{"id":7600,"date":"2016-01-28T09:07:25","date_gmt":"2016-01-28T09:07:25","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7600"},"modified":"2019-12-18T13:57:31","modified_gmt":"2019-12-18T11:57:31","slug":"vpn-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/vpn-explained\/7600\/","title":{"rendered":"\u00bfQu\u00e9 son exactamente las VPN?"},"content":{"rendered":"<p>En los \u00faltimos meses, ha habido mucho revuelo sobre las Red Privadas Virtuales (RPV o <em>VPN<\/em>, del ingl\u00e9s <em>Virtual Private Network<\/em>). Esta tecnolog\u00eda incluso se ha hecho un hueco entre los <em>routers <\/em>dom\u00e9sticos y, algunos de ellos, incluso emplean el cifrado acelerado por hardware. Por lo tanto, \u00bfqu\u00e9 son las VPN y por qu\u00e9 las necesitamos? Intentaremos explicarlo sin caer en demasiados tecnicismos.<\/p>\n<p><strong>\u00bfQu\u00e9 son las VPN?<\/strong><\/p>\n<p>Por desgracia, no existe una definici\u00f3n concreta de VPN, ni si quiera en los manuales. Dicen que su significado est\u00e1 claro: VPN son las siglas de <em>Virtual Private Network <\/em>(Red Privadas Virtuales o RPV, en espa\u00f1ol). Muy bien, \u00bfverdad? S\u00ed tenemos claro el significado de \u201cred\u201d en este caso.<\/p>\n<p>Tambi\u00e9n entendemos lo que significa \u201cPrivadas\u201d, es decir, \u201cno p\u00fablicas\u201d. En otras palabras, se trata de una red selectiva que acepta solamente nodos con ciertos permisos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Encryption \u2013 The best approach is to protect your data everywhere and always.  <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/8rRNPbkb8p\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8rRNPbkb8p<\/a> <a href=\"http:\/\/t.co\/10xneFQeQ2\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/10xneFQeQ2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646007885646929920?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En primer lugar, cualquiera que acceda a esta red privada y toda la informaci\u00f3n que se comparta en esta, deber\u00e1 estar etiquetada para poder diferenciar a los usuarios propios de la red y la informaci\u00f3n interna. En segundo lugar, cifrar esta informaci\u00f3n es algo crucial.<\/p>\n<p>En tercer lugar, es necesario mantener la integridad de esta conexi\u00f3n privada, por lo que no se debe permitir el acceso a esta red a ninguna persona externa, los mensajes deber\u00e1n proceder de fuentes fiables, y la informaci\u00f3n no debe filtrarse en texto plano. B\u00e1sicamente se trata de un tema de privacidad, y se implementa en ciertos c\u00edrculos privados de ricos y famosos. Parece que todo el mundo ha o\u00eddo hablar de ello, sin embargo, nadie sabe realmente de qu\u00e9 se trata.<\/p>\n<p>En cuanto a \u201cVirtual\u201d, es bastante sencillo. Significa que la red es un concepto abstracto, que no pertenece al plano f\u00edsico (la red no tiene en cuenta la cantidad de canales que emplea, funciona de forma transparente e integral para todos los que tienen acceso). Por otra parte, en la mayor\u00eda de los casos, la red virtual no pertenece al propietario de la red f\u00edsica.<\/p>\n<p>Por ejemplo, cualquier empresa seria necesitar\u00e1 utilizar un ordenador o un dispositivo m\u00f3vil con conexi\u00f3n a la red, ya sea por cable o inal\u00e1mbrica, para acceder a la red corporativa mediante conexi\u00f3n VPN \u00fanicamente. No importa c\u00f3mo se establece esta conexi\u00f3n, en la mayor\u00eda de los casos, se emplear\u00e1n conexiones p\u00fablicas que no pertenecen a la compa\u00f1\u00eda. Estas conexiones son las llamadas \u201ct\u00faneles\u201d, qu\u00e9date con este concepto, ya que lo usaremos varias veces a lo largo de este post.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">8 reglas de <a href=\"https:\/\/twitter.com\/hashtag\/seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#seguridad<\/a> para el uso de <a href=\"https:\/\/twitter.com\/hashtag\/wifi?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#wifi<\/a> p\u00fablico <a href=\"https:\/\/t.co\/ADCjeoUGF8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ADCjeoUGF8<\/a> <a href=\"https:\/\/t.co\/jHxmP6XzCD\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/jHxmP6XzCD<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/676430301552332800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfPor qu\u00e9 son necesarias las VPN?<\/strong><\/p>\n<p>El caso que hemos mencionado de un ordenador remoto conectado a la red corporativa es uno de los casos m\u00e1s extendidos en el uso pr\u00e1ctico de las VPN. El usuario se siente como en casa (o, siendo m\u00e1s precisos, en el trabajo mientras est\u00e1 en casa, de vacaciones o en un viaje de negocios) y puede acceder c\u00f3modamente a la informaci\u00f3n y los servicios corporativos.<\/p>\n<p>Por otra parte, en las empresas concienciadas con la seguridad la VPN est\u00e1 habilitada por defecto en todos los dispositivos utilizados por los empleados. Incluso se accede a Internet a trav\u00e9s de la red corporativa, vigilada de cerca por el departamento de seguridad.