Para qué sirve una red privada virtual (y por qué nos conviene)

Las VPN (redes privadas virtuales) son herramientas diseñadas inicialmente para conectar equipos remotos a redes corporativas, pero hoy son ampliamente usadas para proteger la privacidad y la seguridad en internet

Tiempo de lectura estimado: 10 minutos



Marcos Gestal Pose, Universidade da Coruña; Jose Vázquez-Naya, Universidade da Coruña y Julián Dorado de la Calle, Universidade da Coruña

Las noticias sobre ciberataques, no solo a grandes compañías, sino también a internautas de a pie, están a la orden del día. Con ellas, crecen la preocupación por la seguridad en internet y la necesidad de adoptar medidas para asegurarla. Entre las más populares destacan las VPN o redes privadas virtuales.

Se trata de una tecnología que permite establecer una línea de comunicación con características de red privada y segura a partir de los recursos proporcionados por una red pública y segura como internet.

Para ello, se basa en dos conceptos fundamentales: tunelización y cifrado. Por una parte, se establece un túnel a través del que se envía todo el tráfico entre el origen y el destino de una conexión (por ejemplo, el navegador de nuestro ordenador y el servidor online de nuestro banco). Por otra parte, toda la información enviada a través de dicho túnel circula cifrada. De esta forma, no se podrá reconocer ni modificar el contenido de los mensajes enviados.

Enviando toda la información a través de este túnel cifrado se evita exponer nuestro tráfico a los peligros habituales en redes públicas como miradas indiscretas, virus, etc.

Origen corporativo

Originalmente, el uso de VPN se orientó a la conexión de equipos remotos a la red corporativa de una empresa. Cuando se establece el túnel VPN entre dos equipos, ambos pasan a estar –desde un punto de vista lógico– en la misma red.

Supongamos que un empleado desea aprovechar el tiempo de espera entre dos vuelos para consultar la intranet de su empresa (páginas solo visibles desde dentro de la propia empresa) o imprimir una serie de documentos en la impresora de su oficina. Estos recursos no son accesibles de forma directa desde internet, pues habitualmente están ubicados en una red privada.

Sin embargo, desde el momento que establece un túnel VPN entre su portátil y el servidor VPN de su empresa, es como si el primero estuviese conectado físicamente a la red empresarial. Por lo tanto, a partir de ese momento, puede usar los recursos de la organización (intranet, impresoras…) como si estuviese realmente realizando las peticiones desde dentro de sus instalaciones.

Privacidad para todos

Aunque inicialmente pensadas para este uso empresarial, las VPN son también cada vez más usadas en el ámbito doméstico. Esto nos permite sacar provecho de una de las características principales que ofrecen: al conectarnos a un servidor VPN, todo el tráfico de nuestro ordenador se dirigirá a él de forma cifrada y será este servidor el que realice la petición en nuestro nombre.

En estos casos, en lugar de conectarse a un servidor VPN propiedad de la empresa, las conexiones se establecen con un proveedor de VPN de acceso público (gratuito o de pago, disponibles a partir de unos 3 o 4 euros mensuales, en función de los planes de contratación).

Una alternativa, si tenemos unos conocimientos informáticos de nivel medio-alto, es instalar nosotros mismos el servidor VPN localmente. Para ello, una posibilidad es habilitar el servicio en el router de nuestro proveedor, si este lo permite (o complementarlo con otro router o firewall que sí lo permita). Otra es instalar un software que proporcione dichas funcionalidades en un ordenador personal.

En todos los casos, para poder emplearlo, el dispositivo deberá permitir conexión remota desde internet para poder levantar la VPN y acceder de forma segura a nuestra infraestructura.

De este modo, si lo que queremos es consultar una página web, esta petición irá cifrada hasta el servidor VPN, este consultará la página directamente y nos devolverá el resultado de nuevo a través del túnel cifrado.

Por lo tanto, en todo momento se oculta nuestra dirección real y, al menos entre nuestro equipo y el servidor VPN, toda la información viaja cifrada y, por lo tanto, segura. Ello hace más complicado que seamos objeto de ataques o rastreos.

Posibles inconvenientes

No obstante, las VPN tampoco están exentas de inconvenientes. Por un lado, serán tan resistentes como lo sea su eslabón más débil.

A la hora de implementar o configurar el acceso a una VPN, hay varias opciones en cuanto a los algoritmos que se emplean para el tunelizado y el cifrado: PPP, L2TP, IPSec… Y no todos ellos son igual de seguros. Evidentemente, cuanto más seguros sean los algoritmos empleados, mayor será la seguridad y privacidad ofrecida por la VPN.

Por otra parte, la inclusión de VPN implica una capa adicional en el procesado de los datos de una conexión. Esta incluye operaciones de cifrado o descifrado que pueden llegar a ser costosas desde un punto de vista computacional. Además, en ocasiones, pueden generar una mayor lentitud en las velocidades de conexión.

Este hecho puede ser más relevante en aplicaciones que requieren de un mayor ancho de banda o capacidad de conexión, como las videoconferencias, los juegos online o el acceso a contenidos bajo demanda (o streaming).

Atención a su instalación

Las VPN son herramientas que ofrecen una serie de características altamente interesantes para incrementar la seguridad de nuestras conexiones a internet, aumentado la privacidad y anonimización de las mismas.

Sin embargo, no debe pasarse por alto la existencia de inconvenientes y limitaciones, por lo que conviene prestar especial atención a su instalación y configuración, en el caso de emplearla en servidores propios, o a los servicios ofrecidos por proveedores externos.

En el caso de optar por una de las miles de ofertas existentes por parte de terceros, dependerá de las circunstancias particulares el decidir entre una u otra alternativa, pues son muchas las variables a analizar. Quizás entre las más importantes, aparte del precio, están el ancho de banda ofrecido, que influirá directamente en la velocidad de navegación, los protocolos de seguridad empleados, las ubicaciones de los servidores o el número de conexiones simultáneas permitidas.The Conversation

Marcos Gestal Pose, Profesor Titular de Universidad, Universidade da Coruña; Jose Vázquez-Naya, Profesor Titular de Universidad. Experto en Ciberseguridad e Inteligencia Artificial., Universidade da Coruña y Julián Dorado de la Calle, Catedrático de Universidad. Grupo RNASA-IMEDIR. Centros de investigación CITIC e INIBIC. Departamento de Ciencias de la Computación y Tecnologías de la Información Facultad de Informática, Universidade da Coruña

Este artículo fue publicado originalmente en The Conversation. Lea el original.

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow