Encriptación VPN: ¿Qué es? ¿Cómo funciona?

Michael Gargiulo - CEO, VPN.com

Por: Michael Gargiulo...CEO de VPN.com...

Actualizado: 7:36 PM ET Lun, abril 19th 2021

Introducción

Comencemos por el principio con el desglose de lo que es una VPN y lo que hace. En primer lugar, una VPN es una Red Privada Virtual, que le permite al usuario o cliente asegurarse de que su actividad en la red sólo la conocen usted y el proveedorEsto funciona de manera similar a una red privada en casa. Al igual que una red doméstica, la información y los archivos compartidos a través de una VPN son seguros y se mantienen separados del resto de Internet.

Una red privada virtual se maneja como su nombre indica, virtualmente, mientras que una red doméstica realiza este mismo proceso a través de un enrutador local capaz de garantizar que su información permanezca segura y protegida.

¿Cómo funcionan las VPN?

Así que ahora sabemos que una VPN es capaz de asegurar su información de forma similar a la seguridad que proporciona un router doméstico. La única diferencia es que un La red local compartida a través de un router común no depende de la Internet para funcionar. Mientras que una VPN se hace exclusivamente por Internet, con esto hay riesgos inherentes que deben ser mitigados con protocolos de seguridad adicionales.

 

 

Para empezar con una VPN, el cliente y el proveedor deberán instalar un software que permita que las máquinas se comuniquen entre sí y que al mismo tiempo asegure la encriptación. El proveedor suele ser controlado a través de un Servidor de Acceso Remoto, o RAS, y permite que la información transmitida sea verificada a través de varios tipos de protocolos y un proceso de tunelización.

Encriptación VPN en una cáscara de nuez

What you need to know about VPN encryption

Un Túnel VPN es una conexión encriptada entre usted, el cliente, y el host o servidor. Este proceso de tunelización asegura que su información será encapsulada para que nadie pueda interceptar, alterar o incluso monitorear su actividad. El tunelado hace algo más que ocultar y tunelizar sus datos del resto de Internet. El túnel también garantiza que su ubicación sólo sea conocida por usted y por el servidor al que está conectado. Esto se hace enviando la dirección IP del servidor anfitrión a través del cual se ejecuta la VPN en lugar de su propia dirección IP, lo que garantiza el anonimato total.

Estos protocolos pueden incluir:

 

  • Protocolo de tunelización punto a punto (PPTP): El PPTP es uno de los protocolos más antiguos de. Gracias a su sencillez, este protocolo puede configurarse rápidamente. La falta de complejidad permite calcular y transmitir grandes cantidades de datos a un ritmo relativamente rápido. Sin embargo, debido al hecho de que se basa en el protocolo de autenticación de MS-CHAP-v1/v2, su introducción se ha demostrado defectuosa en las pruebas de análisis de seguridad y puede no ser recomendada si la seguridad es de suma importancia.
  • Protocolo de Túnel de Capa 2 (L2TP): El L2TP fue lanzado como una mejora del PPTP. L2TP utiliza una versión mejorada del Protocolo de Reenvío de Capa 2, mientras que simultáneamente utiliza la capacidad del IPSec para encriptar y autenticar paquetes individuales de IP. Aunque esto ofrece una seguridad adicional, el tiempo de cálculo puede ser más lento debido a las capas adicionales por las que se transmiten los paquetes. Otro problema que puede surgir es el bloqueo de la comunicación por algunos cortafuegos que no permiten la actividad en el puerto del Protocolo de Datagrama de Usuario 500 (UDP 500).
  • OpenVPN: OpenVPN es un aplicación de software de código abierto que utiliza conexiones punto a punto o sitio a sitio que utilizan tanto SSL como TLS para el intercambio de claves. Los paquetes se envían desde el usuario y se pueden autenticar después de confirmar un nombre de usuario/contraseña, una clave precompartida o un certificado. Este es uno de los protocolos más seguros y a prueba de fallos que existen. A diferencia de L2TP, OpenVPN es capaz de funcionar a través de puertos UDP o TCP, lo que le permite saltarse cualquier cortafuegos. Como cualquier software de código abierto, OpenVPN es altamente personalizable y está en constante cambio.
  • Protocolo de Túnel de Enchufe Seguro (SSTP): Aunque SSTP sólo es capaz de funcionar en máquinas Windows, se considera uno de los protocolos más impenetrables que existen. SSTP se ejecuta a través del Protocolo de Control de Transmisión 443 y se cree que no tiene los mismos problemas de cortafuegos que L2TP. Aunque es más accesible para el usuario medio de Windows que L2TP, todavía carece de algunas de las ventajas que ofrece el software de código abierto OpenVPN.

