Qué es una VPN

LaRed Privada Virtual (VPN ) es una conexión cifrada punto a punto entre su dispositivo y un servidor situado en redes públicas. Las VPN cifran su tráfico en línea para ocultar su identidad. Este proceso tiene lugar en tiempo real y dificulta que alguien pueda rastrear sus actividades en línea y robar datos.

Lectura adicional recomendada:

Símbolo de marcha y datos

If you don’t like to be watched or tracked, that’s a good reason you need a VPN.

Remember, browsing through a VPN hides your online activity, and your traffic is encrypted.

Acerca de

La definición de

Red privada virtual

Una VPN se utiliza para establecer una conexión segura entre usted y el servidor situado en Internet. Todo el tráfico de datos se dirige a través del túnel virtual, gracias a la encriptación. El túnel encriptado disfraza su dirección IP cuando utiliza Internet, haciendo que su ubicación sea invisible para todos. Al mismo tiempo, sus datos están protegidos contra ataques externos porque usted es el único que puede acceder a los datos dentro del túnel cifrado.

Además, los datos sólo pueden ser descifrados por usted porque nadie tiene acceso a su clave privada.

Además, gracias a la tecnología VPN, puede acceder a contenidos restringidos por regiones desde cualquier lugar del mundo. Me refiero a los servicios bancarios y las plataformas de streaming que no están disponibles en todos los países.

Two common types of VPN

VPN de acceso remoto

Una conexión VPN de acceso remoto proporciona acceso a una máquina remota como si tanto el dispositivo remoto como el local estuvieran en la misma red detrás del cortafuegos con IP pública. Por lo tanto, este tipo de conexión permite, por ejemplo, que los empleados tengan acceso remoto a los recursos de la empresa. Además, una conexión de acceso remoto evita la creación de múltiples copias de los documentos y otros recursos utilizando las versiones internas como desde una oficina normal.
Con el acceso remoto, también puede conectarse a su red doméstica, por ejemplo, desde el hotel durante su viaje, para acceder a sus documentos, fotos o comprobar las grabaciones de las cámaras del sistema de vigilancia. Además, puedes utilizar tu Network-Attached Storage (NAS) con tus vídeos, fotos, etc., gracias a una conexión VPN, incluso mientras visitas a tu familia.

Cliente VPN <–> VPN NAS
Para configurar la conexión VPN de acceso remoto, necesita dos componentes. El primero es un servidor de acceso a la red (NAS), denominado pasarela de medios o servidor de acceso remoto (RAS).

Nota: Por favor, preste atención a que he utilizado NAS con dos significados.

  • Network-Attached Storage – un servidor utilizado para compartir archivos privados dentro de su red doméstica.
  • Servidor de acceso a la red: un servidor dedicado o un software que se ejecuta en un servidor compartido.

Un usuario se conecta desde Internet al NAS (servidor de acceso a la red) para establecer la conexión VPN. A continuación, el túnel VPN se asegura con las credenciales necesarias para iniciar sesión en ese servidor. También es muy común utilizar un servidor de autenticación independiente que se ejecuta en la red para lograr un mayor nivel de seguridad.

El segundo componente del túnel VPN es el software cliente. El software dedicado permite al usuario establecer y mantener una conexión VPN segura. Hoy en día, la mayoría de los sistemas operativos como Windows, Linux o Macintosh tienen un software integrado que puede conectarse a las VPN de acceso remoto. Sin embargo, algunas VPNs pueden proporcionar funcionalidades adicionales, por lo tanto, pueden requerir que los usuarios instalen una aplicación específica en su lugar. Además, la aplicación dedicada desempeña el papel de software de encriptación y enrutamiento que cifra el tráfico antes de enviarlo a través del túnel VPN.

En muchos casos, el software dedicado puede obtener la configuración inicial del proveedor de servicios VPN, como los protocolos criptográficos y las IPs estáticas que puede utilizar (función de gestión de la VPN).

VPN de sitio a sitio

Una VPN de sitio a sitio permite ampliar la red interna LAN (red de área local) mediante la conexión a una o varias ubicaciones remotas. Este tipo de configuración permite establecer conexiones seguras entre todas las LAN conectadas a través de una red pública. Además, la VPN de sitio a sitio extiende la red local con otras redes, haciendo que los recursos informáticos de un lugar estén disponibles para otra red como si estuvieran cerca.
Una empresa en crecimiento suele utilizar este tipo de conexión VPN con muchas oficinas en todo el mundo.

Una solución de sitio a sitio ofrece dos escenarios de VPN, basados en la intranet y en la extranet.

Laintranet es cuando hay que conectar dos o más ubicaciones remotas, creando una red privada. Entonces, todos los ordenadores de la LAN virtual utilizan una única conexión WAN.

Se trata de unaextranet cuando dos empresas tienen una relación estrecha y desean crear redes virtuales separadas para trabajar juntas en el proyecto. De este modo, los socios, proveedores o clientes pueden utilizar la VPN de extranet para trabajar juntos en un entorno de red compartido y seguro, al tiempo que se evita el acceso a sus intranets separadas.

