Las iniciales VPN representan “Virtual Private Network”, lo que podemos traducir sin mayores inconvenientes a “Red Privada Virtual”. Si desglosamos palabra por palabra, primero debemos comprender que una “red privada” o (comúnmente conocida como área local) es a la que estamos conectados con nuestros dispositivos (notebook, celular, PCs, etc.). Y cuando hablamos de “Virtual” podríamos entender que se trata de ampliar la red privada más allá del espacio físico en que se encuentra, como ser la red de una casa, oficina o empresa.
El principal objetivo de una VPN es conectar diferentes redes privadas que se encuentran lejasnas unas con otras. Para lograr establecer una conexión VPN se necesita un medio de comunicación como es Internet, pero éste es considerado un medio inseguro porque nadie tiene el control absoluto de lo que ocurre. Por este motivo se deben tomar ciertas medidas de seguridad que las VPN ofrecen y así conseguir un nivel de seguridad deseado.
En todo caso, en una VPN se deben alcanzar las siguientes características básicas de seguridad:
* Autenticación y autorización: tener la capacidad de saber quiénes son los participantes de las conexiones, como también qué niveles de acceso deben tener sobre las redes privadas.
* Integridad: se debe garantizar que los datos enviados de una red a otra no han sido modificados.
* Confidencialidad: como la idea es que solamente las partes involucradas puedan interpretar los datos enviados, éstos deben ser “cifrados”. O sea que el texto plano sea transformado en texto ilegible antes de enviarse.
Para conseguir estos requerimientos de seguridad, las redes VPN han hecho uso de una variedad de protocolos de comunicación y algoritmos matemáticos. Así, aunque generalmente se las considera como “una tecnología”, en realidad son, más bien, un conjunto de ellas. Por ejemplo para conseguir la integridad de los datos, se utilizan funciones de Hash, que no son más que algoritmos, siendo los más comunes Message Digest (MD2 y MD5) y Secure Hash Algorithm (SHA). Y para conseguir la confidencialidad se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
Contratar un servicio VPN
Antes de contratar un servicio de pago, debemos saber que existen alternativas gratis. No obstante, al ser que ponemos en juego una cuestión tan importante como es nuestra privacidad, solo recomendamos probarlos si confiamos que nuestros datos de navegación no serán almacenados ni utilizados con otros fines que desconocemos.
Al momento de buscar opciones basta con escribir en Google “servicio VPN”. Tendremos muchos resultados de publicidad además de los resultados de la propia búsqueda. Los principales puntos a comparar, además del precio mensual, serán los siguientes:
* Variedad de países ofrecidos a los cuales conectarse y, por ende, navegar como si estuviéramos en ellos.
* Que aseguren que no guardan ningún tipo de información sobre la navegación (sin logs).
* Que posea buenas formas de comunicación para una atención al cliente.
* Algunos poseen límites, como la cantidad de tráfico mensual a utilizar o velocidades de navegación.
* Es importante que posea clientes multiplataforma, para que podamos conectarnos tanto desde un celular con Android como desde una notebook con Windows.
* Que ofrezcan al menos varios dispositivos para conectarse por usuario (notebook, celular, etc.).
* En algunos casos permiten tráfico P2P para realizar descargas por BitTorrent.
Basado en estos puntos y en algunos más, el sitio BestVPN evalúa y arma un listado con los mejores Servicios VPN. Lo podemos encontrar en este link.
Tu propia VPN
Hoy en día existen muchos proyectos en los cuales se enseña a implementar y configurar un servicio VPN propio. Dependiendo de la solución elegida, será más o menos complejo técnicamente. Aquí les dejamos algunos proyectos:
* Utilizando microservicios (Docker) para ser implementados en hardware de bajo costo (Raspberry Pi).
* Servidores en la nube dedicados (DigitalOcean).
* Servicios en la nube como los de Amazon (Cloud-Formation).