Saltar al contenido
Internetizados

¿Cuáles son los tipos de redes VPN que existen y cómo funciona cada una?

Tipos de redes VPN

Hasta ahora puede que solo utilizarás las redes privadas virtuales o VPN para entrar en un sitio web bloqueado. Pero ¿Qué hay del manejo de tu información personal? Es otra buena razón para empezar a conocer los tipos de redes VPN existentes.

Los delitos cibernéticos están creciendo a un ritmo alarmante. Es momento de tomar medidas antes que tú o tu empresa estén expuestos a hackers profesionales. Familiarízate ahora mismo con las alternativas que incrementan tu seguridad de navegación.

Tipos de redes VPN

Ahora ves lo importante que es blindar tu información mientras navegas en internet. Pero ¿Cómo elegir una red privada virtual correctamente? Una forma es conociendo su funcionamiento independiente. Pues básicamente existen dos tipos, de acceso remoto y site to site. Identifica cuál te es más conveniente.

Acceso remoto (VPNs basada en cliente)

Suele denominársele también remote access server o VPNs basada en cliente. Este término se le aplica pues necesitarás un cliente (es decir, una aplicación) para navegar por la red remota. A su vez, para la ejecución de la aplicación has de identificarte con un usuario y una contraseña.

Solo así validarás tu ID ante el servidor remoto. Apenas inicias sesión como usuario validado se abre un canal cifrado. Así que tu información permanecerá segura entre tú y la red remota mientras navegas. Debes tener en mente que este cliente es el que establece y controla la comunicación por completo.

Para las redes privadas virtuales de acceso remoto hay varios protocolos válidos. Uno de ellos es OpenVPN, un tanto complejo de obtener puesto que necesita certificados. Mientras que L2TP, PPTP y SSTP tienen mayor aceptación en este campo.

Utilidad de la VPN de acceso remoto

De las dos, esta es una de las maneras de conectarse a una red privada virtual más sencillas. Puede ser desde un dispositivo móvil con SO Android o iOS u ordenador Windows o Mac. Resulta muy útil si en la región que vives han restringido el acceso a cierto sitio web.

Mayormente, el servidor desde donde te conectas proviene de otro lugar del mundo. Entonces, pasaras los controles de bloqueo de páginas web tranquilamente. También es válido para aquellos que, fuera del área de trabajo quieran conectarse a la red de la compañía. Manteniendo a raya las fugas de información.

Sitio a sitio (VPNs en la red)

Son en esencia varias redes conectadas mediante internet u otra red no tan confiable. Pueden clasificarse como extranets o intranets. La intranet es formulada para crear una conexión entre la empresa y su cliente. Mientras que la extranet desarrolla comunicación entre instalaciones de la misma empresa.

El protocolo más empleado en estos casos por ser el más sencillo es el IPSec. Aquí se debe aclarar cuáles serán los dispositivos que encapsularan y desencapsularan el tráfico. Asimismo, se establece la clase de tráfico que viajará de punto a punto. También las contraseñas, usuarios y certificados que serán válidos.

Debido a que se configuran todos estos aspectos previamente se le considera más fiable. Podemos implantar en el sistema de red cuantos filtros queramos. Esas razones llevan al protocolo IPSec a ser más eficaz para bastas corporaciones que las basadas en cliente.

Usos de la VPN de sitio a sitio

Fundamentalmente, se utilizan para la privatización de datos entre la misma empresa. Sabemos que la mayoría de las grandes compañías tienen sucursales o sedes en distintas partes del mundo. A través de esta VPN interconectan las redes que han sido distribuidas en las diferentes localizaciones.

En cierto modo, se crean puentes virtuales para el traspaso, almacenaje y utilización de información confidencial. Tales puentes son altamente seguros sin embargo, también son complejos en su configuración. Inclusive, requieren un hardware especialmente diseñado para la conectividad de sitio a sitio.

Claro ofrecen bastantes beneficios para las compañías cuando están bien estructuradas. Por ejemplo, reducen costos operativos y mejoran la productividad a la vez que amplía la interconexión geográfica.

Protocolos de redes VPN

Una red privada virtual se vale de diversas tecnologías para proteger nuestra navegación. La confidencialidad de la información, su integridad, la autenticación de origen entre otros. Entre todos los aspectos que podríamos fijarnos los protocolos de cifrado son uno de los más relevantes.

Estos parámetros indican cómo serán codificados o cifrados los datos para transmitirlos de un sitio a otro. Podría decirse que este estándar de confidencialidad es la base de las VPN. Seguidamente verás las más comunes empleadas actualmente.

IPSec/L2TP

Conocido mejor como L2TP mediante IPSec es un protocolo estándar un tanto antiguo. Utiliza los parámetros de seguridad de IPSec mediante los túneles de capa 2. Es más común observarlos en redes privadas virtuales de acceso remoto con SO Windows 2000.  Tal manejo de cifrado fue generado por Cisco Systems.

IPSec

El protocolo Internet Protocol Security (IPSec) es uno de los más usados actualmente que ya hemos mencionado. Puede trabajar en dos modalidades, de transporte o de túnel. En el primer modo encripta el mensaje por un paquete de datos.

En cambio en su segundo modo se encarga de encriptar el paquete entero. Para que un sistema aproveche las prestaciones de este protocolo debe ser compatible con él. Es relevante por su alta seguridad en algoritmos de cifrado así como la autenticación integral.

SSL

Por sus siglas en ingles Secure Socket Layer es pionero en buscar la comodidad del usuario. Esto lo decimos porque puedes iniciar sesión desde tu navegador predeterminado. Se postula como una solución más cómoda que IPSec en términos de implantación y comunicación.

SSTP

Esta clase de encriptación nos ofrece la ventaja de tener una mejor estabilidad en Windows. Lo cual lo vuelve más fácil de manipular en dicho SO. Al igual que OpenVPN permite usar el puerto TCP 443 pero SSTP pertenece a Microsoft.

PPTP

Aunque para muchos ya es parte de la historia, todavía se le considera valioso. Trabaja mediante un cifrado de punto a punto de Microsoft (MPPE) Aun así no posee un cifrado de datos independiente. Sus orígenes parten del acuerdo de US Robotics, 3COM, Microsoft, ECI Telematics y Ascend.

OpenVPN

Un parámetro tecnológico Open Source que emplea los protocolos TLS, la biblioteca de OpenSSL, entre otros. Gran parte de su éxito se basa en su disponibilidad para software de terceros. Hasta existen aplicaciones OpenVPN para dispositivos Android.

Configuración