Qué es una VPN
LaRed Privada Virtual (VPN ) es una conexiĂłn cifrada punto a punto entre su dispositivo y un servidor situado en redes pĂşblicas. Las VPN cifran su tráfico en lĂnea para ocultar su identidad. Este proceso tiene lugar en tiempo real y dificulta que alguien pueda rastrear sus actividades en lĂnea y robar datos.
Lectura adicional recomendada:
If you don’t like to be watched or tracked, that’s a good reason you need a VPN.
Remember, browsing through a VPN hides your online activity, and your traffic is encrypted.
Acerca de
La definiciĂłn de
Red privada virtual
Una VPN se utiliza para establecer una conexión segura entre usted y el servidor situado en Internet. Todo el tráfico de datos se dirige a través del túnel virtual, gracias a la encriptación. El túnel encriptado disfraza su dirección IP cuando utiliza Internet, haciendo que su ubicación sea invisible para todos. Al mismo tiempo, sus datos están protegidos contra ataques externos porque usted es el único que puede acceder a los datos dentro del túnel cifrado.
Además, los datos sólo pueden ser descifrados por usted porque nadie tiene acceso a su clave privada.
Además, gracias a la tecnologĂa VPN, puede acceder a contenidos restringidos por regiones desde cualquier lugar del mundo. Me refiero a los servicios bancarios y las plataformas de streaming que no están disponibles en todos los paĂses.
VPN de acceso remoto
Una conexión VPN de acceso remoto proporciona acceso a una máquina remota como si tanto el dispositivo remoto como el local estuvieran en la misma red detrás del cortafuegos con IP pública. Por lo tanto, este tipo de conexión permite, por ejemplo, que los empleados tengan acceso remoto a los recursos de la empresa. Además, una conexión de acceso remoto evita la creación de múltiples copias de los documentos y otros recursos utilizando las versiones internas como desde una oficina normal.
Con el acceso remoto, tambiĂ©n puede conectarse a su red domĂ©stica, por ejemplo, desde el hotel durante su viaje, para acceder a sus documentos, fotos o comprobar las grabaciones de las cámaras del sistema de vigilancia. Además, puedes utilizar tu Network-Attached Storage (NAS) con tus vĂdeos, fotos, etc., gracias a una conexiĂłn VPN, incluso mientras visitas a tu familia.
Cliente VPN <–> VPN NAS
Para configurar la conexiĂłn VPN de acceso remoto, necesita dos componentes. El primero es un servidor de acceso a la red (NAS), denominado pasarela de medios o servidor de acceso remoto (RAS).
Nota: Por favor, preste atenciĂłn a que he utilizado NAS con dos significados.
- Network-Attached Storage – un servidor utilizado para compartir archivos privados dentro de su red domĂ©stica.
- Servidor de acceso a la red: un servidor dedicado o un software que se ejecuta en un servidor compartido.
Un usuario se conecta desde Internet al NAS (servidor de acceso a la red) para establecer la conexión VPN. A continuación, el túnel VPN se asegura con las credenciales necesarias para iniciar sesión en ese servidor. También es muy común utilizar un servidor de autenticación independiente que se ejecuta en la red para lograr un mayor nivel de seguridad.
El segundo componente del tĂşnel VPN es el software cliente. El software dedicado permite al usuario establecer y mantener una conexiĂłn VPN segura. Hoy en dĂa, la mayorĂa de los sistemas operativos como Windows, Linux o Macintosh tienen un software integrado que puede conectarse a las VPN de acceso remoto. Sin embargo, algunas VPNs pueden proporcionar funcionalidades adicionales, por lo tanto, pueden requerir que los usuarios instalen una aplicaciĂłn especĂfica en su lugar. Además, la aplicaciĂłn dedicada desempeña el papel de software de encriptaciĂłn y enrutamiento que cifra el tráfico antes de enviarlo a travĂ©s del tĂşnel VPN.
