Qué es una VPN

LaRed Privada Virtual (VPN ) es una conexión cifrada punto a punto entre su dispositivo y un servidor situado en redes públicas. Las VPN cifran su tráfico en línea para ocultar su identidad. Este proceso tiene lugar en tiempo real y dificulta que alguien pueda rastrear sus actividades en línea y robar datos.

Lectura adicional recomendada:

SĂ­mbolo de marcha y datos

If you don’t like to be watched or tracked, that’s a good reason you need a VPN.

Remember, browsing through a VPN hides your online activity, and your traffic is encrypted.

Acerca de

La definiciĂłn de

Red privada virtual

Una VPN se utiliza para establecer una conexión segura entre usted y el servidor situado en Internet. Todo el tráfico de datos se dirige a través del túnel virtual, gracias a la encriptación. El túnel encriptado disfraza su dirección IP cuando utiliza Internet, haciendo que su ubicación sea invisible para todos. Al mismo tiempo, sus datos están protegidos contra ataques externos porque usted es el único que puede acceder a los datos dentro del túnel cifrado.

Además, los datos sólo pueden ser descifrados por usted porque nadie tiene acceso a su clave privada.

Además, gracias a la tecnología VPN, puede acceder a contenidos restringidos por regiones desde cualquier lugar del mundo. Me refiero a los servicios bancarios y las plataformas de streaming que no están disponibles en todos los países.

Two common types of VPN

VPN de acceso remoto

Una conexión VPN de acceso remoto proporciona acceso a una máquina remota como si tanto el dispositivo remoto como el local estuvieran en la misma red detrás del cortafuegos con IP pública. Por lo tanto, este tipo de conexión permite, por ejemplo, que los empleados tengan acceso remoto a los recursos de la empresa. Además, una conexión de acceso remoto evita la creación de múltiples copias de los documentos y otros recursos utilizando las versiones internas como desde una oficina normal.
Con el acceso remoto, también puede conectarse a su red doméstica, por ejemplo, desde el hotel durante su viaje, para acceder a sus documentos, fotos o comprobar las grabaciones de las cámaras del sistema de vigilancia. Además, puedes utilizar tu Network-Attached Storage (NAS) con tus vídeos, fotos, etc., gracias a una conexión VPN, incluso mientras visitas a tu familia.

Cliente VPN <–> VPN NAS
Para configurar la conexiĂłn VPN de acceso remoto, necesita dos componentes. El primero es un servidor de acceso a la red (NAS), denominado pasarela de medios o servidor de acceso remoto (RAS).

Nota: Por favor, preste atenciĂłn a que he utilizado NAS con dos significados.

  • Network-Attached Storage – un servidor utilizado para compartir archivos privados dentro de su red domĂ©stica.
  • Servidor de acceso a la red: un servidor dedicado o un software que se ejecuta en un servidor compartido.

Un usuario se conecta desde Internet al NAS (servidor de acceso a la red) para establecer la conexión VPN. A continuación, el túnel VPN se asegura con las credenciales necesarias para iniciar sesión en ese servidor. También es muy común utilizar un servidor de autenticación independiente que se ejecuta en la red para lograr un mayor nivel de seguridad.

El segundo componente del túnel VPN es el software cliente. El software dedicado permite al usuario establecer y mantener una conexión VPN segura. Hoy en día, la mayoría de los sistemas operativos como Windows, Linux o Macintosh tienen un software integrado que puede conectarse a las VPN de acceso remoto. Sin embargo, algunas VPNs pueden proporcionar funcionalidades adicionales, por lo tanto, pueden requerir que los usuarios instalen una aplicación específica en su lugar. Además, la aplicación dedicada desempeña el papel de software de encriptación y enrutamiento que cifra el tráfico antes de enviarlo a través del túnel VPN.

En muchos casos, el software dedicado puede obtener la configuración inicial del proveedor de servicios VPN, como los protocolos criptográficos y las IPs estáticas que puede utilizar (función de gestión de la VPN).

VPN de sitio a sitio

Una VPN de sitio a sitio permite ampliar la red interna LAN (red de área local) mediante la conexión a una o varias ubicaciones remotas. Este tipo de configuración permite establecer conexiones seguras entre todas las LAN conectadas a través de una red pública. Además, la VPN de sitio a sitio extiende la red local con otras redes, haciendo que los recursos informáticos de un lugar estén disponibles para otra red como si estuvieran cerca.
Una empresa en crecimiento suele utilizar este tipo de conexiĂłn VPN con muchas oficinas en todo el mundo.

Una soluciĂłn de sitio a sitio ofrece dos escenarios de VPN, basados en la intranet y en la extranet.

Laintranet es cuando hay que conectar dos o más ubicaciones remotas, creando una red privada. Entonces, todos los ordenadores de la LAN virtual utilizan una única conexión WAN.

Se trata de unaextranet cuando dos empresas tienen una relaciĂłn estrecha y desean crear redes virtuales separadas para trabajar juntas en el proyecto. De este modo, los socios, proveedores o clientes pueden utilizar la VPN de extranet para trabajar juntos en un entorno de red compartido y seguro, al tiempo que se evita el acceso a sus intranets separadas.

Además, la VPN de sitio a sitio puede eliminar la necesidad de un software de cliente VPN instalado en cada ordenador. En cambio, el router/servidor de red que proporciona acceso a la WAN (red de área amplia) con funcionalidad VPN integrada puede servir una VPN de sitio a sitio a todos los dispositivos conectados.

Compruebe cĂłmo funcionan las VPN

Qué es una VPN y cómo funcionan las VPN - infografía

Compruebe cĂłmo puede utilizar la VPN

Red

TĂşnel de datos

El tunelado es la encapsulación de los paquetes antes de transportarlos por Internet. La encapsulación significa que todo el paquete se coloca dentro de otro paquete. Ese caparazón externo (paquete) protege el interno de la vista pública manteniéndolo enteramente dentro del túnel virtual.

La encapsulaciĂłn es un proceso de estratificaciĂłn realizado por los dispositivos de borde del tĂşnel VPN. Estos dispositivos se denominan interfaces de tĂşnel. Para que la VPN funcione correctamente es necesario configurar bien ambas interfaces para que se entiendan durante el intercambio de datos.

Las interfaces de túnel utilizan un protocolo específico para encapsular y transportar los datos a través del túnel, de modo que los dispositivos emisores y receptores puedan entender correctamente el contenido de los paquetes y ofrecer un nivel de seguridad suficiente. En otras palabras, el protocolo de tunelización añade una capa de seguridad para proteger los datos.

El protocolo de tunelizaciĂłn define la red virtual y el enrutamiento de los paquetes en ambos extremos del tĂşnel. De este modo, dentro del paquete cifrado, los dispositivos encuentran informaciĂłn de comunicaciĂłn especĂ­fica sobre cĂłmo y dĂłnde entregar los datos no cifrados. Estos datos no encriptados son la informaciĂłn sobre cĂłmo enviar las solicitudes de red desde el servidor VPN al punto de destino.

Dentro del túnel, los datos están encriptados, y las interfaces del túnel utilizan protocolos de transporte estándar para enviar el contenido encriptado a través de Internet.

Puede parecer complicado, y para entender mejor el proceso, piense en tener un sobre de correo normal (protocolo de tĂşnel – encriptado) dentro del segundo (protocolo de transporte). En primer lugar, el exterior (cáscara), el segundo sobre, le dice al cartero que lo entregue en el edificio especĂ­fico. A continuaciĂłn, tras abrir el segundo (exterior), el empleado entrega el primer sobre/principal al nĂşmero de habitaciĂłn deseado. Gracias a ese proceso, cada paquete interior mantiene el protocolo de pasajeros, como el protocolo de Internet (IP), que define cĂłmo debe viajar el paquete en las LAN de cada extremo del tĂşnel.

