De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

El término red privada virtual (abreviado VPN ) describe cualquier tecnología que pueda encapsular y transmitir datos de red, generalmente datos de Protocolo de Internet , a través de otra red. Un sistema de este tipo permite a los usuarios acceder a recursos de red que de otro modo serían inaccesibles desde la Internet pública. Las VPN se utilizan con frecuencia en el sector de la tecnología de la información para proporcionar acceso a los recursos a los usuarios que no están conectados físicamente a la red de una organización, como los trabajadores a distancia . Las VPN se denominan así porque pueden utilizarse para proporcionar acceso virtual (en lugar de físico) a una red privada .

Coloquialmente, el término VPN puede usarse para referirse, aunque incorrectamente, a un servicio proxy que usa tecnología VPN (como OpenVPN ) en contraposición a protocolos de servidor proxy de nivel superior (como SOCKS ), ya que no requiere la configuración de aplicaciones individuales. para canalizar su tráfico a través del servidor proxy, empleando en su lugar el enrutamiento para redirigir el tráfico.

Configuraciones [ editar ]

Árbol de clasificación de VPN basado primero en la topología y luego en la tecnología utilizada.
Descripción general de la conectividad VPN, que muestra las configuraciones de trabajo remoto y sitio a sitio de la intranet utilizadas en conjunto

En términos generales, las configuraciones de VPN se dividen en dos categorías:

Acceso remoto
Análoga a simplemente conectar la computadora a una red, esta configuración permite a una persona acceder a una intranet como si estuviera físicamente conectada a ella. Esta configuración puede emplearse cuando un trabajador remoto necesita acceder a recursos privados o para permitir que un trabajador móvil (como un técnico de cable) acceda a herramientas importantes sin exponerlo a la Internet pública.
Sitio a Sitio
En lugar de conectar un solo punto final a una red más grande, las conexiones de sitio a sitio conectan dos enrutadores. Estos enrutadores luego enrutan el tráfico destinado a otros sitios a través de la VPN, creando de manera efectiva una red de área local perfecta que abarca múltiples ubicaciones físicas. Esta configuración es de uso particular para las empresas, ya que permite que distintas oficinas, centros de datos y plataformas de computación en la nube se interconecten sin problemas.

Por lo general, las personas interactúan con VPN de acceso remoto, mientras que las empresas tienden a hacer uso de conexiones de sitio a sitio para escenarios de empresa a empresa , computación en la nube y sucursales . A pesar de esto, las dos tecnologías no son mutuamente excluyentes y, en una red empresarial significativamente compleja, pueden combinarse para permitir el acceso remoto a los recursos ubicados en cualquier sitio determinado, como un sistema de pedidos que reside en un centro de datos.

VPN de sitio a sitio de intranet frente a extranet [ editar ]

En el contexto de las configuraciones de sitio a sitio, los términos intranet y extranet se utilizan para describir dos casos de uso diferentes. [1] Una VPN de sitio a sitio de intranet describe una configuración en la que los sitios conectados por la VPN pertenecen a la misma organización, mientras que una VPN de sitio a sitio de extranet une sitios que pertenecen a muchas organizaciones.

Mecanismos de seguridad [ editar ]

Las VPN no pueden hacer conexiones en línea completamente anónimas, pero generalmente pueden aumentar la privacidad y la seguridad. Para evitar la divulgación de información privada, las VPN normalmente solo permiten el acceso remoto autenticado mediante protocolos de tunelización y técnicas de cifrado .

El modelo de seguridad de VPN proporciona:

  • confidencialidad tal que, incluso si el tráfico de la red se rastrea a nivel de paquete (ver rastreador de red e inspección profunda de paquetes ), un atacante vería solo datos encriptados
  • autenticación del remitente para evitar que usuarios no autorizados accedan a la VPN
  • integridad del mensaje para detectar cualquier caso de manipulación de los mensajes transmitidos.
Las fases del ciclo de vida de un túnel IPSec en una red privada virtual.

