SlideShare una empresa de Scribd logo
1 de 41
RED PRI VADA V I RT UAL S E R V I D O R
Por: Enmer Leandro R. SJM Computación 4.0 1
INTRODUCCIÓN
Para conectarte a Internet, tu móvil, PC, televisión y demás dispositivos generalmente se comunican
con el router o módem que conecta tu casa con tu proveedor de Internet, ya sea mediante cable o
inalámbricamente. Los componentes son distintos si estás usando la conexión de datos de tu móvil
(que incluye su propio módem y habla con la antena de telefonía) pero la esencia es la misma: tu
dispositivo se conecta a otro, que le conecta a Internet.
Lo más normal es que no tengas uno, sino varios dispositivos conectados al mismo router: móviles,
ordenadores, consolas... En este caso cada uno tendrá asignada una dirección IP local, que no es
visible desde Internet. Esto es una red local, un conjunto de dispositivos conectados de tal modo que
puedan compartir archivos e impresoras sin necesidad de pasar por Internet.
Siempre que navegamos por la red dejamos un rastro de información con el que nos pueden rastrear
nuestra actividad. Toda esta información es registrada por nuestro proveedor de internet, y con este
rastro de información pueden rastrear nuestra información y actividad.
¿Qué podemos hacer para no dejar ningún rastro? Una de las opciones sería a través de una VPN
(Red privada virtual). Este tema de VPN y sobre servidores PROXY tratamos a continuación.
una VPN puede ayudarte a disfrutar de una Internet mejor y sin restricciones de muchas formas. Ya
sea tu prioridad la privacidad, la seguridad o el acceso a entretenimiento, estarás aprovechando
mucho más la web.
SJM Computación 4.0 2
VPN (Red Virtual Privada), es una red privada basada en la infraestructura de una red pública como
Internet. Hoy día, las principales usuarias de este concepto o tecnología son empresas, de los más
variados portes y segmentos, que la utilizan para permitir que oficinas y empleados remotos se
conecten con total seguridad a su red privada, utilizando conexiones de internet convencionales
(públicas o domésticas).
las VPNs permiten acortar distancias, facilitando la comunicación entre personas y empresas, con
máxima seguridad.
El concepto de VPN surgió de dos necesidades:
1 – Sustituir las antiguas líneas privadas por tecnologías más baratas, que permiten conectar
personas y unidades de negocio con un bajo costo
2 – Utilizar redes de comunicación no confiables para traer información de forma segura.
Gran parte de las empresas mantienen una VPN para que sus empleados puedan acceder a archivos,
aplicaciones empresariales, impresoras y otros recursos en la red a través de un acceso remoto
seguro.
Una VPN, o red privada virtual, es una conexión segura y cifrada entre dos redes o entre un usuario
determinado y una red. Las VPN le permiten navegar por Internet de forma privada.
DEFINICIONES
SJM Computación 4.0 3
DEFINICIONES (I)
Una red privada virtual (Virtual Private Network, VPN) es una tecnología de red de
ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o
no controlada como Internet. Permite que el ordenador en la red envíe y reciba datos sobre redes
compartidas o públicas como si fuera una red privada, con toda la funcionalidad, seguridad y
políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a
punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Una VPN, o red privada virtual, es una conexión segura y cifrada entre dos redes o entre un usuario
determinado y una red.
Las redes VPN, (Red Privada Virtual), en español, son un tipo de red en el que se crea una extensión
de una red privada para su acceso desde Internet, es como la red local que tienes en casa o en la
oficina pero sobre Internet.
Gracias a una conexión VPN, podemos establecer contacto con máquinas que estén alojadas en
nuestra red local -u otras redes locales- de forma totalmente segura, ya que la conexión que se
establece entre ambas máquinas viaja totalmente cifrada, es como si desde nuestro equipo
conectado a Internet estableciésemos un túnel privado y seguro hasta nuestro hogar o hasta nuestra
oficina, con el que podremos comunicarnos sin temer que nuestros datos sean vulnerables.
una VPN crea una conexión segura en redes públicas (como la wifi del transporte público, de
SJM Computación 4.0 4
DEFINICIONES (II)
hoteles o de tu cafetería favorita), así como en redes de casa (como la que te proporciona tu
proveedor de servicios de Internet).
Al hacer circular tu tráfico a través de servidores especializados y cifrar tus datos, las VPNs ocultan
tu actividad en Internet y te protegen de los muchos peligros de la web – desde ataques de
hackers a venta de datos, suplantación de identidad y mucho más.
SJM Computación 4.0 5
SJM Computación 4.0 6
El Departamento de Defensa de los Estados Unidos fue el que inició la investigación e
implementación de métodos electrónicos de comunicación entre ubicaciones remotas en 1960.
El principal resultado de sus esfuerzos fue ARPANET (Red de agencias de proyectos de investigación
avanzada), que era una red de conmutación de paquetes. Además, desarrollaron el Protocolo de
Control de Transferencia / Protocolo de Internet (TCP / IP).
Este sistema TCP / IP fue el comienzo de la red mundial tal como la conocemos hoy. Internet
Protocol Suite surgió en 1982 como resultado de esta investigación y luego fue adoptada por la
industria de la informática comercial en 1985.
El TCP / IP opera en cuatro capas: enlace, internet, transporte y aplicación. Lógicamente, Internet
es la capa donde las redes y dispositivos locales se conectan a la red universal y donde existe el
mayor riesgo de monitoreo externo, censura, intrusión e intercepción de datos.
A medida que la necesidad de seguridad de red e internet se hizo más que obvia, John Ioannidis y
su equipo comenzaron a investigar la tecnología de seguridad de internet en la Universidad de
Columbia y AT&T Bell Labs en 1993. Sus esfuerzos resultaron en la creación del software de
encriptación IP (swIPe), que fue la primera forma de VPN.
En 1994, Wei Xu desarrolló la red IPsec , un protocolo de seguridad de Internet que autentica y
encripta los paquetes de información compartidos en Internet. Al mismo tiempo, se creó
HISTORIA DE VPN
SJM Computación 4.0 7
el Protocolo de seguridad encapsulante , que marca otro paso hacia la tecnología VPN.
A medida que estos protocolos se volvían más rápidos y más avanzados, VPN estaba al alcance de la
mano y solo era cuestión de tiempo cuando se iba a inventar.
Finalmente, en 1996, Gurdeep Singh-Pall, un empleado de Microsoft comenzó a desarrollar
el Protocolo de túnel punto a punto (PPTP) para permitir a los usuarios tener una conexión segura a
Internet mientras trabajan desde sus hogares. La mayoría de los expertos consideran este evento
como el comienzo de la VPN.
Este logro pasó un poco inadvertido en el momento —de hecho, en 2010, Microsoft fue a
juicio contra VirnetX por patentar una tecnología similar— pero su evolución es lo que ha permitido
que sea lo que conocemos hoy día.
Durante sus inicios, las VPN eran empleadas solo por algunas empresas y gobiernos.
Estas organizaciones necesitaban una red que les permitiera compartir de forma segura información
privada entre empleados y oficinas.
Más adelante, el desarrollo de distintos tipos de VPN, de protocolos y mejores técnicas de cifrados
fue lo que permitió la expansión y el crecimiento masivo.
HISTORIA DE VPN (I)
SJM Computación 4.0 8
COMPONENTES DE UNA VPN
SJM Computación 4.0 9
Lo cierto es que los usuarios de VPNs difieren en sus necesidades y preferencias, y hay que tener
claro exactamente por qué quieres una:
1.- PARA DESBLOQUEAR STREAMS POPULARES.
Muchas personas utilizan las VPN para desbloquear Netflix desde el extranjero, y eso tendrá más
peso que cualquier otra funcionalidad. Netflix y muchas otras plataformas de streaming populares
han hecho que sea muy difícil para los servicios VPN acceder a ellas sin ser detectados.
Y para ver vídeos con una VPN, necesitas que ésta tenga velocidades rápidas y servidores fiables.
¿En resumen? No todas las VPN son adecuadas para desbloquear y ver streams, por lo que hay que
elegir cuidadosamente. ¿Estás interesado en sobrepasar los bloqueos geográficos y ver lo que
quieras en Internet sin restricciones? Echa un vistazo a las mejores VPN para Netflix, Hulu y BBC
iPlayer.
2.- PARA NAVEGAR DE FORMA PRIVADA Y USAR WI-FI PÚBLICA SIN PREOCUPACIONES.
Si tus necesidades son algo más básicas, tendrás muchas más opciones a la hora de elegir.
Puedes optar por VPNs de bajo coste si eres un usuario casual que necesita protección simple, o
puedes echar un vistazo a los mejores servicios si quieres un rendimiento excelente y múltiples
funcionalidades enormemente útiles.
CUAL ES LA FINALIDAD DE USAR VPN
SJM Computación 4.0 10
Sea como sea, no comprometas tu privacidad y asegúrate de elegir un proveedor que realmente no
guarde registros.
3.- PARA ELIMINAR LA CENSURA.
Si estás planeando un viaje a China, probablemente no quieras sufrir su Gran Cortafuegos.
Para poder superar los bloqueos de VPNs y acceder a tus webs y servicios favoritos desde regiones
con una gran censura, necesitas una VPN que ofrezca ofuscación y conexiones camufladas – una VPN
básica no dará la talla.
4.- PARA DESCARGAR TORRENTS CON UNA PRIVACIDAD TOTAL.
No todas las VPN admiten las conexiones P2P (peer-to-peer) en sus servidores, e incluso ocurre que
algunas que lo hacen no son ideales para descargar torrents.
Lo que necesitas en este caso es una gran oferta de servidores P2P cerca de tu ubicación real.
Además, igual que el streaming, la descarga de torrents es algo que consume mucho ancho de
banda, así que la VPN también tiene que ser rápida.
CUAL ES LA FINALIDAD DE USAR VPN (I)
SJM Computación 4.0 11
1.- ¿Cuánto estoy dispuesto a pagar?
Cada proveedor ofrece sus servicios por un precio diferente, habitualmente entre 5 $ y 10 $ al mes.
2.- ¿Qué política de privacidad tiene el proveedor?
Como dijimos antes, te interesa asegurarte de que tu proveedor de servicio VPN está comprometido
con tu privacidad.
3.- ¿Cómo de buenas son las medidas de seguridad técnicas del proveedor?
¿Ofrece el proveedor un cifrado aceptable? Y de ser así, ¿qué protocolos ofrece?
4.- ¿Cuál es la distancia geográfica entre el servidor de la VPN y el servidor al que quiero acceder?
Como mencionamos, esto afectará a tu velocidad de navegación. Otras variables que afectan a la
velocidad de navegación son la potencia de procesamiento del servidor, el ancho de banda
disponible y la cantidad de personas que utiliza el servidor al mismo tiempo, algo también conocido