 

Intercambio de claves por Internet (IKEv2): IKEv2 puede llamarse simplemente IKE para el intercambio de claves por Internet, dependiendo de la versión en uso. IKEv2 es uno de los más nuevos protocolos en torno a por lo tanto, es capaz de ser ejecutado en algunas de las nuevas plataformas que estamos viendo día a día, tales como: Android, iOS, Windows y MAC. Como con cualquier tecnología nueva y emergente, el software tiene que ser probado antes de que se pueda demostrar que es verdad y ese sigue siendo el caso con IKEv2. Todavía se piensa que tiene algunas vulnerabilidades y fallas como la de no poder ser operado en Linux.

Protocolos de encriptación VPN: Pros y contras

Which encryption protocol is right for you?

Así que ahora que hemos repasado algunos de los protocolos de seguridad más comunes para su VPN, aquí hay algunos pros y contras que puede ayudarte a elegir la correcta para usar:

 

  • PPTP
    • Pros: Fácil de configurar, ampliamente disponible, y capaz de calcular rápidamente.
    • Contras: No es muy seguro.
  • L2TP
    • Pros: Fácil de instalar, ampliamente disponible, se ha demostrado que es más seguro que el PPTP.
    • Contras: Bloqueado por algunos cortafuegos.
  • OpenVPN
    • Pros: Se ha demostrado que es el más seguro, capaz de evitar los cortafuegos, y es altamente configurable debido a la naturaleza de código abierto del software.
    • Contras: Proceso de configuración complicado debido al software de terceros requerido.
  • SSTP
    • Pros: Capaz de evitar los cortafuegos, se ha demostrado que es muy seguro.
    • Desventajas: Sólo se admite en Windows.
  • IKEv2
    • Pros: Alta seguridad, mayor estabilidad, rapidez.
    • Contras: No está disponible abiertamente para todas las plataformas, las configuraciones limitadas disponibles, la naturaleza poco fiable de las implementaciones de código no abierto.

 

Este proceso de tunelización es un gran comienzo para asegurar que usted y sus datos estén protegidos en Internet, pero no es todo lo que hace una VPN para garantizar una seguridad completa. La siguiente capa de seguridad implementada por su VPN es la encriptación.

Los paquetes son los bits de su información que se envían a través del proceso de tunelización. Aunque el túnel VPN es capaz de asegurar su información más que sin ellala VPN no se detiene ahí. La información que se envía a través del túnel VPN está encriptada para garantizar que se mantenga aún más segura. La encriptación garantiza una seguridad adicional al codificar los paquetes de datos de manera que sólo pueden ser leídos por usted, el cliente y el servidor al que está conectado.

Aunque hay una serie de protocolos de seguridad diferentes que el proceso de encriptación puede seguir para cifrar sus datos, los más comunes son los Protocolos de Seguridad de Internet, y OpenVPN. Ambos protocolos trabajan de dos maneras. Primero, encriptando el paquete de datos con una clave de cifrado que sólo conocen el cliente VPN y el servidor. En segundo lugar, utilizando un subprotocolo llamado Encapsulation Header que omite cierta información de la transmisión, como la dirección IP del usuario.

Envuélvanse...

Secure your online presence with VPN encryption

Muchos de nosotros guardamos nuestros objetos de valor en el día a día. Esto puede hacerse cerrando la puerta de entrada una vez que te vas, poniendo una contraseña en tu móvil, o incluso comprobando que tu coche está cerrado cuando aparcas.

¿Qué usando un VPN permite que el usuario promedio tenga la oportunidad de asegurar otras cosas de importancia a ellos como sus datos personales y la identidad virtual de los de mala voluntad. Hay varios tipos de VPN para elegir y en última instancia la decisión depende del usuario para elegir el que mejor se adapte a sus necesidades individuales.

es_ESEspañol
DMCA.com Protection Status