Los protocolos VPN seguros incluyen lo siguiente:

  • La seguridad del protocolo de Internet ( IPsec ) fue desarrollada inicialmente por el Grupo de trabajo de ingeniería de Internet (IETF) para IPv6 , que se requería en todas las implementaciones de IPv6 que cumplen con los estándares antes de que RFC  6434 lo convirtiera solo en una recomendación. [2] Este protocolo de seguridad basado en estándares también se usa ampliamente con IPv4 y el Protocolo de túnel de capa 2 . Su diseño cumple con la mayoría de los objetivos de seguridad: disponibilidad, integridad y confidencialidad.. IPsec utiliza encriptación, encapsulando un paquete IP dentro de un paquete IPsec. La desencapsulación ocurre al final del túnel, donde el paquete IP original se desencripta y reenvía a su destino previsto.
  • Transport Layer Security ( SSL / TLS ) pueden crear un túnel de tráfico de toda una red (como lo hace en el OpenVPN proyecto y SoftEther VPN proyecto [3] ) o asegurar una conexión individual. Varios proveedores proporcionan capacidades de VPN de acceso remoto a través de SSL. Una VPN SSL puede conectarse desde ubicaciones donde IPsec tiene problemas con la traducción de direcciones de red y las reglas de firewall.
  • Seguridad de la capa de transporte de datagramas ( DTLS ): se utiliza en Cisco AnyConnect VPN y en OpenConnect VPN [4] para resolver los problemas que tiene SSL / TLS con la tunelización sobre TCP (la tunelización de TCP sobre TCP puede provocar grandes retrasos y abortos de conexión [5] ).
  • El cifrado punto a punto de Microsoft ( MPPE ) funciona con el protocolo de túnel punto a punto y en varias implementaciones compatibles en otras plataformas.
  • El protocolo de túnel de sockets seguros de Microsoft ( SSTP ) túneles el protocolo de punto a punto (PPP) o el tráfico del protocolo de túnel de capa 2 a través de un canal SSL / TLS (SSTP se introdujo en Windows Server 2008 y en Windows Vista Service Pack 1).
  • Red privada virtual de rutas múltiples (MPVPN). Ragula Systems Development Company es propietaria de la marca registrada "MPVPN". [6]
  • Secure Shell (SSH) VPN: OpenSSH ofrece túneles VPN (distintos del reenvío de puertos ) para asegurar conexiones remotas a una red o enlaces entre redes. El servidor OpenSSH proporciona un número limitado de túneles simultáneos. La función VPN en sí no admite la autenticación personal. [7] [8] [9]
  • WireGuard es un protocolo. En 2020, se agregó compatibilidad con WireGuard a los kernels de Linux [10] y Android [11] , lo que lo abrió a la adopción por parte de los proveedores de VPN. De forma predeterminada, WireGuard utiliza Curve25519 para el intercambio de claves y ChaCha20 para el cifrado, pero también incluye la capacidad de compartir previamente una clave simétrica entre el cliente y el servidor. [12] [13]

Autenticación [ editar ]

Los puntos finales de túnel deben autenticarse antes de que se puedan establecer túneles VPN seguros. Las VPN de acceso remoto creadas por el usuario pueden utilizar contraseñas , datos biométricos , autenticación de dos factores u otros métodos criptográficos . Los túneles de red a red suelen utilizar contraseñas o certificados digitales . Almacenan permanentemente la clave para permitir que el túnel se establezca automáticamente, sin la intervención del administrador.

Enrutamiento [ editar ]

Los protocolos de tunelización pueden operar en una topología de red punto a punto que teóricamente no se consideraría una VPN porque, por definición, se espera que una VPN admita conjuntos de nodos de red arbitrarios y cambiantes. Pero dado que la mayoría de las implementaciones de enrutadores admiten una interfaz de túnel definida por software, las VPN proporcionadas por el cliente a menudo son simplemente túneles definidos que ejecutan protocolos de enrutamiento convencionales.

