
Uno de los temas sobre los que se hace mayor énfasis en las tecnologías informáticas tiene que ver con la seguridad y la privacidad. Esta última puede ser violada por diferentes plataformas y sistemas. Una práctica común es que algunas plataformas en internet utilicen tus datos de navegación para crear perfiles comerciales. Incluso, algunas entidades de inteligencia militar gubernamentales puede rastrear toda tu actividad y así crear una especie de red de espionaje sobre nosotros.
Por esta razón, es que mecanismo para ocultar la identidad en la navegación son cada día más populares en cuanto a la navegación en internet se refiere. Entre estos mecanismos de ocultación de identidad tenemos las VPN. Estos sistemas informáticos no solamente son empleados con el objetivo antes descrito, sino que tiene aún otras muy buenas utilidades. De seguro has escuchado hablar del término o alguien te ha sugerido usar una.
Pues si no sabes con certeza que es una VPN, en este artículo te lo contamos, te invito a que continúes leyendo. Ya comenzamos.
Tabla de contenidos
- Definición de VPN
- Seguridad de una VPN
- Requisitos básicos de una VPN
- Tipos de redes virtuales privadas
- Ventajas del uso de una VPN
- Artículos relacionados que te podrían resultar interesantes:
Definición de VPN
Una red privada virtual VPN (del inglés Virtual Private Network) es una tecnología aplicada a una red informática estableciendo una extensión segura de una red de área local en el ambiente de redes públicas, como internet. Un ordenador que emplea una VPN puede recibir y enviar información en una red pública como si se tratara de una red de acceso privado.
La ventaja es que este intercambio en la red pública se realiza con los parámetros de seguridad, funcionalidad y las políticas de gestión de una red privada. Para establecer una VPN se crean conexiones virtuales punto a punto utilizando conexiones dedicadas o cifrado de la información. En muchos casos es común encontrar ambos métodos en una VPN.
Un ejemplo de VPN, es una red virtual que conecte dos sucursales bancarias utilizando la infraestructura de internet, pero de manera segura. También es muy usado en el teletrabajo, ya que mediante una VPN un trabajador puede acceder desde su hogar al centro de cómputo de su empresa, utilizando una conexión a internet.
Seguridad de una VPN
Uno de los aspectos que más se potencia una VPN es la seguridad y confidencialidad de la información y el usuario. Dentro de sus fortalezas tenemos fuertes mecanismo de autenticación y autorización. Es necesario delimitar los niveles de acceso y garantizar que el usuario que está accediendo tiene permisos para hacerlo. Además, el control de acceso debe permitir separar la información de acuerdo a los niveles de acceso de los usuarios.
Otra de las características es que debe ser posible mantener y comprobar el mantenimiento de la integridad de la información. En este sentido es común que se usen funciones hash como MD2 y MD5, y algoritmos SHA.
Como ya planteamos, es muy importante la confidencialidad y la privacidad. En este aspecto encontramos comúnmente el uso de algoritmos de cifrado como DES, Triple DES y AES. Para el control de la información se emplean técnicas de no rechazo. Esto significa que para un usuario enviar un mensaje debe firmarlo, y una vez este sea recibido, el usuario no puede negar que fue él quien envió el mensaje.
Requisitos básicos de una VPN
Para que una VPN sea segura debe cumplir una serie de requisitos básicos en su funcionamiento. En primer lugar, deben poder verificar la identidad de un usuario mediante un mecanismo o software de autenticación. El acceso de usuarios no autorizados es rechazado.
Por otro lado, el flujo de datos hacia la red pública, comúnmente internet, debe estar cifrado. En este caso es necesario que se usen algoritmos de cifrado que permitan que la información solo puede ser accedida por el emisor y el receptor de la misma. En cuanto a este cifrado, debe ser implementado un mecanismo que permita actualizar las claves de cifrado utilizadas por los usuarios.
Tipos de redes virtuales privadas
Existen cuatro tipos de VPN basadas en su configuración y el diseño de la arquitectura de la conexión empleada. Tenemos las VPN de acceso remoto, punto a punto, Túnel, y VPN sobre LAN.
VPN de acceso remoto
Este es el modelo de implementación de VPN más extendido en la actualidad. Estas VPN son empleadas para conectar determinados usuarios con empresas o centros de trabajo desde algún sitio fuera de la misma. Con el uso de una VPN de acceso remoto te puedes conectar desde cualquier lugar que tenga una conexión a internet a tu centro de trabajo.
Cuando un usuario se autentica en la VPN puede acceder a los mismos servicios y privilegios que tiene en la red local a la que se está conectando. El uso de VPN remotas empleando VPN reemplazó las conexiones a las empresas mediante el uso de módems y líneas telefónicas.
Con el surgimiento de la pandemia provocada por la Covid-19, el teletrabajo ha sido potenciado para evitar aglomeraciones. El uso de VPN para acceder desde los hogares se a extendido mucho en los últimos dos años.
Punto a punto
Esta arquitectura se emplea generalmente para conectar localizaciones remotas a la sede central de una empresa. Un servidor VPN se encarga de aceptar y tramitar las conexiones provenientes de internet y establece un túnel VPN.
Las posiciones remotas utilizan los servicios de un proveedor de internet, generalmente de banda ancha, para acceder a internet. De esta manera, es posible que se establezca una red privada virtual punto a punto utilizando la infraestructura de internet.
Este mecanismo reemplazó las redes punto a punto cableadas. Por tanto, redujo enormemente los costes de mantenimiento por parte de las empresas.
Tecnología de túnel
Mediante la técnica de Tunneling se crea un túnel en una red de computadoras encapsulando un protocolo de red sobre otro protocolo. Para establecer dicho túnel es necesario implementar una Unidad de Datos de Protocolo PDU dentro de otra PDU. De esta manera, es posible transmitir dicha PDU desde un extremo a otro del túnel sin tener que interpretar en algún momento de la transmisión dicha PDU.

En la práctica lo que ocurre es que el paquete de datos viaja entre diferentes nodos, y estos nodos son incapaces de ver el contenido del paquete. El túnel se define por dos nodos extremos y el protocolo de transmisión usado, por ejemplo, el protocolo SSH.
VPN over LAN
Este es un mecanismo sumamente poderoso y seguro para aislar áreas dentro de una misma red local. Las VPN over LAN son una variante de las VPN de acceso remoto, pero que no usan la infraestructura de internet. Por el contrario, emplean en la comunicación la propia estructura física de la red local.
Es muy útil si se quiere mejorar la seguridad de, por ejemplo, una red inalámbrica Wifi.
Por ejemplo, en una empresa el departamento de recursos humanos puede ser colocado detrás de una VPN. De esta manera, los servidores con información valiosa cuentan con un método extra de autenticación y cifrado de la información. Es decir, existiría una garantía más de que solos los empleados del departamento acceder a la información del mismo.
Ventajas del uso de una VPN
Como ya mencionábamos, la principal ventaja del uso de una VPN se refiere a la integridad, confidencialidad y seguridad de tus datos. En este sentido, navegar por internet usando una VPN puede, por ejemplo, ocultar tu dirección IP al sitio donde accedes, y de esta manera ocultar tu localización.
También es posible crear conexiones más sencillas entre los lugares alejados protegiendo siempre el flujo de la información. Esta misma sencillez contribuye a que las VPN reduzcan los costos en cuanto a la implementación de otros medios de conexión.
Otra de sus ventajas es la posibilidad de saltarse restricciones territoriales. Es posible que navegando por internet encuentres algún contenido bloqueado a tu región. Pues utilizando una VPN podrás acceder a este. Ya que la dirección IP que registrar el sitio al que accedes no estará localizada en tu región.
Si quieres conocer cuáles son los Los 7 Mejores Servicios VPN Gratis del año, pues seguir este enlace.
Artículos relacionados que te podrían resultar interesantes:

¿Qué es la Extensión de un Archivo?

¿Qué es Entorno de Desarrollo Integrado (IDE)?

¿Qué es una Máquina Virtual?

¿Qué es un Archivo con Extensión PNG?

Que Significa el Dominio .COM en una URL

¿Qué es el Cifrado de Extremo a Extremo?

¿Qué es un Bot?

Cortana, el Asistente Virtual de Microsoft

¿Qué es la Comunicación de Campo Cercano NFC?

¿Qué es un Amplificador Wifi?

¿Qué es una Dirección IP?

Que es el Error 502 Bad Gateway y Cómo Solucionarlo

¿Qué es Windows Defender?

¿Qué es Siri? ¿ Cómo Funciona este Asistente Personal?

¿Qué es un Switch o Conmutador de Red?

Paquetes de Datos: Componentes Básicos de las Redes

¿Qué es un Servidor Proxy?

¿Qué es Microsoft Edge?

Descripción General de Wireless Protected Access 2 (WPA2)

¿Qué es el Acceso Protegido Wifi WPA?

Internet de las Cosas (IoT). Todo lo que necesitas saber

¿Qué es el Protocolo UDP?

¿Qué es Universal Plug and Play?

Los Mejores Sitio de Almacenamiento en la Nube 2022

¿Qué es Microsoft Visual Studio?

Tipos de Conexiones de Red

¿Qué es el SSID (Identificador de Conjunto de Servicios)?

Ventajas y Desventajas de WordPress

¿Qué es Samsung Bixby?

Archivo Torrent, Qué es y Cómo Funciona

¿Qué es Wifi WPA3?

Las Capas del Modelo OSI

¿Qué es SMTP y para qué sirve?

Wifi Direct: qué es, cómo funciona y para qué sirve

MySQL vs PostgreSQL vs SQLite: Comparación detallada entre estos sistemas de gestión de base de datos relacionales

¿Qué es Microsoft DreamSpark (Microsoft Imagine)?

¿Qué es la Latencia?

¿Qué es DHCP?

¿Qué es Wmiprvse.exe y qué hace?

¿Qué es Vevo?

Todo Sobre Protocolo VoIP o Voz IP

WPS (Wifi Protected Setup): ¿Qué es y Cómo Funciona?

¿Qué es FireWire?
