{"id":5474,"date":"2013-08-05T21:03:34","date_gmt":"2013-08-05T19:03:34","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=5474"},"modified":"2013-08-05T21:07:52","modified_gmt":"2013-08-05T19:07:52","slug":"vpn-en-la-nube-privacidad-sin-complicaciones-tecnicas","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/vpn-en-la-nube-privacidad-sin-complicaciones-tecnicas\/","title":{"rendered":"VPN en la nube, privacidad sin complicaciones t\u00e9cnicas."},"content":{"rendered":"<p style=\"text-align: justify;\">En esta entrada os voy a proporcionar una serie de utilidades en la nube que os permitir\u00e1n asegurar nuestras conexiones, ofreciendo cifrado y muchos mecanismos m\u00e1s de seguridad. Todo ello sin necesidad de disponer de conocimientos t\u00e9cnicos. Como anexo se definen una serie de conceptos.<\/p>\n<p style=\"text-align: justify;\">Son VPNs privadas autogestionadas por terceros, a modo renting mensual, y en la nube. No es necesario disponer de conocimientos t\u00e9cnicos para usar estos servicios de seguridad proporcionados por estos proveedores VPN<\/p>\n<p style=\"text-align: justify;\">Muchas son\u00a0herramientas de privacidad en l\u00ednea y seguridad.\u00a0Mediante el uso de escudos, se intenta que nadie pueda espiar nuestra identidad en l\u00ednea o robar nuestros datos. Mediante IPs privadas camufladas y cifrado de datos se protege nuestra identidad, pudiendo conectarnos incluso a redes wifi no seguras.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<ul>\n<li><a href=\" http:\/\/www.faceless.me\" target=\"_blank\">\u00a0www.faceless.me<\/a><\/li>\n<li><a href=\"http:\/\/www.hidemyass.com\/vpn\/\" target=\"_blank\">www.hidemyass.com\/vpn\/<\/a><\/li>\n<li><a href=\"http:\/\/torvpn.com\/information.html\" target=\"_blank\">torvpn.com\/information.html<\/a><\/li>\n<li><a href=\"http:\/\/www.spotflux.com\/\" target=\"_blank\">www.spotflux.com\/<\/a><\/li>\n<li><a href=\"http:\/\/www.purevpn.com\/\" target=\"_blank\">www.purevpn.com\/<\/a><\/li>\n<li><a href=\"http:\/\/btguard.com\/\" target=\"_blank\">btguard.com\/<\/a><\/li>\n<li><a href=\"https:\/\/www.expressvpn.com\/\" target=\"_blank\">www.expressvpn.com<\/a><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">En la mayor\u00eda de ellos es necesario pagar una cantidad mensual, necesitan instalar un programa local en ordenador (cliente), existiendo clientes para diferentes sistemas operativos e incluso m\u00f3viles.<\/p>\n<p><strong>Conceptos t\u00e9cnicos<\/strong><\/p>\n<p><strong>Un VPN o Red Privada virtual.<\/strong><\/p>\n<p style=\"text-align: justify;\">Una VPN es un grupo de dos o mas sistemas de ordenadores, generalmente conectados a una red privada (mantenida por una organizaci\u00f3n independiente), con acceso publico restringido, que se comunican &#8220;con seguridad&#8221; sobre una red publica. Es decir, es la conexi\u00f3n de dos omas sistemas, utilizando una red publica, aplicando unos m\u00e9todos de seguridad para garantizar la privacidad de los datos que se intercambian entre ambas, y protocolos de t\u00faneles. Las\u00a0VPN&#8217;s extienden la red corporativa de una empresa a las oficinas distantes, por ejemplo. En\u00a0lugar de alquilar l\u00edneas dedicadas con un coste muy elevado, las VPN&#8217;s utilizan los servicios\u00a0mundiales de IP, incluyendo la Internet. Usando una VPN, se crea una conexi\u00f3n privada\u00a0segura a trav\u00e9s de una red publica como Internet. Los usuarios remotos pueden hacer una\u00a0llamada local a Internet, y no usar llamadas de larga distancia.<\/p>\n<p style=\"text-align: justify;\">Hay que hacer una peque\u00f1a diferencia entre una Red Privada y una Red Privada Virtual. La\u00a0primera utiliza l\u00edneas alquiladas para formar toda la Red Privada. La VPN lo que hace es crear un t\u00fanel entre los dos puntos a conectar utilizando infraestructura publica.<\/p>\n<p><strong>Tunneling<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong><\/strong>Es una t\u00e9cnica que usa una infraestructura entre redes para transferir datos de una\u00a0red a otra. Los datos o la carga pueden ser transferidas como tramas de otro protocolo. El\u00a0protocolo de tunneling encapsula las tramas con una cabecera adicional, en vez de enviarla\u00a0como la produjo en nodo original. La cabecera adicional proporciona informaci\u00f3n de routing\u00a0para hacer capaz a la carga de atravesar la red intermedia. Las tramas encapsuladas sonenrutadas a trav\u00e9s de un tunel que tiene como puntos finales los dos puntos entre la red\u00a0intermedia. El t\u00fanel en una camino l\u00f3gico a trav\u00e9s del cual se encapsulan paquetes viajando\u00a0entre la red intermedia. Cuando un trama encapsulada llega a su destino en la red intermedia, se desencapsula y se env\u00eda a su destino final dentro de la red. Tunneling incluye todo el\u00a0proceso de encapsulado, desencapsulado transmisi\u00f3n de las tramas.