Trace Id is missing
Saltar al contenido principal
Azure

¿Qué es una red privada virtual o VPN?

Cómo funcionan las VPN y por qué debería usar una.

¿Qué es un servicio de VPN?

Una VPN, es decir, una red privada virtual, establece una conexión digital entre el equipo y un servidor remoto propiedad de un proveedor de VPN, creando un túnel de punto a punto que cifra los datos personales, enmascara la dirección IP y permite pasar por un lado los firewalls y los bloques de sitios web en Internet. Esto garantiza que la actividad en línea esté protegida y sea privada y más segura.

Por su propia definición, una conexión VPN es:

  • Virtual, porque no hay cables físicos implicados en la conexión.

  • Privada, porque, a través de esta conexión, nadie más puede ver los datos ni la actividad de navegación.

  • En red, porque varios dispositivos (su ordenador y el servidor VPN) funcionan de manera conjunta para mantener el vínculo establecido.

Ahora que conoce el significado de la VPN, así como el significado de sus siglas, vamos a explorar las numerosas ventajas de una VPN y por qué podría beneficiarse al usar una.

Una persona relajada en una silla y mirando el panel del monitor, también hay un portátil sobre la mesa
Sobre una mesa hay un ordenador portátil y otro de escritorio junto a algunos informes abiertos y una lámpara de mesa al lado.

¿Por qué debería usar un servicio VPN?

Para cualquier persona que busque una experiencia en línea más fiable, libre y segura, las ventajas de usar una VPN son infinitas. Una VPN protege a los usuarios mediante el cifrado de datos y el enmascaramiento de la dirección IP, lo que deja el historial de exploración y la ubicación sin seguimiento. Este mayor anonimato permite una mayor privacidad, así como mayor libertad para aquellas personas que quieren acceder a contenido bloqueado o enlazado a una región.

Estas son algunas razones comunes por las que podría usar una VPN:

Proteger datos

Los datos confidenciales, como los correos electrónicos profesionales, la información de pago y el etiquetado de ubicación, se transmiten constantemente en línea. Esta información es rastreable y fácil de aprovechar, especialmente en una red pública, donde cualquier persona que tenga acceso a la red puede acceder a los datos personales. Una conexión VPN cifra estos datos en código y los representa como ilegibles para cualquier persona sin una clave de cifrado. De este modo, se oculta la actividad de exploración para que nadie más pueda verla.

Trabajar desde casa

En la actualidad, el trabajo remoto está más extendido que nunca. Con una VPN, quienes trabajan desde casa pueden acceder a los recursos de la empresa a través de una conexión privada desde cualquier lugar, siempre y cuando tengan acceso a Internet. Esto proporciona a los empleados una mayor flexibilidad, a la vez que garantiza que los datos de la empresa permanecen protegidos, incluso en una red Wi-Fi pública.

Acceder a contenido regional, o trasmitirlo, desde cualquier lugar

Algunos sitios y servicios restringen su contenido multimedia en función de la ubicación geográfica, lo que supone que puede no tener acceso a determinados tipos de contenido. Una VPN oculta o suplanta la ubicación del servidor local para que aparezca como si estuviera en otro lugar (por ejemplo, en otro país).

Omitir la censo y la vigilancia

Es posible que algunas regiones no tengan acceso a determinados sitios o servicios debido a restricciones gubernamentales, censo o vigilancia. La suplantación de ubicación ofrece a estos usuarios la capacidad de eludir firewalls, ver sitios web bloqueados y moverse libremente por Internet.

Evitar el proveedor de acceso a Internet (ISP) y el rastreo de terceros

Los proveedores de servicios de Internet o ISP registran y realizan un seguimiento del historial de exploración a través de la dirección IP única del dispositivo. Esta información podría venderse a anunciantes de terceros, proporcionarse al gobierno o dejar al usuario vulnerable ante un riesgo de seguridad. Al enrutar a un servidor VPN remoto, en lugar de a los servidores del ISP, una VPN enmascara la dirección IP, impide el seguimiento del ISP y mantiene los datos personales privados.

Tipos de conexiones VPN

Hoy en día encontrará una amplia variedad de VPN para equipos y dispositivos móviles, tanto premiums como gratuitos y disponibles para un uso profesional y personal. Aquí se muestran algunos de los tipos más comunes:

Nombre Tipo Método de conexión Caso de uso

VPN de acceso remoto (también conocida como VPN de cliente a sitio)

Página principal

Conexión a una red privada o a un servidor de terceros a través de SSL/TSL

Para los trabajadores remotos que necesitan acceder a los archivos y recursos de la empresa a través de una conexión privada, o para los usuarios que desean explorar la red pública de Internet a través de una conexión cifrada

VPN de sitio a sitio

Privado

La red se conecta a otra red a través de LAN, WAN

Para organizaciones de gran tamaño que necesitan vincular sus redes internas entre varios sitios en distintas ubicaciones, al tiempo que mantienen una conexión segura

Aplicaciones de VPN

Para dispositivos móviles

Conéctese a una red privada a través de una aplicación VPN en un dispositivo móvil o smartphone

Para los usuarios móviles que deseen aprovechar las ventajas de una VPN mientras se desplazan o mientras experimentan una conexión a Internet inestable

VPN de acceso remoto (también conocida como VPN de cliente a sitio)

Uno de los tipos de VPN más usados para el equipo, una VPN de acceso remoto, ofrece a los usuarios fuera del sitio la capacidad de conectarse a la red de una organización, o a un servidor remoto, desde el dispositivo personal. Esto se puede lograr escribiendo las credenciales de autenticación a través de una página de inicio de sesión, que le autoriza a realizar la conexión a través del explorador web.

Los usuarios también pueden conectarse a la VPN a través de un cliente de escritorio virtual o una aplicación VPN, que también se conecta a una red o servidor después de escribir sus credenciales. Un cliente proporciona a sus usuarios una interfaz sencilla con la que trabajar, información de conectividad y la capacidad de alternar entre las distintas características de la VPN.

Una VPN de acceso remoto se puede usar tanto para uso profesional como personal, por lo que es una de las formas más comunes de VPN. Ofrece a los trabajadores remotos la capacidad de acceder a los archivos y recursos de la empresa sin tener que estar en la oficina, y protege los datos privados de las empresas remotas para que sea probable que permanezcan privados. En cuanto a los usuarios individuales que simplemente desean explorar la red pública de Internet con mayor autonomía y anonimato, una VPN de acceso remoto es integral para evitar bloqueos de contenido, firewalls y seguimiento del ISP.

A women sitting on sofa and laughing while talking over a laptop

VPN de sitio a sitio

Las grandes organizaciones que necesitan una solución personalizada más sólida pueden optar por VPN de sitio a sitio. Una VPN de sitio a sitio es una red interna privada formada por varias redes dentro de una organización, que están conectadas entre sí a redes de área local (LAN) a través de la red pública de Internet. Esta configuración permite a los usuarios de dos redes independientes, tanto dentro como adyacentes a la organización, compartir recursos entre sí, a la vez que limita el acceso total a todos los recursos, lo que garantiza que la comunicación dentro de la empresa siga siendo lo más privada y segura posible. Debido a la escala y complejidad de las VPN de sitio a sitio, este tipo de conexión es más adecuado para empresas de nivel empresarial con departamentos en varias ubicaciones.

Dentro de las VPN de sitio a sitio, hay dos tipos de red:

Intranet

Una VPN de sitio a sitio de intranet vincula varios sitios de la misma organización mediante LAN. Esto resulta útil cuando varios departamentos de varias ubicaciones necesitan colaborar entre sí dentro de una red privada y cerrada. A través de una conexión de sitio a sitio, estos departamentos pueden intercambiar recursos de forma segura y eficaz entre sí.

Extranet

Una VPN de sitio a sitio de extranet vincula varios sitios de diferentes organizaciones mediante LAN. Una organización que colabora con frecuencia con proveedores, socios o proveedores empresariales de terceros puede necesitar la capacidad de formar esta red. Las organizaciones también pueden personalizar el ámbito de acceso entre cada red, de modo que solo se compartan algunos recursos, mientras que otros permanecen privados.

Group of people discussing while sitting around a round table with some presentation being played on big screen monitor

VPN para dispositivos móviles

Aunque los proveedores de VPN de larga duración suelen atender a los usuarios de escritorio, los smartphones han provocado un enorme aumento en el crecimiento de las VPN para dispositivos móviles; y por un buen motivo. Para los usuarios de smartphones que buscan mayor seguridad y protección mientras se desplazan, una VPN móvil es una necesidad.

Las VPN móviles no solo proporcionan las ventajas de una VPN tradicional, sino que también siguen protegiendo los datos cuando la conectividad a Internet es puntual o inestable, o al alternar entre datos móviles y Wi-Fi. Mientras la aplicación se esté ejecutando, la conexión VPN permanecerá segura y el dispositivo permanecerá protegido. Debido a la flexibilidad, una VPN móvil es ideal para los usuarios que viajan o para aquellos que no tienen acceso a una conexión a Internet confiable.

A women explaining using hand gestures over a video call while sitting and multiple screens open on the table

¿Cómo funciona una VPN?

Entonces, ¿cómo protege al usuario una VPN? Echemos un vistazo y veamos cómo funciona todo.

Nombre del protocolo Cifrado Cálculo de ruta Caso de uso

OpenVPN

Cifrado AES de 256 bits mediante OpenSSL

TCP y UDP, SSL/TSL

Mejor uso general

SSTP

Cifrado de AES de 256 bits

TCP, SSL/TSL

Mejor opción para Windows

IKEv2 / IPSec

Cifrado de AES de 256 bits

UDP

Mejor opción para navegadores de móviles

L2TP / IPSec

Cifrado de AES de 256 bits

UDP

La mejor opción para un setup básico

PPTP

Cifrado de 128 bits

TCP

Nada; obsoleto

WireGuard

Cifrado de AES de 256 bits

UDP

La mejor opción para usuarios pioneros

Cuando se intenta establecer una conexión con el servidor remoto del proveedor de VPN, el servidor autentica al usuario y crea un túnel cifrado para que se ejecuten sus datos. Los datos que se canaliza a través de este túnel se codifican en código y se representan ilegibles por cualquier persona que no tenga acceso a la clave de cifrado y, por tanto, no tiene permiso para leerla. Una vez que estos datos llegan al servidor, el servidor usa su propia clave privada para descifrar los datos y hacer que sean legibles. El servidor envía los datos descifrados, junto con una nueva dirección IP, al sitio con el que intenta conectarse.

La forma en que se produce este proceso de cifrado (y si es totalmente seguro) depende del tipo de protocolo, o del sistema de instrucciones, que se usa para realizar la conexión. Un servicio VPN solo puede garantizar la seguridad y la tranquilidad cuando está respaldado por un protocolo seguro. Es el motor que mantiene una VPN en ejecución.

Encontrará una amplia variedad de protocolos entre proveedores de VPN, cada uno con sus propios métodos de enrutamiento, cada uno con sus propios casos de uso. Estas son algunas de las opciones más comunes que se deben tener en cuenta:

OpenVPN

Uno de los protocolos más usados en el espacio, OpenVPN se considera generalmente un estándar del sector por su seguridad, estabilidad y flexibilidad. Cuenta con tecnología de cifrado de 256 bits, proporciona tunelización a través de SSL/TSL y usa tecnología de código abierto, lo que significa que cualquiera puede ver su código fuente y solucionar posibles vulnerabilidades. Este nivel de transparencia garantiza que los datos nunca se venderán ni se entregarán a anunciantes de terceros.

SSTP

SSTP, que significa Protocolo de túnel de sockets seguros, es otro protocolo estándar del sector que incluye cifrado de 256 bits y certificaciones SSL/TSL para la autenticación. Está integrado de forma nativa en el sistema operativo Windows y es compatible con Microsoft, lo que lo convierte en la mejor opción para los usuarios de Windows.

IKEv2 / IPSec

IKEv2, que significa Intercambio de claves por red versión 2, es un protocolo que normalmente se empareja con IPSec, Seguridad del protocolo de Internet, para obtener una seguridad y velocidad óptimas. IKEv2/IPSec mantiene la conexión en condiciones inestables de Internet, incluso al alternar entre datos móviles y Wi-Fi. Es el mejor protocolo para usar para VPN móviles.

