Tailscale

Tailscale Business

★ 4.8/5

USD 18,00 / mes

Plataforma mesh VPN construida sobre WireGuard que reemplaza la VPN tradicional con una red privada entre dispositivos sin servidores centrales. Cada nodo se conecta directamente con los demás mediante NAT traversal automático, con cifrado end-to-end y control granular por identidad. Favorito de equipos DevOps y startups técnicas por su simplicidad radical, su UX excepcional y su integración nativa con cloud, Kubernetes y herramientas modernas.

Features

  • Mesh VPN construida sobre WireGuard con cifrado end-to-end
  • Conexión directa peer-to-peer entre dispositivos sin concentradores
  • NAT traversal automático con más del 90% de conexiones directas
  • Magic DNS: nombres internos automáticos para todos los nodos
  • Subnet routers para exponer redes completas a través de un nodo gateway
  • Exit nodes para enrutar tráfico de internet por otro nodo
  • ACLs versionables en archivo HuJSON compatible con Git
  • Tags, groups y hosts para políticas expresivas
  • Tailscale SSH: reemplazo moderno de SSH con gestión centralizada de claves
  • Funnel: exposición selectiva a internet con HTTPS automático
  • Serve: publicación interna con TLS automático
  • Integración con Google Workspace, Entra ID, Okta, GitHub, Apple, OIDC, SAML
  • SCIM para provisioning y deprovisioning automático en plan Business
  • Soporte multiplataforma extenso: desktop, móvil, servidores, embedded, contenedores
  • Kubernetes operator oficial
  • Plan Personal gratuito con 3 usuarios y 100 dispositivos
  • DERP relays globales en múltiples regiones como fallback
  • Posibilidad de operar DERP servers propios para compliance
  • Audit logs y auditoría extendida en planes superiores

Pros

  • Arquitectura mesh elegante y técnicamente superior a VPN tradicional
  • Construido sobre WireGuard: rendimiento excelente y bajo consumo de recursos
  • Experiencia de usuario radicalmente simple: instalar, autenticar, funcionar
  • Magic DNS y Tailscale SSH eliminan configuraciones históricamente tediosas
  • ACLs como código versionable en Git
  • Integración nativa con IdPs modernos sin gestión de contraseñas propias
  • Soporte multiplataforma extraordinariamente amplio
  • Plan Personal realmente usable para adopción orgánica
  • Fundado por ingenieros de primera línea (ex-Google, creador de memcached)
  • Comunidad técnica muy activa con adopción orgánica masiva
  • Documentación y UX por encima del promedio del mercado

Contras

  • Modelo mesh no encaja en licitaciones que exigen ZTNA Gartner-canónico
  • Acceso granular menos fine-grained que Twingate o Cloudflare Access en casos complejos
  • Dependencia del control plane de Tailscale para admisión de nuevos nodos
  • Headscale existe pero no es oficialmente soportado
  • Compliance enterprise específico (FedRAMP, IRAP) aún en desarrollo
  • Ecosistema de partners en LATAM prácticamente inexistente
  • No es plataforma SSE completa: sin SWG, CASB, DLP nativos
  • Requiere cambio de mindset para equipos acostumbrados a concentradores VPN
  • Soporte principalmente en inglés
  • Menos conocido en ámbitos corporativos tradicionales no técnicos
  • Pricing Business relativamente alto comparado con Cloudflare Access o Twingate Teams

Tailscale Business

Tailscale es una plataforma moderna de mesh VPN desarrollada por Tailscale Inc., compañía fundada en 2019 en Toronto, Canadá, por Avery Pennarun, David Crawshaw, Brad Fitzpatrick (ex-Google, creador original de memcached) y David Carney. Desde su lanzamiento público en 2020, Tailscale se convirtió en uno de los productos de networking más queridos por la comunidad técnica global, con un crecimiento orgánico impulsado por recomendaciones entre desarrolladores, excelente documentación y una experiencia de usuario radicalmente superior a la VPN tradicional.

El producto se construye sobre WireGuard, el protocolo VPN moderno creado por Jason A. Donenfeld y mergeado al kernel de Linux en 2020. Tailscale agrega sobre WireGuard lo que al protocolo le falta para ser usable a escala empresarial: coordinación automática, autenticación con IdPs, NAT traversal, políticas de acceso y gestión centralizada. El resultado es una VPN mesh que simplemente funciona sin configurar servidores, firewalls ni certificados.


Filosofía del producto: networking que no se siente como networking

Tailscale se construye sobre una tesis que desafía décadas de arquitectura de redes empresariales: los dispositivos deberían conectarse directamente entre sí, no a través de concentradores centrales. Esa idea, conocida como mesh network o peer-to-peer networking, existió durante mucho tiempo pero era operativamente impracticable. Tailscale la hizo viable.

