Análisis en profundidad

VPN: qué es, cómo funciona y para qué sirve una red privada virtual

Una VPN permite crear una red privada virtual que proporciona privacidad, anonimato y seguridad de los datos a través de un canal de comunicación confidencial entre dispositivos que no tienen porqué estar conectados a la misma LAN. He aquí una sencilla guía práctica para aprender a utilizar una Red Privada Virtual.

09 Nov 2021

Salvatore Lombardo

vpn

Una VPN (Red Privada Virtual) es una red privada virtual que garantiza la privacidad, el anonimato y la seguridad a través de un canal de comunicación lógicamente reservado (túnel VPN) y creado sobre una infraestructura de red pública. El término virtual significa que todos los dispositivos pertenecientes a la red no tienen que estar necesariamente conectados a la misma LAN local, sino que pueden estar situados en cualquier parte del mundo.

Qué es una VPN

Una VPN es un servicio de red particular que puede utilizarse para cifrar el tráfico de Internet y, por consiguiente, proteger su identidad en línea. En un contexto puramente empresarial, una VPN puede compararse con una extensión geográfica de la red de área local (LAN) privada y, por tanto, permite conectar de forma segura las sedes de una misma empresa situadas en el territorio. Para ello, se aprovecha el encaminamiento de paquetes de datos a través del protocolo IP para su transporte a escala geográfica: esto permite, de hecho, crear una LAN “virtual” y “privada”, pero e equivalente a una infraestructura de red física dedicada.

Para qué sirve una VPN

Las VPN se utilizan principalmente en el sector empresarial y en las administraciones públicas, sobre todo por la posibilidad de reducir costos en la creación de una red propia protegida creada, precisamente, aprovechando la infraestructura de la red pública. Sin embargo, también hay muchos usuarios privados que prefieren navegar por la red a través de una VPN para poder explorar e intercambiar datos en Internet de forma segura y sin restricciones ni geobloqueo. Entre los distintos servicios disponibles, algunos proveedores ofrecen también la posibilidad de elegir qué protocolos utilizar para la conexión, optar por un servidor VPN instalado en su propia red (empresarial/privada) o conectar uno gestionado por un tercero. Es bueno tener en cuenta que, dado que los datos en Internet, si no están adecuadamente protegidos, pueden ser interceptados por cualquiera a su paso (mediante técnicas de sniffing), los sujetos interesados en conocer los detalles de las actividades en la red realizadas por los usuarios pueden ser diversos y con distintos fines: de investigación, comerciales o fraudulentos. A continuación analizamos en detalle los tipos, principios de funcionamiento y protocolos que caracterizan a una VPN.

Clasificación de las VPN

Las redes VPN se dividen en redes de acceso remoto y redes de punto a punto.

Conexión VPN de acceso remoto

Las conexiones de acceso remoto permiten a los usuarios (por ejemplo, en el Smart Working)  acceder a un servidor en una red privada a través de Internet. Este tipo de conexión puede considerarse como una conexión entre un PC cliente de la VPN y el servidor de la empresa. Como ya se ha mencionado, desde un punto de vista lógico es como tener una conexión dedicada y privada;

Conexión VPN de punto a punto

Una conexión de punto a punto se utiliza para conectar en una red privada, siempre con la ayuda de una red pública, oficinas ubicadas en múltiples lugares u otras organizaciones, permitiendo el enrutamiento y la comunicación segura. En este escenario, cada oficina tendrá un router dedicado, es decir, un nodo de la red VPN que enrutará los paquetes de datos hacia los destinatarios homólogos según un modelo cliente/servidor, compartiendo la información con las oficinas remotas de forma totalmente transparente. Conceptualmente, se pueden distinguir dos subclases de VPN de punto a punto:

  1. una clase de VPN-Intranet cuando se unen varias sedes de la misma empresa;
  2. una clase de VPN-Extranet cuando se une a empresas y/o oficinas fuera de la organización.

Dentro de esta distinción, en función de los niveles de seguridad y fiabilidad del circuito virtual las VPN pueden clasificarse a su vez en

  • De confianza. El ISP (Proveedor de Servicios de Internet) garantiza la creación de una serie de rutas con características de seguridad precisas, asignando una dirección IP fija específica y aplicando una política de seguridad de la información correcta;
  • Este tipo de VPN, a través de protocolos de encriptación, garantiza la creación de un túnel entre los nodos de la red privada. Los datos que viajan dentro del túnel son, por tanto, inaccesibles a los intentos de interceptación;
  • Híbrido. Como su nombre indica, se trata de un tipo particular de red privada mixta. Se aplica en los casos en que una empresa con una VPN de confianza necesita también una VPN segura. Una VPN híbrida garantiza así una buena seguridad y un cierto nivel de calidad de servicio de los circuitos de túnel.

