La Historia De La VPN

La Historia De La VPN

La historia de la VPN es casi tan larga como la de la misma internet y las bases para la seguridad en internet moderna.

¿Qué es VPN? La respuesta corta es que es una conexión privada de internet. La respuesta larga es, bueno, es larga. VPN significa Red Privada Virtual y pueden ser las tres letras más importantes para ti y tu seguridad en internet. El propósito fundamental de la VPN es permitir a los usuarios conectarse de forma remota a redes privadas usando una conexión pública, las aplicaciones del mundo real van mucho más allá tocando todos los aspectos de nuestra presencia en línea. Las capacidades actuales de la VPN incluyen asegurar las conexiones de internet, prevenir el malware y la piratería, asegurar la privacidad digital, desbloquear contenido geográficamente restringido y ocultar la ubicación física. Lo que muchos no se dan cuenta, es que es muy probable que ellos ya hayan utilizado una VPN y ni siquiera lo saben. El futuro de la VPN es ilimitado.

  • El propósito de la VPN es crear una conexión privada entre muchas personas y dispositivos a través de internet. En efecto, se trata de internet dentro de internet, privado, seguro y cifrado de las miradas indiscretas, el malware, los hackers y cualquier otra persona que desee saber dónde navegas, o desde dónde estás navegando.

El Propósito de la VPN

La tecnología VPN ha existido durante décadas. Creada originalmente para las grandes empresas, nunca fue pensada para los muchos propósitos para los que se utiliza hoy en día. La necesidad en ese momento era enorme. Empresas, organizaciones, gobiernos y muchos otros con información sensible estaban en riesgo de piratería informática u otras pérdidas de datos cuando utilizaban conexiones de internet abiertas. Ellos necesitaban tener conexiones que fueran mucho más seguras que el promedio para que los usuarios remotos, las oficinas satelitales y operarios de campo puedan acceder y utilizar archivos de la empresa sin permitir que sus secretos se escapen. La solución a la que arribaron fue la VPN.

La VPN es como tener una red local, una red en la que los dispositivos se conectan directamente entre sí sin necesidad de internet, excepto el uso de internet para realizar las conexiones. Aparte de los protocolos de túnel, que establecen conexiones seguras que ocultan los estándares de cifrado de alto nivel de fuente de origen, aseguran que, incluso si se pierden los datos, nunca serán utilizados por nadie y ni siquiera se intente hacerlo. Los beneficios de la VPN para los usuarios individuales de internet se hicieron evidentes desde el principio y eso dio lugar a la urgencia moderna para proporcionar la mejor tecnología VPN. A través de los años, el avance de la VPN ha sido estimulado por la invasión de los censores alrededor del mundo y el interminable atractivo que tienen los hackers para entrar en todos los dispositivos y conexiones que puedan.

La censura y la restricción geográfica es uno de los varios problemas que afecta internet y la innovación en la tecnología VPN. La historia de la censura varía de un caso a otro, pero incluye cosas como bloqueos de redes sociales, acceso incompleto a los catálogos de medios en línea (observa el catálogo de Netflix EE.UU. frente a lo que está disponible para el resto del mundo), el seguimiento de la actividad del usuario, el seguimiento de correos electrónicos o la restricción absoluta de acceso a internet. La historia de la VPN ha progresado, superando cada problema que se plantea y aparece, generando demanda por parte del público que navega por la web.

Censura de Internet en el mundo 2016 | Le VPN

 

  • Si no crees que la seguridad en internet es un problema, sólo échale un vistazo a los sitios web como WikiLeaks y a los denunciantes como Edward Snowden. Ellos han demostrado cómo los gobiernos e individuos han faltado el respeto de las leyes internacionales y la privacidad personal de manera vergonzosa al espiar a través de internet. En la mayoría de los casos, los sitios web que recopilan tus datos lo hacen con fines inocentes, pero ese no es siempre el caso. Facebook tiene mala fama de colector de datos personales que se comparten a través de sus aplicaciones y que utiliza para «mejorar» la experiencia del usuario.
  • Internet hace compartir información y contenidos rápido y fácil. El problema es que, tan rápido como avanza la tecnología de internet, avanzan los esfuerzos para controlar el flujo de los medios de comunicación, la información y las ideas. Las VPN pueden desbloquear contenido geográficamente restringido de la BBC, Hulu, YouTube y muchos otros, mientras protegen tu identidad, tu ubicación física y tus dispositivos. Este servicio es especialmente valioso en países con un estricto control de la World Wide Web y del contenido al que a sus ciudadanos se les permite acceder.
  • Incluso la mejor tecnología de hoy puede estar en riesgo. Sabemos por las filtraciones de Snowden que la NSA estaba trabajando activamente para debilitar la encriptación disponible en el mercado, la informática y la tecnología de redes, y se cree que se ha incluido IPsec. El trabajo que realizaron hizo muchas de las VPN en ese momento vulnerables de interceptar y decodificar, y también dio lugar a una tecnología VPN más avanzada y segura.

