Cómo proteger aplicaciones populares con los Túneles SSH2 de TUVPN

VPN a Fondo, VPN Howto No Comments »

Con el reciente lanzamiento de nuestra tecnología de túneles SSH2, TUVPN está cubriendo nuevo territorio de nuevo en la industria de las conexiones VPN poniendo a la disposición de sus usuarios una nueva herramienta que es extremadamente versátil.

En nuestra sección de Tutoriales, podrás encontrar todo lo que necesites para empezar a usar nuestros Túneles SSH2. La aplicación que configuramos en nuestros tutoriales para usar el túnel SSH2 es Firefox. Veamos cómo podríamos configurar otras populares aplicaciones para que usen nuestra tecnología más moderna. Vamos a configurar Google Chrome, Internet Explorer, Opera, Firefox, Skype y Filezilla.

¡Recuerda que antes de configurar cualquier aplicación para que use el túnel debes haberlo creado!:

Configurar Túnel SSH2 con Windows 7

Configurar Túnel SSH2 con Ubuntu

Google Chrome

Vamos a Opciones:

TUVPN SSH VPN Chrome 1

Seleccionamos la opción Avanzada (Under the Hood) y Cambiar la configuragión proxy (Change Proxy Settings):

TUVPN SSH VPN Chrome 2

Hacemos clic en la pestaña Conexiones (Connection), y en la ventana de Área de red local (Local Area NetworkLAN) Settings, hacemos clic en Avanzadas (Advanced):

TUVPN SSH VPN Chrome 3

Socks: localhost y port: 7070:

TUVPN SSH VPN Chrome 4

Visita un sitio de identificación de IPs, como por ejemplo www.whatismyipaddress.com, donde podrás ver que tu IP es ahora el IP de un servidor de TUVPN en una ubicación totalmente distinta…¡y hasta posiblemente en otro país!

TUVPN SSH VPN Chrome 5

Internet Explorer

Vamos a Opciones de Internet (Internet Options):

TUVPN SSH VPN Internet Explorer 1

Seleccionamos la pestaña de Conexiones (Connection) y hacemos clic en  Configuración de Área Local (LAN Settings):

TUVPN SSH VPN Internet Explorer 2

En la ventana de Red de Área Local (Local Area Network) hacemos clic en Avanzadas (Advanced)…, En la ventana de Configuración de Proxy (Proxy Settings) introducimos en socks: Localhost y en port: 7070 y hacemos clic en OK:

TUVPN SSH VPN Internet Explorer 3

Visita un sitio de identificación de IPs, como por ejemplo www.whatismyipaddress.com, donde podrás ver que tu IP es ahora el IP de un servidor de TUVPN en una ubicación totalmente distinta…¡y hasta posiblemente en otro país!

TUVPN SSH VPN Internet Explorer 4

Opera

Vamos a Settings y Preferences:

TUVPN SSH VPN Opera 1

Seleccionamos la pestaña Advanced y Network en el menú de la izquierda.  Hacemos clic en el botón Proxy Servers:

TUVPN SSH VPN Opera 2

Marca la casilla Socks e introduce 127.0.0.1 y en port 7070. Haz clic en OK:

TUVPN SSH VPN Opera 3

Visita un sitio de identificación de IPs, como por ejemplo www.whatismyipaddress.com, donde podrás ver que tu IP es ahora el IP de un servidor de TUVPN en una ubicación totalmente distinta…¡y hasta posiblemente en otro país!

TUVPN SSH VPN Opera 4

Mozilla Firefox

Vamos a  Herramientas (Tools) y luego a Opciones (Options):

TUVPN SSH VPN Firefox 1

Vamos a Avanzado (Advanced) y a Redes (Network) y hacemos clic en el botón  Configuración (Settings):

TUVPN SSH VPN Firefox 2

Seleccionamos Configuración de proxy manual (Manual proxy configuration) y Socks v5. Introducimos 27.0.0.1 como host y 7070 como port, y hacemos clic en OK:

TUVPN SSH VPN Firefox 3

Visita un sitio de identificación de IPs, como por ejemplo www.whatismyipaddress.com, donde podrás ver que tu IP es ahora el IP de un servidor de TUVPN en una ubicación totalmente distinta…¡y hasta posiblemente en otro país!

