A menudo está de viaje de negocios, le gustaría aprovechar las redes Wi-Fi que encuentra a su alrededor, pero teme que estas sean inseguras y permitan que alguien furtivo para espiar tu negocio. No puedo culparlo, es un riesgo real, pero debo decirle que a este respecto hay una solución rápida, simple, efectiva y (a menudo) económica: VPN. Ciertamente no es la primera vez que escuchas este término, pero quiero ayudarte a entender algo más para decidir si es la solución adecuada para ti.

Las VPN son herramientas muy apreciadas, a través de las cuales puede proteger su conexión y camuflar su dirección IP evitando así los bloqueos regionales impuestos por algunos sitios de Internet. En términos aún más simples, una VPN es un sistema que actúa como un enlace entre la Pc del usuario y los sitios (o servicios) utilizados, ocultando su identidad (la conexión, a través de VPN, puede parecer ser de otro país) y Proteger el tráfico entrante y saliente.

Aunque en general todo puede parecer complicado, le garantizo que este no es el caso: comprender las técnicas relacionadas con las VPN no es difícil y, sobre todo, usar este tipo de servicio dista mucho de ser complejo. En las siguientes líneas explicaré todo lo que necesita saber sobre el funcionamiento de las VPN, los mecanismos que las caracterizan y que las hacen tan seguras, confiables y adaptables a numerosos propósitos. ¡Estoy seguro de que al final de la lectura habrás hecho tuyos los conceptos necesarios y también podrás elegir el servicio más adecuado para ti!

¿Qué es una VPN?

Antes de entrar en el corazón de este tutorial, quiero explicar el significado exacto del término VPN. VPN es un acrónimo de la frase en inglés Red privada virtual es decir «red privada virtual«Y describe una técnica que, gracias a un sistema particular llamado túnel, permite que sus actividades de Internet sean invisibles para ojos no autorizados (por ejemplo, ciberdelincuentes u organismos de censura del gobierno) y para enmascarar la dirección IP desde la que accede a Internet.

Este resultado se obtiene creando uno real entre las Pcs involucradas red privada, Accesible solo para usuarios autorizados. Esa red es virtual, es decir, creado utilizando los medios de comunicación Internet y no un conjunto de cables u otros sistemas físicos (que, sin embargo, sucede con las redes domésticas clásicas). Como mencioné anteriormente, hay varios escenarios que involucran el uso de una VPN, por lo tanto, este tipo de red se puede «construir» de manera diferente dependiendo del caso en el que sea necesario usarla. Para ser claros, puede distinguir las VPN en dos grandes categorías de uso.

  • VPN hub-and-rays, que se utilizan para conectar los distintos nodos de la red (Pc, teléfono móvil, tableta, etc.) a una «oficina central» (el servidor VPN). La «sede» es responsable de proteger el tráfico y clasificarlo entre los nodos conectados. Por lo general, este tipo de VPN se utiliza para actividades de protección de datos y camuflaje IP en conexiones no seguras.
  • VPN de sitio a sitio que, por otro lado, se usa típicamente en la conexión de dos o más redes privadas diferentes (tanto en términos de estructura como de posición) a través de una conexión segura, utilizando un canal inseguro (Internet). Este enfoque se usa a menudo en el entorno de la empresa, para permitir el intercambio seguro de datos e información entre dos o más oficinas ubicadas en la misma empresa.

También con respecto a la seguridad, las VPN se pueden estructurar con diferentes características. Por ejemplo, en aquellos que se definen VPN confiable es el gerente de servicio para decidir y optimizar la ruta de datos (dando así un vistazo a la calidad de la comunicación), teniendo cuidado con los medios disponibles para evitar el acceso a usuarios no autorizados. Esto garantiza que los datos lleguen rápidamente a su destino, pero no ofrece seguridad absoluta en la protección de los mismos.

Debido a esta falta de seguridad, con el avance de la difusión de Internet, se hizo necesario aplicar medidas adicionales. Entonces nacieron VPN segura, las redes privadas virtuales que garantizan la protección de datos mediante la creación de un túnel entre los dos nodos de la red. Sin embargo, este mecanismo no puede garantizar que la ruta de datos sea óptima: es por esta razón que, hasta la fecha, el tipo de VPN más utilizado es un «mixto» entre los dos mencionados anteriormente. Esta mezcla se llama VPN híbrida y le permite tener VPN que combinan la velocidad de comunicación que ofrecen las VPN de confianza con la seguridad garantizada por la tecnología de túnel utilizada en las VPN seguras.

¿Qué significa hacer túneles?

Hasta ahora te he explicado qué son las VPN y cómo están divididas, mencionando el túnel de comunicación que se crea entre un nodo y otro. Sin embargo, antes de entrar en el asunto, es bueno que conozca los conceptos básicos para pasar datos a través de Internet.