La Evolución De La Tecnología De Privacidad De Internet

Conocemos antiguas palabras de moda, como frame relay o conmutación en paquete, pero que siguen siendo relevantes hoy en día. Estos términos son el sello distintivo de la tecnología de conectividad remota y condujeron a los protocolos actuales de punto a punto y la creación de la VPN. Internet permite que todo esté conectado y, dentro de la estructura más amplia de la conectividad global, hay redes más pequeñas que proporcionan mayor seguridad. Lo que hacen es simple, la VPN conecta ubicaciones remotas a través de una red pública. La seguridad viene en tres capas, el protocolo de túnel, la autenticación y el cifrado. El protocolo de túnel crea la conexión y luego los datos se cifran antes de ser enviados a través del punto final para ser autenticados y descifrados.

Hay tres tipos básicos de VPN: IPSec, SSL y móvil. IPsec significa Internet Protocol Security y es el tipo estándar de VPN utilizada para crear conexiones entre dos redes y dispositivos individuales con redes. Este tráfico es cifrado y autenticado y, debido a que funciona en la capa IP, es el mejor uso general de VPN disponible, proporcionando seguridad de extremo a extremo en todos los niveles de conectividad. El único problema con IPsec es que la implementación puede variar de un proveedor a otro causando dificultad cuando se interconectan. Se recomienda usar una VPN de la misma fuente o tener un profesional de TI a mano.
SSL, Secure Socket Layer, es una forma de VPN que la mayoría de los usuarios de Internet ya han empleado y ni siquiera lo saben. Este protocolo se utiliza para conectar un solo usuario a un sitio web, como el comercio electrónico. Crea una conexión VPN encriptada protegiendo las transacciones y la pérdida de datos. SSL utiliza el navegador web para su interfaz haciendo fácil para las pequeñas y medianas empresas implementarlo. El inconveniente son las limitaciones con la funcionalidad que hacen la conexión IPsec más práctica para aplicaciones complejas.

Algunos Momentos Clave De La Historia De La VPN . . .

Para que haya VPN y seguridad en Internet, primero tiene que haber internet, así que, empecemos por ahí. Había ordenadores y redes de ordenadores antes de internet, pero fue el trabajo realizado en nombre del Departamento de Defensa que llevó a internet al uso que tiene hoy en día. La investigación sobre un método electrónico para comunicarse con ubicaciones remotas comenzó ya en la década de 1960 por la inteligencia militar de Estados Unidos. Ellos crearon una red de conmutación de paquetes llamada ARPANET (Advanced Research Projects Agency Network) y el primer uso de TCP/IP. TCP/IP significa Transfer Control Protocol/Internet Protocol, las dos unidades funcionales de la primera red de redes.

El conjunto de protocolos TCP/IP estableció el estándar para redes de ordenadores como las conocemos hoy en día; HTML, hipervínculos, las obras. Finalmente, esta investigación condujo a la institución de la Familia de Protocolos de Internet como un estándar de comunicación militar en 1982 y la posterior adopción del estándar por la industria de informática comercial en 1985. Muchas de las grandes corporaciones, como IBM y AT&T, adoptaron rápidamente la nueva tecnología, aunque sus propias redes internas eran diferentes porque hicieron de la interconectividad de las redes dispares una realidad y algo fácil.

TCP/IP detalla cómo toda la información se empaqueta, aborda, transmite y recibe a través de internet. Opera en 4 capas; enlace, internet, transporte y aplicación. Las capas de enlace es donde los dispositivos dentro de una red funcionan y donde están más seguras. La capa de internet es donde las redes locales y dispositivos se conectan a otros sitios web y a internet en general, y donde corren el mayor riesgo. Cuando los paquetes de datos son enviados desde una red local a una red de destino, el paquete se marca con información identificando dónde se originó y hacia dónde se dirige. El sistema funciona bien, pero es deficiente en cuanto a que las miradas indiscretas pueden monitorear el tráfico, interceptar los datos e incluso seguir el flujo de datos de nuevo a la fuente e identificarlo.

