¿Qué es y cómo funciona una VPN para la privacidad de la información?

En muchas ocasiones, hemos recomendado a los lectores que utilicen una red privada VPN cuando se conecten a una red inalámbrica (Wi-Fi) pública. De este modo, el tráfico que se genera viaja cifrado y se dificulta que un tercero pueda robar información confidencial. En este post, explicaremos más sobre este tipo de redes, algunos usos que se le dan, protocolos de cifrado, entre otra información relevante.

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar una VPN para que sus empleados desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que de otro modo, no podrían. Sin embargo, conectar la computadora de un empleado a los recursos corporativos es solo una función de una VPN. En conjunto con lo anterior, una implementación correcta de esta tecnología permite asegurar la confidencialidad e integridad de la información.

Diagrama red VPN

Como puede suponerse, a través de una VPN pasa información privada y confidencial que en las manos equivocadas, podría resultar perjudicial para cualquier empresa. Esto se agrava aún más si el empleado en cuestión se conecta utilizando un Wi-Fi público sin protección. Afortunadamente, este problema puede ser mitigado cifrando los datos que se envían y reciben. Para poder lograr este objetivo, se pueden utilizar los siguientes protocolos:

  • IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).
  • PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE). PPTP por sí solo no cifra la información.
  • L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por sí mismo.

Parte de la protección de la información que viaja por una VPN es el cifrado, no obstante, verificar que la misma se mantenga íntegra es igual de trascendental. Para lograr esto, IPsec emplea un mecanismo que si detecta alguna modificación dentro de un paquete, procede a descartarlo. Proteger la confidencialidad e integridad de la información utilizando una VPN es una buena medida para navegar en Wi-Fi públicos e inseguros incluso si no se desea acceder a un recurso corporativo.

Por otro lado, aquellos usuarios hogareños que deseen utilizar una red VPN, pueden elegir entre servicios gratuitos y otros de pago. Es importante mencionar que aquellos libres suelen funcionar más lento que uno que no lo es. También, recomendamos la lectura de nuestra Guía de Seguridad en redes inalámbricas en donde se repasan otras medidas que se pueden adoptar para utilizar una conexión inalámbrica pública de forma más segura.

Sigue leyendo: Tipos de redes VPN y cómo funcionan: ¿ya sabes cuál usar?

Créditos imagen: ©Don McCullough/Flickr

Autor , ESET

  • Aparte de hacerlo mas seguro tambien pueden funcionar para saltar las restricciones de proxy!!

    Cuando pueda me hare una VPN casera xD

  • Fernando

    la verdad que dice muy poco, no es claro, utilizas muchos terminos técnicos, sería bueno que describieras paso a paso como podemos conectarnos a travez de nuestras computadoras a una red VPN, y que dieras ejemplos.Gracias.

    • Estimado Fernando:

      Lamentamos que no haya sido lo suficientemente clara la publicación. Trataremos de ir mejorando :) No obstante, escríbenos si te queda alguna duda puntual en la que podamos ayudarte que con gusto lo haremos.

      Saludos,
      Raphael

  • Pingback: ¿Qué es y cómo funciona una VPN?()

  • Hola,

    Buen articulo introductorio sobre lo que es una VPN, aunque concuerdo con alguno de los comentarios y es que se escapa información que podría estar en el post. Ademas una de las fallas que pude notar y que a mi parecer amerita la edición del post es la palabra “Encriptar”, esta palabra no existe y restar propiedad al articulo y vamos que estamos luchando por desaparecerla de nuestro léxico español :-).

    Un articulo sobre la palabra Encriptar que debe ser cambiada por cifrar http://seguridad-de-la-informacion.blogspot.com/2008/10/encriptar-no-existe-en-el-diccionario.html

    Muchas gracias por manternos informados señores.

    Saludos…

    • Saludos Jeyson, muchas gracias por el comentario, ya hicimos las correcciones respectivas.

  • Pingback: ¿Qué es y cómo funciona una VPN para la privacidad de la información? | Revista de Tecnología & Seguridad()

  • Pingback: ESET Informa: ¿Qué es y cómo funciona una VPN para la privacidad de la información? | Destacados | General | e-Volution()

  • Miguel Reyes

    mi colsulta seria estoy desarrollando una red vpn para mi proyecto de tesis
    diseño de una red vpn para la seguridad en la interconexion de la una empresa y su sucursal pero necesito saber cual seria el protocolo que tendria que usar para mi trabajo, no se que cosa poner.

    • Estimado Miguel:
      Existen varios protocolos que se pueden implementar al momento de instalar una red VPN. Cada protocolo posee ventajas y desventajas con respecto al nivel de seguridad y velocidad con la que se transmite la información. Por lo mismo, estudiar las necesidades de la empresa es fundamental para poder elegir el protocolo que se adapte mejor a los requerimientos de la compañía.

      Saludos,
      André

  • Pingback: JanusVM: anonimizando nuestros pasos en Internet()

Síguenos