También existe la posibilidad de enviar datos encriptados y no encriptados. Los datos sin cifrar se envían a través de las rutas regulares de su red local, pero la información cifrada utiliza el túnel para llegar al destino deseado a través de Internet. Esta característica se llama split tunneling y se utiliza para diferenciar la comunicación entre local y remota.

Hardware

Dispositivos utilizados para establecer el tĂşnel VPN

La configuración normal de una VPN, como se ha descrito anteriormente, utiliza un software cliente que se instala en el dispositivo, ya sea un ordenador, un teléfono móvil o una tableta.

En lugar de un software instalado en cada uno de los dispositivos con una configuración de túnel VPN independiente, existe la posibilidad de utilizar equipos dedicados y optimizados para la seguridad y la conexión VPN. Por ejemplo, puedes conseguir un servidor VPN normal que instalas en casa o en el trabajo o un pequeño router VPN que puedes utilizar durante los viajes y tener una pequeña red protegida allá donde vayas. Ese pequeño router funciona como una puerta de enlace VPN a Internet para todos sus dispositivos, como teléfonos, ordenadores y tabletas, proporcionando seguridad a sus conexiones mientras utiliza puntos de acceso públicos en hoteles, restaurantes o aeropuertos.

Lamentablemente, no existe una configuración estándar que sigan todas las VPN. Por lo tanto, cuando planea utilizar una conexión de túnel VPN en su casa u oficina, debe considerar algunos equipos adicionales:

  • Servidor de acceso a la red para configurar y mantener la VPN de acceso remoto. El telĂ©fono o el ordenador pueden estar preconfigurados para conectarse siempre a travĂ©s de la red domĂ©stica. Cada vez que abras algo de cualquier lugar del globo, parecerá que nunca te has movido de casa.
  • Un cortafuegos que proporciona una fuerte barrera entre su red privada e Internet. Puedes utilizar cortafuegos para restringir el tipo de tráfico que puede pasar desde Internet a los puertos LAN designados. Un cortafuegos le protege contra el tráfico malicioso de Internet.
  • Servidor AAA (autenticaciĂłn, autorizaciĂłn y contabilidad). Esta es una configuraciĂłn mucho más avanzada con un nivel de seguridad más alto. El servidor puede confirmar quiĂ©n es usted, a quĂ© puede acceder y registrar su actividad mientras está conectado a cada VPN.

No voy a profundizar en una configuración más complicada.
No obstante, si no diriges una empresa y no necesitas conectarte de LAN a LAN, pero quieres proteger tu actividad en lĂ­nea y tu privacidad mientras te conectas desde tu casa o tus dispositivos mĂłviles, entonces te recomiendo que utilices:

  • Router VPN – un tĂ­pico router que le permite configurar la conexiĂłn VPN y enrutar su tráfico a travĂ©s de ese tĂşnel VPN.
  • Cliente VPN: software (aplicaciĂłn o complemento del navegador) que se ejecuta en sus dispositivos para proteger sus conexiones. El software actĂşa como una interfaz de tĂşnel.

Protocolos VPN

Los protocolos VPN se utilizan para cifrar los datos. El cifrado protege la información con una clave específica necesaria para descifrar el contenido. Además, la clave informa al dispositivo del tipo de cálculo que se necesita para cifrar o descifrar los datos.

Tipos de encriptación más comunes:

  • Cifrado de clave simĂ©trica: todos los dispositivos o usuarios utilizan la misma clave para cifrar/descifrar los datos.
  • Cifrado de clave pĂşblica: cada dispositivo o usuario tiene un par de claves pĂşblicas y privadas. Un dispositivo utiliza su clave privada para cifrar los datos, y otro dispositivo utiliza la clave pĂşblica correspondiente del par para descifrar esos datos.

Además de las claves, los protocolos y marcos definen cómo se aplican el cifrado y la encapsulación a los datos, definiendo los estándares de la red.