Componentes básicos de VPN aprovisionados por el proveedor [ editar ]

Terminología de VPN de sitio a sitio.

Dependiendo de si una VPN aprovisionada por el proveedor (PPVPN) opera en la capa 2 o en la capa 3, los componentes básicos que se describen a continuación pueden ser solo L2, solo L3 o una combinación de ambos. La funcionalidad de conmutación de etiquetas multiprotocolo (MPLS) difumina la identidad L2-L3. {{ [14] }} [ ¿investigación original? ]

RFC  4026 generalizó los siguientes términos para cubrir las VPN L2 MPLS y las VPN L3 (BGP), pero se introdujeron en RFC 2547 . [15] [16] 

Dispositivos del cliente (C)

Un dispositivo que está dentro de la red de un cliente y no está conectado directamente a la red del proveedor de servicios. Los dispositivos C no conocen la VPN.

Dispositivo perimetral del cliente (CE)

Un dispositivo en el borde de la red del cliente que proporciona acceso a PPVPN. A veces es solo un punto de demarcación entre la responsabilidad del proveedor y del cliente. Otros proveedores permiten a los clientes configurarlo.

Dispositivo de borde de proveedor (PE)

Un dispositivo, o conjunto de dispositivos, en el borde de la red del proveedor que se conecta a las redes del cliente a través de dispositivos CE y presenta la vista del proveedor del sitio del cliente. Los PE conocen las VPN que se conectan a través de ellos y mantienen el estado de la VPN.

Dispositivo proveedor (P)

Un dispositivo que opera dentro de la red central del proveedor y no interactúa directamente con ningún punto final del cliente. Podría, por ejemplo, proporcionar enrutamiento para muchos túneles operados por proveedores que pertenecen a PPVPN de diferentes clientes. Si bien el dispositivo P es una parte clave de la implementación de PPVPN, no es consciente de VPN y no mantiene el estado de VPN. Su función principal es permitir que el proveedor de servicios escale sus ofertas de PPVPN, por ejemplo, actuando como un punto de agregación para múltiples PE. Las conexiones P a P, en tal función, a menudo son enlaces ópticos de alta capacidad entre las principales ubicaciones de los proveedores.

Servicios PPVPN visibles para el usuario [ editar ]

Servicios de capa 2 de OSI [ editar ]

LAN virtual

Virtual LAN (VLAN) es una técnica de Capa 2 que permite la coexistencia de múltiples dominios de transmisión de red de área local (LAN) interconectados a través de troncales utilizando el protocolo de troncalización IEEE 802.1Q . Se han utilizado otros protocolos de enlace, pero se han vuelto obsoletos, incluido Inter-Switch Link (ISL), IEEE 802.10 (originalmente un protocolo de seguridad, pero se introdujo un subconjunto para el enlace) y ATM LAN Emulation (LANE).

Servicio de LAN privada virtual (VPLS)

Desarrolladas por el Instituto de Ingenieros Eléctricos y Electrónicos , las LAN virtuales (VLAN) permiten que varias LAN etiquetadas compartan un enlace troncal común. Con frecuencia, las VLAN comprenden solo instalaciones propiedad del cliente. Mientras que VPLS como se describe en la sección anterior (servicios OSI Layer 1) admite la emulación de topologías de punto a punto y de punto a multipunto, el método discutido aquí extiende las tecnologías de Capa 2 como 802.1d y 802.1q LAN trunking para ejecutar sobre transportes como Metro Ethernet .

Como se usa en este contexto, un VPLS es un PPVPN de capa 2, que emula la funcionalidad completa de una LAN tradicional. Desde el punto de vista del usuario, un VPLS permite interconectar varios segmentos de LAN a través de un núcleo de proveedor de conmutación de paquetes u óptico, un núcleo transparente para el usuario, lo que hace que los segmentos de LAN remotos se comporten como una sola LAN. [17]

En un VPLS, la red del proveedor emula un puente de aprendizaje, que opcionalmente puede incluir el servicio VLAN.

Pseudo alambre (PW)

PW es similar a VPLS, pero puede proporcionar diferentes protocolos L2 en ambos extremos. Normalmente, su interfaz es un protocolo WAN como el modo de transferencia asincrónica o Frame Relay . Por el contrario, cuando se pretende proporcionar la apariencia de una LAN contigua entre dos o más ubicaciones, el servicio de LAN privada virtual o IPLS sería apropiado.

Túneles Ethernet sobre IP

EtherIP ( RFC 3378 ) [18] es una especificación de protocolo de tunelización Ethernet sobre IP. EtherIP solo tiene un mecanismo de encapsulación de paquetes. No tiene protección de confidencialidad ni de integridad de mensajes. EtherIP se introdujo en la pila de red FreeBSD [19] y en el programa de servidor SoftEther VPN [20] . 

Servicio similar a LAN solo IP (IPLS)

Un subconjunto de VPLS, los dispositivos CE deben tener capacidades de Capa 3; el IPLS presenta paquetes en lugar de tramas. Puede ser compatible con IPv4 o IPv6.

Arquitecturas OSI Layer 3 PPVPN [ editar ]

Esta sección analiza las arquitecturas principales para PPVPN, una en la que el PE elimina la ambigüedad de las direcciones duplicadas en una sola instancia de enrutamiento, y la otra, el enrutador virtual, en el que el PE contiene una instancia de enrutador virtual por VPN. El primer enfoque y sus variantes han ganado la mayor atención.

Uno de los desafíos de las PPVPN implica que diferentes clientes utilicen el mismo espacio de direcciones, especialmente el espacio de direcciones privadas IPv4. [21] El proveedor debe poder eliminar la ambigüedad de las direcciones superpuestas en las PPVPN de varios clientes.

BGP / MPLS PPVPN

En el método definido por RFC 2547 , las extensiones BGP anuncian rutas en la familia de direcciones VPN IPv4, que tienen la forma de cadenas de 12 bytes, comenzando con un distintivo de ruta (RD) de 8 bytes y terminando con una dirección IPv4 de 4 bytes. . Los RD eliminan la ambigüedad de las direcciones duplicadas en el mismo PE. 

Los PE comprenden la topología de cada VPN, que están interconectadas con túneles MPLS, ya sea directamente o mediante enrutadores P. En la terminología MPLS, los enrutadores P son enrutadores de conmutación de etiquetas sin conocimiento de las VPN.

Enrutador virtual PPVPN

La arquitectura del enrutador virtual, [22] [23] a diferencia de las técnicas BGP / MPLS, no requiere modificación de los protocolos de enrutamiento existentes como BGP. Al proporcionar dominios de enrutamiento lógicamente independientes, el cliente que opera una VPN es completamente responsable del espacio de direcciones. En los distintos túneles MPLS, los diferentes PPVPN se eliminan de la ambigüedad por su etiqueta, pero no necesitan distintivos de enrutamiento.

Túneles sin cifrar [ editar ]

Algunas redes virtuales utilizan protocolos de tunelización sin cifrado para proteger la privacidad de los datos. Si bien las VPN a menudo brindan seguridad, una red superpuesta sin cifrar no encaja perfectamente dentro de la categorización segura o confiable. [24] Por ejemplo, un túnel configurado entre dos hosts con encapsulación de enrutamiento genérico (GRE) es una red privada virtual pero no es segura ni confiable. [25] [26]

Los protocolos nativos de tunelización de texto plano incluyen el protocolo de tunelización de capa 2 (L2TP) cuando se configura sin IPsec y el protocolo de tunelización punto a punto (PPTP) o el cifrado punto a punto de Microsoft (MPPE). [27]

