Skip to content

VPN: como funciona

VPN: come funziona

Quieres saber como funciona una VPN?. A menudo estás fuera por trabajo, te gustaría aprovechar las redes Wi-Fi que encuentras pero temes que sean inseguras y permitan que alguien se  cuele para espiar tu negocio. No puedo culparte, es un riesgo real, pero debo decirte que existe una solución rápida, simple, efectiva y (a menudo) barata en este sentido: las  VPN . Ciertamente no es la primera vez que escuchas este término, pero quiero ayudarte a entender un poco más para decidir si es la solución para ti.

VPN: como funciona

Las VPN son herramientas muy populares, a través de las cuales puede proteger su conexión y disfrazar la dirección IP  , evitando así los bloqueos regionales impuestos por algunos sitios de Internet. En términos aún más simples, una VPN es un sistema que actúa como intermediario entre la computadora del usuario y los sitios (o servicios) utilizados, ocultando su identidad (la conexión, a través de una VPN, puede parecer como si viniera de otro país) y proteger el tráfico entrante y saliente.

Aunque pueda parecer complicado en la superficie, te garantizo que no lo es: entender las técnicas relativas a las VPN no es complicado y, sobre todo, utilizar este tipo de servicios no es nada complejo. En las siguientes líneas te explicaré todo lo que necesitas saber sobre el funcionamiento de las VPN, sobre los mecanismos que las caracterizan y que las hacen tan seguras, fiables y adaptables a numerosas finalidades. ¡Estoy seguro de que al final de la lectura habrás hecho tuyos los conceptos necesarios y también podrás elegir el servicio más adecuado para ti!

Que es una VPN

VPN: como funciona

Antes de entrar en el corazón de este tutorial, quiero explicarle el significado exacto del término VPN. VPN es el acrónimo de la frase en inglés  Virtual Private Network , que es ” red privada virtual ” y describe una técnica que, gracias a un sistema particular llamado  tunelización , permite a ambos hacer que nuestras actividades en la Red sean invisibles a ojos no autorizados (por ejemplo ciberdelincuentes u organismos gubernamentales de censura) o para enmascarar la dirección IP desde la que se accede a Internet.

Este resultado se obtiene creando, entre los equipos involucrados, una red privada real  , accesible solo para usuarios autorizados. Esta red es virtual , es decir  , creada utilizando el medio de comunicación de  Internet y no un conjunto de cables u otros sistemas físicos (lo que, por otro lado, ocurre con las redes domésticas clásicas). Como ya he comentado anteriormente, existen diferentes escenarios que implican el uso de una VPN, por lo que este tipo de red se puede “construir” de forma diferente según el caso en el que sea necesario utilizarla. Para ser claros, puede distinguir las VPN en dos amplias categorías de uso.

  • Concentradores y radios VPN , que se utilizan para conectar los distintos nodos de la red (ordenadores, teléfonos inteligentes, tabletas, etc.) a una “oficina central” (el servidor VPN). La “oficina central” se encarga de proteger el tráfico y clasificarlo entre los nodos conectados. Normalmente, este tipo de VPN se utiliza para camuflar IP y actividades de protección de datos en conexiones no seguras.
  • VPN de sitio a sitio  que, por otro lado, se usa típicamente para conectar dos o más redes privadas diferentes (tanto en términos de estructura como de ubicación) a través de una conexión segura, usando un canal inseguro (Internet). Este enfoque se utiliza a menudo en un entorno empresarial, para permitir el intercambio seguro de datos e información entre dos o más oficinas ubicadas dentro de la misma empresa.

También en lo que respecta a la seguridad, las VPN se pueden estructurar con diferentes características. Por ejemplo, en las definidas como  Trusted VPN , es el administrador del servicio  quien decide y optimiza la ruta de datos (prestando atención a la calidad de la comunicación), ocupándose de los medios disponibles para evitar el acceso a no usuarios. autorizado. Esto asegura que los datos lleguen rápidamente a su destino, pero no ofrece una seguridad absoluta sobre la protección de los mismos.

Debido a esta falta de seguridad, a medida que Internet se propaga, se hace necesario aplicar medidas adicionales. Así nacieron las  VPN seguras , redes privadas virtuales que garantizan la protección de datos creando un  túnel entre los dos nodos de la red. Este mecanismo, sin embargo, no puede garantizar que la ruta de datos sea óptima: es por ello que, hasta la fecha, el tipo de VPN más utilizado es una “mezcla” entre los dos mencionados anteriormente. Esta combinación se llama  VPN híbrida  y le permite tener VPN que combinan la velocidad de comunicación que ofrecen las VPN de confianza con la seguridad garantizada por la tecnología de túnel utilizada en las VPN seguras.