Los tres principios que definen el producto:

  • Cero configuración — instalar, autenticarse, funcionar. Sin definir subnets, rutas, reglas de firewall, NAT o forwarding.
  • Conexión directa entre dispositivos — los paquetes viajan peer-to-peer cifrados, no pasan por un concentrador central que introduce latencia
  • Identidad como única fuente de verdad — los accesos se definen por identidad del usuario, no por IP ni ubicación de red

La diferencia con una VPN tradicional (OpenVPN, WireGuard vanilla, FortiGate SSL VPN) es tangible desde la primera instalación. No hay que configurar servidores. No hay que abrir puertos. No hay que gestionar certificados. No hay que mantener un concentrador. Cada dispositivo autenticado se une automáticamente al tailnet (la red privada de la organización) y ve al resto como si estuvieran en la misma LAN.

Esa simplicidad es lo que explica por qué Tailscale se volvió el producto favorito de comunidades muy técnicas —DevOps, SREs, self-hosters, equipos de infraestructura cloud— y por qué su crecimiento fue casi enteramente orgánico durante los primeros años.


Arquitectura: control plane y data plane separados

La elegancia técnica de Tailscale está en separar la coordinación de los datos. La arquitectura tiene dos planos distintos:

Control plane (coordinación)

Servicio SaaS gestionado por Tailscale que mantiene:

  • Registro de dispositivos en el tailnet
  • Claves públicas de WireGuard de cada nodo
  • Políticas de acceso (ACLs)
  • Metadata de conectividad (cómo llegar a cada nodo)

El control plane nunca ve el tráfico real. Solo coordina qué nodos pueden hablar con cuáles y les entrega las claves públicas necesarias para establecer conexiones directas.

Data plane (tráfico real)

Los paquetes viajan directamente entre dispositivos usando WireGuard, cifrados con claves que el control plane no conoce. Cuando la conexión directa no es posible (NATs complejos, firewalls muy restrictivos), el tráfico se enruta a través de DERP servers (Designated Encrypted Relay for Packets) operados por Tailscale — pero incluso ahí el tráfico sigue cifrado end-to-end, Tailscale solo ve bytes opacos.

Esta separación es un diferencial de seguridad real frente a VPNs tradicionales donde el concentrador tiene acceso al tráfico descifrado.

NAT traversal automático

Tailscale implementa múltiples técnicas de NAT traversal (STUN, UPnP, port mapping, hole punching) para establecer conexión directa entre nodos incluso cuando ambos están detrás de NATs corporativos o domésticos. En escenarios reales, más del 90% de las conexiones son directas, con DERP como fallback solo cuando no hay alternativa.


Capacidades técnicas principales

Magic DNS

Una de las features más queridas del producto. Cada dispositivo en el tailnet obtiene automáticamente un nombre DNS interno (por ejemplo servidor-produccion.tailnet-name.ts.net) resolvible desde cualquier otro dispositivo. No hay que configurar DNS interno, mantener archivos hosts ni recordar IPs.

Se integra con DNS externos (custom records, split DNS) para casos donde se necesita resolución híbrida entre recursos Tailscale y DNS corporativo tradicional.

Subnet routers

Permite que un nodo Tailscale actúe como gateway hacia una red on-premise completa. Se instala un subnet router en la red interna y los otros nodos pueden acceder a cualquier IP de esa red a través del gateway, sin necesidad de instalar Tailscale en cada dispositivo interno.

Ejemplo práctico: instalar Tailscale en un Raspberry Pi conectado a la red del hogar u oficina, y poder acceder a cualquier dispositivo de esa red (cámaras IP, NAS, servidores, impresoras) desde cualquier lugar del mundo sin configurar port forwarding en el router.

Exit nodes

Capacidad de enrutar todo el tráfico de internet de un nodo a través de otro nodo del tailnet. Útil para:

  • Acceder a servicios geo-restringidos desde la IP de un servidor en otro país
  • Proteger conexiones en redes Wi-Fi públicas
  • Compliance con requisitos de IP estática corporativa

ACLs (Access Control Lists)

Las políticas de acceso se definen en un archivo HuJSON (JSON con comentarios) versionable en Git. Esto es profundamente developer-friendly:

{
  "acls": [
    {
      "action": "accept",
      "src": ["group:devs"],
      "dst": ["tag:prod-db:5432"]
    },
    {
      "action": "accept",
      "src": ["group:admin"],
      "dst": ["*:*"]
    }
  ]
}

Las ACLs soportan conceptos avanzados como:

  • Tags — etiquetas arbitrarias para agrupar recursos (tag:production, tag:dev)
  • Groups — grupos de usuarios sincronizados desde el IdP
  • Hosts — alias para IPs o dominios específicos
  • SSH rules — políticas específicas para Tailscale SSH

Tailscale SSH

Feature diferencial: reemplazo de SSH tradicional donde Tailscale gestiona las claves y la autenticación. Los usuarios ya no necesitan intercambiar claves públicas ni gestionar authorized_keys en cada servidor. El acceso SSH se otorga mediante ACLs y se audita centralmente.