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00bfQu\u00e9 son exactamente las #VPN y por qu\u00e9 las necesitamos? #Redes #Seguridad<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FA4tk&amp;text=%C2%BFQu%C3%A9+son+exactamente+las+%23VPN+y+por+qu%C3%A9+las+necesitamos%3F+%23Redes+%23Seguridad\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>El segundo caso m\u00e1s extendido es similar al anterior, pero en este, no son los usuarios individuales los que se conectan a una red corporativa, sino sucursales o edificios enteros. El objetivo es el mismo: incorporar lugares remotos distribuidos en una sola estructura conectada.<\/p>\n<p>Cualquiera puede usar la VPN para organizar una red corporativa: desde empresas globales a camiones de comida aparcados por toda la ciudad. El VPN puede interconectar simples c\u00e1maras de vigilancia, sistemas de alarma y otras cosas por el estilo. Con la sencillez de las VPN (ya que no es necesario instalar cables f\u00edsicos por todas partes), las redes virtuales privadas podr\u00edan usarse dentro de una misma estructura, por el simple hecho de separar ciertos departamentos y sistemas entre s\u00ed.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n<p>Las VPN se utilizan con frecuencia para conectar servidores y cl\u00fasteres de c\u00f3mputo para permitir una mayor disponibilidad y repetici\u00f3n. La popularidad de las VPN est\u00e1 relacionada con la proliferaci\u00f3n de las redes en la nube. Las soluciones mencionadas no son temporales: las VPN suelen mantenerse durante muchos a\u00f1os.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Los beneficios de utilizar las redes privadas virtuales (VPN en ingl\u00e9s) <a href=\"http:\/\/t.co\/vswrdDz82i\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vswrdDz82i<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/331316376121794560?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 6, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El concepto opuesto a dichas conexiones VPN permanentes es el de las conexiones basadas en sesiones. Estas se suelen utilizar para acceder a varios servicios que procesan informaci\u00f3n sensible como la financiera, sanitaria o legal.<\/p>\n<p>El usuario apreciar\u00e1 otro caso de uso pr\u00e1ctico. Entre nuestros consejos para la seguridad de los dispositivos <a href=\"https:\/\/www.kaspersky.es\/blog\/protege-tu-android-10-consejos-para-conseguir-la-maxima-seguridad\/4836\/\" target=\"_blank\" rel=\"noopener\">Android<\/a> e <a href=\"https:\/\/www.kaspersky.es\/blog\/diez-consejos-para-hacer-tu-iphone-aun-mas-seguro\/4315\/\" target=\"_blank\" rel=\"noopener\">iOS<\/a>, recomendamos conectar la VPN a un nodo seguro (el <em>router<\/em> de tu casa al proveedor de la VPN) al conectarse a una red p\u00fablica, as\u00ed, el tr\u00e1fico de tus datos estar\u00e1 a salvo de ser interceptado por el adversario.<\/p>\n<p>https:\/\/twitter.com\/nixcraft\/status\/691029985910337536<\/p>\n<p>Por \u00faltimo, otro caso pr\u00e1ctico: el uso de las VPN para evitar ciertas limitaciones, como el acceso delimitado a los recursos web en el territorio del usuario o restringidos a una determinada regi\u00f3n. Seg\u00fan el <a href=\"http:\/\/www.slideshare.net\/globalwebindex\/gwi-social-report-q4-2014\" target=\"_blank\" rel=\"noopener nofollow\">informe<\/a> de GlobalWebIndex, solo en 2014, m\u00e1s de 166 millones de personas utilizaron VPN para acceder a las redes sociales.<\/p>\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>Es obvio que las VPN son muy \u00fatiles y est\u00e1n ganando terreno. Hemos tratado de explicar esta tecnolog\u00eda con palabras sencillas y de la forma m\u00e1s comprensible posible. En el mundo real, hay muchos detalles tanto de car\u00e1cter t\u00e9cnico como jur\u00eddico. Tambi\u00e9n deber\u00edamos analizar los casos m\u00e1s destacados en la implantaci\u00f3n de las VPN, pero esto es otra historia de la que te hablaremos en otro momento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 son exactamente las VPN? Este tema ha creado mucho revuelo, pero, \u00bfpor qu\u00e9 la ne-cesitamos? <\/p>\n","protected":false},"author":637,"featured_media":7603,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[184,57,1594,61,1595,910],"class_list":{"0":"post-7600","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cifrado","9":"tag-internet","10":"tag-redes","11":"tag-seguridad","12":"tag-tunel","13":"tag-vpn"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vpn-explained\/7600\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vpn-explained\/6607\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vpn-explained\/6698\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vpn-explained\/6569\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vpn-explained\/7343\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vpn-explained\/11175\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vpn-explained\/5946\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vpn-explained\/6835\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vpn-explained\/10204\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vpn-explained\/10635\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vpn-explained\/11175\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vpn-explained\/11175\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7600"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7600\/revisions"}],"predecessor-version":[{"id":20803,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7600\/revisions\/20803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7603"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}