como «carga del servidor». Ten en cuenta que si eliges un proveedor VPN de alta calidad no tendrás
que preocuparte por problemas de velocidad.
5.- ¿Cuántos servidores tiene el proveedor y dónde se encuentran?
La lista de servidores es algo fundamental de todo servicio VPN; mientras más servidores tengas a
tu disposición, mejor. Lo bien que estén distribuidos también es importante, especialmente si
quieres conectarte a servidores de varios países diferentes. Por último, que una VPN tenga miles de
10 PREGUNTAS PARA UNA DECISIÓN DE VPN
SJM Computación 4.0 12
servidores no significa nada si son lentos; asegúrate de que la red es adecuada comprobando lo que dicen
del servicio expertos informáticos y sus usuarios.
6.- ¿Cuántos dispositivos puedo utilizar al mismo tiempo?
Las VPN están disponibles para prácticamente todas las plataformas principales, entre ellas ordenadores,
portátiles, smartphones y tablets. Aunque algunos proveedores de servicios VPN te limitan a un único
dispositivo a la vez, otros te permiten conectar varios dispositivos diferentes simultáneamente. Presta
especial atención a esto si necesitas conectar varios dispositivos a la vez.
7.- ¿Qué tal es el servicio de asistencia del proveedor?
Leyendo las calificaciones y valoraciones de los clientes de cada proveedor, podrás elegir un proveedor que
responda a tus preguntas en poco tiempo y de un modo profesional.
8.- ¿El proveedor ofrece una prueba gratuita?
La forma más rápida y mejor de saber si un servicio es adecuado para ti es probándolo. Para ver una lista
de servicios muy buenos que puedes probar gratis, echa un vistazo a las mejores VPN con periodos de
prueba gratuitos.
9.- ¿El proveedor funciona en varias plataformas diferentes?
Para usar la VPN fácilmente en cualquier dispositivo, averigua si la web del servicio ofrece clientes nativos.
Si no lo hace, querrás que tenga instrucciones claras para la configuración manual.
10 PREGUNTAS PARA UNA DECISIÓN DE VPN (I)
SJM Computación 4.0 13
10.- ¿Ofrece alguna funcionalidad o prestación adicional?
Por último, pero no menos importante, algunas funcionalidades son esenciales y tienes que tenerlas.
Lo más importante es la funcionalidad de desconexión automática y la protección frente a fugas de
DNS. Otras, como camuflaje, cifrado doble, IPs estáticas y split tunneling (tunelizado dividido),
pueden también ser útiles dependiendo de tus necesidades.
Una vez tengas claro lo que tienes que buscar y hayas hecho las preguntas adecuadas, está
garantizado que encontrarás la mejor para ti. Una cosa que deberías recordar, no obstante, es que
siempre hay que investigar. Como regla general, es mejor elegir una VPN sólida pero que tenga un
precio más elevado si estás buscando un servicio a largo plazo ; incluso si crees que no necesitas las
funcionalidades y prestaciones adicionales ahora, nunca sabes lo que pensarás en unos meses.
10 PREGUNTAS PARA UNA DECISIÓN DE VPN (II)
SJM Computación 4.0 14
CARACTERÍSTICAS BÁSICAS DE SEGURIDAD
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar:
1.- Autentificación y autorización: ¿quién está del otro lado? Usuario/equipo y qué nivel de acceso
debe tener.
2.- Integridad: de que los datos enviados no han sido alterados. Para ello se utilizan funciones
de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash
Algorithm (SHA).
3.- Confidencialidad/Privacidad: dado que solamente puede ser interpretada por los destinatarios
de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple
DES (3DES) y Advanced Encryption Standard (AES).
4.- No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió
el mensaje.
5.- Control de acceso: se trata de asegurar que los participantes autentificados tienen acceso
únicamente a los datos a los que están autorizados.
6.- Auditoría y registro de actividades: se trata de asegurar el correcto funcionamiento y la
capacidad de recuperación.
7.- Calidad del servicio: se trata de asegurar un buen rendimiento, que no haya una degradación
poco aceptable en la velocidad de transmisión.
SJM Computación 4.0 15
VENTAJAS
1.- Puedes utilizarla desde cualquier lugar y desde cualquier dispositivo conectado a Internet.
2.- Es una forma segura y privada de enviar datos o de navegar por Internet.
3.- Son fáciles de utilizar y, una vez configuradas, puedes conectarte y desconectarte rápidamente.
4.- Puedes acceder a tu red de trabajo desde cualquier lugar y de forma segura.
5.- Aporta seguridad a tus conexiones a través de redes WiFi públicas.
6.- Permite evitar censuras en Internet (en algunos países, algunas redes sociales están censuradas,
pero con una VPN puedes acceder a éstas).
7.- Puedes ingresar en sitios de otros lugares geográficos (antes de que se creara Netflix España,
muchas personas utilizaban una red VPN para conectarse a Netflix USA y poder ver series y películas
a través de esta plataforma).
1.- Existen servicios de VPN gratis, pero algunos rastrean a sus usuarios para obtener estadísticas de
uso y de navegación que puedan vender a terceros. Si quieres garantizar tu seguridad y privacidad es
mejor utilizar una VPN de pago.
2.- La conexión se ralentiza, puesto que se cifran todos los datos que enviamos y recibimos.
3.- No siempre pueden falsear tu ubicación, especialmente si la utilizas en tu móvil.
4.- Su seguridad no es infalible, sólo se añade una capa de seguridad extra.
DESVENTAJAS
SJM Computación 4.0 16
QUÉ DEBE TENER UNA VPN
Los servicios de VPN de pago son mejores, pero hay diferencias entre unos y otros. A continuación,
se indica lo que debe tener en cuenta a la hora de buscar la aplicación de VPN perfecta.
Reputación: para conocer bien el rendimiento de una VPN, lea reseñas de consumidores y de
profesionales. Además, puesto que las normas de privacidad de los ISP se han derogado, han surgido
muchas VPN falsas, así que debe asegurarse de su autenticidad.
Direcciones IP compartidas: elija una VPN que ofrezca direcciones IP compartidas. Mezclarse entre
una multitud de usuarios anónimos añade al anonimato otra capa de privacidad.
Servidores: en lo que respecta al rendimiento, cuantos más servidores haya, mejor será la
navegación, ya que los usuarios no estarán concentrados solo en uno. Asimismo, cuanto más cerca se
encuentre de un servidor, más rápida y fiable será la conexión.
Cifrado: AES-256 (estándar de cifrado avanzado) constituye el estándar de cifrado más elevado que
existe. Es prácticamente imposible de crackear, ya que su número de combinaciones es superior al
número de estrellas que hay en el universo.
Protocolo: intente evitar los protocolos más débiles, como PPTP, y opte por OpenVPN, que es más
fiable.
Registros de datos: el servicio de VPN debe indicar expresamente que NO guarda registros de datos
(que vienen a ser sus propios informes de la actividad del usuario en Internet). Lea la política de la
SJM Computación 4.0 17
QUÉ DEBE TENER UNA VPN
Servicio de atención al cliente: las mejores VPN ofrecen un servicio de atención al cliente dispuesto
a ayudarle si ocurre algo.
Prestaciones: tenga presente qué es lo que más le interesa y asegúrese de que la VPN que elija sea
compatible con sus necesidades. Por ejemplo, algunas VPN no permiten usar BitTorrent y otras sí.
Algunas imponen límites de descarga y otras no. Algunas ofrecen bloqueo de anuncios, cortafuegos,
kill switch, conexiones simultáneas, etc. Busque la que mejor se adapte a su forma de utilizar la red.
Prueba gratuita: muchas VPN ofrecen pruebas gratuitas. Siempre se deben usar para ver cómo es el
producto. Experimente la facilidad de uso y el rendimiento de la VPN antes de decidir si quiere
comprarla o no.
SJM Computación 4.0 18
TIPOS DE VPN
Básicamente existen cuatro arquitecturas de conexión VPN:
1.- VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios que se conectan con la empresa
desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera)
utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy
similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con
esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
2.- VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización.
El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet
provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a
Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones
de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados
comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las
comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de
túnel o tunneling
SJM Computación 4.0 19
TIPOS DE VPN (I)
3- Tunneling
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red
encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho
túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de
otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una
interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de
datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El
túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre
otros, podría ser SSH.
4.- VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la
empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de
conexión, emplea la misma red de área local (LAN) de la empresa.
Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado
detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado,
haciendo posible que solamente el personal de recursos humanos habilitado pueda acceder a la
información.
SJM Computación 4.0 20
TIPOS DE VPN
ACCESO REMOTO
• Lo usan empresas que poseen sedes en distintos lugares
geográficos.
• Facilita la conexión entre varias sucursales.
PUNTO A PUNTO
•Redes virtuales privadas creadas solo entre dos usuarios.
•Asegura que los datos que viajan a través de la red.TUNNELING
•Esquema de acceso remoto pero sin la utilización de Internet
•Son las menos utilizadas en la actualidadVPN OVER LAN
• Comunicación entre 2 o más usuarios, que se encuentran
en lugares distantes.
• Utilización de internet.
SJM Computación 4.0 21
PRINCIPALES USOS DE VPN
1.- TELETRABAJO
El uso más obvio de una conexión VPN es la interconectividad en redes que no están físicamente
conectadas, como es el caso de trabajadores que están en ese momento fuera de la oficina o
empresas con sucursales en varias ciudades que necesitan acceder a una única red privada.
Desde el punto de vista de la seguridad, permitir el acceso indiscriminado a la red propia de una
empresa desde Internet es poco menos que una locura.
Aunque el acceso esté protegido con una
contraseña, podría ser capturada en un punto
de acceso WiFi público o avistada por un
observador malintencionado.
Por el contrario, el riesgo disminuye si el
trabajador y la empresa se conectan mediante
una conexión VPN. El acceso está protegido, la
conexión está previsiblemente cifrada y el
trabajador tiene el mismo acceso que si
estuviera presencialmente ahí.
SJM Computación 4.0 22
PRINCIPALES USOS DE VPN (I)
2.- EVITAR CENSURA Y BLOQUEOS GEOGRÁFICOS DE CONTENIDO
Con el apogeo de Internet y la picaresca tanto de los proveedores de contenidos como de los
usuarios, se han ido popularizando otros usos más lúdicos de las conexiones VPN, muchos de ellos
relacionados con un concepto muy sencillo: falsear dónde estás.
Al conectarte con VPN, tu dispositivo se comunica con el servidor VPN, y es éste el que habla con
Internet. Si tú estás en China y el servidor VPN está en Estados Unidos, generalmente los servidores
web creerán que estás navegando desde este país, dejándote acceder a los contenidos disponibles
solo allí, como podría ser Netflix.
De igual modo, esta misma lógica se puede
usar para acceder a aquellos contenidos que
estuvieran censurados o bloqueados en tu
país, pero no allí donde se encuentra el
servidor VPN. Así es como millones de
ciudadanos chinos logran conectarse a
Facebook y otras 3.000 webs bloqueadas en
el país.
SJM Computación 4.0 23
PRINCIPALES USOS DE VPN (II)
3.- CAPA EXTRA DE SEGURIDAD
Aunque no es estrictamente necesario, sí es común que las conexiones VPN vengan acompañadas
de un cifrado de los paquetes que se transmiten con ellas, por lo que es normal oir la
recomendación de que, si necesitas conectarte a un punto de acceso Wi-Fi público, al menos uses te
conectes con una VPN.
Iniciar sesión en tus cuentas bancarias mientras estás conectado a una red WiFi pública en la que no
confías probablemente no sea la mejor idea del mundo, pues es relativamente sencillo para un
ladrón capturar los paquetes sin cifrar y hacerse con tus cuentas de usuario. Aquí es donde entra la
capa extra de seguridad que puedes conseguir mediante una conexión VPN, pues los paquetes se
enviarían cifrados, de modo que aquel que está escuchando probablemente no podría hacer nada
con ellos.
No obstante, hay letra pequeña en esto, pues mientras estás desconfiando de la red pública Wi-Fi,
estás poniendo toda tu fé en el servidor de VPN, que puede de igual modo capturar todo tu tráfico,
guardar registros de lo que haces o incluso vender tu ancho de banda al mejor postor. Una VPN es
tan segura y útil como su proveedor. Si no confías en tu VPN, no la uses, pues en vez de tener una
capa de seguridad adicional, tendrás al enemigo en casa y mirando absolutamente todo lo que haces
en Internet.
SJM Computación 4.0 24
PRINCIPALES USOS DE VPN (III)
4.- DESCARGAS P2P
Otro uso común de las conexiones VPN se encuentra en las descargas P2P, lo cual en estos tiempos
generalmente es sinónimo de descargar desde BitTorrent. Antes de que me pongas un parche en el
ojo, una pata de palo y me obligues a pasar por la quilla, las conexiones VPN también tienen usos en
la descarga P2P aunque bajes torrents completamente legales.
Desgraciadamente es cada vez común que los proveedores de Internet decidan meter las narices en
cómo enviamos y recibimos los ceros y unos en la Red, y aunque les encanta que visitemos páginas
web normales, que descarguemos no les hace tanta gracia: demasiado tráfico, y además
probablemente te estás descargando algo ilegal.
Algunos proveedores bloquean por completo las descargas P2P, mientras que otros simplemente la
boicotean para que funcione mal y te rindas por ti mismo. Igual que puedes usar una conexión VPN
para evitar la censura de tu país, también puedes en ocasiones evitar que tu proveedor de Internet
boicotee tus descargas P2P.
SJM Computación 4.0 25
CONSEJO QUE DEBES TENER EN CUENTA PARA USO DE VPN
Antes de que te lances a comprar un servicio de VPN o registrarte en uno gratuito, hay unos cuantos
apartados que debes tener en cuenta:
El precio. Aunque hay servicios VPN gratuitos, obviamente no puedes esperar mucho de ellos, pues
con frecuencia estarán muy limitados, serán muy lentos o no sean muy de fiar. Hay algunas
excepciones, no obstante.
La velocidad se resiente. La diferencia entre conectarte a Internet directamente o que tus datos
tracen una ruta que atraviesa medio mundo puede ser abrumadora. Si tu servidor VPN está muy
lejos, experimentarás mucha latencia a la hora de navegar por la red. Además de latencia, es normal
que la velocidad de descarga y subida máxima estén limitadas.
Su seguridad no es infalible. Esto ya lo hemos dicho varias veces, pero nunca está de más repetirlo.
Solo porque el icono de la conexión tenga un candado no quiere decir que la conexión sea segura,
especialmente si estamos hablando de conexiones VPN basadas en el protocolo PPTP.
No siempre pueden falsear tu ubicación. Especialmente en el móvil, cada vez hay más tecnologías
por las cuales se puede triangular y aproximar tu ubicación más allá de tu dirección IP.
No te proporcionan anonimato. Usar una VPN no supone que la navegación sea anónima. La
combinación ganadora para un mayor anonimato, si hacemos caso a Edward Snowden, es usar a la
vez una conexión VPN y Tor.
SJM Computación 4.0 26
CÓMO CREAR UNA VPN
1.- Lo primero que necesitas hacer para empezar a usar una VPN es registrarte en el servicio VPN
que elijas y descargarlo. La mayoría de las VPN tienen tres tipos de subscripciones dependiendo del
tiempo que deseas estar subscrito.
Normalmente cuentan también con una garantía de devolución del dinero abonado, lo que te
permitirá estar más tranquilo al realizar el pago si todavía no estás convencido de las ventajas de una
VPN.
2.- Cuando te hayas registrado, necesitarás descargar e instalar la aplicación en tu Mac o PC. Una
vez descargada la aplicación solo tendrás que iniciarla.
3.- Cuando la aplicación esté abierta tendrás que elegir el servidor al que deseas conectarte.
Seguramente verás una lista de países o un mapa. En el caso de NordVPN puedes elegir ver los
servidores de ambas formas, es decir, en una lista de países o en un mapa.
La localización del servidor que elijas será tu localización virtual, lo que quiere decir que Internet
pensará que estás en esa localización en ese mismo instante.
Deberás elegir la ubicación del servidor dependiendo del motivo por el que utilizas tu VPN.
Por ejemplo, si te quieres conectar a Netflix de Estados Unidos tendrás que elegir un servidor
ubicado en Estados Unidos, o si quieres acceder al contenido de BBC iPlayer tendrás que elegir un
servidor británico.
SJM Computación 4.0 27
1.- HOLA
Se trata de una extensión para Google Chrome que te permitirá el acceso a sitios web bloqueados o
censurados en tu país, en tu empresa o en tu escuela. Es un servicio libre, gratuito (siempre que no lo
utilicemos con fines comerciales) y que no contiene publicidad.
Una vez instalada esta extensión del navegador, si quieres acceder a una página web a la que no tienes
acceso sólo debes seleccionar el icono de la extensión y seleccionar el lugar desde el que quieres
conectarte a esa página web, saltándote la restricción impuesta por el lugar desde el que te conectas o la
red WiFi.
2.- TUNNELBEAR
Este servicio es bastante sencillo de utilizar y tiene soporte para Mac, iOS, Windows y Android, además de
dos extensiones para los navegadores Google Chrome y Opera. Su versión gratuita está limitada a 500MB
al mes y cuenta con más de 20 países en su red.
Si no necesitas utilizarla muy a menudo, sólo para casos puntuales, es una buena opción puesto que
cuenta con un buen rendimiento y sus opciones por defecto son más que suficientes para cualquier
usuario corriente.
9 SERVICIOS VPN RÁPIDOS Y FIABLES
SJM Computación 4.0 28
9 SERVICIOS VPN RÁPIDOS Y FIABLES (I)
3.- HOTSPOT SHIELD
Este servicio promete no recopilar, almacenar o compartir tus datos de navegación y está entre las
50 aplicaciones más populares para Android e iOS y una de las 10 principales para Windows y Mac.
Además, también tiene una extensión para Google Chrome.
Su versión gratuita contiene anuncios publicitarios y no tiene la opción de seleccionar la localización
de entre los más de 20 países que tiene, sino que te elige la localización automáticamente.
4.- HIDE.ME
Este servicio tiene opción gratuita en la que puedes utilizar 3 ubicaciones diferentes (tienen más de
30 países pero para conectarte desde ellos tienes que pagar) con banda ancha y 2GB de
transferencia de datos, aunque sin redirecciones de puerto y con el soporte de protocolo limitado.
Está disponible para Windows, Android, iOS, Mac y Linux y no almacena registros de tu actividad en
línea ni de las direcciones IP.
También tienen un proxy gratuito con el que puedes acceder a cualquier página web que esté
censurada o bloqueada en tu país para navegar anónimamente desde su sitio web, sin tener que
configurar una conexión VPN.
SJM Computación 4.0 29
9 SERVICIOS VPN RÁPIDOS Y FIABLES (II)
5.- CYBERGHOST
Este servicio tiene soporte para Mac, iOS, Android, Linux y Windows y tiene una versión gratuita de
sólo 7 días. Cuenta con más de 1200 servidores distribuidos en 60 países diferentes y ofrece ancho
de banda ilimitado, tráfico ilimitado, cifrado doble y servicio anti-huellas.
Si compras este servicio, podrás utilizarlo en hasta 5 dispositivos diferentes.
6.- ZENMATE
Este servicio es de pago, tiene servidores en más de 30 países de todo el mundo, aunque la mayoría
son de Europa, y está disponible para Mac, Windows, iOS y Android. También tiene extensiones para
los navegadores Google Chrome, Opera y Firefox.
No almacena datos confidenciales o sensibles y puedes utilizarlo hasta en 5 dispositivos diferentes.
SJM Computación 4.0 30
9 SERVICIOS VPN RÁPIDOS Y FIABLES (III)
7.- NORDVPN
Con este servicio de pago, puedes proteger hasta 6 dispositivos diferentes de Windows, Android, iOS
o Mac. Además, tiene extensiones para los navegadores Google Chrome y Firefox.
No guardan registros de tu actividad en Internet, utilizan un cifrado doble, ocultan tu IP y tienen
servidores en más de 60 países.
8.- EXPRESSVPN
Este servicio de pago tiene aplicaciones para Windows, iOS, Linux, Android y Mac, además de
extensiones para los navegadores Safari, Google Chrome y Firefox, y soporte para Apple TV, Smart
TV, Android TV Box o PlayStation, entre otras.
Tiene servidores ultrarrápidos en más de 90 países y puedes pagar el servicio hasta con Bitcoins.
SJM Computación 4.0 31
PRINCIPALES USOS DE VPN (IV)
9.- PENVPN
Se trata de una herramienta de software libre que te permite configurar tu propio VPN, en vez de
utilizar la configuración predeterminada por el servicio que utilices.
Está disponible para Windows, Android, Mac e iOS.
Esta es la opción más complicada de todas, por lo que si no tienes muchos conocimientos técnicos o
no sabes mucho de Redes quizá no sea la mejor opción a utilizar.
SJM Computación 4.0 32
SERVIDOR PROXY
Se trata de unos servicios que te pueden ayudar a mejorar tu privacidad cuando navegas por la red, y
que a menudo suelen confundirse con unas redes VPN con las que se pueden conseguir resultados
similares.
Un proxy es un servidor que hace de intermediario entre las conexiones de un cliente y un
servidor de destino, filtrando todos los paquetes entre ambos. Siendo tú el cliente, esto quiere decir
que el proxy recibe tus peticiones de acceder a una u otra página, y se encarga de transmitírselas al
servidor de la web para que esta no sepa que lo estás haciendo tú.
De esta manera, cuando vayas a visitar una página web, en vez de establecer una conexión directa
entre tu navegador y ella puedes dar un rodeo y enviar y recibir los datos a través de esta proxy. La
página que visites no sabrá tu IP sino la del proxy, y podrás hacerte pasar por un internauta de otro
país distinto al tuyo.
Lo único que hace un servidor proxy es esconder
tu IP. Esto quiere decir que no suelen eliminar
ningún otro tipo de identificador adicional que
pueda revelar tu identidad, por lo que aunque tu
IP esté oculta, alguien con acceso a tu red y los
datos que transmites podría espiar tu tráfico.
SJM Computación 4.0 33
En este caso, el proxy puede cumplir algunas de las siguientes funciones:
1.- Control de acceso: es posible que los administradores del servidor proxy permitan que ciertos
usuarios tengan o no acceso a Internet a través de restricciones en su propio inicio de sesión o
direcciones IP, proporcionando al entorno una capa adicional de protección.
2.- Filtrado de contenido: al estar en el medio del camino, el servidor también permite, o no, el
acceso a ciertos sitios. Entre las reglas que se pueden aplicar están aquellas para bloquear sitios web
específicos, pudiendo llegar a bloquear categorías completas.
En general, el proxy sólo sirve para ocultarse, y la mayoría de las veces estos proxies se usan para
realizar prácticas ilegales (spam, fraudes, etc.). Es por ello, por lo que siempre es deseable evitar los
proxies, sobre todo cuando son servidores de foros, chat o redes sociales.
En otros casos (esa minoría de los casos), es cuando se usa un proxy como interconexión entre
muchos ordenadores de una red, con Internet. En ese caso, se puede usar un proxy por las ventajas
añadidas que posee.
PARA QUE SIRVE UN SERVIDOR PROXY
SJM Computación 4.0 34
I.- PROXY WEB
Sin duda uno de los servidores proxy más populares son los web. Estamos ante una opción en la que los
usuarios pueden acceder a través de una página web. Esa web es la que actúa como proxy. Está basado en
HTTP y HTTPS y actúa como intermediario para acceder a otros servicios en Internet.
A través de esa página web podremos navegar por otros sitios. Toda esa navegación pasa a través del
proxy web que estamos utilizando.
TIPOS DE PROXY
Existen 3 razones importantes para implementar
control de acceso WEB en las organizaciones:
1.- Ayuda a preservar la productividad de los
empleados
2.- Permite un uso mas eficiente del ancho de banda
3.- Proporciona trazabilidad del acceso a Internet por
usuario
Como se configura el servicio Proxy WEB
Se define:
a.- Origen de la solicitud WEB (host cliente o red)
b.- Condición (listas de destino y/o horarios)
c.- Acción (permitir o denegar)
SJM Computación 4.0 35
TIPOS DE PROXY (I)
II.-PROXY CACHÉ
Otra opción es la de un servidor proxy caché. En este caso este servidor actúa como intermediario
entre la red e Internet para cachear contenido. Puede ser contenido de tipo estático como HTML,
CSS, imágenes… Se utiliza para acelerar el contenido de un sitio al navegar.
Si una persona entra en una página por segunda vez, esa información que está cargando ya puede
estar cacheada. De esta forma no necesita descargarla de nuevo y va más rápido
Funcionamiento:
1.- El usuario realiza una petición (por ejemplo, en
un navegador web) de un recurso de Internet (una página
web o cualquier otro archivo) especificado por una URL.
2.- Cuando el proxy caché recibe la petición, busca la URL
resultante en su caché local. Si la encuentra, contrasta la
fecha y hora de la versión de la página demanda con el
servidor remoto. Si la página no ha cambiado desde que
se cargo en caché la devuelve inmediatamente,
ahorrándose mucho tráfico dado que solo envía un
paquete por la red para comprobar la versión.
SJM Computación 4.0 36
TIPOS DE PROXY (II)
III.- PROXY REVERSO
También están los proxys reversos. Puede utilizarse para brindar acceso a Internet a un usuario en
concreto dentro de la red, ofrecer algún tipo de caché o incluso actuar como firewall y ayudar a
mejorar la seguridad. Un Reverse Proxy es un servidor ubicado entre internet y los servidores web
de una empresa. Es el punto de entrada de las peticiones dirigidas hacia las webs de una empresa
antes de que estas lleguen propiamente a la web en
cuestión. Un usuario - ubicado en cualquier parte del
mundo - quiere visitar una página web y esta está situada
en un servidor ubicado detrás de un reverse proxy. ¿Qué
camino siguen las peticiones? El usuario mandará una
petición HTTP desde el navegador de su PC hacia el dominio
de la web que quiere visitar diciendo "muéstrame la web".
En el caso que nos ocupa, el registro DNS de ese dominio
apuntará a un reverse proxy en vez de al servidor web final
(NOTA: ambos servidores estarán protegidos detrás de un
firewall). Este reverse proxy, a su vez, enrutará todas las
solicitudes enviadas hacia ese dominio hacia el servidor web
final. SJM Computación 4.0 37
TIPOS DE PROXY (III)
IV.- PROXY TRANSPARENTE
En este caso lo que hace el proxy es obtener la petición que hemos dado y darle una redirección sin
necesidad de modificar nada previamente. Básicamente actúa como un intermediario sin modificar
nada, de ahí el nombre que obtiene.
Los proxies transparentes mejoran la calidad del servicio en la navegación por Internet, entregando
contenido a un mayor ancho de banda y reduciendo la latencia en la transmision.
Un proxy transparente combina un servidor
proxy con NAT (Network Address Translation)
de manera que las conexiones son enrutadas
dentro del proxy sin configuración por parte
del cliente, y habitualmente sin que el propio
cliente conozca de su existencia. Este es el tipo
de proxy que utilizan los proveedores de
servicios de internet (ISP).
SJM Computación 4.0 38
Un PROXY actúa como un mero intermediario entre el usuario y una aplicación, web o servicio (su
servidor), pero no cambia nada más en la conexión.
No cifra la conexión ni su contenido, ocultando únicamente la IP original.
Una VPN es una solución más completa que protege nuestra conexión al cifrar su contenido, pero
que también oculta la IP. Esta nos permite saltarnos el bloqueo geográfico o acceder a portales
bloqueados por nuestro operador. Es la recomendación cuando utilizamos una WiFi pública.
Por ello, debemos saber muy bien lo que queremos hacer para elegir una u otra solución.
En síntesis, si solo necesitas ocultar tu dirección IP o hacer creer a un sitio web que te estas
conectando desde otro lugar, con un Proxy es suficiente y seguramente muy sencillo.
Sin embargo, si lo que quieres es navegar seguro y evitar que tu tráfico pueda llegar a ser visto por
terceros, entonces necesitas una VPN.
En cualquiera de estos casos recuerda que tanto en el uso de proxys como de VPNs se utilizan
servicios externos por los que pasará toda la información.
En ambos casos estos servidores pueden ser capaces de ver todos y cada uno de los paquetes que
envíes y recibas, por lo que es muy importante que estos servicios sean de suma confianza.
DIFERENCIA ENTRE VPN Y PROXY
SJM Computación 4.0 39
CONCLUSIONES
Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e
integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones,
debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro, el
único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente
las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir
consecuencias serias.
La gran variedad de servicios y las múltiples alternativas, han permitido que más usuarios se atrevan
a probarlas y que su uso se normalice cada día más entre cibernautas. El crecimiento de las VPN va
de la mano con la velocidad en la que apreciamos los avances tecnológicos. Están ahí para solventar
bloqueos, mejorar la velocidad de internet, permitir el nuevo estilo de vida de millennials que
trabajan a distancia y también para asegurar la información de empresas modernas que aprovechan
internet para potenciar su alcance.
Mientras que el futuro de esta tecnología sigue dejando espacios para más desarrollo, entender su
evolución nos demuestra su valor y necesidad tanto en la realidad actual como en próximos
panoramas a mediano y largo plazo.
La necesidad de una VPN es clara Internet no es un lugar seguro y de alguna manera debemos estar
protegidos para poder hacer uso de nuestros derechos virtuales sin que ningún gobierno de turno o
ciberdelincuentes puedan acceder de forma libre a nuestra información.
SJM Computación 4.0 40
WEBGRAFÍA
SJM Computación 4.0 41
https://es.wikipedia.org/wiki/Red_privada_virtual
https://www.xataka.com/basics/que-es-una-conexion-vpn-para-que-sirve-y-que-ventajas-tiene
https://es.vpnmentor.com/blog/que-es-una-vpn-guia-sobre-vpns-para-principiantes/
https://www.geosurf.com/blog/history-of-vpn-the-quest-for-a-better-internet/
https://www.pcyredes.com/index.php/2018/08/29/que-es-una-conexion-vpn-para-que-sirve-y-como-conectarnos-a-ella/
https://blog.avast.com/es/guia-basica-sobre-vpn-que-son-y-como-funcionan
https://www.pcworld.es/tutoriales/internet/que-es-vpn-3673002/
https://infosertec.com.ar/2020/01/29/la-historia-de-la-vpn/
https://jessicaquero.com/que-es-una-conexion-vpn/
https://www.colombia.com/tecnologia/internet/evolucion-futuro-vpn-262218
https://www.xataka.com/basics/que-es-un-proxy-y-como-puedes-utilizarlo-para-navegar-de-forma-mas-anonima
https://www.welivesecurity.com/la-es/2020/01/02/que-es-proxy-para-que-sirve/
https://www.adslzone.net/reportajes/internet/mejores-proxy-gratis/
http://jisv21.blogspot.com/2014/12/servidor-proxy.html
https://www.blai.blog/2018/07/que-es-un-reverse-proxy.html
https://www.redeszone.net/tutoriales/redes-cable/tipos-proxys-internet/
V i s i t a :

