Probablemente ya sepas que las VPN (redes privadas virtuales) son esenciales para tener seguridad en Internet. Sin embargo, cómo funcionan y qué hacen exactamente puede resultar un tanto confuso para el ciudadano de a pie. Hoy profundizaremos en su funcionamiento y hablaremos sobre los túneles VPN. Qué son, cómo funcionan y los distintos tipos que puedes encontrar.
Índice
¿Qué es un túnel VPN?
Cuando te conectas a Internet mediante una VPN, estableces un enlace seguro para que la información viaje entre tu dispositivo y la World Wide Web. Este enlace se denomina túnel VPN: cifra y encapsula todos tus datos, haciéndolos indescifrables para cualquiera que no disponga de una clave de descifrado específica.
Es casi como utilizar un servicio de mensajería privado en lugar de los servicios públicos de correo, salvo que este mensajero traduce y te entrega cada carta en un idioma que solo tú entiendes. Así, aunque alguien robe o intente leer tu correo, no tienes de qué preocuparte.
Bueno, de casi nada. La seguridad real de tu información depende del protocolo de cifrado que utilice tu VPN, es decir, del idioma que haya utilizado tu servicio de mensajería para traducir esas cartas.
Existen diferentes protocolos con distintos casos de uso y niveles de seguridad, que analizaremos a continuación. Pero primero, echemos un vistazo más de cerca a todo el proceso y cómo puedes establecer un túnel VPN para ti.
¿Cómo funciona un túnel VPN?
Cuando haces clic en enlaces o descargas archivos en cualquier sitio web, estás enviando solicitudes de información para obtener información a cambio. Cuando se hace esto de forma desprotegida, estas solicitudes de datos viajan desde tu dispositivo hasta tu proveedor de servicios de Internet (ISP) antes de entrar en la web y traer de vuelta lo que hayas pedido.
De este modo, tu proveedor de Internet, el sitio web y cualquiera que pueda fisgonear en tu conexión, puede ver e identificar diferentes partes de tu flujo de información y más tarde utilizar o vender esos datos para obtener beneficios adicionales.
Para evitarlo, una VPN establece una conexión segura a través de un túnel VPN con uno de sus servidores:
- Paso 1: Tú envías una solicitud para establecer un túnel VPN a través de tu cliente VPN a uno de sus servidores.
- Paso 2: La fase 1 es una etapa de negociación entre tu dispositivo y el servidor VPN, en la que se identifican mutuamente y verifican qué medidas de seguridad establecer.
- Paso 3: La fase 2 añade un túnel VPN que transportará tus datos.
- Paso 4: A través del túnel establecido, viajan datos cifrados hacia y desde Internet que ni siquiera tu ISP puede ver.
- Paso 5: Una vez transcurrido el tiempo o la información establecidos, el túnel expira y se cierra automáticamente. Si aún necesitas mantener una conexión, se iniciará un nuevo proceso desde el paso 1.
Aunque el proceso pueda parecer algo complicado, no suele llevar mucho tiempo hacer que tu conexión a Internet sea más segura. La cuestión, entonces, es ¿qué nivel de seguridad ofrece realmente el túnel VPN? Y la respuesta: depende del protocolo que utilices para el túnel.
Protocolos de VPN
Aunque todos los protocolos VPN pretenden garantizar un transporte seguro de datos entre distintas redes, no todos se crearon iguales: la seguridad del protocolo de Internet depende de la solidez del protocolo VPN que se utilice.
La verdad es que no hay tantos protocolos VPN buenos que utilicemos hoy en día, pero estos son los principales con los que probablemente te encuentres.
SSTP
Ventajas: | Desventajas: |
---|---|
Puede eludir cortafuegos | Nunca ha sido objeto de auditoría |
Compatible con algoritmos de cifrado de gama alta | Difícil de configurar en cualquier sistema operativo que no sea Windows |
Negociación decente y control del tráfico | Requiere un exceso de ancho de banda |
Fácil de instalar en Windows | El código no está disponible para los desarrolladores de VPN, lo que provoca posibles problemas de privacidad y seguridad |
Secure Socket Tunneling Protocol (SSTP) es un túnel VPN creado para transportar información directamente entre dos routers sin ningún host u otra red. SSTP utiliza un canal de capa de conexión segura (SSL), que proporciona una negociación, cifrado y comprobación del tráfico decentes. Es un protocolo muy seguro y no utiliza puertos fijos, lo que facilita que SSTP eluda los cortafuegos.
El inconveniente de SSTP es que, aunque puede configurarse para funcionar en Linux, BSD y Mac OS, se creó para Windows. Tampoco se ha auditado nunca, ya que el código no está disponible abiertamente, lo que supone problemas de desarrollo para los proveedores de VPN. En términos de velocidad, SSTP tampoco es el mejor, ya que puede sufrir graves problemas de rendimiento a menos que tenga suficiente exceso de ancho de banda con el que trabajar.
PPTP
Ventajas: | Desventajas: |
---|---|
Realmente rápido | Incompatible con un buen cifrado |
Fácil de instalar | Fácilmente explotable |
Anticuado y olvidado |
El protocolo suele quedar obsoleto. PPTP (Point-to-Point Tunneling Protocol) tiene una seguridad pésima debido a la ausencia de métodos de cifrado adecuados, ya que varias agencias gubernamentales y autoridades como la NSA crackearon el protocolo con relativa facilidad.
Pero la simplicidad de PPTP sigue siendo su salvación, ya que todavía tiene casos de uso en algunas situaciones. A día de hoy, PPTP no tiene rival en cuanto a velocidad de conexión y facilidad de configuración. El protocolo para túneles sigue siendo muy útil para el streaming de audio o vídeo o para dispositivos con procesadores lentos y anticuados.
Dicho esto, PPTP no se recomienda a menos que una conexión segura sea innecesaria en un caso particular.
L2TP/IPsec
Ventajas: | Desventajas: |
---|---|
Mejor seguridad que PPTP, pero con carencias graves | Anticuado |
Relativamente rápido | No cifra por sí mismo |
No sirve contra cortafuegos | |
Autenticación e integridad deficientes |
Como sucesor de PPTP, el protocolo Layer 2 Tunneling Protocol (L2TP) pretendía mejorar lo que le faltaba a su predecesor. El protocolo L2TP se utiliza con Internet Protocol Security suite (Ipsec), lo que da lugar a dos capas de encapsulación y cifrado. Los proveedores de servicios de Internet (ISP) suelen utilizarlo para prestar parte de sus servicios.
L2TP también es compatible con AES 256 bits, un algoritmo de seguridad líder en el sector para el cifrado de datos. El enfoque por capas de la seguridad hace que L2TP sea relativamente seguro, pero aún palidece frente a los procesos de autenticación y verificación de IKEv2, OpenVPN y Wireguard.
Sin embargo, como protocolo para túneles, cuenta con mayor seguridad que su predecesor pero carece de velocidad y flexibilidad. Debido a su doble proceso de cifrado, la comunicación de datos se vuelve mucho más lenta a cambio. L2TP también utiliza puertos fijos y, la mayoría de las veces, tiene dificultades para sortear los cortafuegos, lo que significa que los sitios web con mejor infraestructura pueden bloquear fácilmente a los usuarios de este protocolo.
Shadowsocks
Ventajas: | Desventajas: |
---|---|
Bueno para eludir la censura | Solo sirve para eludir la censura |
Código abierto y en constante desarrollo | Solo cifrará y ocultará el tráfico de tu navegador |
Casi imposible de detectar | |
Relativamente rápido |
Shadowsocks es un protocolo de cifrado VPN de código abierto desarrollado para eludir las restricciones de la censura en Internet. Aunque no es un proxy, Shadowsocks puede desviar el tráfico de Internet hacia el dispositivo del usuario utilizando un proxy socks5 de terceros y un idioma diferente.
Al principio, era la mejor manera de superar el Gran Cortafuegos de China. Sin embargo, su implementación es deficiente y no encaja muy bien con el modelo de proveedor de servicios VPN.
OpenVPN
Ventajas: | Desventajas: |
---|---|
Seguridad sólida | Velocidad media |
Buena metodología de autenticación y verificación | Difícil de configurar manualmente |
Cifrado de gama alta | |
Código abierto |
OpenVPN es un sistema VPN multifunción de código abierto para conexiones punto a punto o de sitio a sitio, tanto para aplicaciones cliente como servidor. OpenVPN también permite a los pares implicados autenticarse mutuamente con claves secretas compartidas previamente (PSK), credenciales y certificados, lo que da lugar a un proceso de confirmación bidireccional muy seguro y fluido.
OpenVPN es una de las opciones de VPN más seguras y disponibles porque se puede implementar como protocolo. Utiliza el algoritmo de cifrado AES de 256 bits y se puede usar fácilmente en varias plataformas como Windows, Mac, Android e iOS.
Al ser de código abierto, el código de OpenVPN ha sido examinado a fondo por expertos y gurús de la ciberseguridad. Los únicos inconvenientes reales de OpenVPN son su velocidad media y la dificultad para configurarlo manualmente sin software de terceros.
IKEv2
Ventajas: | Desventajas: |
---|---|
Seguridad sólida | La velocidad depende de la distancia dispositivo-servidor |
Velocidades rápidas | |
Cifrado de gama alta | |
Buena metodología de autenticación y verificación |
Internet Key Exchange versión 2 (IKEv2) es un protocolo popular entre los usuarios de móviles por su rapidez y seguridad. Se configura con la suite IPsec para establecer asociaciones de seguridad (SA) entre pares, de forma similar a los certificados compartidos previamente de OpenVPN.
IKEv2 es compatible con la mayoría de los cifrados de gama alta, incluido el AES de 256 bits, y su conexión es relativamente sencilla de configurar. La mayor ventaja de IKEv2 reside en su excepcional velocidad cuando se conecta a servidores físicamente cercanos.
WireGuard
Ventajas: | Desventajas: |
---|---|
Seguridad sólida | Todavía relativamente nuevo |
Solo 4000 líneas de código | |
Código abierto | |
Cifrado de gama alta | |
Velocidad excepcional | |
Conectividad estable y reconexión rápida | |
Fácil de usar |
Como la aplicación de software/protocolo de comunicación VPN más reciente, WireGuard® aspira a un mejor uso energético y un mayor rendimiento que IPsec y OpenVPN, manteniendo el mismo nivel de seguridad. WireGuard* crea conexiones punto a punto fiables, pero solo utiliza 4000 líneas de código, frente a las 400 000 y 600 000 líneas de OpenVPN e IPsec, respectivamente.
A su vez, esto facilita las auditorías de seguridad, al tiempo que reduce la probabilidad de desconexión y mejora la velocidad de reconexión en caso de que se produzca. Esta diferencia es significativa para cualquiera que utilice túneles VPN, principalmente por motivos de seguridad.
WireGuard es gratuito, de código abierto y, en comparación con OpenVPN, se presenta como una aplicación fácil de instalar. También está disponible como protocolo independiente, lo que permite a los proveedores de VPN implementar WireGuard en sus servicios.
*WireGuard es una marca registrada de Jason A. Donenfeld.
Como puedes ver, algunos protocolos para túneles VPN tienen un propósito más específico, mientras que otros están simplemente obsoletos y son fácilmente explotables. ¡Elige bien! Y, hablando de elecciones, hay otra opción para túneles VPN que quisiera tratar antes de terminar: el túnel dividido.
¿Qué es una VPN de túnel dividido?