Cuando un dispositivo conectado a la red grande envía información, llega encapsulado, es decir, «cerrado» en dioses paquetes ; Además de los datos en sí, estos últimos también contienen otra información, como la dirección IP del remitente, la dirección IP del destinatario, el tipo de datos, la ruta de red, etc., que en la jerga se definen encabezamiento. Aunque algunos datos viajan de alguna manera cifrada (por ejemplo en conexiones HTTPS ), el encabezado del paquete es visible para cualquier persona con acceso al canal de comunicación, que en este caso es Internet y es común.

Es precisamente a la luz de esta razón que, para garantizar una conexión VPN segura en la que la información en tránsito (incluidos los encabezados) esté disponible solo para los dos nodos involucrados en la comunicación, surge la necesidad de crear un canal privado eso los pone en comunicación: esta operación se llama túnel. El canal creado se llama túnel y permite el tránsito de información de una manera completamente «invisible», mientras se explota un medio de comunicación pública como Internet.

Para aclarar mejor sus ideas, piense en Internet como una red de carreteras en la que pasan muchos automóviles (información), luego imagine un observador en un helicóptero que escudriña todo: podría ver qué sucede entre los automóviles que ingresan a un vehículo. galería (el túnel)? Obviamente no: sería capaz de examinar lo que entra en este último y lo que sale pero, si los automovilistas deciden intercambiar autos dentro del túnel, el observador externo no se daría cuenta.

Protocolos de cifrado

Ahora que ha entendido completamente el concepto de túnel, es bueno entender cómo las VPN aseguran la invulnerabilidad de los datos: el secreto radica en aplicar un protocolo de encriptación, es decir, un método para disfrazar los datos originales, transformándolos en otros datos que solo pueden ser entendidos por el destinatario designado.

En cuanto a las VPN, los protocolos de cifrado existentes son muchos, cada uno con sus fortalezas y debilidades: a continuación describiré los más importantes.

  • PPTP – es un protocolo desarrollado por Microsoft, sin duda uno de los más populares y utilizados para proteger las conexiones VPN. A pesar de estar completamente integrado en todas las plataformas de software, PPTP contiene numerosas vulnerabilidades y se ha considerado desde 2012 obsoleto y no recomendado por Microsoft mismo. Le recomiendo que confíe en los servicios VPN que usan PPTP solo para ocultar su dirección IP real, no para diferentes propósitos.
  • SSTP – sucesor de PPTP, es un protocolo diseñado por Microsoft y considerado seguro hasta la fecha. Se utiliza principalmente en VPN basadas en Windows.
  • IPsec – Es un protocolo que se ocupa del cifrado de datos en Internet. IPsec está muy extendido e implementado en la mayoría de los sistemas operativos y se considera seguro. En cuanto a las conexiones VPN, IPsec funciona conjuntamente con el protocolo L2TP (cuyo trabajo es crear el túnel real).
  • IKEv2 – nacido de la colaboración entre Cisco y Microsoft, es un protocolo bastante similar a IPsec pero considerado mucho más seguro e integrado en muchos Cliente VPN (es decir, programas que permiten el acceso a este servicio). Los puntos fuertes de IKEv2 incluyen el rendimiento (los datos viajan rápido) y la extrema flexibilidad de uso, lo que lo convierte en uno de los favoritos también para el uso de VPN a través de dispositivos móviles.
  • OpenVPN – Es una de las soluciones más utilizadas hasta la fecha en el campo de VPN: admite muchos algoritmos de cifrado, es de naturaleza código abierto y se adapta a numerosos escenarios de uso. Configurar OpenVPN puede ser bastante complejo para el usuario: por esta razón, los diversos servicios VPN le permiten descargar programas ya realizados, basados ​​en OpenVPN, pero preconfigurados y listos para ser instalados fácilmente.

En pocas palabras, para operaciones «importantes» recomendaría los protocolos IKEv2 y OpenVPN, ya que garantizan la seguridad en el intercambio de datos y, al mismo tiempo, la velocidad de comunicación.

Cómo elegir una VPN

Estoy seguro de que, en este punto, ha hecho suyo el concepto de VPN y ha entendido perfectamente todas sus características. Ahora es el momento de poner en práctica lo que ha aprendido y elegir el tipo de VPN adecuado para usted.

Si es propietario de una empresa y está pensando en implementar un sistema VPN para permitir que sus empleados trabajen desde su casa, el consejo que puedo darle es contactar a un consultor experto en el tema y dejarme mostrarle la solución más adecuada para tu aparato Si, por otro lado, está buscando un servicio VPN que pueda proteger su conexión o enmascarar su dirección IP, debe considerar una serie de factores que voy a ilustrar a continuación.