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Docker Networking
Docker NetworkingDocker Networking
Docker Networking
 
Diseño redes semana02
Diseño redes   semana02Diseño redes   semana02
Diseño redes semana02
 
Ccna exploration 4.0 aspectos basicos de networking - cap 1 - la vida en un...
Ccna exploration 4.0   aspectos basicos de networking - cap 1 - la vida en un...Ccna exploration 4.0   aspectos basicos de networking - cap 1 - la vida en un...
Ccna exploration 4.0 aspectos basicos de networking - cap 1 - la vida en un...
 
Servidor web
Servidor webServidor web
Servidor web
 
Sesion 4 Osi
Sesion 4 OsiSesion 4 Osi
Sesion 4 Osi
 
IPSec VPN & IPSec Protocols
IPSec VPN & IPSec ProtocolsIPSec VPN & IPSec Protocols
IPSec VPN & IPSec Protocols
 
Switching
SwitchingSwitching
Switching
 
Redes - Informatica
Redes - InformaticaRedes - Informatica
Redes - Informatica
 
4.2. Un enfoque WAN
4.2. Un enfoque WAN4.2. Un enfoque WAN
4.2. Un enfoque WAN
 
Capa de red
Capa de redCapa de red
Capa de red
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Docker Container Security
Docker Container SecurityDocker Container Security
Docker Container Security
 
AD & LDAP
AD & LDAPAD & LDAP
AD & LDAP
 
AWS Summit DC 2021: Improve the developer experience with AWS CDK
AWS Summit DC 2021: Improve the developer experience with AWS CDKAWS Summit DC 2021: Improve the developer experience with AWS CDK
AWS Summit DC 2021: Improve the developer experience with AWS CDK
 
Ccna sv2 instructor_ppt_ch8
Ccna sv2 instructor_ppt_ch8Ccna sv2 instructor_ppt_ch8
Ccna sv2 instructor_ppt_ch8
 
Accelerating with Ansible
Accelerating with AnsibleAccelerating with Ansible
Accelerating with Ansible
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
Medios de conexión de redes
Medios de conexión de redesMedios de conexión de redes
Medios de conexión de redes
 

Similar a VPN y PROXY

Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1Luz Salazar
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distanciadanis cardenas
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Red VPN Y RED PAN
Red VPN Y RED PAN Red VPN Y RED PAN
Red VPN Y RED PAN cesar_abrego
 
Trabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grauTrabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grauDxA10
 
carloseduardosanchezmartinez
carloseduardosanchezmartinezcarloseduardosanchezmartinez
carloseduardosanchezmartinezyz8001
 
carlos eduardo sanchez martinez
carlos eduardo sanchez martinezcarlos eduardo sanchez martinez
carlos eduardo sanchez martinezyz8001
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Trabajo de informatica
Trabajo de informatica Trabajo de informatica
Trabajo de informatica camila puentes
 

Similar a VPN y PROXY (20)

Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Proyecto
ProyectoProyecto
Proyecto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Red VPN Y RED PAN
Red VPN Y RED PAN Red VPN Y RED PAN
Red VPN Y RED PAN
 
Proyecto
ProyectoProyecto
Proyecto
 
red PAN y VPN
red PAN y VPNred PAN y VPN
red PAN y VPN
 
Trabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grauTrabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grau
 
carloseduardosanchezmartinez
carloseduardosanchezmartinezcarloseduardosanchezmartinez
carloseduardosanchezmartinez
 
carlos eduardo sanchez martinez
carlos eduardo sanchez martinezcarlos eduardo sanchez martinez
carlos eduardo sanchez martinez
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn
VpnVpn
Vpn
 
Trabajo de informatica
Trabajo de informatica Trabajo de informatica
Trabajo de informatica
 

Más de Enmer Genaro Leandro Ricra (20)

DRAG YOUR GAN.pptx
DRAG YOUR GAN.pptxDRAG YOUR GAN.pptx
DRAG YOUR GAN.pptx
 
TECNOLOGÍA BEACON
TECNOLOGÍA  BEACONTECNOLOGÍA  BEACON
TECNOLOGÍA BEACON
 
TECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICATECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICA
 
SERVIDORES DE INTERNET
SERVIDORES DE INTERNETSERVIDORES DE INTERNET
SERVIDORES DE INTERNET
 
PODCAST
PODCASTPODCAST
PODCAST
 
TECNOLOGIA DE TELEVISORES
TECNOLOGIA DE TELEVISORESTECNOLOGIA DE TELEVISORES
TECNOLOGIA DE TELEVISORES
 
RPA AUTOMATIZACIÓN ROBÓTICA DE PROCESOS
RPA  AUTOMATIZACIÓN ROBÓTICA DE PROCESOSRPA  AUTOMATIZACIÓN ROBÓTICA DE PROCESOS
RPA AUTOMATIZACIÓN ROBÓTICA DE PROCESOS
 
STREAMING
STREAMINGSTREAMING
STREAMING
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
COMPUTACION EN LA NUBE
COMPUTACION EN LA NUBECOMPUTACION EN LA NUBE
COMPUTACION EN LA NUBE
 
RED DE COMPUTADORAS
RED DE COMPUTADORASRED DE COMPUTADORAS
RED DE COMPUTADORAS
 
NFT (Token No Fungible)
NFT (Token No Fungible)NFT (Token No Fungible)
NFT (Token No Fungible)
 
INTERNET POR SATELITE
INTERNET POR SATELITEINTERNET POR SATELITE
INTERNET POR SATELITE
 
INTERNET2
INTERNET2INTERNET2
INTERNET2
 
SPLINTERNET
SPLINTERNETSPLINTERNET
SPLINTERNET
 
RUNET (Internet Ruso)
RUNET (Internet Ruso)RUNET (Internet Ruso)
RUNET (Internet Ruso)
 
WEARABLES
WEARABLESWEARABLES
WEARABLES
 
INTERNET
INTERNETINTERNET
INTERNET
 
CODIGO QR
CODIGO  QRCODIGO  QR
CODIGO QR
 
Sistema de posicionamiento global gps
Sistema de posicionamiento global gpsSistema de posicionamiento global gps
Sistema de posicionamiento global gps
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 

Último (20)

TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 

VPN y PROXY

  • 1. RED PRI VADA V I RT UAL S E R V I D O R Por: Enmer Leandro R. SJM Computación 4.0 1
  • 2. INTRODUCCIÓN Para conectarte a Internet, tu móvil, PC, televisión y demás dispositivos generalmente se comunican con el router o módem que conecta tu casa con tu proveedor de Internet, ya sea mediante cable o inalámbricamente. Los componentes son distintos si estás usando la conexión de datos de tu móvil (que incluye su propio módem y habla con la antena de telefonía) pero la esencia es la misma: tu dispositivo se conecta a otro, que le conecta a Internet. Lo más normal es que no tengas uno, sino varios dispositivos conectados al mismo router: móviles, ordenadores, consolas... En este caso cada uno tendrá asignada una dirección IP local, que no es visible desde Internet. Esto es una red local, un conjunto de dispositivos conectados de tal modo que puedan compartir archivos e impresoras sin necesidad de pasar por Internet. Siempre que navegamos por la red dejamos un rastro de información con el que nos pueden rastrear nuestra actividad. Toda esta información es registrada por nuestro proveedor de internet, y con este rastro de información pueden rastrear nuestra información y actividad. ¿Qué podemos hacer para no dejar ningún rastro? Una de las opciones sería a través de una VPN (Red privada virtual). Este tema de VPN y sobre servidores PROXY tratamos a continuación. una VPN puede ayudarte a disfrutar de una Internet mejor y sin restricciones de muchas formas. Ya sea tu prioridad la privacidad, la seguridad o el acceso a entretenimiento, estarás aprovechando mucho más la web. SJM Computación 4.0 2
  • 3. VPN (Red Virtual Privada), es una red privada basada en la infraestructura de una red pública como Internet. Hoy día, las principales usuarias de este concepto o tecnología son empresas, de los más variados portes y segmentos, que la utilizan para permitir que oficinas y empleados remotos se conecten con total seguridad a su red privada, utilizando conexiones de internet convencionales (públicas o domésticas). las VPNs permiten acortar distancias, facilitando la comunicación entre personas y empresas, con máxima seguridad. El concepto de VPN surgió de dos necesidades: 1 – Sustituir las antiguas líneas privadas por tecnologías más baratas, que permiten conectar personas y unidades de negocio con un bajo costo 2 – Utilizar redes de comunicación no confiables para traer información de forma segura. Gran parte de las empresas mantienen una VPN para que sus empleados puedan acceder a archivos, aplicaciones empresariales, impresoras y otros recursos en la red a través de un acceso remoto seguro. Una VPN, o red privada virtual, es una conexión segura y cifrada entre dos redes o entre un usuario determinado y una red. Las VPN le permiten navegar por Internet de forma privada. DEFINICIONES SJM Computación 4.0 3
  • 4. DEFINICIONES (I) Una red privada virtual (Virtual Private Network, VPN) es una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que el ordenador en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada, con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Una VPN, o red privada virtual, es una conexión segura y cifrada entre dos redes o entre un usuario determinado y una red. Las redes VPN, (Red Privada Virtual), en español, son un tipo de red en el que se crea una extensión de una red privada para su acceso desde Internet, es como la red local que tienes en casa o en la oficina pero sobre Internet. Gracias a una conexión VPN, podemos establecer contacto con máquinas que estén alojadas en nuestra red local -u otras redes locales- de forma totalmente segura, ya que la conexión que se establece entre ambas máquinas viaja totalmente cifrada, es como si desde nuestro equipo conectado a Internet estableciésemos un túnel privado y seguro hasta nuestro hogar o hasta nuestra oficina, con el que podremos comunicarnos sin temer que nuestros datos sean vulnerables. una VPN crea una conexión segura en redes públicas (como la wifi del transporte público, de SJM Computación 4.0 4
  • 5. DEFINICIONES (II) hoteles o de tu cafetería favorita), así como en redes de casa (como la que te proporciona tu proveedor de servicios de Internet). Al hacer circular tu tráfico a través de servidores especializados y cifrar tus datos, las VPNs ocultan tu actividad en Internet y te protegen de los muchos peligros de la web – desde ataques de hackers a venta de datos, suplantación de identidad y mucho más. SJM Computación 4.0 5
  • 7. El Departamento de Defensa de los Estados Unidos fue el que inició la investigación e implementación de métodos electrónicos de comunicación entre ubicaciones remotas en 1960. El principal resultado de sus esfuerzos fue ARPANET (Red de agencias de proyectos de investigación avanzada), que era una red de conmutación de paquetes. Además, desarrollaron el Protocolo de Control de Transferencia / Protocolo de Internet (TCP / IP). Este sistema TCP / IP fue el comienzo de la red mundial tal como la conocemos hoy. Internet Protocol Suite surgió en 1982 como resultado de esta investigación y luego fue adoptada por la industria de la informática comercial en 1985. El TCP / IP opera en cuatro capas: enlace, internet, transporte y aplicación. Lógicamente, Internet es la capa donde las redes y dispositivos locales se conectan a la red universal y donde existe el mayor riesgo de monitoreo externo, censura, intrusión e intercepción de datos. A medida que la necesidad de seguridad de red e internet se hizo más que obvia, John Ioannidis y su equipo comenzaron a investigar la tecnología de seguridad de internet en la Universidad de Columbia y AT&T Bell Labs en 1993. Sus esfuerzos resultaron en la creación del software de encriptación IP (swIPe), que fue la primera forma de VPN. En 1994, Wei Xu desarrolló la red IPsec , un protocolo de seguridad de Internet que autentica y encripta los paquetes de información compartidos en Internet. Al mismo tiempo, se creó HISTORIA DE VPN SJM Computación 4.0 7
  • 8. el Protocolo de seguridad encapsulante , que marca otro paso hacia la tecnología VPN. A medida que estos protocolos se volvían más rápidos y más avanzados, VPN estaba al alcance de la mano y solo era cuestión de tiempo cuando se iba a inventar. Finalmente, en 1996, Gurdeep Singh-Pall, un empleado de Microsoft comenzó a desarrollar el Protocolo de túnel punto a punto (PPTP) para permitir a los usuarios tener una conexión segura a Internet mientras trabajan desde sus hogares. La mayoría de los expertos consideran este evento como el comienzo de la VPN. Este logro pasó un poco inadvertido en el momento —de hecho, en 2010, Microsoft fue a juicio contra VirnetX por patentar una tecnología similar— pero su evolución es lo que ha permitido que sea lo que conocemos hoy día. Durante sus inicios, las VPN eran empleadas solo por algunas empresas y gobiernos. Estas organizaciones necesitaban una red que les permitiera compartir de forma segura información privada entre empleados y oficinas. Más adelante, el desarrollo de distintos tipos de VPN, de protocolos y mejores técnicas de cifrados fue lo que permitió la expansión y el crecimiento masivo. HISTORIA DE VPN (I) SJM Computación 4.0 8
  • 9. COMPONENTES DE UNA VPN SJM Computación 4.0 9
  • 10. Lo cierto es que los usuarios de VPNs difieren en sus necesidades y preferencias, y hay que tener claro exactamente por qué quieres una: 1.- PARA DESBLOQUEAR STREAMS POPULARES. Muchas personas utilizan las VPN para desbloquear Netflix desde el extranjero, y eso tendrá más peso que cualquier otra funcionalidad. Netflix y muchas otras plataformas de streaming populares han hecho que sea muy difícil para los servicios VPN acceder a ellas sin ser detectados. Y para ver vídeos con una VPN, necesitas que ésta tenga velocidades rápidas y servidores fiables. ¿En resumen? No todas las VPN son adecuadas para desbloquear y ver streams, por lo que hay que elegir cuidadosamente. ¿Estás interesado en sobrepasar los bloqueos geográficos y ver lo que quieras en Internet sin restricciones? Echa un vistazo a las mejores VPN para Netflix, Hulu y BBC iPlayer. 2.- PARA NAVEGAR DE FORMA PRIVADA Y USAR WI-FI PÚBLICA SIN PREOCUPACIONES. Si tus necesidades son algo más básicas, tendrás muchas más opciones a la hora de elegir. Puedes optar por VPNs de bajo coste si eres un usuario casual que necesita protección simple, o puedes echar un vistazo a los mejores servicios si quieres un rendimiento excelente y múltiples funcionalidades enormemente útiles. CUAL ES LA FINALIDAD DE USAR VPN SJM Computación 4.0 10
  • 11. Sea como sea, no comprometas tu privacidad y asegúrate de elegir un proveedor que realmente no guarde registros. 3.- PARA ELIMINAR LA CENSURA. Si estás planeando un viaje a China, probablemente no quieras sufrir su Gran Cortafuegos. Para poder superar los bloqueos de VPNs y acceder a tus webs y servicios favoritos desde regiones con una gran censura, necesitas una VPN que ofrezca ofuscación y conexiones camufladas – una VPN básica no dará la talla. 4.- PARA DESCARGAR TORRENTS CON UNA PRIVACIDAD TOTAL. No todas las VPN admiten las conexiones P2P (peer-to-peer) en sus servidores, e incluso ocurre que algunas que lo hacen no son ideales para descargar torrents. Lo que necesitas en este caso es una gran oferta de servidores P2P cerca de tu ubicación real. Además, igual que el streaming, la descarga de torrents es algo que consume mucho ancho de banda, así que la VPN también tiene que ser rápida. CUAL ES LA FINALIDAD DE USAR VPN (I) SJM Computación 4.0 11
  • 12. 1.- ¿Cuánto estoy dispuesto a pagar? Cada proveedor ofrece sus servicios por un precio diferente, habitualmente entre 5 $ y 10 $ al mes. 2.- ¿Qué política de privacidad tiene el proveedor? Como dijimos antes, te interesa asegurarte de que tu proveedor de servicio VPN está comprometido con tu privacidad. 3.- ¿Cómo de buenas son las medidas de seguridad técnicas del proveedor? ¿Ofrece el proveedor un cifrado aceptable? Y de ser así, ¿qué protocolos ofrece? 4.- ¿Cuál es la distancia geográfica entre el servidor de la VPN y el servidor al que quiero acceder? Como mencionamos, esto afectará a tu velocidad de navegación. Otras variables que afectan a la velocidad de navegación son la potencia de procesamiento del servidor, el ancho de banda disponible y la cantidad de personas que utiliza el servidor al mismo tiempo, algo también conocido como «carga del servidor». Ten en cuenta que si eliges un proveedor VPN de alta calidad no tendrás que preocuparte por problemas de velocidad. 5.- ¿Cuántos servidores tiene el proveedor y dónde se encuentran? La lista de servidores es algo fundamental de todo servicio VPN; mientras más servidores tengas a tu disposición, mejor. Lo bien que estén distribuidos también es importante, especialmente si quieres conectarte a servidores de varios países diferentes. Por último, que una VPN tenga miles de 10 PREGUNTAS PARA UNA DECISIÓN DE VPN SJM Computación 4.0 12
  • 13. servidores no significa nada si son lentos; asegúrate de que la red es adecuada comprobando lo que dicen del servicio expertos informáticos y sus usuarios. 6.- ¿Cuántos dispositivos puedo utilizar al mismo tiempo? Las VPN están disponibles para prácticamente todas las plataformas principales, entre ellas ordenadores, portátiles, smartphones y tablets. Aunque algunos proveedores de servicios VPN te limitan a un único dispositivo a la vez, otros te permiten conectar varios dispositivos diferentes simultáneamente. Presta especial atención a esto si necesitas conectar varios dispositivos a la vez. 7.- ¿Qué tal es el servicio de asistencia del proveedor? Leyendo las calificaciones y valoraciones de los clientes de cada proveedor, podrás elegir un proveedor que responda a tus preguntas en poco tiempo y de un modo profesional. 8.- ¿El proveedor ofrece una prueba gratuita? La forma más rápida y mejor de saber si un servicio es adecuado para ti es probándolo. Para ver una lista de servicios muy buenos que puedes probar gratis, echa un vistazo a las mejores VPN con periodos de prueba gratuitos. 9.- ¿El proveedor funciona en varias plataformas diferentes? Para usar la VPN fácilmente en cualquier dispositivo, averigua si la web del servicio ofrece clientes nativos. Si no lo hace, querrás que tenga instrucciones claras para la configuración manual. 10 PREGUNTAS PARA UNA DECISIÓN DE VPN (I) SJM Computación 4.0 13
  • 14. 10.- ¿Ofrece alguna funcionalidad o prestación adicional? Por último, pero no menos importante, algunas funcionalidades son esenciales y tienes que tenerlas. Lo más importante es la funcionalidad de desconexión automática y la protección frente a fugas de DNS. Otras, como camuflaje, cifrado doble, IPs estáticas y split tunneling (tunelizado dividido), pueden también ser útiles dependiendo de tus necesidades. Una vez tengas claro lo que tienes que buscar y hayas hecho las preguntas adecuadas, está garantizado que encontrarás la mejor para ti. Una cosa que deberías recordar, no obstante, es que siempre hay que investigar. Como regla general, es mejor elegir una VPN sólida pero que tenga un precio más elevado si estás buscando un servicio a largo plazo ; incluso si crees que no necesitas las funcionalidades y prestaciones adicionales ahora, nunca sabes lo que pensarás en unos meses. 10 PREGUNTAS PARA UNA DECISIÓN DE VPN (II) SJM Computación 4.0 14
