Definition

Red privada virtual o VPN

¿Qué es una VPN?

Una red privada virtual (virtual private network o VPN) es un servicio que crea una conexión en línea segura y cifrada. Los usuarios de internet pueden usar una VPN para darse más privacidad y anonimato en línea o eludir el bloqueo y la censura basados en la ubicación geográfica. Las VPN esencialmente extienden una red privada a través de una red pública, lo que debería permitir al usuario enviar y recibir datos de forma segura a través de internet.

Normalmente, una VPN se utiliza en una red menos segura, como la internet pública. Los proveedores de servicios de internet (ISP) normalmente tienen una gran cantidad de información sobre las actividades de un cliente. Además, algunos puntos de acceso (AP) Wi-Fi no seguros pueden ser una vía conveniente para que los atacantes obtengan acceso a los datos personales de un usuario. Un usuario de internet podría usar una VPN para evitar estas intrusiones en la privacidad.

Las VPN se pueden utilizar para ocultar el historial del navegador de un usuario, la dirección del Protocolo de Internet (IP) y la ubicación geográfica, la actividad web o los dispositivos que se utilizan. Cualquiera en la misma red no podrá ver lo que está haciendo un usuario de VPN. Esto convierte a las VPN en una herramienta de referencia para la privacidad en línea.

Una VPN utiliza protocolos de tunelización para cifrar los datos en el extremo de envío y los descifra en el extremo de recepción. Las direcciones de red de origen y recepción también están encriptadas para brindar una mayor seguridad para las actividades en línea.

Las aplicaciones VPN se utilizan a menudo para proteger las transmisiones de datos en dispositivos móviles. También se pueden utilizar para visitar sitios web restringidos por ubicación. Sin embargo, el acceso seguro a través de una VPN móvil no debe confundirse con la navegación privada. La navegación privada no implica cifrado; es simplemente una configuración opcional del navegador que evita que se recopilen datos identificables del usuario.

¿Cómo funciona una VPN?

En su nivel más básico, el túnel VPN crea una conexión punto a punto a la que no pueden acceder usuarios no autorizados. Para crear realmente el túnel, se utiliza un protocolo de túnel en las redes existentes. Diferentes VPN utilizarán diferentes protocolos de tunelización, como OpenVPN o Secure Socket Tunneling Protocol (SSTP). El protocolo utilizado puede depender de la plataforma en la que se utilice la VPN, como el SSTP que se utiliza en el sistema operativo Windows, y proporcionará cifrado de datos con distintas potencias. El dispositivo de punto final debe ejecutar un cliente VPN (aplicación de software) localmente o en la nube. El cliente se ejecutará en segundo plano. El usuario final no lo nota a menos que haya problemas de rendimiento.

Al usar un túnel VPN, el dispositivo de un usuario se conectará a otra red mientras los datos están encriptados y la dirección IP está oculta. Esto es lo que ocultará la información privada de los atacantes u otras personas que esperan tener acceso a las actividades de un individuo. El túnel conectará el dispositivo de un usuario a un nodo de salida en otra ubicación distante, lo que hace que parezca que el usuario está en otra ubicación.

Las VPN asociarán el historial de búsqueda de un usuario con la dirección IP del servidor VPN. Los servicios VPN tendrán servidores ubicados en diferentes áreas geográficas, por lo que parecerá que el usuario podría ser de cualquiera de esas ubicaciones.

El rendimiento puede verse afectado por muchos factores, como la velocidad de las conexiones a Internet de los usuarios, los tipos de protocolo que puede utilizar un proveedor de VPN y el tipo de cifrado que utiliza. En la empresa, el rendimiento también puede verse afectado por la mala calidad del servicio (QoS) fuera del control del departamento de tecnología de la información (TI) de una organización.

Un interruptor de apagado es una característica de seguridad de último recurso en algunos productos VPN. Si se interrumpe la conexión VPN, el interruptor de desconexión desconectará automáticamente el dispositivo de Internet. De esta manera, no hay posibilidad de exposición a la dirección IP.

