónico. Si decides crear una cuenta, se acepta un correo electrónico virtual. También puedes pagar con criptomonedas para mantener tu anonimato. Toda la información personal es opcional.

No Tracking, No Worries

Sin seguimiento, sin preocupaciones

Nunca rastreamos tu actividad. No se utilizan análisis de terceros ni widgets sociales para analizar los hábitos de los usuarios. Incluso desarrollamos una función innovadora de anti-rastreo para ayudarte contra los rastreadores no deseados. Navega sin preocupaciones, como debería ser en internet.

Self Hosted, In Control

Autohospedado, En Control

X-VPN enrutará todas tus solicitudes de DNS a través de nuestros servidores DNS privados seguros. Tus datos nunca pasan por servicios de terceros no confiables, garantizando tu privacidad y seguridad en todo momento. Mantienes el control completo.

Confiado por Usuarios Globales

Google Play
Tienda de aplicaciones

4.3

634k reseñas

50M+

Descargar

Julian Requena Sosa
26 de marzo de 2025

Uno de los mejores VPN que he usado nunca! Es fácil y súper rápido de configurar y como el wifi de la escuela no es el mejor, este VPN es increíblemente confiable y puedo usar mis aplicaciones. Lo recomendaría definitivamente.

Nouman Khan
26 de marzo de 2025

Este es ¡bueno y genial! ¡Este vpn proporciona una conexión segura, estable, privada y gratuita muy buena! ¡Funciona muy bien! Antes de descargarlo, tenía miedo, pero cuando lo descargué, ¡estaba muy satisfecho y muy feliz! ¡Porque funciona muy bien!

Dana Mosleh
26 de marzo de 2025

Ahora esta aplicación es un salvavidas, la conexión es súper fuerte y la mejor manera de llamar o hacer videollamadas, ¡el servicio al cliente es muy amable, receptivo y servicial! ¡Gracias y muy muy muy recomendado!

Clasificación 4.7476.3 mil reseñas
Brandon Ruhalnd

¡Reseña honesta! ¡Simplemente tu mejor opción!

Para empezar, ¡permíteme decir WOW! ¡Esta aplicación te ofrece una amplia variedad de lugares a los que conectarte, ¡incluso en el extranjero! También te ofrece un montón de protocolos para que elijas la fuerza del cifrado y la velocidad del WiFi. Tiene una interfaz limpia y asombrosa y con solo presionar un botón ¡estarás usando una VPN gratuita! ¡Además, es ILIMITADA! ¡Puedes usarla las 24 horas del día, los 7 días de la semana sin problemas, solo déjala en segundo plano y olvídate de ella, totalmente gratis! He probado muchas otras VPN, pero te hacen pasar por un montón de obstáculos y tienes que pagarles una fortuna por las suscripciones anuales. ¡NO X-VPN! X-VPN te ofrece una política de privacidad fácil de entender que deja claro que no tomarán tus datos, ¡y estos seguirán siendo exclusivamente tuyos! Casi todas las demás VPN gratuitas toman tus datos. ¡No X-VPN! ¡Así que le doy una calificación de 5/5! ¡Solo un pequeño problema con la versión para PC, pero estoy seguro de que se solucionará pronto!

jbg_duze

Increíble

Bien, escucha, normalmente nunca escribo reseñas, de hecho, esta es la primera que escribo. Pero para adolescentes o niños que no tienen datos en su teléfono y quieren usar el WiFi de la escuela pero todo está bloqueado como en la mía, esta es la aplicación perfecta. Mi escuela es muy estricta con los dispositivos electrónicos y esto me permitió acceder a Snapchat, Instagram, Twitter y varias otras aplicaciones mientras estaba conectado al WiFi de la escuela. Si pudiera darle una calificación real, diría 4.5 porque tienes que cambiar los protocolos para desbloquear las cosas si el predeterminado no funciona. Me llevó un tiempo entender cómo funcionaban los protocolos, pero tan pronto como lo hice, quedé asombrado. Nuevamente, para niños y adolescentes como yo que no tienen servicio telefónico o datos, esta es la aplicación perfecta para ti.

abbyyyyyyyy123

En realidad Legit

Nunca hago reseñas, pero como siempre me beneficio de revisar las reseñas de aplicaciones de aquellos que se toman el tiempo de comentar, estoy devolviendo el favor. Recomendaría esta aplicación. Para empezar, no agota la batería, por lo que es algo obvio, dado que la aplicación es gratuita. Además, la única vez que tienes que ver un anuncio de 12 segundos es mientras el VPN encuentra un 'Protocolo' (protocolo es un término para las diversas torres de internet de las que el VPN obtiene cualquier conexión). No tienes nada que perder y algo que ganar con ella, lo cual rara vez sucede con las aplicaciones 'Gratis'. ¿Requiere viajes ocasionales a la aplicación? Realmente no, a menos que (por ejemplo) pases por un túnel o te desplaces a una ubicación en varias ciudades. Es completamente seguro: la principal característica del VPN es la privacidad, en cuyo caso tu identidad, ubicación y datos personales son invisibles para los hackers. Además, se asigna una nueva dirección IP generada automáticamente a tu teléfono cada vez que visitas la aplicación. ¿Por qué? Para que nada pueda rastrearse hasta ti. Y no te preocupes, esto no es piratería ilegal ni nada por el estilo. ¡Se acabaron los tiempos temidos en los que un mensaje o llamada importante no se entregaba! Ahora, si estoy en una zona muerta con una barra, o el roaming de datos no se encuentra por ningún lado, tengo acceso a una cantidad infinita de Protocolos. ¿Quién sabía que se podría acceder de forma segura a una conexión tanto a nivel nacional como en el extranjero? Espero que mi explicación haya ayudado a aclarar en lugar de confundirte.