Además, la VPN de sitio a sitio puede eliminar la necesidad de un software de cliente VPN instalado en cada ordenador. En cambio, el router/servidor de red que proporciona acceso a la WAN (red de área amplia) con funcionalidad VPN integrada puede servir una VPN de sitio a sitio a todos los dispositivos conectados.

Compruebe cómo funcionan las VPN

Qué es una VPN y cómo funcionan las VPN - infografía

Compruebe cómo puede utilizar la VPN

Red

Túnel de datos

El tunelado es la encapsulación de los paquetes antes de transportarlos por Internet. La encapsulación significa que todo el paquete se coloca dentro de otro paquete. Ese caparazón externo (paquete) protege el interno de la vista pública manteniéndolo enteramente dentro del túnel virtual.

La encapsulación es un proceso de estratificación realizado por los dispositivos de borde del túnel VPN. Estos dispositivos se denominan interfaces de túnel. Para que la VPN funcione correctamente es necesario configurar bien ambas interfaces para que se entiendan durante el intercambio de datos.

Las interfaces de túnel utilizan un protocolo específico para encapsular y transportar los datos a través del túnel, de modo que los dispositivos emisores y receptores puedan entender correctamente el contenido de los paquetes y ofrecer un nivel de seguridad suficiente. En otras palabras, el protocolo de tunelización añade una capa de seguridad para proteger los datos.

El protocolo de tunelización define la red virtual y el enrutamiento de los paquetes en ambos extremos del túnel. De este modo, dentro del paquete cifrado, los dispositivos encuentran información de comunicación específica sobre cómo y dónde entregar los datos no cifrados. Estos datos no encriptados son la información sobre cómo enviar las solicitudes de red desde el servidor VPN al punto de destino.

Dentro del túnel, los datos están encriptados, y las interfaces del túnel utilizan protocolos de transporte estándar para enviar el contenido encriptado a través de Internet.

Puede parecer complicado, y para entender mejor el proceso, piense en tener un sobre de correo normal (protocolo de túnel – encriptado) dentro del segundo (protocolo de transporte). En primer lugar, el exterior (cáscara), el segundo sobre, le dice al cartero que lo entregue en el edificio específico. A continuación, tras abrir el segundo (exterior), el empleado entrega el primer sobre/principal al número de habitación deseado. Gracias a ese proceso, cada paquete interior mantiene el protocolo de pasajeros, como el protocolo de Internet (IP), que define cómo debe viajar el paquete en las LAN de cada extremo del túnel.

También existe la posibilidad de enviar datos encriptados y no encriptados. Los datos sin cifrar se envían a través de las rutas regulares de su red local, pero la información cifrada utiliza el túnel para llegar al destino deseado a través de Internet. Esta característica se llama split tunneling y se utiliza para diferenciar la comunicación entre local y remota.

Hardware

Dispositivos utilizados para establecer el túnel VPN

La configuración normal de una VPN, como se ha descrito anteriormente, utiliza un software cliente que se instala en el dispositivo, ya sea un ordenador, un teléfono móvil o una tableta.

En lugar de un software instalado en cada uno de los dispositivos con una configuración de túnel VPN independiente, existe la posibilidad de utilizar equipos dedicados y optimizados para la seguridad y la conexión VPN. Por ejemplo, puedes conseguir un servidor VPN normal que instalas en casa o en el trabajo o un pequeño router VPN que puedes utilizar durante los viajes y tener una pequeña red protegida allá donde vayas. Ese pequeño router funciona como una puerta de enlace VPN a Internet para todos sus dispositivos, como teléfonos, ordenadores y tabletas, proporcionando seguridad a sus conexiones mientras utiliza puntos de acceso públicos en hoteles, restaurantes o aeropuertos.

Lamentablemente, no existe una configuración estándar que sigan todas las VPN. Por lo tanto, cuando planea utilizar una conexión de túnel VPN en su casa u oficina, debe considerar algunos equipos adicionales:

  • Servidor de acceso a la red para configurar y mantener la VPN de acceso remoto. El teléfono o el ordenador pueden estar preconfigurados para conectarse siempre a través de la red doméstica. Cada vez que abras algo de cualquier lugar del globo, parecerá que nunca te has movido de casa.
  • Un cortafuegos que proporciona una fuerte barrera entre su red privada e Internet. Puedes utilizar cortafuegos para restringir el tipo de tráfico que puede pasar desde Internet a los puertos LAN designados. Un cortafuegos le protege contra el tráfico malicioso de Internet.
  • Servidor AAA (autenticación, autorización y contabilidad). Esta es una configuración mucho más avanzada con un nivel de seguridad más alto. El servidor puede confirmar quién es usted, a qué puede acceder y registrar su actividad mientras está conectado a cada VPN.

