¿Cómo funciona el software VPN?

Para explicar las VPN, comencemos con una construcción similar en un mundo no electrónico. Suponga que usted y su pareja están en clase juntos y le gustaría pasar notas. Sin embargo, no desea que nadie más pueda leer sus notas (¡especialmente el profesor!).

Entre usted y su SO, hay dos estudiantes. Ambos acordaron entregar notas en cualquier dirección para usted de la manera más discreta posible. Sin embargo, también preferiría que estos dos estudiantes no puedan leer sus profesiones de amor o su poesía romántica.

Sin una VPN, solo estaría escribiendo sus notas tal como están y pasándolas de un lado a otro, pasando por los dos estudiantes intermedios cada vez. La cuestión es que su nota fue escrita en inglés sencillo. Cualquiera de los dos estudiantes podría leer fácilmente la nota antes de pasarla. Peor aún, el maestro podría venir, tomar la nota y leerla en voz alta para toda la clase. Que embarazoso.

Entonces, en cambio, usted y su SO deciden de antemano una forma de cifrar sus notas. Escribirás algún tipo de código que nadie más que ustedes dos sepa leer y escribir. Ahora, han creado un canal seguro entre ustedes dos. Los dos estudiantes o el maestro pueden intentar leer las notas que está escribiendo, pero no tienen ningún sentido. El maestro simplemente sacudirá la cabeza y se preguntará qué medicamento está tomando.

Lo que acabo de describir es la parte del “túnel seguro” de una VPN. En Internet, su tráfico pasa a través de muchos enrutadores en su camino a su destino: estos son los dos estudiantes que pasan sus notas por usted. El maestro en este escenario es el espía, un ISP, agencia gubernamental, administrador de la red de espías, que está tratando de interceptar pasivamente su tráfico. Al encriptar sus mensajes, ninguna de estas entidades puede entenderlos.

La VPN más simple es simplemente dos computadoras que intercambian información a través de Internet de manera que ningún intruso en el medio pueda leer y comprender. En Internet, se utilizan algoritmos de criptografía estándar de la industria que, hasta ahora, han demostrado en gran medida ser irrompibles (aparte de la fuerza bruta, que podría tomar muchas veces la edad del Universo para computar).

Sin embargo, este “túnel seguro” no necesariamente significa “VPN”. De hecho, la mayoría de las veces hoy, está utilizando túneles seguros para comunicarse con servidores en todo Internet. Su conexión con Gmail, YouTube, su banco, Quora, lo que sea, seguramente se realizará dentro de un túnel seguro. Lo que diferencia a una VPN es la parte “N” – Red. La tecnología VPN se usa con mayor frecuencia para permitir el acceso a más de una computadora a través del canal seguro.

Recuerde, al túnel seguro no le importan los datos que transporta. Al cifrado no le importa si está enviando poesía, música, video o administración de red y enrutamiento de tráfico. Por lo tanto, una VPN generalmente usa el túnel seguro para encapsular paquetes de red. La discusión sobre cómo funciona esto tiende a volverse técnica con bastante rapidez, pero basta con decir que, en este caso, puede imaginar que la VPN es equivalente a conectar su computadora portátil a otra red, pero que está en una ubicación diferente a la suya. Internet se convierte en el “cable”, y su información está protegida por el cifrado. De ahí la suma de las partes: “Virtual” que significa en Internet y no físicamente, “Privado” que significa encriptado y “Red” que significa un grupo de computadoras conectadas entre sí.

Los dos tipos más comunes de VPN que la gente escuchará son las VPN de redes corporativas y las VPN de anonimato. El escenario VPN corporativo sirve para permitir que las personas que trabajan de forma remota se conecten “virtualmente” a una red de oficina en otra ubicación. Por seguridad, la mayoría de las redes de oficina restringen el acceso a los recursos internos (bases de datos, aplicaciones, etc.) a las computadoras que se ejecutan dentro de su red interna. Si no está físicamente en la oficina, ¿cómo ingresa a esa red para hacer su trabajo? Usas una VPN. Al usar la VPN, usa su túnel seguro como una especie de cable Ethernet extra largo y, por lo tanto, desde un punto de vista lógico, parece estar en la red física de la oficina.

El segundo tipo es más fácil de explicar si volvemos al ejemplo de nuestra clase. Suponga que quiere que su SO le informe a uno de sus amigos sobre algo. Entonces, en uno de sus mensajes cifrados, le pide a su SO que transmita alguna información. Más tarde, su SO transmite la información que solicitó.

Esto es similar a lo que hace una VPN anónima. Cuando se conecta a una VPN de este tipo, cada solicitud que realiza a Internet no va directamente de su computadora a Internet, sino que pasa por el túnel seguro. El servidor en el otro extremo toma todas sus solicitudes y las reenvía en su nombre a Internet real, y le envía de vuelta cualquier respuesta que regrese. Pero observe un cambio clave: los servidores a los que se conecta en Internet no consideran que el tráfico proviene de usted, sino que proviene del servidor VPN . Esta es la clave: ni los servidores a los que accede ni nadie entre el servidor VPN y ese servidor (en Internet público) pueden determinar quién es usted . Los servidores VPN generalmente mantendrán a cientos de miles de clientes detrás de una sola dirección IP pública, por lo que, aunque cualquiera que espíe en Internet público pueda ver su tráfico proveniente de la IP de la VPN, no puede saber qué usuario de VPN la está generando. Las mejores VPN se niegan explícitamente a registrar cualquier información (como su IP real ) que pueda usarse para identificarlo.