Hay dos tipos de interruptores de interrupción:

  1. Los protocolos de interruptores de interrupción activos evitan que los dispositivos se conecten a redes inseguras cuando el dispositivo está conectado a la VPN. Aparte de las interrupciones del servidor, está deshabilitado cuando no está conectado a la VPN.
  2. Los protocolos de interruptores de interrupción pasivos son más seguros. Evitan que el dispositivo se conecte a conexiones que no sean VPN incluso cuando está desconectado del servidor VPN.

¿Para qué se utilizan las VPN?

Tanto los usuarios normales de Internet como las organizaciones utilizan las VPN para la privacidad virtual. Las organizaciones pueden usar una VPN para asegurarse de que cualquier usuario externo que acceda a su centro de datos esté autorizado —utilizando canales encriptados. También pueden usar una VPN para conectarse a una base de datos de la misma organización ubicada en un área diferente.

Las VPN también se pueden utilizar para proporcionar a los empleados remotos, trabajadores autónomos y viajeros de negocios acceso a aplicaciones de software alojadas en redes propietarias. Para obtener acceso a un recurso restringido a través de una VPN, el usuario debe estar autorizado para usar la aplicación de red privada virtual. Deben proporcionar uno o más factores de autenticación. Pueden ser contraseñas, tokens de seguridad o datos biométricos.

Al navegar por la web, un usuario de internet podría tener acceso a información, incluidos los hábitos de navegación o la dirección IP, por parte de un atacante. Si la privacidad es una preocupación, entonces una VPN puede brindar tranquilidad al usuario. El cifrado, el anonimato y la capacidad de sortear contenido bloqueado geográficamente es lo que la mayoría de las personas encuentran valioso en una VPN. Además, se sabe que los ISP aceleran la internet de un usuario cuando utilizan servicios de video como Netflix, que también está estrechamente relacionado con la neutralidad de la red.

La capacidad de sortear el contenido bloqueado de otro país, por ejemplo, puede ser extremadamente útil para los periodistas. Si es probable que un país bloquee el contenido de Internet de las entidades extranjeras, entonces los periodistas podrían usar una VPN para que parezca que están dentro de ese país.

Protocolos VPN

Los protocolos VPN garantizan un nivel adecuado de seguridad para los sistemas conectados cuando la infraestructura de red subyacente por sí sola no puede proporcionarlo. Hay varios protocolos diferentes que se utilizan para proteger y cifrar a los usuarios y los datos corporativos. Incluyen lo siguiente:

  • Seguridad IP (IPsec)
  • Capa de sockets seguros (SSL) y seguridad de la capa de transporte (TLS)
  • Protocolo de túnel punto a punto (PPTP)
  • Protocolo de túnel de capa 2 (L2TP)
  • OpenVPN

Beneficios y desafíos de usar una VPN

Los beneficios de usar una VPN incluyen los siguientes:

  • la capacidad de ocultar la dirección IP y el historial de navegación de un usuario;
  • conexiones seguras con datos cifrados;
  • eludir el contenido bloqueado geográficamente;
  • prevenir el estrangulamiento del ancho de banda; y
  • lo que dificulta a los anunciantes orientar anuncios individuales.

Sin embargo, los desafíos de usar una VPN incluyen los siguientes:

  • Es posible que no todos los dispositivos admitan una VPN
  • Las VPN de paga son opciones más confiables y seguras
  • Una VPN puede reducir la velocidad de internet
  • Todavía existen limitaciones para el anonimato a través de las VPN —por ejemplo, aún se pueden tomar las huellas dactilares del navegador
  • Las VPN no protegen contra todas las amenazas

Cualquier dispositivo que acceda a una red aislada a través de una VPN presenta el riesgo de llevar malware a ese entorno de red —es decir, a menos que exista un requisito en el proceso de conexión de la VPN para evaluar el estado del dispositivo que se conecta. Sin una inspección para determinar si el dispositivo de conexión cumple con las políticas de seguridad de una organización, los atacantes con credenciales robadas pueden acceder a los recursos de la red, incluidos conmutadores y enrutadores.

Los expertos en seguridad recomiendan que los administradores de red consideren agregar componentes de perímetro definido por software (SDP) a su infraestructura de protección VPN para reducir las posibles superficies de ataque. La incorporación de la programación SDP brinda a las organizaciones medianas y grandes la capacidad de utilizar un modelo de confianza cero para acceder a entornos de red locales y en la nube.

Tipos de VPN

Los administradores de red tienen varias opciones cuando se trata de implementar una VPN.

VPN de acceso remoto

Los clientes de acceso remoto se conectan a un servidor de puerta de enlace VPN en la red de la organización. La puerta de enlace requiere que el dispositivo autentique su identidad antes de otorgar acceso a los recursos de la red interna. Este tipo generalmente se basa en IPsec o SSL para asegurar la conexión.

VPN de sitio a sitio

Por el contrario, una VPN de sitio a sitio utiliza un dispositivo de puerta de enlace para conectar una red completa en una ubicación a una red en otra ubicación. Los dispositivos de nodo final en la ubicación remota no necesitan clientes VPN porque la puerta de enlace maneja la conexión. La mayoría de las VPN de sitio a sitio que se conectan a través de internet utilizan IPsec. También es común que utilicen nubes de conmutación de etiquetas multiprotocolo de operador (MPLS) en lugar de Internet pública como transporte para las VPN de sitio a sitio. Aquí, también, es posible tener conectividad de Capa 3 (MPLS IP VPN) o Capa 2 (servicio de red de área local privada virtual) ejecutándose a través del transporte base.

VPN móvil

En una VPN móvil, el servidor aún se encuentra en el borde de la red de la empresa, lo que permite un acceso seguro por túnel por parte de clientes autenticados y autorizados. Sin embargo, los túneles VPN móviles no están vinculados a direcciones IP físicas. En cambio, cada túnel está vinculado a una dirección IP lógica. Esa dirección IP lógica se adhiere al dispositivo móvil, sin importar dónde se encuentre. Una VPN móvil eficaz proporciona un servicio continuo a los usuarios y puede cambiar entre tecnologías de acceso y múltiples redes públicas y privadas.

VPN de hardware

Las VPN de hardware ofrecen una serie de ventajas sobre las estrictamente basadas en software. Además de la seguridad mejorada, las VPN de hardware pueden proporcionar equilibrio de carga para grandes cargas de clientes. La administración se gestiona a través de una interfaz de navegador web. Una VPN de hardware es más cara que una basada en software. Debido al costo, las VPN de hardware son más viables para empresas más grandes. Varios proveedores, incluido el proveedor irlandés InvizBox, ofrecen dispositivos que pueden funcionar como VPN de hardware.

Dispositivo VPN

Un dispositivo VPN, también conocido como dispositivo de puerta de enlace VPN, es un dispositivo de red con funciones de seguridad mejoradas. También conocido como dispositivo VPN SSL, es un enrutador que proporciona protección, autorización, autenticación y cifrado para VPN.

Red privada virtual multipunto dinámica (DMVPN)

Un DMVPN intercambia datos entre sitios sin necesidad de pasar a través del enrutador o servidor VPN de la sede de una organización. Un DMVPN crea un servicio VPN de malla que se ejecuta en enrutadores VPN y concentradores de firewall. Cada sitio remoto tiene un enrutador configurado para conectarse al dispositivo de la sede de la empresa (concentrador), proporcionando acceso a los recursos disponibles. Cuando se requieren dos radios para intercambiar datos entre sí —por ejemplo, para una llamada telefónica de voz sobre IP (VoIP) —el radio se pondrá en contacto con el concentrador, obtendrá la información necesaria sobre el otro extremo y creará un túnel VPN IPsec dinámico directamente entre ellos.

