Red privada virtual


Una red privada virtual ( VPN ) extiende una red privada a través de una red pública y permite a los usuarios enviar y recibir datos a través de redes públicas o compartidas como si sus dispositivos informáticos estuvieran conectados directamente a la red privada. [1] Los beneficios de una VPN incluyen aumentos en la funcionalidad, seguridad y administración de la red privada. Proporciona acceso a recursos inaccesibles en la red pública y generalmente se usa para trabajadores a distancia . El cifrado es común, aunque no es una parte inherente de una conexión VPN. [2]

Una VPN se crea mediante el establecimiento de una conexión virtual punto a punto mediante el uso de circuitos dedicados o con protocolos de tunelización en las redes existentes. Una VPN disponible en la Internet pública puede proporcionar algunos de los beneficios de una red de área amplia (WAN). Desde la perspectiva del usuario, se puede acceder de forma remota a los recursos disponibles dentro de la red privada. [3]

Por lo general, las personas interactúan con VPN de acceso remoto, mientras que las empresas tienden a hacer uso de conexiones de sitio a sitio para escenarios de empresa a empresa , computación en la nube y sucursales . A pesar de esto, estas tecnologías no son mutuamente excluyentes y, en una red empresarial significativamente compleja, pueden combinarse para permitir el acceso remoto a los recursos ubicados en cualquier sitio determinado, como un sistema de pedidos que reside en un centro de datos.

Las VPN no pueden hacer conexiones en línea completamente anónimas, pero generalmente pueden aumentar la privacidad y la seguridad. Para evitar la divulgación de información privada, las VPN normalmente solo permiten el acceso remoto autenticado mediante protocolos de tunelización y técnicas de cifrado .

Los puntos finales de túnel deben autenticarse antes de que se puedan establecer túneles VPN seguros. Las VPN de acceso remoto creadas por el usuario pueden utilizar contraseñas , datos biométricos , autenticación de dos factores u otros métodos criptográficos . Los túneles de red a red suelen utilizar contraseñas o certificados digitales . Almacenan permanentemente la clave para permitir que el túnel se establezca automáticamente, sin la intervención del administrador.

Los protocolos de túnel pueden operar en una topología de red punto a punto que teóricamente no se consideraría una VPN porque, por definición, se espera que una VPN admita conjuntos de nodos de red arbitrarios y cambiantes. Pero dado que la mayoría de las implementaciones de enrutadores admiten una interfaz de túnel definida por software, las VPN proporcionadas por el cliente a menudo son simplemente túneles definidos que ejecutan protocolos de enrutamiento convencionales.


Árbol de clasificación de VPN basado primero en la topología y luego en la tecnología utilizada.
Descripción general de la conectividad VPN, que muestra las configuraciones de trabajo remoto y sitio a sitio de la intranet utilizadas en conjunto
Las fases del ciclo de vida de un túnel IPSec en una red privada virtual.
Terminología de VPN de sitio a sitio.