Ventajas concretas:

  • Onboarding instantáneo de nuevos empleados
  • Offboarding instantáneo cuando alguien deja la empresa
  • Auditoría completa de qué usuario accedió a qué servidor
  • Sin gestión de claves SSH distribuidas

Funnel: exposición selectiva a internet

Capacidad más reciente que permite exponer un servicio específico de un nodo Tailscale a internet público con HTTPS automático. Útil para webhooks, demos temporales, o servicios que necesitan ser accesibles públicamente sin desplegar infraestructura separada.

Serve: publicación interna

Complemento de Funnel para publicar servicios solo dentro del tailnet, con TLS automático y nombres DNS amigables.

Integración con IdPs

Autenticación delegada a proveedores de identidad existentes:

  • Google Workspace
  • Microsoft Entra ID
  • Okta
  • GitHub
  • Apple
  • OIDC genérico
  • SAML 2.0 (en planes superiores)

Tailscale no mantiene contraseñas propias — todo pasa por el IdP existente de la organización. Provisioning automático con SCIM disponible en el plan Business y superior.

Plataformas soportadas

  • Desktop — Windows, macOS (Intel y Apple Silicon), Linux (todas las distribuciones principales)
  • Móvil — iOS, Android
  • Servidores — Linux headless con tailscaled, Windows Server, FreeBSD, OpenBSD, NetBSD
  • Embedded — Synology NAS, QNAP, OpenWrt, pfSense/OPNsense, Raspberry Pi
  • Contenedores — Docker, Kubernetes con operator oficial
  • Cloud — AMIs en AWS, imágenes en Azure y GCP, integraciones nativas con proveedores

Planes y precios

Tailscale tiene un pricing transparente y escalable con un plan gratuito generoso:

  • Personal — gratis, 3 usuarios, 100 dispositivos, todas las features core
  • Starter — USD 6 por usuario/mes, 100 dispositivos por usuario, soporte por email
  • Business — USD 18 por usuario/mes, 100 dispositivos por usuario, SAML SSO, SCIM, soporte prioritario, audit logs extendidos
  • Enterprise — cotización custom, SLAs, soporte premium, auditoría avanzada, regiones dedicadas, compliance específico

El plan Personal es realmente usable en producción para individuos, equipos muy chicos y proyectos personales de desarrolladores — lo que explica la base masiva de usuarios orgánicos.


Rendimiento

Performance típico

  • Throughput — cercano al link físico en conexiones directas (gracias a WireGuard que es muy eficiente)
  • Latencia adicional — minimal (menos de 1 ms overhead en conexiones directas)
  • CPU — muy bajo, WireGuard en kernel es extraordinariamente eficiente
  • RAM del daemon — típicamente 20-40 MB

WireGuard es significativamente más rápido que OpenVPN o IPsec en benchmarks reales, y Tailscale hereda esa eficiencia.

DERP relays

Cuando la conexión directa no es posible, el tráfico pasa por relays operados por Tailscale. Hay PoPs en múltiples regiones globalmente incluyendo San Francisco, New York, Londres, Frankfurt, Tokio, Singapur, Sídney y São Paulo. El overhead es mayor que conexión directa pero la experiencia sigue siendo aceptable para la mayoría de casos de uso.

Para organizaciones que necesitan control total sobre el tráfico o compliance estricto, es posible operar DERP servers propios manteniendo la orquestación en el control plane de Tailscale.