Proveedores y productos de VPN

Los servicios de VPN están disponibles en opciones gratuitas o de pago. Sin embargo, las opciones de proveedores pagados tienden a recomendarse con más frecuencia que las gratuitas. Algunos proveedores de ejemplo incluyen los siguientes:

  • NordVPN contiene una sólida colección de funciones de seguridad con una gran colección de servidores. NordVPN tiene características como conexiones Tor, al tiempo que mantiene una postura firme sobre la privacidad del cliente.
  • Private Internet Access es una aplicación para iOS y Android que puede admitir hasta 10 conexiones simultáneas diferentes. Sin embargo, no ofrece demasiado en términos de funciones adicionales y herramientas de privacidad. Aun así, generalmente se considera un buen servicio de VPN.
  • ExpressVPN es un servicio VPN con un conjunto amplio y diverso de servidores distribuidos. Tiene sólidas prácticas de privacidad e información centradas en la seguridad y ofrece características adicionales como túneles divididos. También utiliza el protocolo OpenVPN.

Elegir una VPN

Las VPN son legales en los Estados Unidos; sin embargo, primero se debe verificar si son legales en otros países.

Muchas VPN ofrecerán lo que se asemeja a las mismas tecnologías, por lo que puede ser difícil elegir qué VPN funcionará mejor. Los servicios de VPN pagados tienden a ser más confiables e incluyen otras características de seguridad. Los buenos servicios de VPN serán sinceros sobre su seguridad, sus fortalezas y debilidades, y su transparencia —por ejemplo, mediante la publicación de auditorías de terceros. Entonces, al buscar un proveedor, estos rasgos y características deben estar en la mente de un cliente potencial. Las características adicionales que puede tener una VPN incluyen tunelización dividida, acceso a la red Tor o conexiones de múltiples saltos.

Una vez que las personas observan las funciones adicionales y encuentran un servicio que creen que les funcionará, es una buena idea comenzar con una suscripción a corto plazo. Muchos proveedores ofrecerán pruebas gratuitas de sus versiones pagas. Sin embargo, algunas versiones de prueba gratuitas pueden incluir un límite en la cantidad de datos que se pueden usar.

Historia de las VPN

La tecnología VPN comenzó en 1996 cuando un empleado de Microsoft desarrolló el PPTP. El protocolo crea una conexión privada más segura entre el dispositivo de un usuario e internet. Unos años más tarde, en 1999, se publicó esta especificación. A medida que aumentaba la necesidad de una conexión más segura a Internet, las VPN comenzaron a crecer.

A principios de la década de 2000, las VPN estaban asociadas y eran utilizadas principalmente por empresas. La tecnología aún no estaba en uso por parte de los usuarios en línea promedio. En este momento, las empresas estaban utilizando VPN para acceder a redes comerciales privadas. En este caso de uso, las organizaciones pudieron acceder a los datos de la empresa desde cualquier lugar mientras parecían estar en la oficina. Se hizo posible el intercambio seguro de archivos entre diferentes oficinas.

Después de esto, los estándares de encriptación comenzaron a ser más poderosos y se comenzaron a desarrollar nuevos protocolos de tunelización. A medida que las personas comenzaron a conocer las posibles amenazas en línea y los problemas de privacidad, las VPN comenzaron a ver un cambio hacia un nuevo mercado: usuarios individuales en el hogar.

Comenzaron a formarse servicios VPN de terceros. Los escándalos de privacidad, como WikiLeaks o las filtraciones de seguridad por separado de Edward Snowden, se inyectaron en la cultura moderna. Alrededor de 2017, los usuarios de internet en los Estados Unidos comenzaron a aprender que los ISP podían recopilar y vender su historial de navegación, y la neutralidad de la red se convirtió en un concepto por el que los ciudadanos tenían que luchar —y que efectivamente lo perdieron. La Cámara de los Estados Unidos aprobó un proyecto de ley en 2019 para recuperar la neutralidad de la red, pero finalmente fue bloqueado por el Senado y el presidente. Desde entonces, diferentes estados han promulgado versiones de las leyes de neutralidad de la red. Con este conocimiento, el concepto de VPN se convirtió en una necesidad más legítima para las personas.

Este contenido se actualizó por última vez en agosto 2021

Investigue más sobre Privacidad y protección de datos

ComputerWeekly.com.br
Close