Las siglas VPN vienen de Virtual Private Network, es decir, “red privada virtual”. Su uso es facilísimo, ya que conectar y desconectar es muy simple.

Lo que vamos a conseguir al desplegar una VPN es que un dispositivo que esté fuera de nuestra red local, ubicado en cualquier parte del mundo, forme parte de nuestra LAN, como si estuviera pinchado en nuestro switch o conectado a nuestra red Wi-Fi.

Un túnel VPN nos ofrece una herramienta para el teletrabajo, y no solo eso: en realidad, ofrece mucho más. Aplica una capa de seguridad a nuestra red, ya que en lugar de hacer un NAT a un equipo de manera pública tenemos la posibilidad de solucionar esto con un túnel VPN. Además, según la VPN que elijamos –ya que hay varios tipos– el tráfico podrá está cifrado. Esto significa que si en lugar de conectarnos a la IP pública de una máquina que tenga el puerto publicado de escritorio remoto, lo hacemos a través de una VPN, todo ese tráfico podrá estar cifrado y no será interceptado por ningún hacker. La seguridad se incrementa, aunque no es algo infalible, especialmente si se usa un túnel de VPN de protocolo PPTP (Point to Point Tunneling Protocol).

Otra virtud de la VPN que es muy valorada en países cuyos gobiernos tiene muchas restricciones de acceso a sitios web es que gracias a las VPN y conectándose a otros lugares del mundo pueden tener acceso a estas webs, siempre que el servidor VPN al que te conectes se encuentre fuera del país que tenga las restricciones.

Además, el uso de las VPN una vez configurado el servidor que va a funcionar como gestor de estas es facilísimo, ya que conectar y desconectar es muy simple.

Hay que tener en cuenta que no es lo mismo navegar directamente hacia internet que usar un túnel VPN de intermediario. Si estamos falseando nuestra ubicación y evitando que nuestro ISP vea lo que estamos haciendo, podemos encontrarnos con una latencia en la velocidad de navegación, sobre todo si estamos muy lejos de nuestro servidor de VPN. Esto es, si vamos por cualquier motivo a Estados Unidos o Asia y nuestro servidor está en España, es posible que experimentemos una gran latencia.

A la hora de hacer una VPN podemos además encontrarnos con dos escenarios. Uno es donde un solo cliente se conecta a nuestra VPN a través de un software instalado en ese PC o alguna utilidad del propio sistema operativo. Existiría otro escenario, que consistiría en un punto a punto donde lo que hacemos es una VPN de router a router para que dos LAN trabajen como una sola red.

Tipos de VPN

Existen varios protocolos de VPN. Los más comunes son PPTP, L2TP, IPSec y SSL/TLS.

  • PPTP: El Point-to-Point Tunneling Protocol o “protocolo de túnel punto a punto”, tal y como podemos intuir por su nombre, construye un túnel para capturar los datos. Es un protocolo en el que un cliente remoto usará para conectarse a la VPN su conexión de internet. Es común en hogares y empresas de pequeño tamaño, tanto por su facilidad como porque no requieren ninguna compra ni instalación de hardware adicional. Lo que hará el usuario es registrarse en la VPN a través de un usuario y contraseña dado de alta en el servidor que ofrece las VPN. Este protocolo es compatible en Mac®, Linux® y Windows®. La gran desventaja de PPTP es que no cifra el tráfico, por lo que los datos navegarán, y si son interceptados podrán verse comprometidos.
  • L2TP: El Layer to Tunneling Protocol o “protocolo de establecimiento de túnel” fue desarrollado por Microsoft® y Cisco®. Lo normal es que este protocolo esté combinado con otro, ya que lo que hará el L2TP es crear un túnel entre los dos puntos de conexión. El otro, que normalmente es IPSec, es el encargado de encriptar los datos y dotar de seguridad al túnel. Por lo que vemos, el L2TP es muy similar al PPTP, ya que ninguna de las dos por sí solas cifra el tráfico que intercambia por el túnel.
  • IPSec: El Internet Protocol Security o “protocolo de seguridad en internet” es el más completo, ya que por sí solo establece un túnel y protege las comunicaciones. También verifica cada sesión y cifra los paquetes de datos durante la conexión. Otra ventaja de usar IPSec es que puede combinarse con otros protocolos de seguridad para hacer un sistema más robusto. Debemos saber que la principal desventaja de IPSec es que suele necesitar hardware específico y su configuración no es tan sencilla como con otros protocolos.
  • SSL/TLS: SSL (Secure Sockets Layer) y TLS (Transport Layer Security) funcionan como un protocolo que se usa para crear una conexión VPN donde el navegador web del PC fuera de la LAN funciona como el cliente. Lo que hará comúnmente es crear un portal donde se limite el acceso a ciertas aplicaciones específicas, en lugar de poder acceder a toda nuestra LAN. La conexión desde el navegador del PC hacia el servidor es segura y encriptada. Además, los navegadores soportan por defecto SSL y no suelen requerir ninguna acción por parte del usuario. Siempre que usemos SSL tendrán https en la dirección URL.

 

¿Qué protocolo usar entonces?

Como algo rápido podríamos usar PPTP, ya que con un simple Windows® 10, instalando un pequeño paquete más, abriendo y redireccionando el puerto 1723 a dicho PC, podremos hacer un servidor de VPN que nos resulte funcional. El problema es que no nos ofrece una gran seguridad.

Si queremos algo más completo tendremos que usar IPSec. Podemos usar OpenVPN, que es una opción económica y algo más compleja a la hora de configurar.