Casos de uso ideales

  • Equipos DevOps y SRE que necesitan conectividad entre múltiples entornos cloud, on-premise y local
  • Startups y scale-ups técnicas con infraestructura distribuida en varios proveedores
  • Desarrolladores remotos que acceden a entornos de staging, producción, bases de datos
  • Empresas con arquitectura multi-cloud que necesitan conectividad entre VPCs de distintos proveedores
  • Home labs y self-hosters profesionales — caso de uso muy popular que se escala a empresas
  • Acceso a recursos IoT, edge devices y dispositivos distribuidos geográficamente
  • Reemplazo de bastion hosts y saltos SSH mediante Tailscale SSH
  • Pequeñas empresas técnicas que aprovechan el plan Starter sin complejidad enterprise
  • Ambientes Kubernetes con el operator oficial para networking entre clusters

Consideraciones

  • Modelo mesh es poderoso pero distinto al modelo ZTNA tradicional (Cloudflare Access, Twingate) — no es mejor ni peor, es diferente filosóficamente
  • Menos adoptado como "ZTNA puro" — Tailscale se ubica entre mesh VPN y ZTNA moderno, lo que puede no encajar en licitaciones que exigen un perfil ZTNA Gartner-canónico
  • Acceso granular por recurso menos fine-grained que Twingate o Cloudflare Access en algunos escenarios complejos
  • Dependencia del control plane de Tailscale — si hay problema con el servicio, aunque el tráfico directo sigue funcionando, no se pueden admitir nuevos dispositivos ni cambiar políticas
  • Headscale (implementación open source del control plane) existe pero no es oficialmente soportado por Tailscale Inc.
  • Compliance enterprise específico (FedRAMP, IRAP) en desarrollo; verificar estado actual si es requisito
  • Ecosistema de partners en LATAM muy limitado — el soporte es directo con Tailscale Inc.
  • No incluye Browser Isolation, SWG, CASB — es puramente networking, no plataforma SSE completa
  • Mindset mesh requiere cambio conceptual para equipos acostumbrados a concentradores VPN tradicionales

Conclusión

Tailscale Business es en 2026 una de las opciones más interesantes del mercado para organizaciones que entienden que el networking moderno no necesita concentradores centrales. Su arquitectura mesh basada en WireGuard, la integración nativa con IdPs, las ACLs versionables en Git y la experiencia de usuario radicalmente simplificada lo convirtieron en el producto favorito de miles de equipos técnicos globalmente.

Frente a Twingate, Tailscale es más flexible y peer-to-peer, pero Twingate ofrece control de acceso más tradicional tipo ZTNA. Frente a Cloudflare Access, Tailscale gana en simplicidad y networking pero Cloudflare ofrece una plataforma SSE más completa (con SWG, CASB, DLP). Frente a VPNs tradicionales (OpenVPN, FortiGate SSL VPN, Cisco AnyConnect), Tailscale gana en prácticamente todas las dimensiones técnicas — performance, operación, seguridad, experiencia — excepto en la familiaridad con arquitecturas clásicas.

Para equipos técnicos, startups y empresas con infraestructura distribuida, Tailscale es probablemente la mejor inversión que se puede hacer hoy en networking privado: baja fricción de adopción, alto valor inmediato, escalable desde 3 hasta cientos de usuarios sin cambios arquitectónicos. Para empresas tradicionales sin cultura técnica fuerte que buscan reemplazar VPN con algo más estándar, Cloudflare Access o Twingate encajan mejor en el perfil.

La pregunta clave al evaluarlo no es "¿es mejor que la VPN actual?" — casi siempre lo es. La pregunta es: "¿estoy listo para pensar la red de otra manera?". Si la respuesta es sí, Tailscale es la elección más elegante del mercado.

Especificaciones

Categoría Mesh VPN moderno con características ZTNA
Protocolo base WireGuard
Arquitectura Control plane SaaS + data plane peer-to-peer con DERP relays como fallback
NAT traversal Automático con STUN, UPnP, port mapping, hole punching
Plataformas Windows, macOS, Linux, iOS, Android, Synology, QNAP, OpenWrt, pfSense, Docker, Kubernetes
IdPs soportados Google Workspace, Entra ID, Okta, GitHub, Apple, OIDC, SAML (planes superiores)
Provisioning SCIM 2.0 en plan Business y superior
Cifrado End-to-end con claves que Tailscale no puede leer
Throughput típico Cercano al link físico en conexiones directas
Overhead en latencia Menos de 1 ms en conexión directa
Consumo daemon 20-40 MB RAM típico
Planes Personal (gratis), Starter, Business, Enterprise
Licenciamiento Por usuario / mes
Certificaciones SOC 2 Type II, ISO 27001
Cumplimiento GDPR, HIPAA (con BAA en planes superiores)
API REST completa, CLI, Terraform Provider comunitario
Features destacadas Magic DNS, Tailscale SSH, Funnel, Serve, Subnet routers, Exit nodes
Open source Cliente y tailnet lock son open source, control plane propietario
Empresa Tailscale Inc., fundada en 2019, Toronto, Canadá
Fundadores Avery Pennarun, David Crawshaw, Brad Fitzpatrick, David Carney