  • 15. CARACTERÍSTICAS BÁSICAS DE SEGURIDAD Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar: 1.- Autentificación y autorización: ¿quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. 2.- Integridad: de que los datos enviados no han sido alterados. Para ello se utilizan funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA). 3.- Confidencialidad/Privacidad: dado que solamente puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES). 4.- No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje. 5.- Control de acceso: se trata de asegurar que los participantes autentificados tienen acceso únicamente a los datos a los que están autorizados. 6.- Auditoría y registro de actividades: se trata de asegurar el correcto funcionamiento y la capacidad de recuperación. 7.- Calidad del servicio: se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptable en la velocidad de transmisión. SJM Computación 4.0 15
  • 16. VENTAJAS 1.- Puedes utilizarla desde cualquier lugar y desde cualquier dispositivo conectado a Internet. 2.- Es una forma segura y privada de enviar datos o de navegar por Internet. 3.- Son fáciles de utilizar y, una vez configuradas, puedes conectarte y desconectarte rápidamente. 4.- Puedes acceder a tu red de trabajo desde cualquier lugar y de forma segura. 5.- Aporta seguridad a tus conexiones a través de redes WiFi públicas. 6.- Permite evitar censuras en Internet (en algunos países, algunas redes sociales están censuradas, pero con una VPN puedes acceder a éstas). 7.- Puedes ingresar en sitios de otros lugares geográficos (antes de que se creara Netflix España, muchas personas utilizaban una red VPN para conectarse a Netflix USA y poder ver series y películas a través de esta plataforma). 1.- Existen servicios de VPN gratis, pero algunos rastrean a sus usuarios para obtener estadísticas de uso y de navegación que puedan vender a terceros. Si quieres garantizar tu seguridad y privacidad es mejor utilizar una VPN de pago. 2.- La conexión se ralentiza, puesto que se cifran todos los datos que enviamos y recibimos. 3.- No siempre pueden falsear tu ubicación, especialmente si la utilizas en tu móvil. 4.- Su seguridad no es infalible, sólo se añade una capa de seguridad extra. DESVENTAJAS SJM Computación 4.0 16
  • 17. QUÉ DEBE TENER UNA VPN Los servicios de VPN de pago son mejores, pero hay diferencias entre unos y otros. A continuación, se indica lo que debe tener en cuenta a la hora de buscar la aplicación de VPN perfecta. Reputación: para conocer bien el rendimiento de una VPN, lea reseñas de consumidores y de profesionales. Además, puesto que las normas de privacidad de los ISP se han derogado, han surgido muchas VPN falsas, así que debe asegurarse de su autenticidad. Direcciones IP compartidas: elija una VPN que ofrezca direcciones IP compartidas. Mezclarse entre una multitud de usuarios anónimos añade al anonimato otra capa de privacidad. Servidores: en lo que respecta al rendimiento, cuantos más servidores haya, mejor será la navegación, ya que los usuarios no estarán concentrados solo en uno. Asimismo, cuanto más cerca se encuentre de un servidor, más rápida y fiable será la conexión. Cifrado: AES-256 (estándar de cifrado avanzado) constituye el estándar de cifrado más elevado que existe. Es prácticamente imposible de crackear, ya que su número de combinaciones es superior al número de estrellas que hay en el universo. Protocolo: intente evitar los protocolos más débiles, como PPTP, y opte por OpenVPN, que es más fiable. Registros de datos: el servicio de VPN debe indicar expresamente que NO guarda registros de datos (que vienen a ser sus propios informes de la actividad del usuario en Internet). Lea la política de la SJM Computación 4.0 17
  • 18. QUÉ DEBE TENER UNA VPN Servicio de atención al cliente: las mejores VPN ofrecen un servicio de atención al cliente dispuesto a ayudarle si ocurre algo. Prestaciones: tenga presente qué es lo que más le interesa y asegúrese de que la VPN que elija sea compatible con sus necesidades. Por ejemplo, algunas VPN no permiten usar BitTorrent y otras sí. Algunas imponen límites de descarga y otras no. Algunas ofrecen bloqueo de anuncios, cortafuegos, kill switch, conexiones simultáneas, etc. Busque la que mejor se adapte a su forma de utilizar la red. Prueba gratuita: muchas VPN ofrecen pruebas gratuitas. Siempre se deben usar para ver cómo es el producto. Experimente la facilidad de uso y el rendimiento de la VPN antes de decidir si quiere comprarla o no. SJM Computación 4.0 18
  • 19. TIPOS DE VPN Básicamente existen cuatro arquitecturas de conexión VPN: 1.- VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas). 2.- VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling SJM Computación 4.0 19
  • 20. TIPOS DE VPN (I) 3- Tunneling La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. 4.- VPN over LAN Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que solamente el personal de recursos humanos habilitado pueda acceder a la información. SJM Computación 4.0 20
  • 21. TIPOS DE VPN ACCESO REMOTO • Lo usan empresas que poseen sedes en distintos lugares geográficos. • Facilita la conexión entre varias sucursales. PUNTO A PUNTO •Redes virtuales privadas creadas solo entre dos usuarios. •Asegura que los datos que viajan a través de la red.TUNNELING •Esquema de acceso remoto pero sin la utilización de Internet •Son las menos utilizadas en la actualidadVPN OVER LAN • Comunicación entre 2 o más usuarios, que se encuentran en lugares distantes. • Utilización de internet. SJM Computación 4.0 21
  • 22. PRINCIPALES USOS DE VPN 1.- TELETRABAJO El uso más obvio de una conexión VPN es la interconectividad en redes que no están físicamente conectadas, como es el caso de trabajadores que están en ese momento fuera de la oficina o empresas con sucursales en varias ciudades que necesitan acceder a una única red privada. Desde el punto de vista de la seguridad, permitir el acceso indiscriminado a la red propia de una empresa desde Internet es poco menos que una locura. Aunque el acceso esté protegido con una contraseña, podría ser capturada en un punto de acceso WiFi público o avistada por un observador malintencionado. Por el contrario, el riesgo disminuye si el trabajador y la empresa se conectan mediante una conexión VPN. El acceso está protegido, la conexión está previsiblemente cifrada y el trabajador tiene el mismo acceso que si estuviera presencialmente ahí. SJM Computación 4.0 22
  • 23. PRINCIPALES USOS DE VPN (I) 2.- EVITAR CENSURA Y BLOQUEOS GEOGRÁFICOS DE CONTENIDO Con el apogeo de Internet y la picaresca tanto de los proveedores de contenidos como de los usuarios, se han ido popularizando otros usos más lúdicos de las conexiones VPN, muchos de ellos relacionados con un concepto muy sencillo: falsear dónde estás. Al conectarte con VPN, tu dispositivo se comunica con el servidor VPN, y es éste el que habla con Internet. Si tú estás en China y el servidor VPN está en Estados Unidos, generalmente los servidores web creerán que estás navegando desde este país, dejándote acceder a los contenidos disponibles solo allí, como podría ser Netflix. De igual modo, esta misma lógica se puede usar para acceder a aquellos contenidos que estuvieran censurados o bloqueados en tu país, pero no allí donde se encuentra el servidor VPN. Así es como millones de ciudadanos chinos logran conectarse a Facebook y otras 3.000 webs bloqueadas en el país. SJM Computación 4.0 23
  • 24. PRINCIPALES USOS DE VPN (II) 3.- CAPA EXTRA DE SEGURIDAD Aunque no es estrictamente necesario, sí es común que las conexiones VPN vengan acompañadas de un cifrado de los paquetes que se transmiten con ellas, por lo que es normal oir la recomendación de que, si necesitas conectarte a un punto de acceso Wi-Fi público, al menos uses te conectes con una VPN. Iniciar sesión en tus cuentas bancarias mientras estás conectado a una red WiFi pública en la que no confías probablemente no sea la mejor idea del mundo, pues es relativamente sencillo para un ladrón capturar los paquetes sin cifrar y hacerse con tus cuentas de usuario. Aquí es donde entra la capa extra de seguridad que puedes conseguir mediante una conexión VPN, pues los paquetes se enviarían cifrados, de modo que aquel que está escuchando probablemente no podría hacer nada con ellos. No obstante, hay letra pequeña en esto, pues mientras estás desconfiando de la red pública Wi-Fi, estás poniendo toda tu fé en el servidor de VPN, que puede de igual modo capturar todo tu tráfico, guardar registros de lo que haces o incluso vender tu ancho de banda al mejor postor. Una VPN es tan segura y útil como su proveedor. Si no confías en tu VPN, no la uses, pues en vez de tener una capa de seguridad adicional, tendrás al enemigo en casa y mirando absolutamente todo lo que haces en Internet. SJM Computación 4.0 24
  • 25. PRINCIPALES USOS DE VPN (III) 4.- DESCARGAS P2P Otro uso común de las conexiones VPN se encuentra en las descargas P2P, lo cual en estos tiempos generalmente es sinónimo de descargar desde BitTorrent. Antes de que me pongas un parche en el ojo, una pata de palo y me obligues a pasar por la quilla, las conexiones VPN también tienen usos en la descarga P2P aunque bajes torrents completamente legales. Desgraciadamente es cada vez común que los proveedores de Internet decidan meter las narices en cómo enviamos y recibimos los ceros y unos en la Red, y aunque les encanta que visitemos páginas web normales, que descarguemos no les hace tanta gracia: demasiado tráfico, y además probablemente te estás descargando algo ilegal. Algunos proveedores bloquean por completo las descargas P2P, mientras que otros simplemente la boicotean para que funcione mal y te rindas por ti mismo. Igual que puedes usar una conexión VPN para evitar la censura de tu país, también puedes en ocasiones evitar que tu proveedor de Internet boicotee tus descargas P2P. SJM Computación 4.0 25
  • 26. CONSEJO QUE DEBES TENER EN CUENTA PARA USO DE VPN Antes de que te lances a comprar un servicio de VPN o registrarte en uno gratuito, hay unos cuantos apartados que debes tener en cuenta: El precio. Aunque hay servicios VPN gratuitos, obviamente no puedes esperar mucho de ellos, pues con frecuencia estarán muy limitados, serán muy lentos o no sean muy de fiar. Hay algunas excepciones, no obstante. La velocidad se resiente. La diferencia entre conectarte a Internet directamente o que tus datos tracen una ruta que atraviesa medio mundo puede ser abrumadora. Si tu servidor VPN está muy lejos, experimentarás mucha latencia a la hora de navegar por la red. Además de latencia, es normal que la velocidad de descarga y subida máxima estén limitadas. Su seguridad no es infalible. Esto ya lo hemos dicho varias veces, pero nunca está de más repetirlo. Solo porque el icono de la conexión tenga un candado no quiere decir que la conexión sea segura, especialmente si estamos hablando de conexiones VPN basadas en el protocolo PPTP. No siempre pueden falsear tu ubicación. Especialmente en el móvil, cada vez hay más tecnologías por las cuales se puede triangular y aproximar tu ubicación más allá de tu dirección IP. No te proporcionan anonimato. Usar una VPN no supone que la navegación sea anónima. La combinación ganadora para un mayor anonimato, si hacemos caso a Edward Snowden, es usar a la vez una conexión VPN y Tor. SJM Computación 4.0 26
  • 27. CÓMO CREAR UNA VPN 1.- Lo primero que necesitas hacer para empezar a usar una VPN es registrarte en el servicio VPN que elijas y descargarlo. La mayoría de las VPN tienen tres tipos de subscripciones dependiendo del tiempo que deseas estar subscrito. Normalmente cuentan también con una garantía de devolución del dinero abonado, lo que te permitirá estar más tranquilo al realizar el pago si todavía no estás convencido de las ventajas de una VPN. 2.- Cuando te hayas registrado, necesitarás descargar e instalar la aplicación en tu Mac o PC. Una vez descargada la aplicación solo tendrás que iniciarla. 3.- Cuando la aplicación esté abierta tendrás que elegir el servidor al que deseas conectarte. Seguramente verás una lista de países o un mapa. En el caso de NordVPN puedes elegir ver los servidores de ambas formas, es decir, en una lista de países o en un mapa. La localización del servidor que elijas será tu localización virtual, lo que quiere decir que Internet pensará que estás en esa localización en ese mismo instante. Deberás elegir la ubicación del servidor dependiendo del motivo por el que utilizas tu VPN. Por ejemplo, si te quieres conectar a Netflix de Estados Unidos tendrás que elegir un servidor ubicado en Estados Unidos, o si quieres acceder al contenido de BBC iPlayer tendrás que elegir un servidor británico. SJM Computación 4.0 27