<\/p>\n<p><strong>Las tecnolog\u00edas de Tunneling son:<\/strong><br \/>\n&#8211; DLSW- Data Link Switching (SNA over IP)<br \/>\n&#8211; IPX for Novell Netware over IP<br \/>\n&#8211; GRE \u2013 Generic Routing Encapsulation (rfc 1701\/2)<br \/>\n&#8211; ATMP \u2013 Ascend Tunnel Management Protocol<br \/>\n&#8211; Mobile IP \u2013 For mobile users<br \/>\n&#8211; <strong>IPSec<\/strong> \u2013 Internet Protocol Security Tunnel Mode<br \/>\n&#8211; PPTP &#8211; Point-to-Point Tunneling Protocol<br \/>\n&#8211; L2F \u2013 Layer 2 Forwarding<br \/>\n&#8211; L2TP \u2013 Layer 2 Tunneling Protocol<\/p>\n<p>&nbsp;<\/p>\n<p><strong>IPSec<\/strong> es un protocolo de seguridad para Internet.<\/p>\n<p style=\"text-align: justify;\">IPSec proporciona confidencialidad y\/o\u00a0integridad de los paquetes IP. Los paquetes normales de IPv4 est\u00e1n compuestos de una\u00a0cabecera y carga, y ambas partes contienen informaci\u00f3n \u00fatil para el atacante. La cabecera\u00a0contiene la direcci\u00f3n IP, la cual es utilizada para el routing, y puede ser aprehendida para ser usada mas tarde con t\u00e9cnicas de spooffing. La parte de la carga esta compuesta de la informaci\u00f3n que se supone confidencial para una empresa o una organizaci\u00f3n. Ni que decir\u00a0tiene, que esta informaci\u00f3n es la mas valiosa. IPSEC proporciona seguridad mediante dos\u00a0protocolos ESP, Encapsulating Security Payload, o AH, Authentication Header.<\/p>\n<p style=\"text-align: justify;\">B\u00e1sicamente ESP cifra los datos y los autentica, mientras que AH s\u00f3lo los autentica. La\u00a0diferencia entre ESP s\u00f3lo autenticando y AH es que AH autentica tambi\u00e9n la cabecera IP del<br \/>\npaquete. AH, firma digitalmente el paquete, verificando la identidad del emisor y del receptor del paquete. La manera en que se autentican los paquetes es mediante funciones HMAC<br \/>\n(funciones HASH con clave), mientras que la manera de proporcionar confidencialidad es\u00a0cifrando los paquetes con uno de los algoritmos de cifrado definidos.<\/p>\n<p style=\"text-align: justify;\">IPSec es una buena soluci\u00f3n para mantener la confidencialidad de los datos. Ofrece una\u00a0comunicaci\u00f3n segura host a host. Tiene dos modos de funcionamiento, modo transporte y<br \/>\nmodo t\u00fanel. En el modo transporte la encriptaci\u00f3n se realiza extremo a extremo, del host\u00a0origen al host destino, por lo tanto todos los hosts han de tener IPSec. En el modo t\u00fanel el<br \/>\nencriptado se efect\u00faa \u00fanicamente entre lo routers de acceso a los hosts implicados. Con el\u00a0modo t\u00fanel la encriptaci\u00f3n se integra de manera elegante, los mismos dispositivos que se<br \/>\nencargan que crean los t\u00faneles se encargan de integrar el encriptamiento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En esta entrada os voy a proporcionar una serie de utilidades en la nube que os permitir\u00e1n asegurar nuestras conexiones, ofreciendo cifrado y muchos mecanismos m\u00e1s de seguridad. Todo ello sin necesidad de disponer de conocimientos t\u00e9cnicos. Como anexo se definen una serie de conceptos. Son VPNs privadas autogestionadas por terceros, a modo renting mensual, y en la nube. No es necesario disponer de conocimientos t\u00e9cnicos para usar estos servicios de seguridad proporcionados por estos proveedores VPN Muchas son\u00a0herramientas de privacidad en l\u00ednea y seguridad.\u00a0Mediante el uso de escudos, se intenta que nadie pueda espiar nuestra identidad en l\u00ednea o robar nuestros datos. Mediante IPs privadas camufladas y cifrado de datos se protege nuestra identidad, pudiendo conectarnos incluso a redes wifi no seguras.<\/p>\n","protected":false},"author":1,"featured_media":5481,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,50,7],"tags":[668,458],"class_list":["post-5474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes","category-seguridad","category-software","tag-seguridad","tag-vpn"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/5474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=5474"}],"version-history":[{"count":8,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/5474\/revisions"}],"predecessor-version":[{"id":5484,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/5474\/revisions\/5484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/5481"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=5474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=5474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=5474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}