L2TP / IPSec

L2TP, que significa Protocolo de túnel de capa 2, es otro protocolo que se empareja con frecuencia con IPSec para mayor seguridad. Al igual que SSTP, está integrado de forma nativa en el sistema operativo Windows y, por lo general, es fácil de configurar, aunque muchos proveedores ya no admiten este protocolo, ya que ahora hay mejores opciones disponibles.

PPTP

PPTP, que significa protocolo de túnel punto a punto, era el predecesor original de L2TP y, desde entonces, se ha quedado obsoleto. Algunas VPN gratuitas pueden seguir usando este protocolo, aunque debido a los muchos errores de seguridad que se conocen, ya no se considera una opción confiable para las conexiones seguras.

WireGuard

WireGuard es un protocolo más reciente y próximo que sigue adquiriendo tracción en el espacio de VPN. Ofrece un código base más eficiente, una tecnología de cifrado más moderna y una mayor compatibilidad con dispositivos móviles. Al igual que OpenVPN, es un proyecto de código abierto, lo que significa que cualquiera puede revisar el código fuente, notificar errores y exigir responsabilidades a los proveedores.

Cómo protege una VPN la dirección IP

Además del cifrado, una VPN también enmascara la dirección IP de la red pública de Internet y, a su vez, enmascara la identidad. Cuando un usuario conecta correctamente su equipo al servidor VPN, la VPN no solo protege los datos, sino que también le asigna una nueva dirección IP que oculta su dirección IP real. Esto puede proceder en forma de una dirección IP compartida, que agrupa varios usuarios en una sola dirección IP para que la actividad de cualquier usuario individual sea difícil de distinguir. Esta nueva dirección IP también puede corresponderse con la dirección IP del servidor VPN, lo que significa que cuantos más servidores haya en todo el mundo, más direcciones IP tendrá que elegir. En función de las necesidades, esto se puede configurar en la configuración del cliente VPN.

Cuando una VPN oculta la dirección IP, también suplanta u oculta la ubicación. Esto es útil para omitir los firewalls y bloques de contenido, que dependen de la dirección IP para iniciar el bloqueo. El enmascaramiento de IP también ha demostrado ser eficaz contra el doxing, donde su identidad privada se hace pública en línea, así como ataques DDoS o ataques de denegación de servicio distribuido. Si nadie conoce su dirección IP real, nadie puede atacarle.

A women smiling while working on her laptop and a milk based drink by her side

¿Hasta qué punto es segura una VPN?

Incluso con los protocolos más sólidos, una VPN no garantiza la seguridad con protección de acero. Por un lado, no protege contra virus. Y aunque una VPN puede impedir que un anunciante use las cookies para dirigirse a anuncios, no impide que las cookies las usen ellos mismos. Pueden surgir errores de seguridad, errores y otras vulnerabilidades, por lo que es importante mantener el software actualizado. Los proveedores menos reputados pueden registrar tu actividad de exploración y usar los datos para venderte anuncios. Y, aunque los mejores proveedores ofrecen el nivel más alto de cifrado y enmascaramiento de IP, los ISP y otras entidades de terceros están creciendo cada día.

A pesar de estos pequeños desafíos, su experiencia en línea sigue siendo más segura y flexible con un servicio VPN que sin él. Si quiere incorporar una capa adicional de privacidad en línea a su exploración diaria, se necesita una VPN. Con la combinación de cifrado seguro y enmascaramiento de IP, una VPN funciona para satisfacer sus necesidades de protección.

A person holding Microsoft Surface Pro and talking to a person
Una persona sonriendo sentada en una habitación

¿Qué hace una buena VPN?