Cosa significa tunneling

Hasta ahora te he explicado qué son las VPN y cómo se dividen, mencionando el  túnel de comunicación que se crea entre un nodo y otro. Sin embargo, antes de entrar en el fondo del asunto, es bueno que conozca los fundamentos del paso de datos a través de Internet.

Cuando un dispositivo conectado a la gran red envía información, está  encapsulada , es decir, “cerrada” en  paquetes ; estos últimos contienen, además de los datos en sí, también otra información, como la dirección IP del remitente, la dirección IP del destinatario, el tipo de datos, la ruta de red, etc., que en jerga se denominan  encabezados . Aunque algunos datos viajan en  forma encriptada (por ejemplo en conexiones  HTTPS ), el encabezado del paquete es visible para cualquier persona con acceso al canal de comunicación, que en este caso es Internet y es común.

Es precisamente a la luz de este motivo que, para garantizar una conexión VPN segura en la que la información en tránsito (incluidos los encabezados) esté disponible solo para los dos nodos involucrados en la comunicación, surge la necesidad de crear un  canal privado que los ponga en comunicación. : esta operación se llama  tunelización . El canal creado toma el nombre de  túnel  y permite el tránsito de información de forma completamente “invisible”, utilizando un medio de comunicación público como Internet.

Cosa significa tunneling

Para aclarar sus ideas, piense en Internet como una red de carreteras en la que pasan muchos automóviles (información), luego imagine a un observador en un helicóptero que escudriña todo: podría ver lo que sucede entre los automóviles que ingresan a un galería (el túnel)? Obviamente no: podría examinar lo que entra en este último y lo que sale pero, si los automovilistas deciden intercambiar autos dentro del túnel, el observador externo no se daría cuenta.

Protocolos de cifrado

Protocolos de cifrado

Ahora que has entendido completamente el concepto de túnel, es bueno entender cómo las VPN garantizan la invulnerabilidad de los datos: el secreto está en aplicar un protocolo de  cifrado , que es un método para disfrazar los datos originales, transformándolos en otros datos. que solo puede ser entendido por el destinatario previsto.

En cuanto a las VPN, existen muchos protocolos de cifrado, cada uno con sus puntos fuertes y débiles: a continuación describo los más importantes.

  • PPTP : es un protocolo desarrollado por Microsoft, sin duda uno de los más populares y utilizados para proteger las conexiones VPN. A pesar de estar completamente integrado en todas las plataformas de software, PPTP contiene numerosas vulnerabilidades y, desde 2012, se considera  obsoleto y no recomendado por Microsoft. Le recomiendo que confíe en los servicios VPN que usan PPTP solo para ocultar su dirección IP real, no para ningún otro propósito.
  • SSTP , sucesor de PPTP, es un protocolo diseñado por Microsoft y hoy se considera seguro. Se utiliza principalmente en VPN basadas en Windows.
  • IPsec : este es un protocolo que se ocupa del cifrado de datos en Internet. IPsec está muy extendido e implementado en la mayoría de los sistemas operativos y se considera seguro. En cuanto a las conexiones VPN, IPsec trabaja en conjunto con el protocolo  L2TP (cuyo trabajo es crear el túnel real).
  • IKEv2 – nacido de la colaboración entre Cisco y Microsoft, es un protocolo bastante similar a IPsec pero considerado mucho más seguro e integrado en muchos clientes VPN (es decir, programas que permiten el acceso a este servicio). Entre las fortalezas de IKEv2 se encuentran el rendimiento (los datos viajan rápido) y la extrema flexibilidad de uso, lo que lo convierte en uno de los favoritos cuando se trata de usar VPN a través de dispositivos móviles.
  • OpenVPN : es una de las soluciones más utilizadas en el campo de las VPN en la actualidad: admite muchos algoritmos de cifrado, es de código abierto por naturalezay se adapta a numerosos escenarios de uso. La configuración de OpenVPN puede resultar bastante compleja para el usuario: por esta razón, los distintos servicios de VPN permiten descargar programas prefabricados, basados ​​en OpenVPN, pero preconfigurados y listos para ser instalados fácilmente.