En muchos casos, el software dedicado puede obtener la configuración inicial del proveedor de servicios VPN, como los protocolos criptográficos y las IPs estáticas que puede utilizar (función de gestión de la VPN).
VPN de sitio a sitio
Una VPN de sitio a sitio permite ampliar la red interna LAN (red de área local) mediante la conexión a una o varias ubicaciones remotas. Este tipo de configuración permite establecer conexiones seguras entre todas las LAN conectadas a través de una red pública. Además, la VPN de sitio a sitio extiende la red local con otras redes, haciendo que los recursos informáticos de un lugar estén disponibles para otra red como si estuvieran cerca.
Una empresa en crecimiento suele utilizar este tipo de conexiĂłn VPN con muchas oficinas en todo el mundo.
Una soluciĂłn de sitio a sitio ofrece dos escenarios de VPN, basados en la intranet y en la extranet.
Laintranet es cuando hay que conectar dos o más ubicaciones remotas, creando una red privada. Entonces, todos los ordenadores de la LAN virtual utilizan una única conexión WAN.
Se trata de unaextranet cuando dos empresas tienen una relaciĂłn estrecha y desean crear redes virtuales separadas para trabajar juntas en el proyecto. De este modo, los socios, proveedores o clientes pueden utilizar la VPN de extranet para trabajar juntos en un entorno de red compartido y seguro, al tiempo que se evita el acceso a sus intranets separadas.
Además, la VPN de sitio a sitio puede eliminar la necesidad de un software de cliente VPN instalado en cada ordenador. En cambio, el router/servidor de red que proporciona acceso a la WAN (red de área amplia) con funcionalidad VPN integrada puede servir una VPN de sitio a sitio a todos los dispositivos conectados.
Compruebe cĂłmo funcionan las VPN
Compruebe cĂłmo puede utilizar la VPN
Red
TĂşnel de datos
El tunelado es la encapsulación de los paquetes antes de transportarlos por Internet. La encapsulación significa que todo el paquete se coloca dentro de otro paquete. Ese caparazón externo (paquete) protege el interno de la vista pública manteniéndolo enteramente dentro del túnel virtual.
La encapsulaciĂłn es un proceso de estratificaciĂłn realizado por los dispositivos de borde del tĂşnel VPN. Estos dispositivos se denominan interfaces de tĂşnel. Para que la VPN funcione correctamente es necesario configurar bien ambas interfaces para que se entiendan durante el intercambio de datos.
Las interfaces de tĂşnel utilizan un protocolo especĂfico para encapsular y transportar los datos a travĂ©s del tĂşnel, de modo que los dispositivos emisores y receptores puedan entender correctamente el contenido de los paquetes y ofrecer un nivel de seguridad suficiente. En otras palabras, el protocolo de tunelizaciĂłn añade una capa de seguridad para proteger los datos.
El protocolo de tunelizaciĂłn define la red virtual y el enrutamiento de los paquetes en ambos extremos del tĂşnel. De este modo, dentro del paquete cifrado, los dispositivos encuentran informaciĂłn de comunicaciĂłn especĂfica sobre cĂłmo y dĂłnde entregar los datos no cifrados. Estos datos no encriptados son la informaciĂłn sobre cĂłmo enviar las solicitudes de red desde el servidor VPN al punto de destino.
Dentro del túnel, los datos están encriptados, y las interfaces del túnel utilizan protocolos de transporte estándar para enviar el contenido encriptado a través de Internet.
Puede parecer complicado, y para entender mejor el proceso, piense en tener un sobre de correo normal (protocolo de tĂşnel – encriptado) dentro del segundo (protocolo de transporte). En primer lugar, el exterior (cáscara), el segundo sobre, le dice al cartero que lo entregue en el edificio especĂfico. A continuaciĂłn, tras abrir el segundo (exterior), el empleado entrega el primer sobre/principal al nĂşmero de habitaciĂłn deseado. Gracias a ese proceso, cada paquete interior mantiene el protocolo de pasajeros, como el protocolo de Internet (IP), que define cĂłmo debe viajar el paquete en las LAN de cada extremo del tĂşnel.