Ahora que conoce las ventajas de usar una VPN, así como sus distintos tipos, protocolos y casos de uso, vamos a explorar qué buscar en un proveedor de VPN. Hay muchas opciones en el mercado, pero querrá seleccionar una empresa de confianza con una experiencia clara, un historial probado y valores de confianza. Estas son algunas de las características que debe buscar en un buen proveedor de VPN:

Protocolos seguros

La característica más importante de cualquier proveedor de VPN es la seguridad, por lo que es esencial elegir un servicio que use un protocolo estándar del sector con cifrado de 256 bits (el mismo tipo de cifrado que usan los bancos y las fuerzas militar). En el panorama actual, esto significa tener en cuenta las limitaciones de los protocolos antiguos, como L2TP/IPSec, a la vez que se evitan protocolos obsoletos como PPTP por completo. En su lugar, opte por los servicios que usan OpenVPN, SSTP, IKEv2/IPSec o WireGuard. Los principales proveedores admiten varios protocolos y deben permitirle alternar entre ellos, en función del caso de uso.

Protección de direcciones IP

Un mayor anonimato es uno de los principales motivos para usar una VPN. Al buscar un proveedor, querrá elegir uno que le proporcione opciones para volver a enrutar la dirección IP. Una dirección IP compartida agrupa varios usuarios bajo una dirección IP, lo que le protege de la multitud, mientras que el cambio rápido y sencillo del servidor le permite elegir su ubicación desde donde se encuentren los servidores de su proveedor.

Un gran abanico de servidores en muchas ubicaciones

Al usar una VPN, es posible que observe una ralentización del rendimiento si su proveedor solo ejecuta un número determinado de servidores en un número determinado de ubicaciones. Al usar un servicio formado por muchos servidores ubicados cerca y lejos, incluidos los más cercanos a usted, los datos se desplazan a una distancia más corta, lo que mejora la velocidad. Cuantos más servidores haya en todo el mundo, más distribuidos serán los usuarios, más rápido será el rendimiento. Y si quiere cambiar a una dirección IP de una región determinada, querrá ver que su proveedor tiene un servidor que admite el protocolo elegido.

Política de cero registros

Es posible que esté oculto a terceros, pero en teoría, un proveedor de VPN tiene la capacidad de ver potencialmente todo lo que hace bajo su protección. Por este motivo, es importante trabajar con una empresa que prohíba la transparencia en torno a su directiva de registro. Un proveedor de VPN de registro cero o sin registro mantiene un registro de su dirección de correo electrónico, información de pago y servidor VPN, pero no debe registrar ni almacenar los datos que se envían mientras está conectado de forma segura. Esto incluye registros de uso, registros de conexión, datos de sesión o incluso su dirección IP.

Interruptor de terminación

Si se interrumpe la conexión VPN segura, el equipo vuelve a la dirección IP real y, a su vez, pone en peligro su identidad. Un conmutador de cierre impide que esto suceda al cortar la conexión a Internet en cuanto se interrumpe la conexión VPN.

Compatibilidad móvil

La actividad móvil se vuelve arriesgada cuando se produce en una red Wi-Fi no segura. Si busca una experiencia móvil más segura, puede resultar útil buscar un proveedor que ofrezca compatibilidad con VPN móvil, especialmente la capacidad de cambiar al protocolo IKEv2/IPSec durante la itinerancia. Esto garantiza que la conexión sea segura, incluso cuando pasas de una red Wi-Fi pública a datos móviles.

Opciones para la autenticación

Cuando un equipo intenta conectarse a un servidor VPN, la VPN debe autenticar primero al usuario antes de que la conexión se realice correctamente. Esto suele significar escribir las credenciales a través de una página de inicio de sesión o un cliente de escritorio, aunque es mejor tener en cuenta opciones adicionales para la autenticación. La autenticación multifactor, por ejemplo, requiere que autorice el inicio de sesión con el dispositivo móvil a través de una aplicación. También es posible que quieras usar una clave de seguridad física, que conectas a tu puerto USB, para mayor seguridad.

Soporte al cliente

Al igual que otras empresas de software, un proveedor de VPN debe tener un equipo de soporte técnico confiable para que pueda ponerse en contacto con usted para cualquier problema que pueda surgir. Este equipo de soporte técnico debe ser experto, útil y fácil de ponerse en contacto con él.