En términos muy simples, para operaciones “importantes” recomendaría los protocolos  IKEv2 OpenVPN , ya que garantizan seguridad en el intercambio de datos y, al mismo tiempo, velocidad de comunicación.

Cómo elegir una VPN

Cómo elegir una VPN

Estoy seguro de que, a estas alturas, has hecho tuyo el concepto de VPN y has entendido perfectamente todas sus características. Ahora es el momento de poner en práctica su aprendizaje y elegir el tipo de VPN adecuado para usted.

Si eres dueño de una empresa y estás pensando en implementar un sistema VPN para permitir que tus empleados trabajen desde casa, el consejo que puedo darte es que contactes con un consultor experto en el tema y déjame mostrarte la solución más adecuada. su aparato. Si, por el contrario, estás buscando un servicio VPN que pueda proteger tu conexión o enmascarar tu dirección IP, debes considerar una serie de factores que te voy a ilustrar a continuación.

  • Costo : hay servicios VPN gratuitos y de pago. Los primeros, en la mayoría de los casos, imponen límites a la cantidad de tráfico mensual. Cuando se trata de VPN pagas, asegúrese de que la calidad del servicio ofrecido sea adecuada para el precio propuesto.
  • Recopilación de información : algunas VPN, especialmente las gratuitas, recopilan información anónima sobre las operaciones realizadas por el usuario con fines publicitarios y / o de creación de perfiles. Aunque aparentemente puede ser inofensivo, le aconsejo que evite el uso de estos servicios si tiene la intención de operar con datos delicados, sensibles o peor aún sujetos a censura / persecución. Lea atentamente los términos de uso del servicio VPN que elija para asegurarse de que no recopile información sobre sus actividades.
  • Número de servidores : por lo general, una VPN con pocos servidores no garantiza una gran velocidad de comunicación. En términos generales, cuantos más servidores ofrezca la VPN, mayor será el rendimiento de la conexión.
  • Ubicación de los servidores : muchos servicios VPN ofrecen servidores ubicados en muchas partes del mundo, esto para garantizar que la dirección IP vista desde el exterior se pueda cambiar si es necesario. Si está buscando un servicio que pueda eludir los bloqueos regionales, preste mucha atención a este aspecto.
  • Protocolo de encriptación : no hay nada más que agregar, te lo dije ampliamente en la sección anterior.

Mejores VPN

¿Cómo se dice? Si bien todo está claro, ¿no sabe por dónde empezar a elegir una VPN que se adapte a sus necesidades? No se preocupe, creo que tengo lo que necesita.

NordVPN

NordVPN

NordVPN es uno de los servicios VPN más populares disponibles en el mercado. Es compatible con todos los dispositivos y sistemas operativos populares: Windows , macOS , Linux , Android , iOS / iPadOS , Smart TV, Android TV , Raspberry Pi , NAS , enrutador ,etc. y puede contar con muchos servidores, todos muy fiables, repartidos por todo el mundo.

Esto permite una navegación súper segura, caracterizada por un cifrado muy avanzado, incluso en redes Wi-Fi públicas (ni siquiera los operadores de NordVPN pueden rastrear los datos de navegación, ya que no se registra nada de las actividades realizadas por los usuarios); para superar todas las restricciones regionales y acceder a catálogos extranjeros de servicios de transmisión. Además, existen servidores específicamente dedicados a P2P , navegación online a través del protocolo Onion (el que utiliza la red Tor anónima ) y navegación con IP dedicada.

Para utilizar NordVPN, debe conectarse al sitio web oficial del servicio , elegir un plan de los disponibles y crear una cuenta. Los planes disponibles son los siguientes: 2 o 3 años basados ​​en promociones en curso a 3,11 euros / mes (facturados anualmente); 2 años a 4,44 euros / mes (facturado anualmente), 1 año a 6,22 euros / mes (facturado anualmente) o 1 mes a 10,64 euros. Todo con una garantía de devolución de dinero de 30 días y con la posibilidad de utilizar el servicio en hasta 6 dispositivos al mismo tiempo. Además, durante los períodos de promoción, el precio también incluye extras (por ejemplo, el administrador de contraseñas de NordPass , valorado en $ 194,61).

Una vez que haya creado su cuenta y haya elegido el plan a utilizar, debe descargar el cliente NordVPN e instalarlo en sus dispositivos. Por ejemplo, si estás utilizando un PC equipado con Windows , debes abrir el archivo .exe obtenido, hacer clic en el botón , esperar a que se descarguen todos los archivos necesarios para el correcto funcionamiento del programa de Internet y presionar los botones Siguiente , Instalar y Finalizar , para terminar la instalación. Sin embargo, si está utilizando una Mac , debe descargar NordVPN desde la Mac App Store .