  • Dirección IP – La dirección IP es un número de 32 bits asignado a todos los dispositivos conectados a internet a través de la Familia de Protocolos de Internet. Sirve para dos propósitos importantes, pero puede ser objeto de abuso de los hackers y el malware. Éstos son la identificación y el direccionamiento. El número te identifica ante otras redes que lo utilizan para direccionar paquetes de datos para que el router los envíe a los lugares correctos. El sistema de 32 bits es conocido como IPv4 (Internet Protocol Version 4), pero IPv6 ya está en lanzamiento. La razón por la que hay dos sistemas es que el primero, IPv4, tiene un número limitado de direcciones posibles y se están agotando rápidamente.
  • Paquete IP – Un conjunto de datos que se envían a través de internet, conocido como la carga útil. Contiene el encabezado de direcciones y otros marcadores de identificación, así como la carga útil, y está en riesgo cuando se transmiten a través de internet. Internet Assigned Numbers Authority está a cargo de las direcciones IP y las asigna en bloques a los ISP, Proveedores de Servicio de Internet, y otros que necesitamos.

John IoannidisObviamente, a esta altura, la necesidad de contar con una red y seguridad en internet es clara. La tecnología de seguridad fue investigada por primera vez en 1993 por John Ioannidis y sus contemporáneos en grupos de reflexión como la Universidad de Columbia y AT&T Bell Labs. Su trabajo condujo al Software IP Encryption Protocol, también conocido como SWIPE, la primera forma de VPN. Fue un trabajo experimental que pretendía proporcionar confidencialidad, integridad y autenticación para los usuarios de la red.

A raíz de este trabajo, Xu Wei comenzó su propia investigación en 1994, se centró en la seguridad IP y mejoró los protocolos IP que, finalmente, condujeron al desarrollo del sistema IPsec. IPsec es una familia de protocolos de seguridad de internet que autentica y cifra cada paquete de información compartido a través de internet. A medida que la tecnología fue avanzando, de la misma manera lo hizo la velocidad de la conexión. IPSec y una mayor velocidad de conexión, junto con el desarrollo de la función plug-and-play, es lo que hizo realidad la disponibilidad de la VPN en el mercado.

Al mismo tiempo que se creó IPsec, el trabajo en la Biblioteca de Investigación NAVAL, con un subsidio de DARPA, creó el Protocolo de Seguridad de Encapsulación. Se trata de una extensión de seguridad para SIPP, adaptado más adelante para sistemas más avanzados, y otro avance para la seguridad en internet y la tecnología VPN. La Carga de Seguridad Encapsulada, ESP, ofrece la autenticidad, integridad y protección de la confidencialidad de los paquetes de datos. Soporta configuraciones de solo encriptación o sólo autenticación pero hay menos seguros que usar ambos. Este protocolo es similar pero diferente de los Encabezados de Autenticación y proporciona una segunda capa de seguridad para las conexiones a Internet.

En 1995, se creó el grupo de trabajo de IPsec dentro de la IETF. El IETF, Internet Engineering Task Force, es una comunidad global de ingenieros de internet, desarrolladores, programadores, proveedores y otras personas interesadas en la evolución de internet y su buen funcionamiento. Este grupo de trabajo ha trabajado durante años para crear un conjunto estandarizado de protocolos disponibles libremente y examinados abordando los componentes, extensiones y la implementación de IPsec.

El protocolo IPsec utiliza tres sub-protocolos para su implementación; Encabezados de Autenticación, Encapsulating Security Payloads y Asociaciones de Seguridad.

  • Los Encabezados de Autenticación proporcionan la integridad de datos sin conexión y la autenticación de paquetes IP, así como protección contra ciertos tipos de ataques a la red. La autenticación es importante porque asegura que los paquetes de datos que envías y recibes son los que deseas, no el malware u otros ataques potencialmente dañinos. Hay varias versiones con diferentes grados de protección a diferentes niveles. En todos los casos, la Carga de Paquetes IP, tus datos/contenido, etc., están protegidos.
  • Encapsulating Security Payload proporciona confidencialidad de esos paquetes, así como la integridad de origen de los datos, la seguridad de los ataques y algo de seguridad para el tráfico de flujo. Cuando se utiliza en Modo Túnel, proporciona seguridad para todo el Paquete IP.
  • Las Asociaciones de Seguridad son los algoritmos y datos que permiten que AH y ESP funcionen. Básicamente, los datos se cifran en paquetes en la fuente y luego se transfieren a través de internet de forma anónima para ser recibidos, autenticados y descifrados en el destino. Las asociaciones se crean sobre la base de la Internet Security Association And Key Management Program (ISKAMP) utilizando una serie de números. Si se utiliza dentro de un grupo, las Claves de Asociación pueden ser modificadas por cada individuo en los niveles de seguridad dentro del grupo.
  • Están disponibles dos modos de funcionamiento: Modo Transporte y Modo Túnel. En Modo Transporte únicamente la Carga Útil de IP es típicamente cifrada asegurando los datos, pero dejando visible la información que se origina. En Modo de Túnel, todo el Paquete IP está cifrado y encapsulado, se le otorga un nuevo encabezado de autenticación y luego se envía. Modo túnel es la tecnología que impulsa la VPN de hoy en día.

