Contenido actualizado en 2022

Tabla de contenidos:
Qué es una VPN
Cómo funciona una VPN
Cuándo usar una VPN
Qué son los túneles de datos
¿Una VPN me protege de ciberataques?
Me pueden rastrear usando una VPN
VPN en dispositivos móviles
Tipos de VPN

Qué es una VPN

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Como explicamos en el artículo acerca de para qué sirve una VPN, las empresas suelen utilizar estas redes para que sus empleados, desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no podrían. Sin embargo, conectar la computadora de un empleado a los recursos corporativos es tan solo una de las funciones de una VPN.

Cómo funciona una VPN

Cuando un dispositivo común se conecta a Internet, la conexión saliente se comunica en primer lugar con el proveedor de servicios de la red, y luego al sitio o servicio solicitado.

En cambio, si el dispositivo está conectado a una VPN la ruta es distinta: El dispositivo se sigue conectando en primer lugar al proveedor de servicios, pero luego se comunica con un servidor VPN. Finalmente, será desde el servidor que se hará la conexión al sitio o servicio al cual el dispositivo quiere acceder. Además, todas las conexiones que se realizan cuando un dispositivo está utilizando una VPN se realizan mediante lo que conocemos como túnel de datos o de VPN. Estos tienen variadas características, pero la más importante es que cifran la información que viaja dentro de ellos, haciendo que sea ilegible para quienes la intercepten.

Entonces, una herramienta de VPN realiza dos modificaciones en la manera en la cual los dispositivos se conectan a Internet: En primer lugar, agrega un intermediario en la conexión y, además, la cifra en todos sus tramos. Esta primera característica es la responsable de camuflar la ubicación original del dispositivo, así como su dirección IP original, ya que la conexión final se realiza desde el servidor VPN. Además, el cifrado de la conexión entera hace que sea una de las herramientas más recomendadas al hablar de protección de conexiones de red. 

Cuándo usar una VPN

Existen múltiples motivos por los cuales una VPN puede resultar útil. Sus principales usos son:

Teletrabajo: Siendo probablemente el uso más frecuente de las conexiones VPN, esta herramienta es fundamental para el trabajo remoto. Son utilizadas por parte de los colaboradores para poder acceder a las redes corporativas de sus organizaciones, y así acceder a servicios o sitios dentro de las mismas redes. Además, al otorgar una conexión cifrada, son usualmente de uso obligatorio dentro de aquellas corporaciones que las implementan, convirtiéndose en una herramienta de seguridad robusta que puede prevenir ataques provocados, por ejemplo, por la sobreexposición de equipos corporativos al exterior, como es el caso de los ataques al protocolo RDP.

Conexiones en redes públicas:  Una VPN también suele usarse ante la necesidad de acceder a una red Wi-Fi pública; es decir, que no tiene ningún tipo de protección por credenciales. Y con el aumento de la virtualidad, acceder a redes públicas de lugares como bares, cafés, espacios de coworking o aeropuertos es cada vez más común, tanto para trabajo como para ocio. Pero como estas redes no tienen ningún tipo de verificación, debe ser una herramienta VPN quien cifre la conexión, quedando protegida tanto para quienes puedan interceptarla como para quienes administren esta red, que muchas veces son desconocidos por el usuario.

Evasión de censura: En países donde ciertos contenidos se encuentran inaccesibles o su consumo tiene consecuencias legales, se suelen utilizar herramientas VPN para acceder a los mismos. Esto es posible gracias al servidor VPN, que actúa como intermediario en la conexión. Así, los proveedores de red no verán el destino final de la conexión y, por lo tanto, no podrán detener el acceso al mismo. Sin embargo, y por esta característica, existen prohibiciones recientes sobre el uso de VPN en lugares donde la censura es habitual.

Servicios basados en la ubicación: No todos los usos de estas herramientas están relacionados a la ciberseguridad. Existen servicios y aplicaciones, como videojuegos, tiendas en línea o consumo de series y películas que ofrecen sus contenidos de acuerdo al país de origen de la conexión de sus usuarios. Gracias al cambio de localización de la conexión, ya que la ubicación del usuario será en realidad la ubicación del servidor VPN que actúa como intermediario, es posible consumir contenidos de distintas ubicaciones. Es por esto, también, que varias herramientas de este tipo ofrecen la posibilidad de elegir el país o región desde el cual se realiza la conexión de salida a Internet.

En resumidas cuentas, una VPN nos resultará útil cuando tengamos que proteger una conexión sensible o previamente insegura (como una red Wi-Fi pública) o cuando queramos ocultar o modificar la ubicación de procedencia de la conexión.

Qué son los túneles de datos

Cuando hablamos del funcionamiento de una VPN, lo que realmente está ocurriendo en la comunicación es que los datos que se envían en este tipo de comunicación van encapsulados utilizando un protocolo de red cifrado para viajar sobre la red de comunicación. Esta técnica, denominada tunneling, precisamente crea un túnel o canal de datos cifrado dentro de una red de computadoras.

Como la información importante viaja cifrada dentro de la unidad de datos del protocolo de comunicación (PDU), todos los nodos intermedios que participen en la comunicación van a interactuar con el paquete pero solamente al final de la comunicación la información podrá ser desencapsulada y descifrada para su uso.

¿Una VPN me protege de ciberataques?

Si bien una VPN es una herramienta de ciberseguridad que puede protegernos de ciertos ciberataques, no es la solución definitiva. Existen ciertos ataques que pueden ser prevenidos o bloqueados con el uso de una VPN. Estos son los que se valen o bien de la posibilidad de interceptar información en conexiones, o de conocer de alguna forma la dirección IP de la víctima para luego atacar a la red. En el primer grupo se encuentran ataques como Man-in-the-Middle (o MitM), y en el segundo los ataques de DoS o DDoS.

Sin embargo, no todos los ataques informáticos o ciberataques utilizan aspectos que la VPN resuelve. Quedan sin cubrir aquellos ataques que utilizan vulnerabilidades en las aplicaciones o sistemas operativos, aplicaciones fraudulentas con códigos maliciosos o incluso el engaño al usuario. Más particularmente, un ataque que resulta de una descarga de un archivo malicioso que vino adjunto a un correo electrónico de phishing no podría ser prevenido por una herramienta de tipo VPN, sino que deben utilizarse otras en conjunto como una solución antivirus o antimalware.

Me pueden rastrear usando una VPN

Similar al caso de los ciberataques, la respuesta no es tan sencilla. Esto es porque existen múltiples formas de rastrear un dispositivo, dependiendo de qué información use el atacante.

Para aquellos rastreos que se realizan en base a la dirección IP del equipo, o la ubicación de la salida de la conexión a Internet, una VPN será de utilidad. Como ya mencionamos, la conexión tendrá como origen al servidor VPN y no al equipo original.

Sin embargo, existen otros tipos de rastreos que no solo no están relacionados a la dirección IP, sino que tampoco tienen que ver siquiera con redes informáticas. Un claro ejemplo de ello sería una infección con un código malicioso del tipo spyware, que podría recolectar información de la ubicación (y más) en base a otras fuentes de información; como por ejemplo, el historial de navegación.

VPN en dispositivos móviles

Si bien las herramientas VPN suelen instalarse en equipos como computadoras de escritorio o laptops, estas piezas de software también pueden ser utilizadas en celulares con exactamente los mismos objetivos que la instalación en sus contrapartes.

En el caso de dispositivos Android, bajo el menú Redes o Conexiones podremos encontrar la opción de agregar una conexión VPN a nuestro dispositivo. Bastará con agregar la conexión en el menú correspondiente a VPN, completando el tipo de protocolo del servidor y su dirección IP, así como las credenciales para conectarse. Además, basta con un simple botón para conectar y desconectarse de la misma.

En dispositivos de la marca Apple las configuraciones son similares, y las podemos encontrar bajo la opción “General” en configuraciones.

Tipos de VPN

Como explicamos en éste artículo, la clasificación más usual de VPN se basa en el tipo de conexión y acceso que realizan: Las VPN basadas en clientes por un lado, y aquellas basadas en red por el otro.

VPN basadas en el cliente: este tipo de redes VPN permite conectar a un usuario a una red remota a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN. Para conectarse a través de la VPN el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña. De esta manera se crea el canal cifrado entre el equipo y la red remota para un intercambio seguro de datos.

Cuando hablamos de la implementación de este tipo de VPN encontramos que sistemas operativos como Windows, Mac y móviles como Android ofrecen la posibilidad de configurar un canal cifrado de comunicación con una red basados en diversos estándares. En el caso de dispositivos de la familia de Apple y Windows se incluyen opciones como L2TP (Layer 2 Tunneling Protocol), PPTP o SSTP.

Este tipo de VPN resulta ser un mecanismo sencillo para que los usuarios puedan conectar sus computadoras o dispositivos móviles a una red en la cual se deba garantizar la privacidad de la información. Por eso resulta una gran opción para que empleados se conecten a información sensible de una empresa mientras trabajan desde su casa o desde un hotel, por ejemplo.

VPN basadas en red: esta opción permite conectar redes diferentes entre sí a través de una red que no es segura, principalmente Internet. Es el enfoque elegido por empresas para conectar redes de diferentes sedes que se encuentran geográficamente separadas para compartir información de manera segura. Hay varios tipos de redes privadas virtuales de la red. Dentro de este enfoque nos podemos encontrar con los túneles IPSec.

Los túneles IPSec son el enfoque más simple de una red VPN y la mayoría de routers y firewalls de red tienen esta característica. Solo se necesita establecer un túnel (tunneling) para que todo el tráfico que se intercambia entre dos redes viaje de manera cifrada. Aunque este mismo enfoque se puede utilizar para encapsular el tráfico para un único dispositivo.

Con las VPN basadas en red es necesario que se establezcan los extremos del túnel, es decir, los dispositivos encargados de encapsular y desencapsular la información que viaja cifrada. Además, se deben definir cómo se va a dar la autenticación (contraseñas o certificados) y el tipo de tráfico que va a fluir a través del túnel establecido.

Para definir el tráfico que puede viajar por la VPN, en los túneles IPsec se pueden tener políticas para restringir el tráfico que fluye a través de ellas. Las listas de control de acceso (ACL) se utilizan para establecer VPN basadas en políticas.

Cuando se utiliza este tipo de enfoque se establece un único túnel entre dos sitios para proporcionar acceso a los recursos y de manera más controlada. Por ejemplo, se podría utilizar para darle acceso a un proveedor o cliente a información específica de la empresa.

A continuación, compartimos un video en el cual explicamos cómo funciona una VPN y cómo protege tu información:

 

Quizás te interese: