{"id":9922,"date":"2022-10-13T13:00:00","date_gmt":"2022-10-13T11:00:00","guid":{"rendered":"https:\/\/immune.institute\/?p=9922"},"modified":"2022-10-13T13:00:00","modified_gmt":"2022-10-13T11:00:00","slug":"conexion-vpn","status":"publish","type":"post","link":"https:\/\/immune.institute\/en\/blog\/conexion-vpn\/","title":{"rendered":"Functions of a VPN connection"},"content":{"rendered":"<p class=\"wp-block-paragraph\">Una conexi\u00f3n VPN es aquella que est\u00e1 protegida a pesar de estar ejecut\u00e1ndose dentro de las redes p\u00fablicas. Sus siglas significan <em>Virtual Private Network<\/em>. Se encargan de cifrar el tr\u00e1fico de Internet y de ocultar la identidad de la conexi\u00f3n de los usuarios. Gracias a las redes VPN, resultar\u00e1 dif\u00edcil para <em>hackers <\/em>o delincuentes acceder a sus datos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es una conexi\u00f3n VPN?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">La respuesta es sencilla: se trata de una medida de <strong>seguridad para el usuario<\/strong>. Una red privada virtual que oculta la verdadera identidad de un usuario porque no muestra su direcci\u00f3n IP al servidor al cual se est\u00e1 conectando.<br><br>Al conectarse por VPN, el servidor de la VPN adquiere el car\u00e1cter de ser la fuente de sus datos. De este modo, ning\u00fan tercero tiene acceso a la IP real del usuario. Tampoco es posible que otros usuarios sepan a qu\u00e9 sitios web est\u00e1 navegando el usuario o ver qu\u00e9 datos env\u00eda. Aun si alg\u00fan <em>hacker <\/em>los interceptara, de nada le servir\u00eda esta falsa informaci\u00f3n. Con esta sencilla explicaci\u00f3n, ya puede comprenderse qu\u00e9 es una conexi\u00f3n VPN y para qu\u00e9 sirve.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ventajas de utilizar las redes VPN<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Una VPN de acceso remoto puede aportar muchas ventajas para los usuarios que se conecten a trav\u00e9s de ella.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Ofrece un <strong>cifrado seguro<\/strong>: si alg\u00fan tercero quisiera leer los datos de conexi\u00f3n del usuario que usa VPN, necesitar\u00eda la clave de cifrado. Dicha clave no se puede obtener, y descifrar el c\u00f3digo sin ella es una tarea imposible. Esto asegura que no pueda producirse el robo de los datos. Esta red de protecci\u00f3n de datos es uno de los puntos destacados cuando hablamos de las <a href=\"https:\/\/immune.institute\/en\/blog\/4-claves-de-la-seguridad-cibernetica\/\">claves de la seguridad cibern\u00e9tica<\/a>.<\/li><li><strong>Ocultar la ubicaci\u00f3n<\/strong>: este protocolo VPN act\u00faa como un servidor <em>proxy <\/em>en Internet. Los datos de la ubicaci\u00f3n geogr\u00e1fica provienen de un pa\u00eds diferente al del proveedor de VPN, por lo que no se pueden identificar. A esto se a\u00f1ade que la mayor\u00eda de estos proveedores no almacenan sus datos ni los transmiten a terceros. Todo ello garantiza que los datos de una conexi\u00f3n VPN se pierden para siempre.<\/li><li>Acceder a <strong>contenido determinado<\/strong>: algunos contenidos est\u00e1n clasificados por regiones, con lo cual no es posible visualizarlos desde cualquier parte del mundo. Gracias a una VPN segura, se puede sustituir una ubicaci\u00f3n por otra; as\u00ed se tiene acceso al contenido.<\/li><li><strong>Transferencia de datos segura<\/strong>: un acceso VPN<strong> <\/strong>permite una conexi\u00f3n segura, especialmente \u00fatil para trabajadores en remoto que necesitan acceder a ciertos datos de la empresa. As\u00ed se establece una conexi\u00f3n VPN con servidores privados. De esta manera se permite utilizar m\u00e9todos de cifrado de datos para minimizar el riesgo de que se filtren a terceros.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 tipos de VPN existen?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">\u00bfPara qu\u00e9 sirve una VPN? Dentro de una empresa existen muchos tipos de conexiones VPN, las cuales son \u00fatiles para diversas funciones. Las m\u00e1s destacadas son las siguientes:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">VPN configurada en SSL<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Este tipo de conexi\u00f3n VPN se utiliza cuando es necesario acceder a bases de datos de una empresa desde un equipo ajeno a la organizaci\u00f3n. Esto ocurri\u00f3 durante la pandemia por Covid, en la cual muchos empleados se vieron en la obligaci\u00f3n de utilizar sus equipos personales para <strong>trabajar desde casa en remoto.