Diccionario VPN: ¿Qué Significan Todos Estos Términos?

Entrar en el mundo de los proveedores VPN puede ser una experiencia desalentadora para muchas personas. Para ayudarlo, hemos compilado una lista de palabras con la terminología más recurrente en este “diccionario VPN”, hemos dado respuestas a las preguntas más comunes, y hemos tratado de explicar el funcionamiento y la importancia de los protocolos de cifrado actuales en un lenguaje claro para cualquier usuario del Internet.

AES

Es la abreviación para Advanced Encryption Standard (en español: Estándar Avanzado de Encriptación). El AES, desarrollado en Bélgica, fue adoptado como estándar mundial en 2001 y sucedió al DES (Estándar de Encriptación de Datos), el cual era ampliamente utilizado por los gobiernos para proteger sus datos, especialmente el gobierno de los Estados Unidos.

Bittorrent

Un software también conocido por su función ‘par-to-par’ que permite el intercambio de archivos entre un conjunto específico de computadoras. El protocolo corta archivos grandes en partes más pequeñas, los distribuye a las computadoras y los vuelve a ensamblar una vez se han completado las descargas. Al enviar archivos pequeños a través de varias conexiones en lugar de un archivo grande, el software reduce en gran medida la carga de la red. El Bittorrent es solo uno de estos sistemas par-to-par que a menudo son utilizados para compartir archivos ilegales que violan las regulaciones de los derechos de autor. Tenga en cuenta que los titulares de derechos de autor mantienen registros de las direcciones IP asociadas con las descargas de Bittorrent, y se espera que los usuarios de Bittorrent puedan enfrentar cargos criminales en un futuro cercano ya que el servicio en sí mismo no protege las direcciones IP.

DNS

Abreviación para Domain Name Server (en español: Sistema de Nombre de Dominio); el servidor que registra qué dirección IP pertenece a qué nombre de dominio o URL: el nombre del sitio web que visita.

Fuga de DNS

Un error de computadora que “filtra” accidentalmente su dirección IP a terceros. Técnicamente, el error ocurre cuando un proveedor de servicios VPN no admite ciertas aplicaciones, y estas aplicaciones están activas mientras configura su VPN para conectarse al sitio. Las aplicaciones se conectarán a un dominio web de forma regular a pesar de su configuración de VPN, exponiendo su dirección IP. Otro ejemplo de fuga de DNS es cuando su conexión VPN se rompe o falla repentinamente pero la conexión a un dominio web permanece operativa. Muchos proveedores de VPN ofrecen una funcionalidad ‘killswitch’ para evitar este error.

Cifrado

Término general para una variedad de métodos que se utilizan para proteger los datos de las computadoras. Se trata de la codificación de datos con algoritmos matemáticos que hacen que la información sea inteligible para las personas que no tienen acceso al algoritmo. Piense en sus datos bancarios en línea: tanto usted como su banco saben cómo “descifrar” la información enviada entre usted (por medio de pequeños lectores bancarios) y su banco, pero otros no. Es un protocolo de seguridad muy útil y usado.

Cifrado de Fin a Fin

Forma de cifrado en la que solo la parte que envía y la que recibe tienen acceso a los datos, lo que excluye incluso a su proveedor de ver exactamente qué compone la información que usted ha enviado o recibido.

Bloqueos Geográficos

Un bloqueo geográfico o un ‘geobloqueo’ garantiza que cierto contenido en línea solo esté disponible para personas en un territorio predeterminado. Ejemplos bien conocidos incluyen contenido específico de área en Youtube o Netflix, plataformas ampliamente conocidas por ofrecer contenido por territorios, lo que hace que Netflix Estados Unidos sea muy diferente del Netflix disponible en Australia o Alemania, por ejemplo. Los geobloqueos se eluden (si así se desea) al cambiar su dirección IP a una que pertenece al territorio específico del contenido al que desea acceder. La mayoría de los servidores de VPN y de Proxy son capaces de hacer esto para usted.

IKEv2

El más reciente protocolo para intercambiar claves de seguridad entre sistemas informáticos. Este sistema de Intercambio de claves a través de Internet funciona en combinación con el IPsec para asegurar las conexiones VPN, y además se asegura de que nadie tenga acceso a las claves de cifrado necesarias para decodificar los datos. Al momento de escribir esta información, la combinación IPSec e IKEv2 se considera el método más seguro para conectarse a Internet a través de un servidor VPN.

Una ventaja importante del protocolo IKEv2 es que la conexión VPN no se desconecta cuando su computadora cambia de red (por ejemplo, desde su WiFi a una red móvil).

Proveedor de Servicio de Internet o Proveedor de Internet (ISP)

Parte comercial que ofrece, entre otras cosas, servicios de Internet. Piense en sus servicios telefónicos en línea, televisión digital, etc. Por lo general, el ISP proporciona el hardware necesario para conectarse a enrutadores, módems y decodificadores de TV, y en ocasiones también las líneas de cable necesarias para conectar un cliente a una infraestructura de Internet más grande.

Dirección IP

Todos los dispositivos que buscan acceso a Internet están marcados con una dirección IP por parte del proveedor de Internet, generalmente a través de su enrutador de Internet, que le da la misma dirección IP a otros dispositivos que se conectan a ella.

Las direcciones IP actúan como domicilios particulares: identifican el lugar al que necesita ir la información, ya sea un correo electrónico, un chat de voz por Internet o su película de Netflix.

Protocolos IPv4 y IPv6

Las direcciones IP actuales generalmente se basan en un protocolo de tráfico de Internet anterior, llamado IPv4. La composición de las direcciones tiene cuatro series de (máximo) tres números. La cantidad de direcciones IP posibles con esta configuración es limitada, y la humanidad casi ha utilizado todas y cada una de ellas. El nuevo protocolo IPv6 fue diseñado para contrarrestar el problema: tiene secuencias más largas que permiten tanto números como letras, ampliando enormemente la cantidad de posibles direcciones IP.

KillSwitch

Medida de seguridad automatizada de último recurso. Elimina su conexión a Internet en el momento en que falla su servidor VPN. De no estar disponible, el fallo del servidor VPN dejaría su computadora abierta a ataques desde el exterior y expondría su dirección IP. Esta función está disponible para varios proveedores de VPN (¡pero no para todos!).

L2TP

Abreviación para Layer 2 Tunneling Protocol. Un protocolo que se usa para conectar dispositivos a un servidor VPN. Es un método inseguro por sí mismo; el L2TP simplemente es usado para la configuración de la conexión VPN, pero no la protege. El uso de protocolos de encriptación es, por lo tanto, obligatorio; IPSec es una opción común (y bastante segura), pero los usuarios no están limitados a ella.

L2TP/IPSec

El método de encriptación IPSec está en uso con la mayoría de los proveedores de VPN. La abreviatura significa ‘Internet Protocol Security’ (Protocolo de Seguridad de Internet) y el método se encarga de cifrar datos, verificar la integridad de las transferencias de datos y transferir claves de encriptación entre su dispositivo y el servidor VPN. Hoy en día se considera que el IPSec es una opción muy segura, pero es aconsejable que controle las noticias relacionadas con el cifrado: los documentos publicados por el programador Snowden muestran claramente cómo los servicios secretos como la CIA están tratando de descifrar el código IPSec.

Registros

Cada computadora o servidor lleva un diario de lo que sucede en la máquina. Estos ‘registros’ almacenan una serie de cosas, como la hora en que alguien inició sesión o la duración de una sesión de Internet. Los servicios de los servidores VPN generalmente son diferentes: a menudo aplican una política de no registro a sus servidores, para mantener a los funcionarios del gobierno en la oscuridad sobre lo que sucedió en los servidores, en caso de que se lo pregunten. Tenga en cuenta que no todos los servicios de VPN tienen la misma política de registro, por lo que debe consultar sus declaraciones sobre este tema.

Módem

Dispositivo que conecta equipos digitales (es decir, computadoras) a Internet, generalmente a través de líneas de datos analógicas (es decir, cables telefónicos). En la actualidad, la mayoría de los módems son combinaciones de módems y enrutadores.

OpenVPN

Un software para configurar conexiones VPN sin utilizar las aplicaciones de los proveedores de VPN. Funciona con sus propios protocolos de cifrado (un intercambio de claves de cifrado TLS), y es de código abierto y gratuito, por lo que es un programa ideal para configurar sus propias conexiones VPN.

PPTP

Abreviación para Point to Point Tunneling Protocol (en español: Protocolo de Túnel Punto a Punto). Conecta dos computadoras y teóricamente bloquea el resto de Internet, aunque casi nunca es usado debido a serios fallos de seguridad.

 Servidor Proxy

Tipo especializado de servidor que oculta la ubicación del usuario a sitios web y servicios que visita en línea. Piense en ello como un servidor VPN: su dirección IP está oculta para los demás, pero los proxy no ofrecen el tipo de seguridad de cifrado que ofrecen los servidores VPN.

Enrutador

Una pieza de hardware de computadora que distribuye paquetes de datos desde Internet al dispositivo informático correcto. Configura una red local para hacer esto y aumenta la señal de Internet siempre que sea necesario.

Servidor

Un servidor es una computadora central que da servicio a otras computadoras. El tipo de servicio depende de para qué se utiliza el servidor: un servidor VPN conecta computadoras a redes VPN, mientras que un servidor de videojuegos permite que las personas jueguen unas con otras personas que usan diferentes computadoras. Por lo general, los servidores se mantienen alejados de la vista del público, en edificios con las condiciones ideales para alojarlos: cuando un servidor se avería, nadie podrá acceder a los datos almacenados en él.

DNS Inteligente

Una alternativa a los servidores VPN, pero sin la protección ofrecida por un VPN a través del cifrado. Un DNS inteligente no protege sus datos, sino que reemplaza su dirección IP por una falsa. La falta de protección evitará que muchas personas opten por usar una DNS inteligente, pero cuando se usa, las velocidades de Internet no se ven obstaculizadas por el retraso causado por los protocolos de cifrado de los servidores VPN.

SoftEther

Servidor y cliente VPN gratuito. Algo para los expertos, ya que la estructura de código abierto les permite ajustar el programa a sus deseos y necesidades. Los programadores experimentados lo usan para construir su propio servidor VPN.

SSL/TLS

Las formas más comunes de protección de datos en línea: son responsables de las marcas verdes en la ventana de su navegador cuando visita un sitio web bancario. Además de eso, los protocolos SSL/TLS se usan para proteger cualquier cosa, desde la navegación hasta las llamadas por Internet, mientras que también verifican si no se pierden datos durante las transmisiones.

TOR

Abreviación para The Onion Router (en español: El Enrutador Cebolla), nombre que de alguna manera revela lo que hace esta red. La red TOR es una red descentralizada desarrollada específicamente para la navegación de Internet anónima y segura. Opera a través de una red de computadoras (llamadas ‘nodos’) que se alcanzan a través de un navegador de Internet TOR. Los datos que envíe viajarán de un nodo a otro y se cifrarán una y otra vez hasta que lleguen a su punto final, de este modo, nadie podrá descifrar nunca dónde se originaron los datos.

La red TOR es a menudo es criticada por dos razones principales. El cifrado en capas hace que el servicio sea irrazonablemente lento, pero más importante aún: a los delincuentes les gusta mucho esta modalidad, ya que les permite comunicarse en línea sin tener que preocuparse de que alguien rastree sus datos. Curiosamente, esto también es lo que realmente hace brillar a TOR: periodistas, disidentes y activistas se benefician del mismo anonimato, ya que les permite comunicarse mientras esquivan la censura y la represión de los gobiernos.

VPN

Abreviación para Virtual Private Network (en español: Red Virtual Privada). Una red de computadoras interconectadas al Internet público. Los servidores VPN actúan como un punto de partida para conectarse, reemplazando a los proveedores habituales de Internet. Este movimiento cambia su estado en línea: un proveedor de Internet envía su dirección IP junto con sus datos, lo que le permite revelar su ubicación, pero un servidor VPN la reemplaza esta información con una IP aleatoria, lo que hace que la suya sea imposible de rastrear. Además de esto, las conexiones VPN generalmente están bien protegidas a través del cifrado, lo que hace que sea muy difícil para otros (incluido su proveedor de Internet) examinar sus datos.

Los servidores VPN no solo son populares entre los individuos: las empresas usan servidores VPN para brindarle al personal acceso remoto a la red de la compañía y a la información confidencial almacenada en ella. Otro grupo que depende de los servidores VPN son los usuarios habituales de Internet que desean acceder a servicios de transmisión en el extranjero como Netflix o iPlayer, o los que usan Bittorrent y no desean preocuparse por su seguridad.

Cliente VPN

Un individuo que hace uso de un servidor o de una app de VPN. Algunos clientes requieren una entrada manual para conectarse, pero la mayoría de servicios ofrecen configuraciones preinstaladas que hacen todo el trabajo por los usuarios.

Servidor VPN

La computadora física que conecta a los clientes (usuarios) a un servidor VPN. El servidor verifica sus datos de acceso y decide si tiene acceso. A continuación, envía la información solicitada (es decir, las cosas que desea transmitir, descargar, etc.) a su dispositivo, mediante una conexión segura.

Túnel VPN

Un término descriptivo para el tipo de conexión que su dispositivo tiene con el servidor VPN: la transmisión de datos entre ellos está protegida contra terceros mediante el cifrado, convirtiendo efectivamente la conexión en un túnel de datos que oculta los contenidos exactos.

Leave a Reply