La advertencia final aquí es que no puede ocultar el hecho de que está utilizando una VPN de su ISP o de alguien entre ellos y su proveedor de VPN. El túnel simplemente protege la información que está enviando de un lado a otro, pero no el hecho de que está enviando esa información en primer lugar. Sin embargo, una vez más, una buena anonimización de VPN tomará medidas (como no registrar su IP y enrutarlo a diferentes IP públicas cada vez que se conecte) para ayudar a dificultar la imposibilidad de asociar el tráfico de Internet no cifrado que deja a su proveedor de VPN del tráfico de túnel cifrado entre usted y la VPN.

(Lo más aterrador que puedo imaginar es un mundo en el que el uso de una VPN en sí mismo es motivo de sospecha. Lamentablemente, con el estado de cosas en el que estamos hoy, es posible que no estemos muy lejos de ese día …)

VPN o red privada virtual permite al usuario acceder a la web de forma segura. Es un servicio que permite al usuario mantener su actividad web completamente privada. Lo hace al enrutar la conexión del usuario a través del servidor VPN del proveedor.

Cuando se utiliza una VPN, en lugar de que el usuario acceda a Internet directamente, lo hacen a través de la conexión creada por el proveedor de VPN. Este cambio de ruta también permite el cifrado de los paquetes de datos creados. Incluso si de alguna manera hay una intercepción y se toman algunos datos, el cifrado lo mantiene a salvo de miradas indiscretas.

Básicamente, VPN crea un túnel imaginario y seguro a través de la vía de Internet. El primer paso es ‘autenticar’ al usuario a través de un servidor VPN. Luego, los datos se cifran y se envían.

Los beneficios que ofrece una red VPN son muchos. Aquí hay uno: dado que el usuario puede ocultar su dirección IP y mostrar la dirección IP de su proveedor, permanece de incógnito y a salvo de entidades indeseables.

Los protocolos VPN son ligeros. Los proveedores pueden ejecutar múltiples servidores VPN en servidores virtuales. Esto les permite manejar muchos, muchos clientes de sus centros de datos.

Existen diferentes protocolos VPN para hacer esta conexión, pero la idea general es que cuando sus datos pasan de su aplicación a su interfaz de red, se ejecuta un algoritmo de cifrado en sus datos para proporcionar confidencialidad. Esto sucede en la capa de presentación del modelo OSI, y hay 7 de estas capas desde la capa de aplicación hasta su NIC. En el modelo TCP / IP, esto sucede en la capa de aplicación. Debe mover hacia arriba / abajo esta pila de protocolos TCP / IP para obtener datos de una computadora a otra cuando usa una interfaz de red. Estos diferentes protocolos para conexiones VPN tienen varias necesidades de infraestructura. Un SSL o VPN de capa de conexión segura es un tipo común de usar. Una conexión IPsec requiere más objetos para poder implementarse.

Internet es una jungla digital donde los piratas informáticos roban fácilmente información confidencial. Entonces, en lugar de usar redes públicas, use VPN.

Si está trabajando de forma remota y necesita acceder a datos confidenciales en los servidores privados de su empresa, hacerlo desde una red pública no segura como un punto de acceso Wi-Fi de cafetería podría poner en juego esos datos, el negocio de su empresa y su trabajo.

Las redes privadas virtuales (VPN) permiten a los usuarios acceder de forma segura a una red privada y compartir datos de forma remota a través de redes públicas. Al igual que un firewall protege sus datos en su computadora, las VPN lo protegen en línea.

Y mientras que una VPN es técnicamente una red de área amplia (WAN), el front-end conserva la misma funcionalidad, seguridad y apariencia que tendría en la red privada.

Yo uso el software VPN a diario. Anteriormente utilicé Pure VPN, pero recientemente encontré una buena oferta en un software VPN: “Unblockall” y estoy contento con los servicios que he recibido. También puede buscar software VPN si está tratando con datos confidenciales a diario.

VPN crea un túnel seguro desde su PC al servidor VPN. Su solicitud se encripta, encapsula y dispara a través de ese túnel a un servidor VPN. Una vez que la ‘cápsula’ llega al servidor, la solicitud se descifra y se envía a través de Internet. Si usa un buen proveedor de VPN, entonces no registran su tráfico y toda la información se vacía automáticamente en el directorio / dev / nul.

La página web a la que acceda verá los servidores VPN IP. Tu IP y ubicación reales estarán ocultas. De esta manera, la información rota entre usted y la página web. Si la configuración es correcta, ni su ISP ni su administrador de red podrán determinar a qué está intentando acceder. Todo lo que verán es la IP del servidor VPN y la cantidad de datos que viajan en el medio.

VPN: red privada virtual

Quién necesita ?

Esos quieren acceso remoto a su oficina central / oficina corporativa, sucursal desde su hogar o área remota.

Cómo ?

Su oficina central / corporativa / sucursal tiene que instalar el servidor vpn en sus instalaciones.

Debe instalar el software de cliente VPN en su computadora / computadora portátil. (Este software se obtiene del administrador del servidor vpn)

Conecte el cliente vpn desde su computadora / laptop con una credencial de inicio de sesión personalizada. Se conecta con su oficina central con túneles seguros. Luego puede acceder a todos los archivos de su oficina central desde su hogar. Actúa como si estuvieras dentro de tu oficina central. Puede conectar los archivos de su servidor, puede imprimir en impresoras, etc. desde su hogar.

Una vez que se establece la conexión a Internet, el usuario crea una conexión VPN con el servidor VPN corporativo. Si la conexión VPN está encriptada, no es necesario usar encriptación en la conexión de acceso telefónico a redes entre el cliente y el ISP. El cifrado de datos de acceso remoto no proporciona cifrado de datos de extremo a extremo.