TambiĂ©n existe la posibilidad de enviar datos encriptados y no encriptados. Los datos sin cifrar se envĂan a travĂ©s de las rutas regulares de su red local, pero la informaciĂłn cifrada utiliza el tĂşnel para llegar al destino deseado a travĂ©s de Internet. Esta caracterĂstica se llama split tunneling y se utiliza para diferenciar la comunicaciĂłn entre local y remota.
Hardware
Dispositivos utilizados para establecer el tĂşnel VPN
La configuración normal de una VPN, como se ha descrito anteriormente, utiliza un software cliente que se instala en el dispositivo, ya sea un ordenador, un teléfono móvil o una tableta.
En lugar de un software instalado en cada uno de los dispositivos con una configuración de túnel VPN independiente, existe la posibilidad de utilizar equipos dedicados y optimizados para la seguridad y la conexión VPN. Por ejemplo, puedes conseguir un servidor VPN normal que instalas en casa o en el trabajo o un pequeño router VPN que puedes utilizar durante los viajes y tener una pequeña red protegida allá donde vayas. Ese pequeño router funciona como una puerta de enlace VPN a Internet para todos sus dispositivos, como teléfonos, ordenadores y tabletas, proporcionando seguridad a sus conexiones mientras utiliza puntos de acceso públicos en hoteles, restaurantes o aeropuertos.
Lamentablemente, no existe una configuración estándar que sigan todas las VPN. Por lo tanto, cuando planea utilizar una conexión de túnel VPN en su casa u oficina, debe considerar algunos equipos adicionales:
- Servidor de acceso a la red para configurar y mantener la VPN de acceso remoto. El teléfono o el ordenador pueden estar preconfigurados para conectarse siempre a través de la red doméstica. Cada vez que abras algo de cualquier lugar del globo, parecerá que nunca te has movido de casa.
- Un cortafuegos que proporciona una fuerte barrera entre su red privada e Internet. Puedes utilizar cortafuegos para restringir el tipo de tráfico que puede pasar desde Internet a los puertos LAN designados. Un cortafuegos le protege contra el tráfico malicioso de Internet.
- Servidor AAA (autenticación, autorización y contabilidad). Esta es una configuración mucho más avanzada con un nivel de seguridad más alto. El servidor puede confirmar quién es usted, a qué puede acceder y registrar su actividad mientras está conectado a cada VPN.
No voy a profundizar en una configuración más complicada.
No obstante, si no diriges una empresa y no necesitas conectarte de LAN a LAN, pero quieres proteger tu actividad en lĂnea y tu privacidad mientras te conectas desde tu casa o tus dispositivos mĂłviles, entonces te recomiendo que utilices:
- Router VPN – un tĂpico router que le permite configurar la conexiĂłn VPN y enrutar su tráfico a travĂ©s de ese tĂşnel VPN.
- Cliente VPN: software (aplicaciĂłn o complemento del navegador) que se ejecuta en sus dispositivos para proteger sus conexiones. El software actĂşa como una interfaz de tĂşnel.
Protocolos VPN
Los protocolos VPN se utilizan para cifrar los datos. El cifrado protege la informaciĂłn con una clave especĂfica necesaria para descifrar el contenido. Además, la clave informa al dispositivo del tipo de cálculo que se necesita para cifrar o descifrar los datos.
Tipos de encriptación más comunes:
- Cifrado de clave simétrica: todos los dispositivos o usuarios utilizan la misma clave para cifrar/descifrar los datos.
- Cifrado de clave pĂşblica: cada dispositivo o usuario tiene un par de claves pĂşblicas y privadas. Un dispositivo utiliza su clave privada para cifrar los datos, y otro dispositivo utiliza la clave pĂşblica correspondiente del par para descifrar esos datos.
Además de las claves, los protocolos y marcos definen cómo se aplican el cifrado y la encapsulación a los datos, definiendo los estándares de la red.
El GRE (Generic Routing Encapsulation) es un marco que proporciona un proceso sobre cómo empaquetar y transportar los datos a través del Protocolo de Internet (IP). Además, GRE incluye información sobre qué tipo de paquete está encapsulado y cuál es la conexión entre los dispositivos emisores y receptores.
El IPSec (Internet Protocol Security) es un protocolo utilizado para asegurar el tráfico IP en LAN y WAN. IPSec encripta los datos y consta de dos subprotocolos:
Lacarga de seguridad encapsulada (ESP) se utiliza para cifrar la carga útil (los datos) con una clave simétrica.
Elencabezado de autenticaciĂłn (AH) se utiliza para asegurar la integridad de los datos y ocultar cierta informaciĂłn como la identidad del usuario antes de que llegue al destino. AH utiliza una operaciĂłn de hash en la cabecera del paquete.
IPSec puede utilizarse en dos modos, el de transporte o el de tĂşnel. Las VPNs utilizan el modo tĂşnel con ambos protocolos, ESP y AH, protegiendo los datos.
Actualmente, además de PPTP (Point-to-point Tunneling Protocol) o L2TP (Layer 2 Tunneling Protocol), las VPN modernas ofrecen nuevos protocolos de mayor nivel de seguridad, que se describen en la
CaracterĂsticas de las VPN
página.
Resumen
Las ventajas de utilizar una conexiĂłn VPN
Al final, para resumir cĂłmo funciona la VPN, me gustarĂa mencionar cuáles son los beneficios de utilizar una conexiĂłn VPN…
En primer lugar, un tĂşnel VPN disfraza el tráfico de datos en lĂnea y protege el contenido del acceso externo.
En el mundo moderno, es esencial cifrar nuestra informaciĂłn crucial para protegerla de los hackers y los ciberdelincuentes. Por lo tanto, siempre que utilice la VPN, asegĂşrese de utilizar un nivel adecuado de cifrado para proteger los datos.
Además, utilice contraseñas complejas para proteger sus cuentas VPN y sus claves de cifrado.
En segundo lugar, la VPN disfraza su actividad en lĂnea y protege su privacidad.
Las VPN funcionan como servidores proxy, ocultando su ubicaciĂłn y actividad. Sin embargo, es esencial utilizar un servicio VPN que no recoja ningĂşn registro para estar completamente protegido.
En tercer lugar, las VPN le permiten acceder a contenidos restringidos localmente.
Algunos sitios web no siempre son accesibles desde cualquier lugar. Lo mismo ocurre con servicios como la banca o el comercio que limitan el acceso en funciĂłn de la normativa local. Esto puede ser un problema si usted viaja y no puede estar en su paĂs de origen pero aĂşn asĂ le gustarĂa utilizar esos servicios. Con la suplantaciĂłn de la ubicaciĂłn de la VPN, puede cambiar su ubicaciĂłn cambiando a un servidor en el paĂs deseado.
Por Ăşltimo, las VPN protegen sus datos mediante transferencias seguras.
Por ejemplo, si trabajas a distancia o quieres acceder a tus archivos privados en casa, puedes usar una conexión VPN a servidores privados y utilizar métodos de encriptación para reducir el riesgo de fuga de datos.
Lectura adicional recomendada:
No te arriesgues
Las VPN pueden ayudarle a proteger su identidad en todo momento.
Agarra la VPN con una estricta
polĂtica de no registro, encriptaciĂłn de grado militar y funciones de privacidad para garantizar su seguridad digital.
Empezar a trabajar
Compruebe cĂłmo puede utilizar la VPN