<br><\/strong><br>As\u00ed, las empresas pueden resguardar su informaci\u00f3n gracias a las soluciones SSL-VPN. Es implementada mediante un <em>hardware <\/em>espec\u00edfico. Adem\u00e1s, el requisito es utilizar un navegador HTML-5, encargado de ejecutar la p\u00e1gina para que los empleados puedan iniciar sesi\u00f3n. El acceso est\u00e1 siempre seguro y protegido mediante el manejo de usuario y contrase\u00f1a espec\u00edficos de cada empleado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">VPN de sitio a sitio<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">En este caso, se trata de una red privada que se usa para ocultar intranets tambi\u00e9n privadas. Permite que los usuarios de dicha Intranet usen esta red segura para compartir datos y recursos.<br><br>Este tipo de conexi\u00f3n VPN tiene <strong>m\u00faltiples ubicaciones<\/strong> dentro de la empresa. Cada una de ellas cuenta con su propia LAN y est\u00e1 conectada a una WAN. Es tambi\u00e9n \u00fatil cuando se manejan dos intranets separadas y es necesario enviar archivos entre una y otra.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">VPN cliente a proveedor<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Es el tipo de conexiones efectuadas desde cualquier ordenador, como si se estableciera una conexi\u00f3n habitual desde el PC a Internet. De esta forma, los empleados pueden trabajar en remoto a trav\u00e9s de una conexi\u00f3n segura. Pueden ejecutar las mismas funciones que en la oficina.<br><br>Pero, \u00bfc\u00f3mo crear una VPN? Para que este tipo de conexi\u00f3n funcione, es necesario instalarla y configurarla en cada computadora. Una vez instalada, el usuario no navegar\u00e1 desde su propio ISP. En su lugar, establecer\u00e1 una conexi\u00f3n directa a trav\u00e9s del proveedor del servicio VPN. As\u00ed, se puede eliminar la primera fase de la conexi\u00f3n. No resultar\u00e1 necesario usar la conexi\u00f3n VPN para crear un t\u00fanel cifrado, puesto que esta misma cifra los datos antes de llegarle al usuario.<br><br>En s\u00edntesis, para entender<strong> <\/strong>c\u00f3mo crear una VPN es necesaria una <a href=\"https:\/\/immune.institute\/en\/blog\/experto-en-ciberseguridad\/\">preparaci\u00f3n en ciberseguridad<\/a>. Esta capacitaci\u00f3n puede obtenerse a trav\u00e9s de un <a href=\"https:\/\/immune.institute\/en\/programas\/master-online-de-ciberseguridad\/\">Master's Degree in Cybersecurity Online<\/a> or a <a href=\"https:\/\/immune.institute\/en\/programas\/bootcamp-en-ciberseguridad\/\">Cybersecurity Bootcamp<\/a>. As\u00ed, el participante estar\u00e1 capacitado para crear y configurar conexiones de VPN seguras y eficaces.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>\u00bfEst\u00e1s buscando formaci\u00f3n en tecnolog\u00eda y\/o ciberseguridad? Rellena el formulario para m\u00e1s informaci\u00f3n<\/strong><\/p>\n\n\n\n<script charset=\"utf-8\" type=\"text\/javascript\" src=\"\/\/js.hsforms.net\/forms\/v2.js\"><\/script>\n<script>\n  hbspt.forms.create({\n    region: \"na1\",\n    portalId: \"6604339\",\n    formId: \"f1916fdf-4d92-44f0-9d0a-ada8ad8b4ea9\"\n  });\n<\/script>","protected":false},"excerpt":{"rendered":"<p>Una conexi\u00f3n VPN es aquella que est\u00e1 protegida a pesar de estar ejecut\u00e1ndose dentro de las redes p\u00fablicas. Sus siglas significan Virtual Private Network. Se encargan de cifrar el tr\u00e1fico de Internet y de ocultar la identidad de la conexi\u00f3n de los usuarios. Gracias a las redes VPN, resultar\u00e1 dif\u00edcil para hackers o delincuentes acceder [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":10065,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","footnotes":""},"categories":[1],"tags":[74,101,83,102],"class_list":["post-9922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-ciberseguridad","tag-internet","tag-seguridad-cibernetica","tag-vpn"],"acf":[],"_links":{"self":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts\/9922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/comments?post=9922"}],"version-history":[{"count":0,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts\/9922\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/media\/10065"}],"wp:attachment":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/media?parent=9922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/categories?post=9922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/tags?post=9922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}