¿Está a menudo en viaje de negocios, que le gustaría tomar ventaja de las redes Wi-Fi que están a su alrededor, pero tienes miedo de que estos son inseguros y permite que alguien colarsepara espiar a sus actividades. No puedo culparte, es un riesgo real, pero tengo que decirte que en este aspecto hay una solución económica rápida, simple, efectiva y (a menudo):VPN. Ciertamente no es la primera vez que escuchas este término, pero quiero ayudarte a entender algo más para decidir si es la solución para ti.
Las VPN son herramientas muy populares, a través de las cuales puede proteger su conexión y disfrazar la dirección IP omitiendo, por lo tanto, los bloqueos regionales impuestos por algunos sitios de Internet. En términos aún más simples, una VPN es un sistema que actúa como intermediario entre el ordenador y los sitios (o servicios) utilizados, ocultando su identidad (conectado a través de VPN, puede ser como procedentes de un país diferente) proteger el tráfico entrante y saliente.
Aunque aparentemente todo puede parecer complicado, te garantizo que no es así: comprender las técnicas relacionadas con las VPN no es difícil y, sobre todo, usar este tipo de servicio no es complejo. En las siguientes líneas explicaré todo lo que necesita saber sobre el funcionamiento de las VPN, sobre los mecanismos que las caracterizan y que las hacen tan seguras, confiables y adaptables a muchos propósitos. ¡Estoy seguro de que al final de la lectura habrás hecho tuyos los conceptos necesarios y también podrás elegir el servicio que mejor se adapte a ti!
- Índice ¿Qué es un túnel VPN
- ¿Qué protocolos de encriptación
¿Cómo elegir una VPN ¿Qué es una VPN
Antes de entrar en el corazón de este tutorial, quiero explicar el significado exacto del término VPN.VPN es el acrónimo de la fraseInglés red privada virtual, o "red privada virtual" y describe una técnica que, a través de un sistema especial llamado efecto túnel, permite a la vez para hacer invisibles sus actividades en la red no autorizado (por ejemplo, ciberdelincuentes o cuerpos de censura gubernamentales) es enmascarar la dirección IP desde la que accede a Internet.
Este resultado se logra creando una verdadera red privada tra entre las computadoras involucradas, accesible solo para usuarios autorizados. Esta red esvirtual, es decir, creada mediante el uso del medio de comunicación mezzo Internet mezzo y no un conjunto de cables u otros sistemas físicos (que, en cambio, sucede con las clásicas redes domésticas). Como mencioné anteriormente, hay varios escenarios que requieren el uso de una VPN, por lo que este tipo de red se puede "construir" de manera diferente según el caso en el que sea necesario usarlos. Para ser claros, puedes distinguir las VPN en dos grandes categorías de empleo.VPN hub-and-spokes, que se utilizan para conectar los distintos nodos de la red (computadoras, teléfonos inteligentes, tabletas, etc.) a una "oficina central" (el servidor VPN). La "oficina central" es responsable de proteger el tráfico y clasificarlo entre los nodos conectados. Por lo general, este tipo de VPN se utiliza para actividades de camuflaje de IP y protección de datos en conexiones no seguras.VPNde sitio a sitio que, en cambio, se utiliza típicamente cuando dos o más redes privadas diferentes (tanto en la estructura y posición) a través de una conexión segura, utilizando un canal no seguro (Internet). Este enfoque se usa a menudo en el entorno empresarial, para permitir el intercambio seguro de datos e información entre dos o más ubicaciones en la misma empresa.
- También en lo que respecta a la seguridad, las VPN se pueden estructurar con diferentes características. Por ejemplo, en lo que se denominaVPN confiable
- , es elgerente de servicio
para decidir y optimizar la ruta de datos (lo que da un vistazo a la calidad de la comunicación), tratando con los medios disponibles para evitar el acceso a usuarios no autorizados. Esto garantiza que los datos lleguen rápidamente al destino, pero no ofrece seguridad absoluta sobre su protección.Debido a esta falta de seguridad, a medida que Internet se propagaba, era necesario aplicar medidas adicionales. Así nacen lasVPN seguras, las redes privadas virtuales que garantizan la protección de datos mediante la creación de untúnel
entre los dos nodos de la red. Sin embargo, este mecanismo no puede garantizar que la ruta de datos sea óptima: es por esta razón que, hasta la fecha, el tipo más utilizado de VPN es una "mezcla" entre los dos mencionados anteriormente. Esta combinación se define comoVPN híbridoy permite que las VPN se combinen para combinar la velocidad de comunicación que ofrecen las VPN confiables con la seguridad que brinda la tecnología de túnel utilizada en VPN seguras.¿Qué significa tunelización?Hasta ahora les he explicado qué son las VPN y cómo se descomponen, haciendo alusión altúnelde comunicación que se crea entre un nodo y otro. Antes de entrar en el asunto, sin embargo, es bueno que conozca los fundamentos de pasar datos a través de Internet.
Cuando un dispositivo conectado a la red grande envía información, está
encapsulado, es decir, "cerrado" en algunospaquetes
; este último contiene, además de los datos en sí, también otra información, como la dirección IP del remitente, la dirección IP del destinatario, el tipo de datos, la ruta de la red, etc., que en la jerga se denominanencabezado. Aunque algunos datos viajan en modo encriptado(por ejemplo en conexionesHTTPS,), el encabezado del paquete es visible para cualquiera que tenga acceso al canal de comunicación, que en este caso es Internet y es común.A la luz de este motivo, para garantizar una conexión VPN segura en la que la información en tránsito (incluidos los encabezados) esté disponible solo para los dos nodos involucrados en la comunicación, surge la necesidad de crear un "canal privado" que poner en comunicación: esta operación se llamatunelización. El canal creado toma el nombre detunnely permite el tránsito de información de una manera completamente "invisible", mientras explota un medio de comunicación pública como Internet.Para aclarar mejor sus ideas, piense en Internet como una red de carreteras en la que transitan muchos automóviles (información), luego imagine a un observador en un helicóptero que lo inspecciona todo: podría ver lo que sucede entre los autos que entran un túnel (el túnel)? Obviamente no: sería capaz de examinar qué entra en este último y qué sale, pero si los conductores decidieron intercambiar autos dentro del túnel, el observador externo no se daría cuenta.
Protocolos de cifradoAhora que comprende el concepto de túnel, es bueno entender cómo las VPN pueden garantizar la invulnerabilidad de los datos: el secreto está en aplicar un protocolo di encryption, es decir, un método para disfrazar datos originales, transformándolos en otros datos que solo pueden ser entendidos por el destinatario.En cuanto a las VPN, existen muchos protocolos de cifrado existentes, cada uno con sus propias fortalezas y debilidades: los más importantes se describen a continuación.PPTP- es un protocolo desarrollado por Microsoft, ciertamente uno de los más extendidos y utilizados para proteger las conexiones VPN. A pesar de estar completamente integrado en todas las plataformas de software, PPTP contiene numerosas vulnerabilidades y, desde 2012, se consideraobsoleto
y no recomendado por Microsoft. Sugiero que confíe en los servicios de VPN que usan PPTP solo para ocultar su dirección IP real, no para diferentes propósitos.
SSTP
- sucesor de PPTP, es un protocolo diseñado por Microsoft y hasta la fecha se considera seguro. Se usa principalmente en redes privadas virtuales basadas en Windows.IPsec: es un protocolo que se ocupa del cifrado de datos en Internet. IPsec está muy extendido y se implementa en la mayoría de los sistemas operativos y se considera seguro. Con respecto a las conexiones VPN, IPsec funciona en conjunto con el protocolo
L2TP whose (cuya tarea es crear el túnel real).
- IKEv2- nacido de la colaboración entre Cisco y Microsoft, es un protocolo bastante similar a IPsec pero considerado mucho más seguro e integrado en muchos clientes de VPN cioè (es decir, programas que permiten el acceso a este servicio). Los puntos fuertes de IKEv2 incluyen el rendimiento (los datos viajan rápidamente) y la extrema flexibilidad de uso, lo que lo convierte en un favorito también para el uso de VPN móvil.OpenVPN- es una de las soluciones más utilizadas en el campo de las VPN: admite muchos algoritmos de cifrado, es de código abierto
- y se adapta a numerosos escenarios de uso. La configuración de OpenVPN puede ser bastante compleja para el usuario: por esta razón, los diversos servicios de VPN permiten descargar programas ya hechos, basados en OpenVPN, pero preconfigurados y listos para instalarse fácilmente.
- En palabras simples, para las operaciones "importantes" recomendaría los protocolosIKEv2yOpenVPN as, ya que garantizan la seguridad en el intercambio de datos y, al mismo tiempo, la velocidad de comunicación.
- Cómo elegir una VPNEstoy seguro de que, en este punto, ha hecho suyo el concepto de VPN y ha entendido perfectamente todas sus características. Ahora es el momento de poner en práctica lo que has aprendido y elegir el tipo de VPN que sea adecuado para ti.Si es dueño de una empresa y está pensando en implementar un sistema VPN para permitir que sus empleados trabajen desde casa, los consejos que puedo darle es contactar a un consultor experto en el tema y dejarme que le muestre la solución más adecuada a tu aparato Sin embargo, si está buscando un servicio VPN que pueda proteger su conexión o enmascarar su dirección IP, debe considerar una serie de factores que explicaré a continuación.Costo
- : hay servicios VPN gratuitos y de pago. El primero, en la mayoría de los casos, impone límites a la cantidad de tráfico mensual. En cuanto a las VPN pagas, asegúrese de que la calidad del servicio ofrecido sea la adecuada al precio propuesto.Recopilación de información: algunas VPN, especialmente las gratuitas, recopilan información anónima sobre las operaciones realizadas por el usuario con fines publicitarios o de creación de perfiles. Aunque parezca inofensivo, le aconsejo que evite utilizar estos servicios si tiene la intención de operar con datos confidenciales, o incluso peor, sujeto a censura / persecución. Lea detenidamente los términos de uso del servicio VPN que elija para asegurarse de que no recopile información sobre sus actividades.Número de servidores
: por lo general, una VPN con pocos servidores no garantiza una gran velocidad de comunicación. En términos generales, cuantos más servidores ofrezca VPN, mayor será el rendimiento de la conexión.Ubicaciones del servidor: numerosos servicios VPN ofrecen servidores ubicados en muchas partes del mundo, de modo que la dirección IP mostrada externamente puede cambiarse si es necesario. Si está buscando un servicio que pueda pasar por alto los bloques regionales, preste mucha atención a este aspecto.Protocolo de Encriptación- no hay nada más que agregar, he hablado extensamente en la sección anterior.