La VPN de túnel dividido (Bypasser en Surfshark) es una función que permite elegir qué comunicación pasa por un túnel VPN. Es ideal si solo quieres proteger una aplicación. O proteger todo menos alguna cosa. Por ejemplo, puedes configurarlo para que todo, excepto tu aplicación bancaria, se ejecute a través de una VPN. De este modo, todo estará protegido y tu banco no bloqueará ninguna transacción procedente de otro país.
Ventajas y desventajas de la VPN de túnel dividido
Ventajas: | Desventajas: |
---|---|
Información privada segura | No todo está protegido |
Siempre hay datos que hay que cifrar. Si quieres desactivar la VPN por cualquier motivo, el túnel dividido te permite hacerlo sin poner en peligro los archivos más sensibles. | Quizá el único inconveniente del túnel dividido sea precisamente aquello para lo que se creó. Si decides excluir algunas aplicaciones, las estarás exponiendo a amenazas, ya que no se benefician del cifrado. |
Usa distintas direcciones IP | |
A veces, cambiar de dirección IP no es lo ideal. Si realizas operaciones bancarias o streaming, te conviene utilizar tu dirección IP real para evitar infringir las condiciones del servicio. Ahí es donde el túnel dividido es tu mejor amigo. | |
Acceso a dispositivos domésticos | |
La mayoría de los dispositivos inalámbricos domésticos funcionan conectándose a la misma red que el dispositivo principal. Esto puede ser un problema, ya que las VPN hacen que parezca que el dispositivo está utilizando una red diferente. Con el túnel dividido, puedes utilizar dispositivos inalámbricos sin tener que encender y apagar la VPN. | |
Excluye las aplicaciones con un alto consumo de datos | |
El cifrado puede ralentizar tu dispositivo. Normalmente, la caída no es tan significativa como para notarla. Aun así, cuando se utilizan aplicaciones con muchos datos, esto puede ser realmente molesto. El túnel dividido te permitirá excluirlos, ahorrar velocidad y proteger todo lo demás. |
En conclusión: uso de diferentes protocolos VPN
Con todos los protocolos de túnel VPN disponibles, elegir uno puede parecer desalentador. Sin embargo, sus diferencias suelen ser más tecnológicas y, en general, insignificantes si lo único que quieres es evitar el registro de datos y ver Netflix en streaming.
Mientras navegas por Internet en tu ordenador de sobremesa o portátil, los protocolos WireGuard y OpenVPN suelen ser buenas opciones en cuanto a velocidad y seguridad. Dependiendo de la ubicación y disponibilidad de tu servidor VPN, IKEv2 puede ser mejor si te conectas a través del móvil.
En general, la mayoría de los proveedores de VPN ofrecen una o dos de estas opciones, dependiendo de la situación. Surfshark, por ejemplo, proporciona los tres protocolos de túnel VPN (según las peticiones de nuestros usuarios). Sin embargo, no tienes que elegirlos ni hacer nada manualmente si no quieres: Surfshark viene preconfigurado para satisfacer tus necesidades.
Preguntas frecuentes
¿Qué es una VPN túnel completo?
Es una VPN que lo cubre todo en tu dispositivo. Es el que probablemente estés utilizando. Enciéndela y todo lo que haya en el dispositivo estará protegido, sin pasos adicionales.
¿Cuál es el mejor túnel VPN?
Cuando hablamos del mejor túnel VPN, nos referimos al protocolo del túnel. Y el mejor protocolo es WireGuard. Eso no significa que todos los demás protocolos sean inferiores. O que no funcionarán mejor para ti. Dado que los protocolos dependen mucho de la red, el mejor protocolo para ti podría ser otro diferente.
¿Cómo utilizar el túnel dividido?
Surfshark te lo pone fácil con Bypasser. Activa esta función en la configuración de la aplicación, selecciona la aplicación o el sitio web que deseas excluir (o viceversa) y listo.