No voy a profundizar en una configuración más complicada.
No obstante, si no diriges una empresa y no necesitas conectarte de LAN a LAN, pero quieres proteger tu actividad en línea y tu privacidad mientras te conectas desde tu casa o tus dispositivos móviles, entonces te recomiendo que utilices:

  • Router VPN – un típico router que le permite configurar la conexión VPN y enrutar su tráfico a través de ese túnel VPN.
  • Cliente VPN: software (aplicación o complemento del navegador) que se ejecuta en sus dispositivos para proteger sus conexiones. El software actúa como una interfaz de túnel.

Protocolos VPN

Los protocolos VPN se utilizan para cifrar los datos. El cifrado protege la información con una clave específica necesaria para descifrar el contenido. Además, la clave informa al dispositivo del tipo de cálculo que se necesita para cifrar o descifrar los datos.

Tipos de encriptación más comunes:

  • Cifrado de clave simétrica: todos los dispositivos o usuarios utilizan la misma clave para cifrar/descifrar los datos.
  • Cifrado de clave pública: cada dispositivo o usuario tiene un par de claves públicas y privadas. Un dispositivo utiliza su clave privada para cifrar los datos, y otro dispositivo utiliza la clave pública correspondiente del par para descifrar esos datos.

Además de las claves, los protocolos y marcos definen cómo se aplican el cifrado y la encapsulación a los datos, definiendo los estándares de la red.

El GRE (Generic Routing Encapsulation) es un marco que proporciona un proceso sobre cómo empaquetar y transportar los datos a través del Protocolo de Internet (IP). Además, GRE incluye información sobre qué tipo de paquete está encapsulado y cuál es la conexión entre los dispositivos emisores y receptores.

El IPSec (Internet Protocol Security) es un protocolo utilizado para asegurar el tráfico IP en LAN y WAN. IPSec encripta los datos y consta de dos subprotocolos:

Lacarga de seguridad encapsulada (ESP) se utiliza para cifrar la carga útil (los datos) con una clave simétrica.

Elencabezado de autenticación (AH) se utiliza para asegurar la integridad de los datos y ocultar cierta información como la identidad del usuario antes de que llegue al destino. AH utiliza una operación de hash en la cabecera del paquete.

IPSec puede utilizarse en dos modos, el de transporte o el de túnel. Las VPNs utilizan el modo túnel con ambos protocolos, ESP y AH, protegiendo los datos.

Actualmente, además de PPTP (Point-to-point Tunneling Protocol) o L2TP (Layer 2 Tunneling Protocol), las VPN modernas ofrecen nuevos protocolos de mayor nivel de seguridad, que se describen en la

Características de las VPN

página.

Resumen

Las ventajas de utilizar una conexión VPN

Al final, para resumir cómo funciona la VPN, me gustaría mencionar cuáles son los beneficios de utilizar una conexión VPN…

En primer lugar, un túnel VPN disfraza el tráfico de datos en línea y protege el contenido del acceso externo.
En el mundo moderno, es esencial cifrar nuestra información crucial para protegerla de los hackers y los ciberdelincuentes. Por lo tanto, siempre que utilice la VPN, asegúrese de utilizar un nivel adecuado de cifrado para proteger los datos.

Además, utilice contraseñas complejas para proteger sus cuentas VPN y sus claves de cifrado.

En segundo lugar, la VPN disfraza su actividad en línea y protege su privacidad.
Las VPN funcionan como servidores proxy, ocultando su ubicación y actividad. Sin embargo, es esencial utilizar un servicio VPN que no recoja ningún registro para estar completamente protegido.

En tercer lugar, las VPN le permiten acceder a contenidos restringidos localmente.
Algunos sitios web no siempre son accesibles desde cualquier lugar. Lo mismo ocurre con servicios como la banca o el comercio que limitan el acceso en función de la normativa local. Esto puede ser un problema si usted viaja y no puede estar en su país de origen pero aún así le gustaría utilizar esos servicios. Con la suplantación de la ubicación de la VPN, puede cambiar su ubicación cambiando a un servidor en el país deseado.

Por último, las VPN protegen sus datos mediante transferencias seguras.
Por ejemplo, si trabajas a distancia o quieres acceder a tus archivos privados en casa, puedes usar una conexión VPN a servidores privados y utilizar métodos de encriptación para reducir el riesgo de fuga de datos.

Elija su idioma para leer más sobre PureVPN

Arabic language
Chinese language
Danish language
Dutch language
Finnish language
French language
German language
Italian language
Japanese language
Polish language
Portuguese language
Spanish language
Swedish language
Thai language
Turkish language

No te arriesgues

Las VPN pueden ayudarle a proteger su identidad en todo momento.

Agarra la VPN con una estricta
política de no registro, encriptación de grado militar y funciones de privacidad para garantizar su seguridad digital.

Empezar a trabajar

Compruebe cómo puede utilizar la VPN

Pin It on Pinterest

Share This