Grupo FB: https://www.facebook.com/groups/HolkGold/
Texto: Charlie Mlon (Recopilación).
¿Qué es y cómo funciona una VPN para la privacidad de la información?
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Como puede suponerse, a través de una VPN pasa información privada y confidencial que en las manos equivocadas, podría resultar perjudicial para cualquiera. Afortunadamente, este problema puede ser mitigado cifrando los datos que se envían y reciben. Para poder lograr este objetivo, se pueden utilizar los siguientes protocolos: IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES). PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE). PPTP por sí solo no cifra la información. L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por sí mismo. Parte de la protección de la información que viaja por una VPN es el cifrado, no obstante, verificar que la misma se mantenga íntegra es igual de trascendental. Para lograr esto, IPsec emplea un mecanismo que si detecta alguna modificación dentro de un paquete, procede a descartarlo. Proteger la confidencialidad e integridad de la información utilizando una VPN es una buena medida para navegar. Tunneling: encapsulando los datos Cuando hablamos del funcionamiento de una VPN, lo que realmente está ocurriendo en la comunicación es que los datos que se envían en este tipo de comunicación van encapsulados utilizando un protocolo de red cifrado para viajar sobre la red de comunicación. Esta técnica, denominada tunneling, precisamente crea un túnel o canal de comunicación cifrado dentro de una red de computadoras. Como la información importante viaja cifrada dentro de la unidad de datos del protocolo de comunicación (PDU), todos los nodos intermedios que participen en la comunicación van a interactuar con el paquete pero solamente al final de la comunicación la información podrá ser desencapsulada y descifrada para su uso. De esta manera el túnel se establece entre los puntos extremos de la comunicación y el protocolo que se utilice, siendo uno de los más populares SSH.
VPNs basadas en el cliente: Este tipo de redes VPN permiten tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN. Para acceder a la conexión segura, el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña. De esta manera se crea el canal cifrado entre el equipo y la red remota, para un intercambio seguro de datos. Este tipo de VPN resulta ser un mecanismo sencillo para que los usuarios puedan conectar sus computadoras o dispositivos móviles a una red en la cual se deba garantizar la privacidad de la información. VPNs basadas en red: Con este enfoque se pretende conectar redes diferentes entres sí a través de una red que no es segura, principalmente Internet. Es el enfoque elegido por empresas para conectar redes de diferentes sedes que se encuentran geográficamente separadas para compartir información de manera segura. Hay varios tipos de redes privadas virtuales de la red. Dentro de este enfoque nos podemos encontrar con los túneles IPSec. Los túneles IPSec son el enfoque más simple de una red VPN y la mayoría de routers y firewalls de red tienen esta característica. Este tipo de enfoque no es más que establecer un túnel (tunneling) para que todo el tráfico que se intercambia entre dos redes viaje de manera cifrada. Aunque este mismo enfoque se puede utilizar para encapsular el tráfico para un único dispositivo. Hay diversos servicios de VPN que podemos utilizar para lograr nuestro objetivo de garantizar la privacidad de nuestros datos, podemos elegir desde alternativas gratuitas o algunas que por pocos dólares al mes nos garanticen la privacidad que necesitamos. Claro que, como con muchos otros servicios, las opciones sin costo hacen su ganancia por otro lado, frecuentemente la recolección de datos personales y de navegación. ¿Por qué necesitas un VPN? -Para proteger tu privacidad, ya sea en una red local o un punto de acceso público. -Para navegar anónimamente en la red. -Esconder la IP real. -Sortear bloqueos geográficos de ciertas sitios web. -Conexión segura para todo el software activo, diferente a los proxies. -Mayor velocidad de navegación en relación a los proxies. -Protección contra las tácticas espías y limitadoras de tu ISP. -Saltarte los bloqueos de tu ISP para el uso de aplicaciones de VOIP. -Otras actividades non sanctas. ¿Qué VPN puedo usar? (pago y gratuitos) **Detalle, HOLA y TunnelBear mas bien son proxies o tuneles para ser más precisos, aunque Tunnel es más de confiar. ExpressVPN NordVPN PureVPN HMA (Hide My Ass) SaferVPN IPVanish VYPRVPN AceVPN Hostpot Shiel ZenMate StrongVPN PIA (Private Internet Access) …Entre otros.
ESPERO TE HAYA SERVIDO.