Redes de entrega de confianza [ editar ]

Las VPN de confianza no utilizan túneles criptográficos; en su lugar, confían en la seguridad de la red de un solo proveedor para proteger el tráfico. [28]

  • La conmutación de etiquetas multiprotocolo (MPLS) a menudo se superpone a las VPN, a menudo con control de calidad de servicio sobre una red de entrega confiable.
  • L2TP [29] que es un reemplazo basado en estándares, y un compromiso que toma las buenas características de cada uno, para dos protocolos VPN patentados: Cisco's Layer 2 Forwarding (L2F) [30] (obsoleto a partir de 2009 ) y Microsoft Point-to- Protocolo de túnel de puntos (PPTP) . [31]

Desde el punto de vista de la seguridad, las VPN confían en la red de entrega subyacente o deben reforzar la seguridad con mecanismos en la propia VPN. A menos que la red de entrega confiable se ejecute solo entre sitios físicamente seguros, tanto el modelo confiable como el seguro necesitan un mecanismo de autenticación para que los usuarios obtengan acceso a la VPN.

VPN en entornos móviles [ editar ]

Las redes privadas virtuales móviles se utilizan en entornos en los que un punto final de la VPN no está fijado a una única dirección IP , sino que se desplaza a través de varias redes, como redes de datos de operadores de telefonía móvil o entre varios puntos de acceso Wi-Fi sin interrumpir la sesión VPN segura. o perder sesiones de aplicación. [32] Las VPN móviles se utilizan ampliamente en la seguridad pública, donde brindan a los agentes del orden acceso a aplicaciones como el envío asistido por computadora y las bases de datos criminales, [33] y en otras organizaciones con requisitos similares, como la gestión de servicios de campo y la asistencia sanitaria [34]. ] [necesita cotización para verificar ].

Limitaciones de la red [ editar ]

Una limitación de las VPN tradicionales es que son conexiones punto a punto y no suelen admitir dominios de difusión ; por lo tanto, las comunicaciones, el software y las redes, que se basan en la capa 2 y los paquetes de transmisión , como NetBIOS que se utilizan en las redes de Windows , pueden no ser totalmente compatibles como en una red de área local . Las variantes de VPN, como el servicio de LAN privada virtual (VPLS) y los protocolos de túnel de capa 2, están diseñadas para superar esta limitación. [35]

Servicios VPN [ editar ]

Una amplia variedad de entidades proporcionan "VPN" para varios propósitos. Pero dependiendo del proveedor y la aplicación, no siempre crean una verdadera red privada. En cambio, muchos proveedores simplemente proporcionan un proxy de Internet que utiliza tecnologías VPN como OpenVPN o WireGuard . El término servicio VPN se utiliza a veces para referirse a estos proxies cuando se ofrecen como un servicio comercial. Estos servicios suelen ser utilizados por usuarios que desean disfrazar u ocultar su ubicación física y / o dirección IP, generalmente como un medio para evadir la censura de Internet o el bloqueo geográfico .

Los proveedores a menudo comercializan los servicios VPN como una mejora de la privacidad, citando características de seguridad, como el cifrado, de la tecnología VPN subyacente. Sin embargo, los usuarios deben considerar que cuando el contenido transmitido no está encriptado antes de ingresar al proxy, ese contenido es visible en el punto final receptor (generalmente el sitio del proveedor de servicios VPN) independientemente de si el túnel VPN en sí está encriptado para el transporte entre nodos. La única VPN segura es donde los participantes tienen supervisión en ambos extremos de toda la ruta de datos o cuando el contenido está encriptado antes de ingresar al túnel.

En el lado del cliente, las configuraciones destinadas a utilizar servicios VPN como proxies no son configuraciones VPN convencionales. Sin embargo, normalmente utilizan las interfaces VPN del sistema operativo para capturar los datos del usuario y enviarlos al proxy. Esto incluye adaptadores de red virtual en sistemas operativos informáticos e interfaces "VPN" especializadas en sistemas operativos móviles. Una alternativa menos común es proporcionar una interfaz de proxy SOCKS .