El GRE (Generic Routing Encapsulation) es un marco que proporciona un proceso sobre cómo empaquetar y transportar los datos a través del Protocolo de Internet (IP). Además, GRE incluye información sobre qué tipo de paquete está encapsulado y cuál es la conexión entre los dispositivos emisores y receptores.

El IPSec (Internet Protocol Security) es un protocolo utilizado para asegurar el tráfico IP en LAN y WAN. IPSec encripta los datos y consta de dos subprotocolos:

Lacarga de seguridad encapsulada (ESP) se utiliza para cifrar la carga útil (los datos) con una clave simétrica.

Elencabezado de autenticaciĂłn (AH) se utiliza para asegurar la integridad de los datos y ocultar cierta informaciĂłn como la identidad del usuario antes de que llegue al destino. AH utiliza una operaciĂłn de hash en la cabecera del paquete.

IPSec puede utilizarse en dos modos, el de transporte o el de tĂşnel. Las VPNs utilizan el modo tĂşnel con ambos protocolos, ESP y AH, protegiendo los datos.

Actualmente, además de PPTP (Point-to-point Tunneling Protocol) o L2TP (Layer 2 Tunneling Protocol), las VPN modernas ofrecen nuevos protocolos de mayor nivel de seguridad, que se describen en la

CaracterĂ­sticas de las VPN

página.

Resumen

Las ventajas de utilizar una conexiĂłn VPN

Al final, para resumir cĂłmo funciona la VPN, me gustarĂ­a mencionar cuáles son los beneficios de utilizar una conexiĂłn VPN…

En primer lugar, un túnel VPN disfraza el tráfico de datos en línea y protege el contenido del acceso externo.
En el mundo moderno, es esencial cifrar nuestra informaciĂłn crucial para protegerla de los hackers y los ciberdelincuentes. Por lo tanto, siempre que utilice la VPN, asegĂşrese de utilizar un nivel adecuado de cifrado para proteger los datos.

Además, utilice contraseñas complejas para proteger sus cuentas VPN y sus claves de cifrado.

En segundo lugar, la VPN disfraza su actividad en lĂ­nea y protege su privacidad.
Las VPN funcionan como servidores proxy, ocultando su ubicaciĂłn y actividad. Sin embargo, es esencial utilizar un servicio VPN que no recoja ningĂşn registro para estar completamente protegido.

En tercer lugar, las VPN le permiten acceder a contenidos restringidos localmente.
Algunos sitios web no siempre son accesibles desde cualquier lugar. Lo mismo ocurre con servicios como la banca o el comercio que limitan el acceso en funciĂłn de la normativa local. Esto puede ser un problema si usted viaja y no puede estar en su paĂ­s de origen pero aĂşn asĂ­ le gustarĂ­a utilizar esos servicios. Con la suplantaciĂłn de la ubicaciĂłn de la VPN, puede cambiar su ubicaciĂłn cambiando a un servidor en el paĂ­s deseado.

Por Ăşltimo, las VPN protegen sus datos mediante transferencias seguras.
Por ejemplo, si trabajas a distancia o quieres acceder a tus archivos privados en casa, puedes usar una conexión VPN a servidores privados y utilizar métodos de encriptación para reducir el riesgo de fuga de datos.

Lectura adicional recomendada:

Elija su idioma para leer más sobre PureVPN

Arabic language
Chinese language
Danish language
Dutch language
Finnish language
French language
German language
Italian language
Japanese language
Polish language
Portuguese language
Spanish language
Swedish language
Thai language
Turkish language

No te arriesgues

Las VPN pueden ayudarle a proteger su identidad en todo momento.

Agarra la VPN con una estricta
polĂ­tica de no registro, encriptaciĂłn de grado militar y funciones de privacidad para garantizar su seguridad digital.

Empezar a trabajar

Compruebe cĂłmo puede utilizar la VPN

Pin It on Pinterest

Share This