Seguramente como lector asiduo de WeLiveSecurity ya reconoces la importancia de utilizar redes VPN para garantizar la privacidad de la información. Incluso esa ha sido una de nuestras recomendaciones más recurrentes, de hecho ya contamos qué es una VPN, algunos usos que se le dan, los protocolos de cifrado más utilizados y hasta algunas vulnerabilidades que se pueden tener en el acceso remoto.
Con este post pretendemos ahondar en su funcionamiento, explicando los tipos más comunes de redes VPN que se pueden implementar. Pero antes de eso vale la pena explicar en detalle la técnica de tunneling, para entender de mejor manera cómo funcionan este tipo de redes.
Tunneling, encapsulando los datos
Cuando hablamos del funcionamiento de una VPN, lo que realmente está ocurriendo en la comunicación es que los datos que se envían en este tipo de comunicación van encapsulados utilizando un protocolo de red cifrado para viajar sobre la red de comunicación. Esta técnica, denominada tunneling, precisamente crea un túnel o canal de comunicación cifrado dentro de una red de computadoras.
Como la información importante viaja cifrada dentro de la unidad de datos del protocolo de comunicación (PDU), todos los nodos intermedios que participen en la comunicación van a interactuar con el paquete pero solamente al final de la comunicación la información podrá ser desencapsulada y descifrada para su uso. De esta manera el túnel se establece entre los puntos extremos de la comunicación y el protocolo que se utilice, siendo uno de los más populares SSH.
Ahora sí, vamos a ver los dos tipos más comunes de VPN y sus principales características.
VPNs basadas en el cliente
Este tipo de redes VPN permiten tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN. Para acceder a la conexión segura, el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña. De esta manera se crea el canal cifrado entre el equipo y la red remota, para un intercambio seguro de datos.
Cuando hablamos de la implementación de este tipo de VPN encontramos que sistemas operativos como Windows, Mac y móviles como Android ofrecen la posibilidad de configurar un canal cifrado de comunicación con algún red basados en diversos estándares. En el caso de dispositivos de la familia de Apple y Windows se incluyen opciones como L2TP (Layer 2 Tunneling Protocol), PPTP o SSTP.
Este tipo de VPN resulta ser un mecanismo sencillo para que los usuarios puedan conectar sus computadoras o dispositivos móviles a una red en la cual se deba garantizar la privacidad de la información. De esta manera, resulta una gran opción para que un empleado se conecte a información sensible de la empresa mientras trabaja desde su casa o desde un hotel, por ejemplo.
VPNs basadas en red
Con este enfoque se pretende conectar redes diferentes entres sí a través de una red que no es segura, principalmente Internet. Es el enfoque elegido por empresas para conectar redes de diferentes sedes que se encuentran geográficamente separadas para compartir información de manera segura. Hay varios tipos de redes privadas virtuales de la red. Dentro de este enfoque nos podemos encontrar con los túneles IPSec.
Los túneles IPSec son el enfoque más simple de una red VPN y la mayoría de routers y firewalls de red tienen esta característica. Este tipo de enfoque no es más que establecer un túnel (tunneling) para que todo el tráfico que se intercambia entre dos redes viaje de manera cifrada. Aunque este mismo enfoque se puede utilizar para encapsular el tráfico para un único dispositivo.
En este tipo de enfoque es necesario que se establezcan los extremos del túnel, es decir los dispositivos encargados de encapsular y desencapsular la información que viaja cifrada. Además, se deben definir cómo se va a dar la autenticación (contraseñas o certificados) y el tipo de tráfico que va a fluir a través del túnel establecido.
Para definir el tráfico que puede viajar por la VPN, en los túneles IPsec se pueden tener políticas para restringir el tráfico que fluye a través de ellas. Las listas de control de acceso (ACL) se utilizan para establecer VPN basadas en políticas.
Cuando se utiliza este tipo de enfoque se establece un único túnel entre dos sitios para proporcionar acceso a los recursos y de manera más controlada. Por ejemplo, se podría utilizar para darle acceso a un proveedor o cliente a información específica de la empresa.
En contraste con los túneles IPCSec basados en políticas, encontramos los túneles IPsec basados en rutas que funcionan como un enlace virtual y que permite que cualquier tipo de tráfico fluya a través de ellos.
No hay excusa para no proteger las comunicaciones
Sea que estés buscando proteger el acceso a una red de trabajo mientras estás de viaje, proteger los datos de navegación en el caso de usar una red Wi-Fi pública, ingresar en sitios con bloqueo geográfico o evitar la censura en Internet, el uso de una VPN es la mejor alternativa que tenemos para garantizar que al momento de intercambiar nuestra información se hace de manera segura.
Hay diversos servicios de VPN que podemos utilizar para lograr nuestro objetivo de garantizar la privacidad de nuestros datos, podemos elegir desde alternativas gratuitas o algunas que por pocos dólares al mes nos garanticen la privacidad que necesitamos. Claro que, como con muchos otros servicios, las opciones sin costo hacen su ganancia por otro lado, frecuentemente la recolección de datos personales y de navegación.
Así que, si combinas esta medida de protección con una solución anti malware, un firewall correctamente configurado y un comportamiento responsable, como usuario puedes brindar niveles de seguridad altos a tu información.