Cómo funciona una VPN

Dado que la infraestructura de red utilizada por los mecanismos de VPN es Internet (la red más rentable, ampliamente extendida pero intrínsecamente insegura), se necesitan medidas para superar las limitaciones típicas de una red pública no protegida: tunneling (tunelización), autenticación y cifrado.

Tunneling

Este mecanismo consiste en establecer un túnel seguro entre dos entidades remotas de usuarios finales y habilitadas para VPN. Técnicamente no existe un túnel, sino una conexión lógica a través de una red IP. Los dos extremos del túnel, aunque distantes y conectados a través de muchos nodos intermedios, se vuelven prácticamente adyacentes durante el proceso lógico. Refiriéndonos a la norma de protocolo ISO/OSI y a la arquitectura TCP/IP en particular, podemos decir que el tunneling es una encapsulación de datos multiprotocolo. Los paquetes de datos, aunque pertenezcan a diferentes protocolos, una vez que llegan a la entrada del túnel, son cubiertos por el protocolo de tunneling y luego enviados por la red hacia la salida del túnel, donde después de eliminar la envoltura llegan al destino.

Autenticación y proceso de comunicación

El proceso de autenticación, que depende del tipo de protocolo adoptado, es necesario para autorizar el acceso, asegurar la transmisión y garantizar que no haya rechazo. Independientemente del tipo de VPN que se utilice (acceso remoto/punto a punto) para establecer una conexión entre un cliente y su servidor, los pasos necesarios pueden resumirse como sigue:

  1. el cliente se pone en contacto con el servidor;
  2. el servidor le notifica su presencia;
  3. el cliente pide al servidor que se identifique;
  4. el servidor verifica que el intento de conexión está autorizado después de la autenticación exitosa;
  5. el servidor responde a la solicitud de autenticación y autoriza la comunicación con el cliente;
  6. comienza la comunicación entre las dos partes.

Criptografía

La criptografía, técnica que garantiza la confidencialidad de la información, transforma los datos legibles por un algoritmo digital en un dato cifrado incomprensible para las personas no autorizadas. La función de descifrado realiza el proceso inverso. El tipo de cifrado utilizado, al igual que el tipo de autenticación, depende del protocolo de comunicación adoptado por el proveedor de servicios. Los algoritmos de encriptación pueden clasificarse en simétricos, asimétricos y basados en hashing:

  • Algoritmo simétrico: técnica que utiliza la misma clave para cifrar y descifrar datos. Los algoritmos más utilizados son: DES (Data Encryption Standard) y AES (Advanced Encryption Standard);
  • Algoritmo asimétrico: técnica que utiliza una clave diferente para cifrar y descifrar datos. Los algoritmos más utilizados son: RSA (Rivest, Shamir y Adleman), ECC (criptografía de curva elíptica), DSA (algoritmo de firma digital) y Diffie-Hellman;
  • hashing: técnica que utiliza una función no reversible (única) (hash) para proteger no sólo la confidencialidad sino también la integridad de los datos. Los algoritmos más utilizados son: MD5, SHA 2 (Secure Hash Algorithm), Argon 2.

Protocolos para redes VPN

Para la transmisión por VPN existen protocolos adecuados cuya elección de uso debe depender de las necesidades y requisitos. Cada uno de estos protocolos, con su especificidad, contribuye a la protección de los paquetes de datos en la transmisión. Entre los protocolos más comunes podemos mencionar PPTP, L2PT, IPSEC, L2TP/IPSEC, SSL/TLS y HTTPS:

  • El Protocolo de tunneling Punto a Punto es un protocolo de Capa 2 que se basa en el Protocolo Punto a Punto (PPP) y suele utilizarse junto con el protocolo de Encapsulación de Enrutamiento Genérico (GRE) de Capa 3;
  • L2TP. El Protocolo de tunneling de Capa 2 es un protocolo de capa 2 que no proporciona ninguna forma de autenticación y encriptación, sino que sólo permite crear un túnel virtual;
  • El Protocolo de Seguridad de Internet es un protocolo de capa 3 que permite la comunicación segura en redes IP. La confidencialidad, integridad y autenticidad del tráfico de datos se garantiza mediante mecanismos de cifrado y autenticación;
  • L2TP / IPsec. Implementar los protocolos L2TP sobre IPsec es una forma de obtener las mejores características de ambos estándares. El resultado es un protocolo con cierto nivel de seguridad, que permite la transmisión cifrada de paquetes de datos (IPSEC) a través de un túnel virtual (L2TP);
  • SSL/TLS. Secure Sockets Layer (TLS – Transport Layer Security es una versión actualizada y más segura de SSL) es un protocolo de nivel 4 cuya tecnología también puede utilizarse para garantizar la seguridad de una conexión VPN. Una de las soluciones de software para configurar una VPN usando SSL es OpenVPN;
  • HTTPS. Hyper Text Transfer Protocol Secure es un protocolo de capa de aplicación para la transferencia segura de hipertexto que se basa en el protocolo de transporte SSL/TLS. Puede utilizarse mediante la instalación de aplicaciones ad hoc y/o extensiones del navegador.

