¿Qué es y cómo funciona una VPN?

A pesar de lo ubicua que se ha vuelto la conectividad y de lo dependientes que hemos llegado a ser de ella, Internet sigue siendo una jungla digital en la que los hackers roban fácilmente información sensible de los mal equipados y en la que son comunes las tácticas férreas de los regímenes totalitarios empeñados en controlar lo que sus sujetos pueden acceder.

Así que en vez de jugar en las redes públicas, evítalas. En su lugar, utiliza una VPN.

Entre el engaño Wi-Fi, los ataques de Honeypot y Firesheep, las redes públicas son realmente pozos negros. Pero si trabajas de forma remota y necesitas acceder a datos confidenciales en los servidores privados de tu empresa, hacerlo desde una red pública no segura como un punto de acceso Wi-Fi de una cafetería podría poner en juego esos datos, el negocio de tu empresa y tu trabajo.

Pero, ¿qué es exactamente una VPN?

Las VPNs, o Redes Privadas Virtuales, permiten a los usuarios acceder de forma segura a una red privada y compartir datos de forma remota a través de redes públicas. Al igual que un firewall protege los datos de tu equipo, las VPN los protegen en línea. Y mientras que una VPN es técnicamente una WAN (Wide Area Network), el front-end conserva la misma funcionalidad, seguridad y apariencia que en la red privada.

Por esta razón, las VPN son muy populares entre las empresas como medio para proteger los datos confidenciales cuando se conectan a centros de datos remotos. Estas redes también se están volviendo cada vez más comunes entre usuarios individuales, y no sólo entre torrenters.

Dado que las VPN utilizan una combinación de conexiones dedicadas y protocolos de cifrado para generar conexiones P2P virtuales, incluso si los fisgones logran desviar algunos de los datos transmitidos, no podrían acceder a ellos debido al cifrado. Es más, las VPNs permiten a las personas falsificar su ubicación física (la dirección IP real del usuario es reemplazada por el proveedor de VPN), lo que les permite eludir los filtros de contenido.

como funciona una VPN

¿Cómo funciona una VPN?

Establecer una de estas conexiones seguras (por ejemplo, si quieres iniciar sesión en tu red privada corporativa de forma remota) es sorprendentemente fácil. El usuario se conecta primero a Internet a través de un ISP y luego inicia una conexión VPN con el servidor VPN de la empresa o del individuo.

Muchos protocolos de seguridad han sido desarrollados como VPNs, cada uno de los cuales ofrece diferentes niveles de seguridad y características. Entre los más comunes están:

Seguridad IP (IPSec): IPSec se utiliza a menudo para proteger las comunicaciones a través de Internet y puede funcionar en dos modos. El modo de transporte sólo cifra el propio mensaje del paquete de datos, mientras que el modo de túnel cifra todo el paquete de datos. Este protocolo también se puede utilizar junto con otros protocolos para aumentar el nivel combinado de seguridad.

Protocolo de túnel de capa 2 (L2TP)/IPsec: Los protocolos L2TP e IPsec combinan sus mejores características individuales para crear un sistema VPN altamente seguro. Dado que L2TP no es capaz de encriptar, genera el túnel mientras que el protocolo IPSec maneja la encriptación, la seguridad del canal y las comprobaciones de integridad de los datos para asegurar que todos los datos han llegado y que el canal no ha sido comprometido.

Secure Sockets Layer (SSL) y Transport Layer Security (TLS): SSL y TLS se utilizan ampliamente en la seguridad de los minoristas y proveedores de servicios en línea. Estos protocolos funcionan mediante un método de handshake. Como explica IBM, “Una conexión SSL basada en HTTP siempre es iniciada por el cliente utilizando una URL que empieza por https:// en lugar de http://. Al comienzo de una sesión SSL, se realiza un intercambio de mensajes SSL.

Protocolo de tunelización punto a punto (PPTP): PPTP es un protocolo VPN omnipresente que se utiliza desde mediados de la década de 1990 y que se puede instalar en una gran variedad de sistemas operativos. Pero, al igual que L2TP, PPTP no realiza encriptación, simplemente tunela y encapsula el paquete de datos.

En su lugar, un protocolo secundario como GRE o TCP tiene que ser usado también para manejar la encriptación. Y aunque el nivel de seguridad que proporciona PPTP ha sido eclipsado por nuevos métodos, el protocolo sigue siendo fuerte, aunque no el más seguro.

Shell seguro (SSH): SSH crea tanto el túnel VPN como el cifrado que lo protege. Esto permite a los usuarios transferir información de datos no seguros enrutando el tráfico desde servidores de archivos remotos a través de un canal encriptado. Los datos en sí no están encriptados, pero el canal por el que se mueven sí lo está.

Las conexiones SSH son creadas por el cliente SSH, que reenvía el tráfico desde un puerto local en el servidor remoto. Todos los datos entre los dos extremos del túnel fluyen a través de estos puertos especificados.

¿Qué es y cómo funciona una VPN?
4.7 (93.33%) 3 votes
Si te ha gustado, ¡no olvides compartirlo!

¿Qué opinas tú?