El protocolo de túnel, Modo Túnel, es lo que permite a las VPN funcionar como lo hacen. Permite a un usuario conectarse de forma remota a una red, entre otras cosas, con una dirección IP que no es parte de la red local. La tunelización funciona alterando la forma de datos, es decir, encriptando y encapsulando, lo que proporciona un tercer y muy buscado beneficio: el anonimato y la privacidad. La forma en que funciona es un poco más compleja, los paquetes que contienen la información que realiza el cifrado y el servicio de entrega se llevan a cabo dentro de la carga útil del mensaje original, pero operan a un nivel más alto que la propia carga útil, creando un escudo formado desde dentro y seguro de las influencias externas. Los mejores servicios cifrarán todo el paquete, el marcador de identificación y todo; a continuación, volverán a encapsularlo con una nueva dirección IP y marca de identificación para obtener una completa privacidad.

¿Cuáles Son Las Ventajas De Seguridad De Usar Una VPN?

 

El Futuro De La VPN Es Brillante

La primera VPN hizo el trabajo sencillo que estaba destinado a hacer, permitir el acceso remoto a una red doméstica, pero abrió un mundo de posibilidades buenas y malas. Las primeras versiones, mientras que intentaban proporcionar seguridad y protección, a menudo eran vulnerables a los ataques que bloqueaban o interceptaban el flujo de datos. También eran muy lentas para transferir datos, por lo tanto, no eran tan útiles en situaciones en tiempo real como lo son hoy. Las versiones posteriores han mejorado las ideas originales, fusionando y avanzando las tecnologías en el camino. Las VPN modernas de hoy en día son una herramienta versátil, adaptable y conveniente para los usuarios de internet en todos los niveles del espectro.

Los beneficios para el individuo incluyen conexión segura a internet y sitios web, privacidad/anonimato y seguridad/integridad de tus datos, información personal, red de negocios, etc. Los beneficios para las empresas incluyen conexión segura sin interrupciones entre las sucursales, usuarios remotos y navegación web para clientes con la red doméstica.

La necesidad de una VPN es clara. Internet no es un lugar seguro, en muchos aspectos es el salvaje oeste de las redes, los dispositivos, los usuarios buenos y los usuarios malos. Las conexiones están en riesgo de piratería informática, los sitios web pueden descargar malware, los datos personales son cazados y el flujo de información se ve impedido. Incluso en lugares donde internet es relativamente seguro, encontrarás actividad restrictiva que bloquea el libre flujo de información, que va desde noticias mundiales a los programas de televisión más populares estadounidenses y británicos.

Esto significa que las VPN son tan importantes para la seguridad en internet y el uso de internet como nunca antes lo han sido, y que más personas deberían utilizarlas. La creación de la VPN continuará avanzando junto con internet y, a medida que sus beneficios sean más conocidos, más será su uso. Si todavía no utilizas una VPN, no hay razón para no hacerlo y todas las razones indican que deberías hacerlo. ¿Por qué esperar? Obtén Le VPN ahora.

¡Internet bajo sus propias reglas!

Le VPNdesde 4,95$/mes

 

spring-season-100x95

LAS REBAJAS DE PRIMAVERA

-78% EN PLANES DE 3 AÑOS

SIN REGISTROS

SERVIDORES EN 100 UBICACIONES

P2P PERMITIDO

FÁCIL DE USAR

30 DÍAS DE GARANTÍA

SOPORTE AMABLE

ACEPTA BITCOIN

VELOCIDADES ULTRA VELOCES

Comments (2)

  • Oscar Medellin

    Quiero felicitarlos por este articulo que desde mi punto de vista esta muy bien explicado y demasiado digerible para muchos usuarios.
    En general considero que es un amanera simple de que mucha gente conozca las implicaciones de tener una herramienta como VPN.

    • Paola Rinaldi

      ¡Muchas gracias por tu comentario!

Deje un comentario