  • costo – existen servicios VPN gratuitos y de pago. Los primeros, en la mayoría de los casos, imponen límites a la cantidad de tráfico mensual. En cuanto a las VPN pagas, asegúrese de que la calidad del servicio ofrecido sea adecuada al precio propuesto.
  • Recopilación de información – algunas VPN, especialmente las gratuitas, recopilan información anónima sobre las operaciones realizadas por el usuario con fines publicitarios o de creación de perfiles. Por más inocuo que parezca, le aconsejo que evite usar estos servicios si tiene la intención de operar con datos sensibles, sensibles o incluso peores sujetos a censura / persecución. Lea atentamente los términos de uso del servicio VPN que elija para asegurarse de que no recopile información sobre sus actividades.
  • Numero de servidores – por lo general, una VPN con pocos servidores no garantiza una gran velocidad de comunicación. En términos generales, cuantos más servidores ofrezca la VPN, mayor será el rendimiento de la conexión.
  • Ubicación de servidores – numerosos servicios VPN ofrecen servidores ubicados en muchas partes del mundo, esto para garantizar que la dirección IP que se muestra desde el exterior se pueda cambiar si es necesario. Si está buscando un servicio que pueda evitar los bloqueos regionales, preste mucha atención a este aspecto.
  • Protocolo de cifrado – No hay nada más que agregar, ya te lo dije en la sección anterior.

Como se dice Aunque todo está claro, ¿realmente no sabes por dónde comenzar a elegir una VPN que se adapte a tus necesidades? No te preocupes, realmente creo que tengo lo que necesitas: NordVPN.

NordVPN es uno de los servicios VPN más famosos y apreciados disponibles en la plaza. Es compatible con todos los dispositivos y sistemas operativos populares: ventanas, MacOS, Linux, Android, IOS / iPadOS, Smart TV Android TV, Raspberry Pi, NAS, enrutador etcétera y puede contar con muchos servidores, todos muy confiables, dispersos por todo el mundo.

Esto permite una navegación súper segura, caracterizada por un cifrado muy avanzado, incluso en redes Wi-Fi públicas (ni siquiera los administradores de NordVPN pueden rastrear los datos de navegación, ya que no se registra nada de las actividades realizadas por los usuarios); para superar todas las restricciones regionales y acceder a catálogos de servicios de transmisión extranjeros. Además, hay servidores específicamente dedicados a P2P, para navegar en línea a través de un puerto cebolla (el utilizado por la red anónima Tor ) y navegación con IP dedicada.

Para usar NordVPN, debe conectarse al sitio web oficial del servicio, elija un plan de los disponibles y cree una cuenta. Los planes disponibles son los siguientes: 3 años a 3,17 euros / mes (facturado anualmente); 2 años a 4,54 euros / mes (facturado anualmente), 1 año a 6,36 euros / mes (facturado anualmente) o 1 mes a 10,87 euros. Todo con una garantía de devolución de dinero de 30 días y con la posibilidad de utilizar el servicio en hasta 6 dispositivos simultáneamente. Además, durante los períodos de promoción, los extras también se incluyen en el precio (por ejemplo, administrador de contraseñas NordPass, por un valor de $ 194.61).

Una vez que se ha creado la cuenta y se ha elegido el plan que se utilizará, debe descargar el cliente NordVPN e instalarlo en sus dispositivos. Por ejemplo, si usa una PC equipada con ventanas, debes abrir el archivo .exe obtenido, haga clic en el botón , espere hasta que todos los archivos necesarios para el correcto funcionamiento del programa se descarguen de Internet y presione los botones siguiente, instalar y acabado, para concluir la configuración. Si usas un Mac en su lugar, debe descargar NordVPN desde Mac App Store.

En teléfonos móviles y tabletas, todo es aún más simple: abra la tienda de su dispositivo (por ejemplo, Play Store en Android o App Store en iPhone / iPad), buscar NordVPN en el último y toque primero el icono de la aplicación (en los resultados de búsqueda) y luego en el botón Instalar / Get. En iOS / iPadOS, es posible que se le solicite que verifique su identidad a través de Face ID, Touch ID o contraseña de Apple ID.

Cuando se complete la instalación, inicie el cliente NordVPN hacer el Iniciar sesión a su cuenta y seleccione el servidor VPN para conectarse: puede elegir un servidor en función de su nacionalidad, según su tipo (en la sección Servidores de espacialidad encontrar servidores optimizados para P2P, navegación por protocolo cebolla o IP dedicada ) o puedes hacer uno buscar, para encontrar el servidor que prefieras.

Una vez establecida la conexión, abra el navegador y / o los programas que desea usar para aprovechar su conexión segura y listo. Luego, para desconectarse de la VPN, abra NordVPN y haga clic en el botón desconectar. Para más detalles, los invito a leer mi reseña de NordVPN.

Artículo creado en colaboración con NordVPN.