Tarifa Premium

En general, es mejor evitar las VPN gratuitas por completo. Al elegir un proveedor de pago, está eligiendo una empresa real y confiable, respaldada por una infraestructura y tecnología de calidad. También es menos probable que un proveedor de pago registre sus actividades y venda esa información a los anunciantes. Una VPN premium puede requerir una tarifa mensual, pero el valor de seguridad, seguridad y tranquilidad merece la pena.

¿Cómo ayudan las VPN frente al robo de identidad?

El robo de identidad es un problema creciente que continúa cambiando y evolucionando de maneras sutiles y sorprendentes. Es cuando los hackers roban sus datos personales con el fin de hacer cobros con sus tarjetas de crédito, acceder a su cuenta bancaria, obtener una concesión o usar su seguro para obtener ganancias; todas estas situaciones son un fraude. Con la creciente frecuencia de vulneraciones de datos corporativos, donde se roba información de usuario de una base de datos, el problema del robo de identidad solo parece ser cada vez mayor. Y ahora que casi todos los café, negocios o aeropuertos ofrecen Wi-Fi público para las necesidades de trabajo, banca y compras de sus compañeros, nuestras identidades parecen más vulnerables que nunca.

Aunque es posible que no sea posible evitar que se produzca una vulneración de datos, es posible protegerse contra el robo de identidad en línea mediante una VPN. Mediante la tunelización, una VPN cifra los datos para que nadie más, incluidos los estafadores, puedan verlos, lo que protege la información incluso cuando se usa una red no segura. Una VPN también enmascara la dirección IP para que la identidad y la ubicación en línea permanezcan sin rastrear, lo que dificulta que los ciberataques le anclen. Dado que su dirección IP está oculta, está protegido contra ciberataques.

Una persona trabajando en su mesa con las brazos cruzadas

Preguntas más frecuentes

  • Una VPN, que significa red privada virtual, protege a sus usuarios mediante el cifrado de sus datos y el enmascaramiento de sus direcciones IP. Esto oculta su actividad de exploración, identidad y ubicación, lo que permite una mayor privacidad y autonomía. Cualquier persona que busque una experiencia en línea más fiable, libre y segura puede beneficiarse de usar una VPN.

    Más información sobre estas ventajas de una VPN

  • Un proveedor de VPN de confianza debe ofrecer el nivel más alto de cifrado, protección de direcciones IP, enmascaramiento de ubicación y opciones de privacidad a prueba de errores. En función de las características que se ofrecen, puede usar una VPN para trabajar de forma remota, proteger datos confidenciales, acceder a contenido regional, omitir bloques de contenido o evitar el seguimiento de terceros.

    Descubra las numerosas características de una VPN

  • Una conexión VPN es una conexión digital establecida entre su equipo y un servidor remoto, propiedad del proveedor de la VPN. Cuando la conexión se realiza correctamente, crea un túnel cifrado a través del cual se ejecutan todos los datos. Estos datos se codifican en código para que nadie más pueda verlos, lo que garantiza que la actividad de exploración sigue siendo privada y protegida.

    Ver más definiciones de VPN

  • Aunque las VPN no protegen contra las cookies, sí frente al seguimiento de ISP o del proveedor de servicios de Internet, así como a anunciantes de terceros y ciberdelincuentes. Esto se logra mediante el enrutamiento de la conexión a un servidor VPN remoto, que enmascara la dirección IP y oculta la ubicación. Con esta información oculta, su identidad sigue siendo privada.

    Más información acerca de la protección VPN

  • Una aplicación VPN es una aplicación de software que permite establecer una conexión a un servidor VPN remoto después de escribir las credenciales de inicio de sesión. Esto puede tener el formato de un cliente virtual para el escritorio o como una aplicación móvil. Mientras se ejecute el cliente o la aplicación, el dispositivo permanecerá protegido mediante VPN. Sobre todo es útil para los usuarios de smartphones que buscan mayor seguridad y protección mientras se desplazan.

    Explorar tipos adicionales de VPN

Comience con una cuenta gratuita de Azure

Disfrute de servicios populares gratis durante 12 meses, más 25 servicios que siempre son gratuitos y un crédito de 200 USD para usarlo durante los primeros 30 días.

Dashboard of Microsoft Azure having various charts, graphs and statistics.