Legalidad [ editar ]

En marzo de 2018, se prohibió el uso de servicios VPN no aprobados en China, ya que los ciudadanos pueden utilizarlos para eludir el Gran Cortafuegos . [36] Se han impuesto penas de cárcel y multas a las personas que operan servicios VPN no autorizados. [37] [38] Las personas también han sido multadas por acceder a sitios web utilizando un servicio VPN. [39] [40]

Ver también [ editar ]

  • Anonimizador
  • Red privada virtual multipunto dinámica
  • VPN Ethernet
  • Privacidad en Internet
  • VPN mediada
  • Cifrado oportunista
  • Túneles divididos
  • Servidor Virtual Privado

Referencias [ editar ]

  1. ^ RFC 3809 - Requisitos genéricos para redes privadas virtuales aprovisionadas por el proveedor . segundo. 1.1. doi : 10.17487 / RFC3809 . RFC 3809 .
  2. ^ RFC 6434 , "Requisitos del nodo IPv6", E. Jankiewicz, J. Loughney, T. Narten (diciembre de 2011) 
  3. ^ "1. Conectividad VPN de gran alcance definitiva" . www.softether.org . Proyecto VPN SoftEther.
  4. ^ "OpenConnect" . Consultado el 8 de abril de 2013 . OpenConnect es un cliente para AnyConnect SSL VPN de Cisco [...] OpenConnect no es oficialmente compatible ni asociado de ninguna manera con Cisco Systems. Simplemente interopera con su equipo.
  5. ^ "Por qué TCP sobre TCP es una mala idea" . sites.inka.de . Consultado el 24 de octubre de 2018 .
  6. ^ "Estado de marca registrada y recuperación de documentos" . tarr.uspto.gov .
  7. ^ "ssh (1) - Páginas de manual de OpenBSD" . man.openbsd.org .
  8. ^ [email protected], Colin Barschel. "Caja de herramientas de Unix" . cb.vu .
  9. ^ "SSH_VPN - Wiki de ayuda de la comunidad" . help.ubuntu.com .
  10. ^ Salter, Jim (30 de marzo de 2020). "WireGuard VPN llega a 1.0.0 y al próximo kernel de Linux" . Ars Technica . Consultado el 30 de junio de 2020 .
  11. ^ "Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94 ^! - kernel / common - Git en Google" . android.googlesource.com . Consultado el 30 de junio de 2020 .
  12. ^ Younglove, R. (diciembre de 2000). "Redes privadas virtuales: cómo funcionan" . Revista de Ingeniería de Computación y Control . 11 (6): 260–262. doi : 10.1049 / cce: 20000602 . ISSN 0956-3385 . 
  13. ^ Benjamin Dowling y Kenneth G. Paterson. "Un análisis criptográfico del protocolo WireGuard". Conferencia internacional sobre criptografía aplicada y seguridad de redes . ISBN 978-3-319-93386-3.
  14. ^ (PDF) https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SXF/native/configuration/guide/swcg/pfc3mpls.pdf . Falta o vacío |title=( ayuda )
  15. ^ E. Rosen & Y. Rekhter (marzo de 1999). "VPN BGP / MPLS" . Grupo de trabajo de ingeniería de Internet (IETF). RFC 2547 . 
  16. ^ Lewis, Mark (2006). Comparación, diseño e implementación de VPN (primera edición. Impresión). Indianápolis, Indiana: Cisco Press. págs. 5-6. ISBN 1587051796.
  17. ^ Puente de Ethernet (OpenVPN)
  18. ^ Hollenbeck, Scott; Housley, Russell. "EtherIP: Túnel de tramas Ethernet en datagramas IP" .
  19. ^ Glyn M Burton: RFC 3378 EtherIP con FreeBSD , 03 de febrero de 2011
  20. ^ Noticias de net-security.org: SoftEther VPN multiprotocolo se convierte en código abierto , enero de 2014
  21. ^ Asignación de direcciones para Internet privado , RFC 1918 , Y. Rekhter et al. , Febrero de 1996 
  22. ^ RFC 2917 , una arquitectura de VPN IP MPLS principal 
  23. ^ RFC 2918 , E. Chen (septiembre de 2000) 
  24. ^ Yang, Yanyan (2006). "Corrección y garantía de la política de seguridad IPsec / VPN". Revista de redes de alta velocidad . 15 : 275-289. CiteSeerX 10.1.1.94.8561 . 
  25. ^ "Descripción general de las redes privadas virtuales aprovisionadas por el proveedor (PPVPN)" . Pensamientos seguros . Consultado el 29 de agosto de 2016 .
  26. ^ RFC 1702 : Encapsulación de enrutamiento genérico sobre redes IPv4. Octubre de 1994. 
  27. ^ IETF (1999), RFC 2661 , Protocolo de túnel de capa dos "L2TP" 
  28. ^ Cisco Systems, Inc. (2004). Manual de tecnologías de interconexión . Serie de tecnología de redes (4 ed.). Prensa de Cisco. pag. 233. ISBN 9781587051197. Consultado el 15 de febrero de 2013 . Las VPN que utilizan circuitos dedicados, como Frame Relay, [...] a veces se denominan VPN confiables , porque los clientes confían en que las instalaciones de red operadas por los proveedores de servicios no se verán comprometidas.
  29. ^ Protocolo de túnel de capa dos "L2TP" , RFC 2661 , W. Townsley et al. , Agosto de 1999 
  30. ^ Redes privadas virtuales basadas en IP , RFC 2341 , A. Valencia et al. , Mayo de 1998 
  31. ^ Protocolo de túnel punto a punto (PPTP) , RFC 2637 , K. Hamzeh et al. , Julio de 1999 
  32. ^ Phifer, Lisa. "Mobile VPN: Closing the Gap" , SearchMobileComputing.com , 16 de julio de 2006.
  33. ^ Willett, Andy. "Resolver los desafíos informáticos de los funcionarios móviles" , www.officer.com , mayo de 2006.
  34. ^ Cheng, Roger. "Conexiones perdidas" , The Wall Street Journal , 11 de diciembre de 2007.
  35. ^ "Redes privadas virtuales: una descripción general" . 18 de noviembre de 2019.
  36. ^ "Empresas, consumidores inciertos ante la prohibición de VPN de China" . Reuters . Consultado el 3 de abril de 2018 .
  37. ^ "Hombre encarcelado durante 5 años y medio, multado con 76.000 dólares estadounidenses por vender VPN en China" . Poste matutino del sur de China . 21 de diciembre de 2017 . Consultado el 10 de agosto de 2020 .
  38. ^ Cimpanu, Catalin. "Hombre chino arrestado después de ganar $ 1,6 millones por la venta de servicios VPN" . ZDNet . Consultado el 10 de agosto de 2020 .
  39. ^ "Usar una VPN para ver porno hace que un hombre sea castigado en China" . Poste matutino del sur de China . 30 de julio de 2020 . Consultado el 10 de agosto de 2020 .
  40. ^ " "翻墙 "网民 受罚 中国 进一步 强化 网络 管 控" [Usuario de Internet multado por escalar un gran cortafuegos - China refuerza el control de Internet]. BBC News 中文(en chino). 11 de enero de 2019 . Consultado el 10 de agosto de 2020 .

Lectura adicional [ editar ]

  • Kelly, Sean (agosto de 2001). "La necesidad es la madre de la invención de VPN" . Noticias de comunicación : 26-28. ISSN  0010-3632 . Archivado desde el original el 17 de diciembre de 2001.