Algunos servicios VPN premium

Hay innumerables servicios VPN que se ofrecen en la red. La investigación y la elección debe hacerse de acuerdo a sus necesidades reales y evaluar adecuadamente las diversas características opcionales que se ofrecen, teniendo en cuenta que para aprovechar todas las características de una buena VPN, como la confidencialidad, la seguridad y la protección de la información, siempre se debe optar por soluciones premium (de pago) y fiables. Entre las diversas funciones de cierto nivel de calidad a las que hay que prestar atención si la privacidad y el anonimato son las principales prerrogativas que se buscan, podemos indicar las siguientes:

  • Split tunneling: este servicio de red permite el acceso simultáneo y transparente a diferentes dominios de seguridad (Internet/LAN) a través de la misma o diferentes conexiones de red, sin predicción de conexiones o zonas de sombra que puedan afectar al anonimato y la privacidad;
  • Gestión de fugas de DNS. Los servicios VPN más fiables deben garantizar no sólo la confidencialidad, sino también la privacidad, por ejemplo, ocultando la dirección IP de navegación. El uso de un servidor propio para las solicitudes de DNS diferente al proporcionado por el proveedor de servicios de Internet ISP puede permitir evitar el rastreo de los movimientos en la web. Una gestión adecuada debe ser capaz de resolver los errores de DNS salvaguardando la confidencialidad de la navegación;
  • Interruptor de apagado. Este servicio le permite mantener una conexión VPN abierta en todo momento, incluso en caso de interrupción del servicio de Internet. El túnel virtual permanece abierto y la conexión VPN se restablecerá sólo cuando se restablezca el servicio de Internet.

Consideraciones finales

Por lo tanto, los principales factores que deberían llevar a la utilización de una VPN son

  1. para el particular: a) la privacidad y el anonimato; b) la posibilidad de poder acceder a servicios y sitios web sin restricciones; c) una mejor protección frente a las amenazas informáticas, si se utiliza con conocimiento, cierta prudencia y un buen antivirus.
  2. para las empresas, además de las válidas para los particulares: a) reducción de costos. Gracias a la utilización de Internet como infraestructura de conexión remota VPN, los costos de mantenimiento de una red se reducen considerablemente; b) mayor facilidad de uso de las comunicaciones. Los usuarios remotos pueden conectarse de forma segura a los recursos de la red corporativa o entre sí desde cualquier lugar, las 24 horas del día; c) adaptabilidad. Una infraestructura basada en VPN es fácilmente adaptable a las necesidades de las redes cambiantes y es muy flexible, ya que puede crear una red privada tanto entre ubicaciones fijas y remotas como entre terminales remotos; d) seguridad. La seguridad y la fiabilidad de una VPN provienen del uso de protocolos de tunneling para implementar una topología punto a punto.

No obstante, se aplican las normas habituales de buenas prácticas. Conscientes de que ninguna herramienta de hardware y software es segura al 100%, para evitar inconvenientes desagradables, los administradores y usuarios deben conocer todos los avisos de seguridad y aplicar los parches puestos a disposición por los proveedores (¡antes de que sea demasiado tarde!) para remediar la explotación de cualquier posible vulnerabilidad. Siempre es aconsejable consultar la documentación del servicio VPN que se va a utilizar para conocer de antemano los algoritmos y protocolos adoptados, prestando atención a los proveedores que ofrecen VPN de forma gratuita, ya que normalmente la factura se paga al final en términos de rendimiento y riesgos y vulnerabilidades que se pueden ocultar o pasar por alto.

@RESERVADOS TODOS LOS DERECHOS
L
Salvatore Lombardo
Temas principales

Especificaciones

P
privacidad
S
seguridad
V
vpn

LinkedIn

Twitter

Whatsapp

Facebook

Link