  • 28. 1.- HOLA Se trata de una extensión para Google Chrome que te permitirá el acceso a sitios web bloqueados o censurados en tu país, en tu empresa o en tu escuela. Es un servicio libre, gratuito (siempre que no lo utilicemos con fines comerciales) y que no contiene publicidad. Una vez instalada esta extensión del navegador, si quieres acceder a una página web a la que no tienes acceso sólo debes seleccionar el icono de la extensión y seleccionar el lugar desde el que quieres conectarte a esa página web, saltándote la restricción impuesta por el lugar desde el que te conectas o la red WiFi. 2.- TUNNELBEAR Este servicio es bastante sencillo de utilizar y tiene soporte para Mac, iOS, Windows y Android, además de dos extensiones para los navegadores Google Chrome y Opera. Su versión gratuita está limitada a 500MB al mes y cuenta con más de 20 países en su red. Si no necesitas utilizarla muy a menudo, sólo para casos puntuales, es una buena opción puesto que cuenta con un buen rendimiento y sus opciones por defecto son más que suficientes para cualquier usuario corriente. 9 SERVICIOS VPN RÁPIDOS Y FIABLES SJM Computación 4.0 28
  • 29. 9 SERVICIOS VPN RÁPIDOS Y FIABLES (I) 3.- HOTSPOT SHIELD Este servicio promete no recopilar, almacenar o compartir tus datos de navegación y está entre las 50 aplicaciones más populares para Android e iOS y una de las 10 principales para Windows y Mac. Además, también tiene una extensión para Google Chrome. Su versión gratuita contiene anuncios publicitarios y no tiene la opción de seleccionar la localización de entre los más de 20 países que tiene, sino que te elige la localización automáticamente. 4.- HIDE.ME Este servicio tiene opción gratuita en la que puedes utilizar 3 ubicaciones diferentes (tienen más de 30 países pero para conectarte desde ellos tienes que pagar) con banda ancha y 2GB de transferencia de datos, aunque sin redirecciones de puerto y con el soporte de protocolo limitado. Está disponible para Windows, Android, iOS, Mac y Linux y no almacena registros de tu actividad en línea ni de las direcciones IP. También tienen un proxy gratuito con el que puedes acceder a cualquier página web que esté censurada o bloqueada en tu país para navegar anónimamente desde su sitio web, sin tener que configurar una conexión VPN. SJM Computación 4.0 29
  • 30. 9 SERVICIOS VPN RÁPIDOS Y FIABLES (II) 5.- CYBERGHOST Este servicio tiene soporte para Mac, iOS, Android, Linux y Windows y tiene una versión gratuita de sólo 7 días. Cuenta con más de 1200 servidores distribuidos en 60 países diferentes y ofrece ancho de banda ilimitado, tráfico ilimitado, cifrado doble y servicio anti-huellas. Si compras este servicio, podrás utilizarlo en hasta 5 dispositivos diferentes. 6.- ZENMATE Este servicio es de pago, tiene servidores en más de 30 países de todo el mundo, aunque la mayoría son de Europa, y está disponible para Mac, Windows, iOS y Android. También tiene extensiones para los navegadores Google Chrome, Opera y Firefox. No almacena datos confidenciales o sensibles y puedes utilizarlo hasta en 5 dispositivos diferentes. SJM Computación 4.0 30
  • 31. 9 SERVICIOS VPN RÁPIDOS Y FIABLES (III) 7.- NORDVPN Con este servicio de pago, puedes proteger hasta 6 dispositivos diferentes de Windows, Android, iOS o Mac. Además, tiene extensiones para los navegadores Google Chrome y Firefox. No guardan registros de tu actividad en Internet, utilizan un cifrado doble, ocultan tu IP y tienen servidores en más de 60 países. 8.- EXPRESSVPN Este servicio de pago tiene aplicaciones para Windows, iOS, Linux, Android y Mac, además de extensiones para los navegadores Safari, Google Chrome y Firefox, y soporte para Apple TV, Smart TV, Android TV Box o PlayStation, entre otras. Tiene servidores ultrarrápidos en más de 90 países y puedes pagar el servicio hasta con Bitcoins. SJM Computación 4.0 31
  • 32. PRINCIPALES USOS DE VPN (IV) 9.- PENVPN Se trata de una herramienta de software libre que te permite configurar tu propio VPN, en vez de utilizar la configuración predeterminada por el servicio que utilices. Está disponible para Windows, Android, Mac e iOS. Esta es la opción más complicada de todas, por lo que si no tienes muchos conocimientos técnicos o no sabes mucho de Redes quizá no sea la mejor opción a utilizar. SJM Computación 4.0 32
  • 33. SERVIDOR PROXY Se trata de unos servicios que te pueden ayudar a mejorar tu privacidad cuando navegas por la red, y que a menudo suelen confundirse con unas redes VPN con las que se pueden conseguir resultados similares. Un proxy es un servidor que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Siendo tú el cliente, esto quiere decir que el proxy recibe tus peticiones de acceder a una u otra página, y se encarga de transmitírselas al servidor de la web para que esta no sepa que lo estás haciendo tú. De esta manera, cuando vayas a visitar una página web, en vez de establecer una conexión directa entre tu navegador y ella puedes dar un rodeo y enviar y recibir los datos a través de esta proxy. La página que visites no sabrá tu IP sino la del proxy, y podrás hacerte pasar por un internauta de otro país distinto al tuyo. Lo único que hace un servidor proxy es esconder tu IP. Esto quiere decir que no suelen eliminar ningún otro tipo de identificador adicional que pueda revelar tu identidad, por lo que aunque tu IP esté oculta, alguien con acceso a tu red y los datos que transmites podría espiar tu tráfico. SJM Computación 4.0 33
  • 34. En este caso, el proxy puede cumplir algunas de las siguientes funciones: 1.- Control de acceso: es posible que los administradores del servidor proxy permitan que ciertos usuarios tengan o no acceso a Internet a través de restricciones en su propio inicio de sesión o direcciones IP, proporcionando al entorno una capa adicional de protección. 2.- Filtrado de contenido: al estar en el medio del camino, el servidor también permite, o no, el acceso a ciertos sitios. Entre las reglas que se pueden aplicar están aquellas para bloquear sitios web específicos, pudiendo llegar a bloquear categorías completas. En general, el proxy sólo sirve para ocultarse, y la mayoría de las veces estos proxies se usan para realizar prácticas ilegales (spam, fraudes, etc.). Es por ello, por lo que siempre es deseable evitar los proxies, sobre todo cuando son servidores de foros, chat o redes sociales. En otros casos (esa minoría de los casos), es cuando se usa un proxy como interconexión entre muchos ordenadores de una red, con Internet. En ese caso, se puede usar un proxy por las ventajas añadidas que posee. PARA QUE SIRVE UN SERVIDOR PROXY SJM Computación 4.0 34
  • 35. I.- PROXY WEB Sin duda uno de los servidores proxy más populares son los web. Estamos ante una opción en la que los usuarios pueden acceder a través de una página web. Esa web es la que actúa como proxy. Está basado en HTTP y HTTPS y actúa como intermediario para acceder a otros servicios en Internet. A través de esa página web podremos navegar por otros sitios. Toda esa navegación pasa a través del proxy web que estamos utilizando. TIPOS DE PROXY Existen 3 razones importantes para implementar control de acceso WEB en las organizaciones: 1.- Ayuda a preservar la productividad de los empleados 2.- Permite un uso mas eficiente del ancho de banda 3.- Proporciona trazabilidad del acceso a Internet por usuario Como se configura el servicio Proxy WEB Se define: a.- Origen de la solicitud WEB (host cliente o red) b.- Condición (listas de destino y/o horarios) c.- Acción (permitir o denegar) SJM Computación 4.0 35
  • 36. TIPOS DE PROXY (I) II.-PROXY CACHÉ Otra opción es la de un servidor proxy caché. En este caso este servidor actúa como intermediario entre la red e Internet para cachear contenido. Puede ser contenido de tipo estático como HTML, CSS, imágenes… Se utiliza para acelerar el contenido de un sitio al navegar. Si una persona entra en una página por segunda vez, esa información que está cargando ya puede estar cacheada. De esta forma no necesita descargarla de nuevo y va más rápido Funcionamiento: 1.- El usuario realiza una petición (por ejemplo, en un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL. 2.- Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargo en caché la devuelve inmediatamente, ahorrándose mucho tráfico dado que solo envía un paquete por la red para comprobar la versión. SJM Computación 4.0 36
  • 37. TIPOS DE PROXY (II) III.- PROXY REVERSO También están los proxys reversos. Puede utilizarse para brindar acceso a Internet a un usuario en concreto dentro de la red, ofrecer algún tipo de caché o incluso actuar como firewall y ayudar a mejorar la seguridad. Un Reverse Proxy es un servidor ubicado entre internet y los servidores web de una empresa. Es el punto de entrada de las peticiones dirigidas hacia las webs de una empresa antes de que estas lleguen propiamente a la web en cuestión. Un usuario - ubicado en cualquier parte del mundo - quiere visitar una página web y esta está situada en un servidor ubicado detrás de un reverse proxy. ¿Qué camino siguen las peticiones? El usuario mandará una petición HTTP desde el navegador de su PC hacia el dominio de la web que quiere visitar diciendo "muéstrame la web". En el caso que nos ocupa, el registro DNS de ese dominio apuntará a un reverse proxy en vez de al servidor web final (NOTA: ambos servidores estarán protegidos detrás de un firewall). Este reverse proxy, a su vez, enrutará todas las solicitudes enviadas hacia ese dominio hacia el servidor web final. SJM Computación 4.0 37
  • 38. TIPOS DE PROXY (III) IV.- PROXY TRANSPARENTE En este caso lo que hace el proxy es obtener la petición que hemos dado y darle una redirección sin necesidad de modificar nada previamente. Básicamente actúa como un intermediario sin modificar nada, de ahí el nombre que obtiene. Los proxies transparentes mejoran la calidad del servicio en la navegación por Internet, entregando contenido a un mayor ancho de banda y reduciendo la latencia en la transmision. Un proxy transparente combina un servidor proxy con NAT (Network Address Translation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP). SJM Computación 4.0 38
  • 39. Un PROXY actúa como un mero intermediario entre el usuario y una aplicación, web o servicio (su servidor), pero no cambia nada más en la conexión. No cifra la conexión ni su contenido, ocultando únicamente la IP original. Una VPN es una solución más completa que protege nuestra conexión al cifrar su contenido, pero que también oculta la IP. Esta nos permite saltarnos el bloqueo geográfico o acceder a portales bloqueados por nuestro operador. Es la recomendación cuando utilizamos una WiFi pública. Por ello, debemos saber muy bien lo que queremos hacer para elegir una u otra solución. En síntesis, si solo necesitas ocultar tu dirección IP o hacer creer a un sitio web que te estas conectando desde otro lugar, con un Proxy es suficiente y seguramente muy sencillo. Sin embargo, si lo que quieres es navegar seguro y evitar que tu tráfico pueda llegar a ser visto por terceros, entonces necesitas una VPN. En cualquiera de estos casos recuerda que tanto en el uso de proxys como de VPNs se utilizan servicios externos por los que pasará toda la información. En ambos casos estos servidores pueden ser capaces de ver todos y cada uno de los paquetes que envíes y recibas, por lo que es muy importante que estos servicios sean de suma confianza. DIFERENCIA ENTRE VPN Y PROXY SJM Computación 4.0 39
  • 40. CONCLUSIONES Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias. La gran variedad de servicios y las múltiples alternativas, han permitido que más usuarios se atrevan a probarlas y que su uso se normalice cada día más entre cibernautas. El crecimiento de las VPN va de la mano con la velocidad en la que apreciamos los avances tecnológicos. Están ahí para solventar bloqueos, mejorar la velocidad de internet, permitir el nuevo estilo de vida de millennials que trabajan a distancia y también para asegurar la información de empresas modernas que aprovechan internet para potenciar su alcance. Mientras que el futuro de esta tecnología sigue dejando espacios para más desarrollo, entender su evolución nos demuestra su valor y necesidad tanto en la realidad actual como en próximos panoramas a mediano y largo plazo. La necesidad de una VPN es clara Internet no es un lugar seguro y de alguna manera debemos estar protegidos para poder hacer uso de nuestros derechos virtuales sin que ningún gobierno de turno o ciberdelincuentes puedan acceder de forma libre a nuestra información. SJM Computación 4.0 40
  • 41. WEBGRAFÍA SJM Computación 4.0 41 https://es.wikipedia.org/wiki/Red_privada_virtual https://www.xataka.com/basics/que-es-una-conexion-vpn-para-que-sirve-y-que-ventajas-tiene https://es.vpnmentor.com/blog/que-es-una-vpn-guia-sobre-vpns-para-principiantes/ https://www.geosurf.com/blog/history-of-vpn-the-quest-for-a-better-internet/ https://www.pcyredes.com/index.php/2018/08/29/que-es-una-conexion-vpn-para-que-sirve-y-como-conectarnos-a-ella/ https://blog.avast.com/es/guia-basica-sobre-vpn-que-son-y-como-funcionan https://www.pcworld.es/tutoriales/internet/que-es-vpn-3673002/ https://infosertec.com.ar/2020/01/29/la-historia-de-la-vpn/ https://jessicaquero.com/que-es-una-conexion-vpn/ https://www.colombia.com/tecnologia/internet/evolucion-futuro-vpn-262218 https://www.xataka.com/basics/que-es-un-proxy-y-como-puedes-utilizarlo-para-navegar-de-forma-mas-anonima https://www.welivesecurity.com/la-es/2020/01/02/que-es-proxy-para-que-sirve/ https://www.adslzone.net/reportajes/internet/mejores-proxy-gratis/ http://jisv21.blogspot.com/2014/12/servidor-proxy.html https://www.blai.blog/2018/07/que-es-un-reverse-proxy.html https://www.redeszone.net/tutoriales/redes-cable/tipos-proxys-internet/ V i s i t a :