TUVPN SSH VPN Firefox 4

Skype

Vamos a Tools y Options:

TUVPN SSH VPN Skype 1

Vamos a Advanced y hacemos clic en Connection, seleccionamos Socks5 de la lista desplegable, en host introducimos localhost y en port 7070. Hacemos clic en Save y reiniciamos skype para que se conecte a través del túnel SSH2:

TUVPN SSH VPN Skype 2

Filezilla

Vamos a Settings:

TUVPN SSH VPN Filezilla 1

Seleccionamos Generic proxy y Socks 5 e introducimos 127.0.0.1 en Proxy host y  7070 en port.  Hacemos clic en OK:

TUVPN SSH VPN Filezilla 2

Cuando te conectas a cualquier host FTP, comprueba la ventana de estado y verás que tu tráfico ahora está siendo enrutado a través del proxy que has configurado, y del túnel SSH2:

TUVPN SSH VPN Filezilla 3


¡Contrata YA el mejor VPN!

Encuentra el mejor protocolo VPN para tí: tabla de comparación de protocolos VPN

Tipos de VPN, Usos de las VPN, VPN a Fondo No Comments »

Como el número de tecnologías VPN que soporta TUVPN está creciendo (con la reciente adición de túneles SSH2), hemos pensado que sería apropiado ofrecer a los usuarios de TUVPN acceso a una simple tabla. Esta tabla detalla los diferentes protocolos VPN que tenemos disponibles, marcando sus ventajas y sus puntos débiles, casos de usuario, nivel de seguridad, velocidad, etc. En resumen, toda la información que pensamos ayudará a nuestros usuarios a decidir qué protocolo se adapta mejor a sus necesidades.

Pensamos también que esta herramienta será muy interesante para la comunidad de usuarios de VPN en general, muchos de los cuales, aunque no son usuarios de TUVPN, leen nuestro blog. Aquí tenéis una imagen de la tabla. Sólo tenéis que hacer clic en ella para poder acceder a la misma.

¡Esperamos que la encontréis interesante!

Tabla Comparación Protocolos VPN


¡Contrata YA el mejor VPN!

Comparación entre VPN Típico (OpenVPN, L2TP/IPSec, PPTP, SSTP), túneles SSH2 y proxies de web de alto anonimato

VPN a Fondo No Comments »

Con la reciente adición de túneles SSH2, TUVPN se está convirtiendo rápidamente en uno de los proveedores de VPN más completos del ecosistema de los VPNs, ofreciendo una amplia gama de protocolos VPN y de herramientas de seguridad que se adaptan a cualquier posible tipo de usuario, desde un completo principiante hasta un experto en el tema.

Como ahora ofrecemos tantas opciones donde elegir, hemos decidido resumir en este artículo del blog la diferencia entre todas las tecnologías que ofrecemos, para que puedas decidir mejor qué tipo se adapta más a lo que quieres conseguir. Básicamente queremos que entiendas claramente cómo protegemos tu tráfico, qué tráfico estará protegido y el grado de anonimato que cada tecnología ofrece. Esto, por supuesto, puede aplicarse a cualquier proveedor de VPN, no sólo a TUVPN, así que si todavía no eres un usuario de TUVPN, ¡estos conocimientos te serán de utilidad igualmente!

 

Protocolos de VPN Típicos (OpenVPN, L2TP/IPSec, PPTP, SSTP)

Una característica común de estos protocolos de VPN es que modifican el portal de defecto en tu ordenador/dispositivo para desviar TODO EL TRÁFICO DE INTERNET a través del VPN.

 

No puedes elegir las aplicaciones que quieres dirigir a través del VPN y las que no.

Puedes verlo en el gráfico de abajo:

Comunicación con Protocolos VPN Típicos

Esto, por supuesto, tiene sus ventajas. Por ejemplo, no tienes que preocuparte sobre qué tráfico está protegido y qué tráfico no lo está. Todo el tráfico está protegido por defecto.

Pero también tiene algunas limitaciones. Por ejemplo, no puedes disfrutar de toda la velocidad de tu conexión a Internet con aplicaciones que no requieren anonimato o seguridad altos. El uso del cifrado y el acceso a Internet a través de un servidor VPN remoto, en lugar de utilizar tu proveedor de internet local, siempre añadirá un poco de carga adicional al proceso de comunicación.  La cantidad precisa de carga adicional, y por lo tanto la diferencia de velocidad cuando ejecutas tus aplicaciones, depende de una serie de factores – el procesador y la memoria del dispositivo del cliente, la distancia hasta el servidor VPN al que te hayas conectado, y los recursos disponibles a nivel de servidor VPN. Por cierto, puedes medir la velocidad de nuestros servidores con una nueva herramienta que acabamos de agregar al sitio – pruébala aquí.

Además, si quieres asegurarte de que ningún tráfico llegue al Internet si tu conexión VPN se corta, necesitas productos de terceros (como los cortafuegos), o que esta opción esté integrada en el cliente VPN. Por defecto, si no se hace nada, cuando la conexión VPN se rompe, el tráfico llega al Internet, desprotegido, a través de tu proveedor de Internet.

Respecto al anonimato, todos los protocolos VPN típicos sustituyen, en TODAS las aplicaciones, tu IP normal con el IP del servidor VPN al que te hayas conectado.

 

Túneles SSH2

Los túneles SSH2 ofrecen más flexibilidad, para aquellos que la necesiten, que los típicos protocolos VPN.

El funcionamiento interno de un túnel SSH2 es bastante diferente al del VPN típico. Vamos a verlo en el gráfico de abajo, y  a explicarlo:

Comunicación con Túnel SSH2

Para crear un túnel SSH2 primero necesitamos, al igual que con los VPN típicos, un cliente para Windows, como por ejemplo MyEnTunnel.

Típicamente, una vez conectado, este cliente proporcionará un PROXY SOCKS5 LOCAL ( o sea, un proxy SOCKS5 ejecutado desde tu ordenador/dispositivo). ¿Y esto qué narices es? Pues es, sencillamente, un programa que actúa como intermediario en las comunicaciones de Internet de las aplicaciones que hayamos configurado para que lo usen.

Así que, una vez que nuestro cliente está activado y el túnel SSH2 creado, no hay ninguna aplicación que esté protegida por defecto, como ocurre con los protocolos VPN típicos.

Ahora necesitaremos configurar las aplicaciones QUE QUEREMOS ESTÉN PROTEGIDAS para que usen los proxies SOCKS5 en nuestro ordenador/dispositivo. Esto es bastante fácil de hacer y sólo hay que cambiar una de las opciones en la configuración de esas aplicaciones.

Ahora ya sabes dónde está la flexibilidad. Si una aplicación soporta el uso de un Proxy SOCKS5, podemos protegerla y al mismo tiempo dejar a otras fuera del túnel SSH2, sin la carga adicional que supone un VPN. Esto es una enorme ventaja para muchos usuarios.

Además, podrás notar claramente que si el túnel SSH2 se colapsa (y con él, también se desactivará el proxy SOCKS5), NINGÚN DATO DE NUESTRAS APLICACIONES SELECCIONADAS LLEGARÁ NUNCA AL INTERNET. Esto es bastante obvio, puesto que están configuradas para usar el proxy SOCKS5 para conectarse al Internet, y sin éste no se podrá transmitir ningún dato. Reiteramos, este comportamiento "por defecto" es una de las mayores ventajas de los túneles SSH2.

En lo que respecta al anonimato con un túnel SSH2, ofrecerá el mismo grado de anonimato que un protocolo VPN típico a las APLICACIONES SELECCIONADAS. No se ofrecerá ningún anonimato al resto de aplicaciones que estén fuera del túnel.

 

Proxies de web de alto anonimato

Por último, vamos a hablar de como las proxies de web de alto anonimato encajan en esta historia. De nuevo, veamos en el gráfico cómo funcionan: Comunicación con High Anonymity Proxies

Aquí todo es mucho más simple. Las proxies de web, como su nombre implica, funcionan solo con los navegadores de web (tráfico https/https). Ninguna otra aplicación puede usarlas.

Además, ningún tráfico estará protegido (por lo que no habrá cifrado en el curso de la comunicación). Sólo se ofrece anonimato, cambiando nuestra IP con el IP del servidor proxy. se obtiene

Puedes leer más sobre las diferencias entre proxies y VPNs aquí.

 

¡Y eso es todo! Esperemos que todo esto sea suficiente para ayudarte a elegir el mejor servicio VPN y para que disfrutes del Internet de modo seguro! Como siempre, estás invitado a enviarnos tus opiniones y comentarios.


¡Contrata YA el VPN más rápido!

OpenVPN avanzado: OpenVPN 2 Cookbook

VPN a Fondo No Comments »

OpenVPN 2 Cookbook ReviewPara aquellos de vosotros que tenéis habilidades técnicas o queréis aprender en profundidad cómo funcionan los VPN's, hoy vamos a hablar de un libro de OpenVPN: OpenVPN  2 Cookbook.

Siempre hemos pensado que OpenVPN, de entre todos los protocolos, es el mejor vpn, puesto que cuenta con una estabilidad y flexibilidad asombrosas, y con la capacidad de funcionar en la mayoría de entornos.

OpenVPN es un VPN SSL/TLS, uno de los tipos de vpn más rápidos, y ya hemos publicado previamente un artículo en nuestro blog comparando OpenVPN con PPTP. La autentificación de los puntos puede realizarse mediante claves precompartidas, certificados o nombres de usuario/ contraseñas (como hacemos en TuVPN), y el puerto oficial desde el que funcionará, el único que se necesita autorizar, es el puerto 1194 UDP (aunque lo puedes cambiar para que funcione con cualquier otro puerto, como por ejemplo el puerto 443 TCP, haciendo que funcione en cualquier entorno compatible con HTTPS).

En el libro OpenVPN 2 Cookbook no encontrarás conceptos básicos de OpenVPN, sino más de 100 recetas que transportarán tus conocimientos sobre OpenVPN a un nuevo nivel, de un modo extremadamente práctico.

Contiene una amplia gama de tópicos, desde redes P2P, PKI, Certificados y Open SSL, hasta Integración de OS. Nosotros nos limitaremos a mencionar rápidamente los capítulos que hemos encontrado más interesantes e innovadores, y los que han ampliado aún más nuestra ya extensiva experiencia de OpenVPN.

Capítulo 2: Redes cliente/servidor con asignación automática de IP

Este capítulo contiene información muy interesante sobre un tópico que puede ser a menudo bastante complejo: cómo enrutar subredes en ambos extremos del túnel de OpenVPN.

OpenVPN ofrece una enorme flexibilidad en este sentido, pero necesitamos saber cómo usar correctamente las opciones route y iroute en los archivos server configuration y client configuration respectivamente. También es importante informar correctamente a los dispositivos en cada una de las subredes sobre cómo llegar a los rangos de IP de las subredes a través del túnel de OpenVP (estableciendo de este modo el servidor de OpenVPN como un portal para estos rangos).

Todo esto está cubierto detalladamente y con ejemplos ilustrativos, pudiéndote ahorrar mucho tiempo si eres un principiante en la materia.

Capítulo 5: Autenticación de dos factores con PKCS#11

Este es también un tópico extremadamente interesante, y no se ve frecuentemente en libros sobre OpenVPN.

Explica detalladamente con qué opciones de tokens de dispositivos contamos (concentrándose en el Aladin eToken Pro USB), como iniciarlos, cómo copiar la clave privada y el certificado y cómo usarlos.

Nos lleva paso a paso a través del proceso de crear una infraestructura VPN extremadamente segura y protegida por autentificación de dos factores que podemos usar en los entornos en los que seguridad es lo más importante.

Capítulo 9: Ajuste del rendimiento

Finalmente me gustaría resaltar otro capítulo que contiene tesoros escondidos. Este capítulo trata de cómo incrementar el rendimiento de tu red de OpenVPN.

En primer lugar, explica cómo medir el rendimiento actual mediante el uso de herramientas como ping, ecpdump e iperf. Luego nos muestra un extremadamente interesante test del rendimiento del cifrado (donde se analizan Blowfish, AES-128 y AES-256) y, finalmente, aprendemos sobre el uso de la compresión y del ajuste de las conexiones UDP y TCP.

 

En resumen, el libro OpenVPN 2 Cookbook es una herramienta muy valiosa para los administradores de sistema y usuarios de OpenVPN avanzados que quieran descubrir y aplicar lo que hay más allá de los rudimentos de la administración de OpenVPN y llevar sus redes VPN al siguiente nivel. De modo que…¡para nosotros es un libro perfecto!:D


¡Contrata ya el mejor servicio VPN!

Diferencias entre PPTP y L2TP/IPSec

Tipos de VPN, VPN a Fondo No Comments »

PPTP vs L2TP/IPSec Acabamos de introducir un nuevo protocolo VPN en nuestra red de VPN: el protocolo L2TP/IPSec.

De modo que actualmente soportamos PPTP, OpenVPN y L2TP/IPSec.

Ya hemos hablado en un artículo anterior de las diferencias entre PPTP y OpenVPN. Hoy nos vamos a concentrar en las diferencias entre PPTP y L2TP/IPSec.

L2TP/IPSec

L2TP es un protocolo de túnel que nos permite crear redes VPN. L2TP usa protocolo UDP (al contrario que PPTP, que usa protocolo TCP).

Es importante entender que el protocolo L2TP no proporciona por sí mismo ninguna protección (por ejemplo, cifrado) a los datos que se están transportando. Necesitaríamos añadir otra capa que ofrezca este servicio. En nuestro caso hemos añadido IPSec.

En una comunicación L2TP/IPSec típica, el IPSec establece primero un canal seguro entre el cliente y el servidor, y entonces L2TP se ocupa de autentificar al cliente más profundamente y de establecer el túnel para transportar con seguridad sus datos al servidor a través del canal seguro creado por IPSec. El protocolo IPSec "envuelve" la comunicación de L2TP y protege nuestra información contra ojos curiosos.

 

Diferencias entre PPTP y L2TP/IPSec

La principal desventaja de PPTP cuando se compara con L2TP/IPSec es la fuerza del cifrado (si quieres saber qué es la fuerza del cifrado y por qué deberías tenerlo en cuenta, lee esto).

La máxima fuerza de cifrado del PPTP usando Microsoft Point-to-Point Encryption (MPPE) es 128bit. IPSec puede ofrecer un cifrado mucho más fuerte, con claves más actualizadas. Típicamente (en nuestro caso), la clave usada será AES con 128bit.

Además, L2TP ofrece integridad de datos (protección contra modificación de los datos durante el plazo transcurrido desde que dejan al remitente y llegan al recipiente), autentificación de origen (confirmación de que el usuario que pretende haber enviado los datos es realmente quien los envió) y protección contra reproducción (que impide que un hacker pueda capturar los datos enviados, como por ejemplo credenciales, y luego "reproducirlas" para "engañar" al servidor). PPTP no puede ofrecer ninguna de estas prestaciones.

Debido a las prestaciones de seguridad adicionales proporcionadas por L2TP/IPSec, podría pasar que la velocidad fuera ligeramente más lenta que cuando se usa PPTP. Pero la diferencia de velocidad apenas se nota en la mayoría de los casos.

PPTP puede ser usado muy rápida y fácilmente, porque lo soportan la mayoría de sistemas operativos. L2TP/IPSec, aunque es también fácil de usar, no cuenta con un soporte tan extendido y puede presentar un poco de dificultad.

Finalmente, L2TP/IPSec es más "compatible con firewall" que PPTP, lo que significa que tiene más oportunidades de funcionar cuando no hay soporte para PPTP, o cuando está bloqueado.

 

Resumen

Si tu prioridad es la seguridad, definitivamente deberías usar L2TP/IPSec. Además, será tu única opción cuando PPTP esté bloqueado o no sea soportado por los ISP. Si quieres una solución rápida, fácil de usar y que funcione en la mayoría de dispositivos, PPTP es la opción que te recomendamos.


¡Contrata ya tu VPN!

Nuevo Tutorial de VPN PPTP para Android 2.2

Noticias TUVPN, VPN a Fondo 1 Comment »

Tutorial Android 2.2 PPTP TUVPN

Finalmente tenemos listo nuestro esperado Tutorial de VPN PPTP para Android 2.2. Sentimos el retraso, pero hemos estado muy atareados (¡lo que tiene que ser bueno para nosostros! :D).

Ya hay muchos clientes usando TUVPN en terminales con Android (es bastante fácil de configurar), pero queríamos darle un soporte más formal.

Este tutorial es de VPN PPTP. Vamos a intentar preparar otro de OpenVPN para Android.

Para los curiosos, este tutorial ha sido preparado (gracias a uno de nuestros amables usuarios) en un Samsung Galaxy Tab.


Ir a TUVPN.COM

Mecanismos de Seguridad de VPN – Explicados séncillamente

VPN a Fondo No Comments »

 

El servicio VPN puede ofrecer varias ventajas a sus usuarios: es flexible, fácil de usar, reduce costes, ofrece escalabilidad  y redes privadas. Pero la principal ventaja del servicio VPN es su seguridad mejorada. Si usas VPN, la información que envías por Internet está fuertemente protegida.

 Hay tres conceptos que hacen que una conexión VPN sea segura:

 •    Tunneling:

 El servicio VPN crea un túnel seguro a través de las redes no fiables que haya entre tu punto de destino y tú. Otros usuarios de Internet no podrán ver o reconocer este túnel. El servicio VPN crea un mecanismo de seguridad con la ayuda de tecnologías de red especiales que se llaman protocolos criptográficos de tunneling. Estos protocolos establecen y mantienen una conexión VPN, cifran la información que se envía por el túnel, y mantienen la integridad del mensaje.
 
•    Cifrado del tráfico:

 Toda la información enviada por el túnel está cifrada. Una aplicación de seguridad complementaria cifrará, no sólo los datos, sino también las direcciones de red de origen y destino. Nadie podrá usar tu información privada sin tu permiso. Hoy en día los métodos más modernos proporcionan un cifrado muy profundo, tan seguro que se necesitarían miles de ordenadores y años para descifrarse.
 
•    Mecanismo de autentificación:

 Si algún  desalmado pudiera hacerse con una de las claves, podría descifrar todo el tráfico de la red VPN. Así que una conexión VPN fiable tiene un mecanismo de autentificación muy avanzado. Significa que el punto final del túnel debe ser autentificado antes de poder establecer túneles VPN seguros. Para la autentificación puede usarse lo siguiente: contraseñas, certificados digitales, biométricos, autentificación de dos factores, otros métodos criptográficos.

 Para entenderlo mejor, veamos cómo funciona.

 Por ejemplo, necesitas conseguir una conexión de Internet de manera segura, para que la información sobre tu dirección IP, los sitios que visites, etc., permanezca siendo anónima para terceros, como por ejemplo, un proveedor de servicios de Internet. Una vez establecida la conexión vía VPN, podrás comunicarte con el servidor de tu proveedor de VPN por el túnel directo. De hecho, el túnel se construye en Internet. La diferencia es que esta información, si se mandara a través de canales de internet no seguros, podría ser interceptada por terceros. Al contrario que con la información enviada por el túnel VPN. Toda la información viajando hacia el servidor VPN ha sido cifrada. Y tu dirección IP se convierte en una dirección IP nueva y pública. La transmisión de información continúa hacia el punto de destino en Internet bajo la nueva dirección IP, para que nadie pueda rastrearte y usar tu información personal.

Puede que pienses que no tienes nada que ocultar. Pero cuando se trata de tu privacidad, el servicio VPN puede ser una buena solución.

He aquí otro ejemplo más. Tienes una pequeña empresa, y necesitas intercambiar e-mails, con información absolutamente confidencial, con tus asociados en el extranjero. Vamos a imaginar que necesites hacerlo con regularidad, que los archivos son bastante grandes, y que necesitas enviarlos por Internet. En este caso, la conexión VPN es la solución más segura, conveniente y barata. Usando  Internet como base, el servicio VPN establece un túnel entre tus asociados y tú, y la información, cifrada, está protegida de otros usuarios de Internet.

Puedes hacerlo con un servicio VPN con servidor dedicado.

Puedes elegir, entre una variedad de productos VPN, el que sea más seguro para tu tipo de negocio: VPN para los e-mails, o para ejecutar un par de aplicaciones, o para un servidor de red. La lista creciente de tecnologías VPN puede satisfacer las necesidades de seguridad más sofisticadas.

Para elegir la mejor opción, deberás considerar lo siguiente:

•    fiabilidad de la empresa de servicio VPN:

Es importante emplear un tiempo eligiendo un proveedor VPN fiable. Los proveedores de servicio VPN serios ofrecen la máxima seguridad a todos los usuarios, y se aseguran de que su identidad esté protegida en Internet. Necesitas tener en cuenta la reputación del proveedor, sus antecedentes y las críticas de sus usuarios.

•   autentificación de usuario y gestión de claves potentes:

Un servicio VPN debidamente configurado permite el acceso únicamente a usuarios autentificados. Hay opciones para gestionar las claves. Puedes compartir una clave de cifrado con varios usuarios, pero si hay muchos usuarios en la red, esto puede ser arriesgado. Si esto ocurriera, podrías distribuir las claves y reemplazar únicamente una clave de usuario, si hubiera sido comprometida.

•    conexión a Internet veloz y eficaz:

Un servicio VPN fiable ofrece una conexión a Internet con la máxima velocidad de carga y no ralentiza la velocidad de conexión cuando otros usuarios necesitan usar el Internet.

El progreso tecnológico ha hecho que los negocios busquen mejoras que aseguren sus redes y sus comunicaciones comerciales. El uso personal del Internet revela cada vez más casos donde la privacidad ha sido violada. Las tecnologías VPN ya han ocupado un nicho, y están ganando más usuarios cada día. Así que, ahora te toca decidir si tu hora VPN ha llegado.


¡Contrata ya tu VPN!

Fuerza de Cifrado: 128bit, 1024bit, 2048bit, 4096bit … y bien ?

VPN a Fondo No Comments »

Hay un  inmenso lío acerca de la fuerza de cifrado de una solución VPN y como la mayoría de proveedores VPN ser refieren a la misma. De hecho, diríamos que un buen número de ellos no tienen ni idea de lo que están hablando, o si la tienen, intentar convencer a los posibles usuarios de que ellos son más seguros que otros proveedores VPN…

Veamos algunos ejemplos provenientes de sitios VPN en activo:

 

cifrado vpn, potencia de cifrado, fuerza de cifrado, proveedor vpn, servicio vpn, 2048 bit, 4096 bit, openvpn cifrado, pptp cifradopotencia cifrado, fuerza cifrado, opevpn 2048, openvpn 1024, cifrado pptp, cifrado openvpn, encriptacion vpn, servicio vpn, anonimato vpn, vpn anonimo

Qué significa 2048 bit Encrypted connection ? Y seguridad 128-2048bit ? Vamos a intentar clarificar todos estos conceptos de la manera más sencilla posible (que tratándose de criptografía, puede ser un poco complicado ! :D ).

Primer concepto importante, la fuerza de cifrado se relaciona con un determinado tipo de servicio. O sea que necesitamos saber si estamos hablando de PPTP o L2TP o OpenVPN o SSH … Una vez tenemos claro el servicio sobre el que hablamos, podremos juzgar de manera mucho más apropiada la información que el proveedor VPN nos ofrece respecto a su potencia.

PPTP

Si hablamos de PPTP, puede (y tendría que) ofrecer una potencia de cifrado máxima de 128 bits. El cifrado cuando se usa PPTP viene proporcionado a través del uso del protocolo Microsoft Point-to-Point Encryption (MPPE), que solo admite claves de sesión de 40-bit, 56-bit y 128-bi. En este sentido, cuando os hablen de PPTP que no os confundan: la fuerza de cifrado máxima que puedes esperar son 128 bits.

En cualquier caso, desde un punto de vista de la seguridad, el mayor problema de PPTP no está relacionado con la longitud de sus claves (hay protocolos muy seguros con la misma longitud de clave), sinó en el hecho que hay diversos fallos en su implementación y diseño. Puedes leer más acerca de esto aquí.

OPENVPN

Aunque OpenVPN puede ser configurado de muy diversas formas, vamos a centrarnos en la más típica y que podemos encontrar en muchos proveedores VPN.

En esta configuración, en un primer momento, los participantes en la comunicación (tu y el servidor VPN al que intentas conectarte) van a realizar un proceso de autenticación mutuo. Una vez este proceso se haya realizado y el túnel VPN haya sido establecido, empezará el envío de información cifrada a través del mismo entre tu ordenador y el servidor VPN.

El proceso de autenticación normalmente se realiza a través del uso de Criptografía de Clave Pública y/o con usuario y contraseña. Cuando leáis en algún sitio sobre claves de 2048 bit o 4096 bit o cualquier cosa parecida, estaréis leyendo sobre la clave usada durante la fase de autenticación de la comunicación.

Per una vez la autenticación se ha producido y debido al hecho que los algoritmos de Clave Pública son muy lentos, OpenVPN pasará a utilizar Criptografía Simétrica para el cifrado de la información que enviamos y recibimos del servidor VPN. Este cifrado tendrá lugar a través del uso de un cierto algoritmo simétrico (AES, Blowfish, Twofish …) y de unas claves de una determinada longitud (128bit, 192bit, 256bit, 448bit …).

Con toda certeza, es la longitud de esta última clave la que más nos preocupará conjuntamente con el tipo de algoritmo simétrico que el proveedor VPN esté usando. Como podéis comprobar, ninguna de las longitudes de estas claves simétricas se acercan a 2048bit o 4096bit como algunos de los proveedores VPN nos quieren hacer creer.

Claves simétricas más largas, incrementarán la seguridad de tu comunicación a costa de su velocidad (en mayor o menor grado dependiendo del algoritmo seleccionado). Todo depende de cuan paranoicos seamos y de las opciones que el proveedor VPN nos ofrezca.

Esperamos haber aclarado un poco este lío de bits !


¡Contrata ya tu VPN!

¿ Qué es un servicio VPN ?

VPN a Fondo No Comments »

VPN o Red Privada Virtual, es un concepto antiguo en el mundo de la informática. Una posible definición :

Método de comunicación seguro entre dos puntos a través de una red pública

La seguridad en la comunicación viene dada a través de criptografia. Las funciones criptográficas que se aplican a la comunicación, hacen que nadie en la red pública pueda desvelar el contenido de la comunicación entre los dos puntos, es en este sentido que el túnel se define como privado.

VPN

Las VPNs tienen cantidad de utilidades. Conexión segura y de bajo coste entre oficinas, acceso remoto a sistemas, interconexión de redes a través de Internet …

En los últimos tiempos, un nuevo uso de las VPN se está poniendo de moda. Se trata de los proveedores de servicios VPN, de los cuales TUVPN.COM forma parte. El motivo de la existencia de los servicios VPN, es la preocupación creciente por la privacidad y el anonimato en Internet por parte de un buen número de personas.

Las amenazas contra la privacidad online vienen de muchos frentes, empezando por los Proveedores de Acceso a Internet (ISPs) que pueden analizar el tráfico generado por sus usuarios para crear perfiles de navegación y consumo que son luego vendidos a terceros para marketing etc …, continuando con los propios gobiernos con estructuras de recogida y análisis masivo de tráfico de Internet y con leyes que limitan seriamente las libertades online y evidentemente una larga ristra de empresas, organizaciones … que trafican con nuestros datos privados, obtenidos de maneras más o menos transparentes, para todo tipo de fines.

Y como encaja un proveedor de servicios VPN en este panorama ? Generalmente pondrá a nuestra disposición uno o más servidores en distintas localizaciones geográficas a los que nos podremos conectar a través de un cliente VPN. TODO el tráfico entre nuestro ordenador y el servidor VPN al que nos estemos conectando estará encriptado y NADIE podrá averiguar su contenido. En este sentido, el servicio VPN nos ofrece privacidad entre nuestro ordenador y el servidor VPN elegido.

Servicio VPN

El anonimato, se nos proporciona a través de la ocultación de nuestra IP, que es la que nos identifica unívocamente y a través de las políticas de no-logging de la mayoría de los proveedores VPN.

Así pues, escogiendo cuidadosamente la demarcación del servidor VPN al que nos conectamos podemos evitar en buena medida el control y análisis de nuestro tráfico Internet.

Evidentemente, el único sentido de usar este tipo de servicios, es la confianza que se pueda tener en el proveedor VPN de cumplir con sus garantías de anonimato y privacidad. Es por esto que una cuidadosa elección es necesaria y muy aconsejable.

Evidentemente también, muchos dirán que si no haces nada malo, no tienes nada de que esconderte … Esta es una discusión eterna sobre las libertades individuales y sus límites y los límites en el afán de control de gobiernos, corporaciones, grupos de presión etc.

Los buenos usos de un servicio VPN son muchos y los iremos detallando en sucesivios posts. Asimismo y como ocurre con tantas cosas en la vida, su uso puede ser pervertido para otros fines … es un riesgo que la libertad online bien se merece correr.


¡Contrata ya tu VPN!