En teléfonos inteligentes y tabletas, todo es aún más simple: abra la tienda de su dispositivo (por ejemplo, Play Store en Android o App Store en iPhone / iPad ), busque NordVPN en este último y primero toque el ícono de la aplicación ( en los resultados de búsqueda) y luego en el botón Instalar / Obtener . En iOS / iPadOS, es posible que se le solicite que verifique su identidad mediante Face ID, Touch ID o la contraseña de Apple ID.

Una vez que la instalación se haya completado, inicie el NordVPN cliente , Conectarse a su cuenta y seleccione el servidor VPN para conectar con: se puede elegir un servidor en función de su nacionalidad , en base a su tipo (en el servidor especializado sección encontrará los servidores optimizados para P2P , navegación a través del protocolo Onion o IP dedicada ) o puede realizar una búsqueda para encontrar el servidor que prefiera.

Una vez establecida la conexión, abre el navegador y / o los programas que quieras usar para aprovechar tu conexión segura y listo. Luego, para desconectarse de la VPN, abra NordVPN y haga clic en el botón Desconectar

Surfshark

Surfshark

Surfshark es una solución VPN avanzada pero muy simple de usar. Le permite evitar las restricciones regionales, las censuras y acceder a catálogos extranjeros de servicios de transmisión a través de más de 1040 servidores repartidos en más de 61 países de todo el mundo.

El servicio está disponible en computadoras ( Windows , macOS y Linux , también mediante extensión para navegadores Chrome y Firefox ), en teléfonos inteligentes y tabletas ( Android e iOS / iPadOS ), en Amazon Fire TV Stick ), Smart TV, Apple TV, PlayStation. , Xbox y otros dispositivos que no admiten la instalación de VPN, utilizando el servicio de DNS inteligente de Surfshark. Se permite su uso en múltiples dispositivos al mismo tiempo y, gracias al cifrado AES de 256 bits, todas las comunicaciones son imposibles de interceptar por posibles atacantes, proveedores de Internet y por los propios administradores de Surfshark (que no se registran ).

A la lista de funciones que ofrece Surfshark también debemos agregar Whitelister , que permite crear una lista de excepciones con programas que no deben usar la VPN; CleanWeb , que le permite protegerse del malware y otros contenidos dañinos o molestos en línea, y Kill Switch , que le permite desactivar automáticamente la conexión a Internet en caso de desconexión de la VPN.

Hay varios planes para utilizar Surfshark: el de 24 meses a 1,79 euros / mes (con facturación cada 24 meses); el de 12 meses a 4,99 euros / mes (con facturación anual) y el de 1 mes a 9,89 euros . Siempre hay una garantía de devolución de dinero de 30 días.

Para activar su cuenta de Surfshark y comenzar a usar el servicio en su PC, conéctese al sitio web oficial de Surfshark , haga clic en el botón Comprar ahora y elija el plan al que desea suscribirse. Se admiten muchos métodos de pago: tarjeta de crédito , PayPal , Google Pay , Soffro , Amazon Pay o Cryptocurrency .

Una vez creada la cuenta, descarga el cliente de Surfshark que mejor se adapte al sistema operativo instalado en tu PC, como Windows o macOS , conectándote a la web oficial del servicio. Luego, para instalar el software en Windows , ejecute el archivo .exe que obtuvo y haga clic en el botón ; para instalarlo en macOS , en su lugar, puede usar la Mac App Store o el paquete .dmg tomado del sitio de Surfshark.

En teléfonos inteligentes y tabletas, puede instalar Surfshark abriendo la sección correspondiente de las tiendas de Android e iOS / iPadOS y presionando el botón Instalar / Obtener . En iOS / iPadOS, es posible que también deba verificar su identidad mediante Face ID, Touch ID o la contraseña de Apple ID.

Una vez completada la instalación, inicie Surfshark en su dispositivo, elija si desea crear una cuenta o iniciar sesión en una cuenta existente y presione el botón Conectar para conectarse automáticamente al servidor VPN más rápido. Alternativamente, vaya a la sección Ubicaciones y elija el servidor al que desea conectarse.

Al final de la sesión de navegación segura, presione el botón Desconectar , para desconectarse de la VPN, y listo. Más información está disponible en el sitio web oficial de Surfshark .