VPNs a fondo: El arte de crear tuberías seguras en un internet hostil

Internet es un lugar maravilloso. Puedes aprender física cuántica, ver vídeos de gatos tocando el piano y… regalar tus datos personales a cualquiera que tenga una antena y un poco de tiempo libre. Si navegas «a pelo» por la red, básicamente estás caminando desnudo por una avenida principal con tu DNI pegado en la frente.

Aquí es donde entra la VPN (Virtual Private Network) o red privada virtual. Para el usuario medio, es ese botón mágico que le permite ver el catálogo de Netflix de otro país. Para el profesional de seguridad, es la diferencia entre dormir tranquilo o despertarse con una filtración de datos corporativos.

En este artículo vamos a destripar qué es realmente una VPN, cómo funciona a nivel de bits y por qué usar una gratuita es como pedirle a un ladrón que te vigile la cartera.

¿Qué es una VPN y por qué tu ISP te odia por usarla?

Imagina que quieres enviar una carta secreta a tu amante (o a tu servidor de archivos, no juzgo). Si usas el correo normal, el cartero, el vecino cotilla y la oficina de correos pueden leer el remitente, el destinatario y, si el sobre es fino, hasta el contenido.

Una VPN crea un túnel (tunneling). En lugar de enviar la carta tal cual, metes la carta en una caja fuerte de titanio, la metes en un camión blindado y la envías a un intermediario de confianza.

  1. Tu proveedor de internet (ISP) solo ve pasar un camión blindado. Sabe que sale de tu casa, pero no tiene ni idea de qué lleva dentro ni a dónde va finalmente.
  2. El servidor VPN recibe el camión, abre la caja y entrega la carta a su destino final por ti.
  3. El destino (la web) cree que la carta la envió el servidor VPN, no tú.

Básicamente, cambias tu dirección IP real por la del servidor VPN, ofuscando tu ubicación geográfica y cifrando el tráfico en el trayecto.

1. El concepto de túnel (Tunneling) y la IP oculta

El túnel no es magia, es encapsulamiento (encapsulation). Tus paquetes de datos originales (IP, TCP, Payload) se envuelven dentro de otro paquete. Es como las muñecas rusas, pero con cabeceras de red.

Si alguien intercepta ese tráfico en una red Wi-Fi pública (esa cafetería donde el café es caro y la seguridad nula), solo verá basura ininteligible viajando hacia el servidor VPN.

2. Cifrado: Poniendo a salvo tus paquetes

El túnel por sí solo no sirve de mucho si las paredes son de cristal. Necesitamos cifrado (encryption). Aquí es donde la matemática nos salva la vida.

Para que la conexión sea rápida, el contenido de tus datos se cifra utilizando algoritmos simétricos. Si quieres entender por qué usamos AES o ChaCha20 para esto en lugar de RSA, te recomiendo echar un vistazo a nuestra guía sobre Criptografía Simétrica: Guía Inicial, donde explicamos por qué la velocidad es clave aquí.

Anatomía de una VPN: Protocolos que deberías conocer

No todas las VPN son iguales. Elegir el protocolo incorrecto es como ir a la guerra con una pistola de agua: técnicamente tienes un arma, pero vas a acabar mal.

1. OpenVPN: El viejo confiable de código abierto

Es el estándar de oro durante años. Es de código abierto, muy seguro y funciona hasta en una tostadora conectada a internet.

  • Pros: Indestructible, altamente configurable. Utiliza la biblioteca OpenSSL.
  • Contras: Es código «pesado». Tiene muchas líneas de código, lo que lo hace más difícil de auditar y un poco más lento que las opciones modernas.
  • Nota técnica: Puede funcionar sobre UDP (más rápido, ideal para streaming) o TCP (más fiable, ideal para saltarse firewalls restrictivos).

2. WireGuard: El nuevo estándar de velocidad y simplicidad

Si OpenVPN es un tanque, WireGuard es un Ferrari. Tiene solo unas 4.000 líneas de código (frente a las +100.000 de otros).

  • Pros: Extremadamente rápido, reconexión instantánea (ideal para móviles cuando cambias de Wi-Fi a 4G) y criptografía moderna por defecto.
  • Contras: Al ser tan nuevo, algunas implementaciones empresariales antiguas (Legacy) aún no lo soportan nativamente.

3. IPsec e IKEv2: La robustez que prefiere tu jefe

Es el combo clásico en entornos corporativos (Enterprise). IPsec (Internet Protocol Security) se encarga del cifrado y IKEv2 (Internet Key Exchange version 2) gestiona la conexión.

  • Pros: Viene nativo en iOS, Windows y Android. Muy estable.
  • Contras: Configurar un servidor IPsec desde cero puede hacerte llorar sangre si no tienes experiencia.

Si ves a alguien usando PPTP en pleno 2024, huye. Su seguridad se rompió hace tanto tiempo que ya se estudia en historia, no en informática.

¿Cómo funciona por dentro? (Nivel técnico pero sin dolor)

Vale, bajemos al barro. ¿Qué pasa cuando le das a «Conectar»?

1. Autenticación y el apretón de manos (Handshake)

Antes de enviar datos, tu cliente y el servidor deben presentarse y acordar las claves. Esto es el apretón de manos (handshake). Aquí se utiliza criptografía de clave pública para intercambiar las llaves con las que se cifrará la sesión. Si este concepto te suena a chino, pásate por nuestro artículo sobre Criptografía Asimétrica y sus fundamentos para entender cómo dos desconocidos pueden compartir un secreto a voces sin que nadie más se entere.

En entornos corporativos serios, esto se gestiona mediante certificados digitales. Para entender cómo se emiten y validan estos certificados, es vital conocer la PKI (Public Key Infrastructure). Sin una PKI bien montada, tu VPN es solo una puerta con una cerradura que cualquiera con la llave correcta (o robada) puede abrir.

2. Encapsulamiento de datos (Data Encapsulation)

Una vez establecido el túnel:

  1. Tu ordenador genera un paquete IP (ej: petición a Google).
  2. El cliente VPN cifra ese paquete y le añade una cabecera VPN.
  3. Para asegurar que nadie ha modificado el paquete por el camino (ataque Man-in-the-Middle), se añade un código de integridad. Aquí entran en juego las funciones hash. Puedes profundizar en esto en nuestra Guía Definitiva sobre Hashing.
  4. El paquete viaja por internet hasta el servidor VPN.
  5. El servidor VPN quita la cabecera, descifra el contenido y envía la petición original a Google.

Tipos de VPN: No todas las capas sirven para el mismo héroe

1. VPN de acceso remoto (Remote Access)

Es la que usas para teletrabajar. Tu portátil se conecta a la red de la oficina desde tu casa. Para la red de la empresa, es como si estuvieras sentado físicamente allí, con acceso a las impresoras y servidores internos.

  • Riesgo: Si tu ordenador personal está infectado con malware, acabas de meter al virus en la red corporativa por la puerta grande.

2. VPN de sitio a sitio (Site-to-Site)

Conecta redes enteras. Imagina una oficina en Madrid y otra en Berlín. El router de Madrid se conecta al de Berlín. Los empleados no tienen que hacer nada; el tráfico fluye entre las oficinas de forma transparente.

3. Split Tunneling vs. Full Tunneling

  • Full Tunneling: Todo tu tráfico (Spotify, Netflix, correo del trabajo) pasa por la VPN. Más seguro, pero más lento.
  • Split Tunneling: Solo el tráfico sensible (recursos de la empresa) va por la VPN; el resto sale directo a internet. Útil para no saturar el ancho de banda de la empresa con tus vídeos de YouTube en 4K.

Mitos y Leyendas: Lo que una VPN NO hace

Vamos a desmontar el marketing engañoso de muchos proveedores.

1. El mito del anonimato total (No eres un fantasma)

Una VPN te da privacidad, no anonimato.

  • Tu ISP no ve lo que haces, pero el proveedor de la VPN sí. Estás trasladando la confianza de Telefónica/Vodafone a una empresa en Panamá o Suiza.
  • Si te logueas en Google o Facebook estando en la VPN, ellos saben quién eres. La VPN oculta tu IP, no tu identidad de usuario.

2. VPNs Gratuitas: Si no pagas, el producto son tus logs

Mantener servidores cuesta dinero. Si una app de VPN es gratis:

  1. Te meten publicidad hasta en la sopa.
  2. Venden tus datos de navegación a terceros.
  3. En el peor de los casos, usan tu ancho de banda para que otros lo usen (sí, te convierten en un nodo de salida).

Un proveedor de VPN gratuito es como un abogado de oficio que trabaja en secreto para la fiscalía. No lo hagas.

VPN Doméstica vs. Corporativa: No, no son lo mismo

A menudo me encuentro con gente que confunde la velocidad con el tocino. Que ambas tecnologías lleven las siglas «VPN» no significa que sirvan para lo mismo. Técnicamente ambas crean un túnel cifrado, sí, pero la dirección del tráfico y el objetivo son radicalmente opuestos.

Es vital entender esto: una te protege hacia fuera, la otra te permite entrar hacia dentro.

1. VPN Doméstica (Consumer VPN): Tu capa de invisibilidad «Low Cost»

Estas son las que ves anunciadas en YouTube (NordVPN, ExpressVPN, ProtonVPN, etc.). Su objetivo principal es la privacidad (privacy) y eludir la censura o geobloqueo (geo-blocking).

  • Flujo de tráfico: Salida a Internet (Outbound). Tú quieres salir de tu casa al mundo sin que sepan quién eres.
  • Gestión de IP: Usan IPs compartidas (Shared IPs). Tu tráfico se mezcla con el de otros 5.000 usuarios que salen por la misma IP del servidor. Esto es genial para el anonimato (es difícil distinguir tu tráfico del de tu vecino), pero inútil para identificar usuarios únicos.
  • Caso de uso: Ver el catálogo de streaming de Japón, evitar que tu proveedor de Internet venda tu historial de navegación o protegerte en el Wi-Fi del aeropuerto.

La realidad: Aquí tú eres el cliente y el administrador del servicio no quiere saber quién eres (o eso dicen).

2. VPN Corporativa (Enterprise VPN): El pase VIP a la oficina

Estas son las que te obliga a instalar el departamento de TI (Cisco AnyConnect, FortiClient, OpenVPN Access Server, Tailscale). Su objetivo es la seguridad perimetral (perimeter security) y el acceso a recursos internos.

  • Flujo de tráfico: Entrada a la red privada (Inbound). Tú quieres entrar desde tu casa a la «Fortaleza Digital» de tu empresa para acceder al servidor de archivos o la intranet.
  • Gestión de identidad: Aquí no hay anonimato. Todo lo contrario. Se integra con sistemas de Gestión de Identidad (IdP) y SSO (Single Sign-On). El administrador sabe exactamente quién eres, a qué hora te conectaste y qué archivos has tocado.
  • Caso de uso: Trabajar en remoto accediendo a bases de datos internas que no están expuestas a Internet pública.

La realidad: Aquí tú eres el empleado y el administrador quiere saber exactamente quién eres. Si intentas usar esta VPN para descargar torrents, prepárate para una charla incómoda con Recursos Humanos, porque todo el tráfico pasa (y se registra) por el firewall de la empresa.

3. Tabla de la verdad: Diferencias clave

Para que lo tengas claro de un vistazo y no la líes en la próxima reunión:

CaracterísticaVPN Doméstica (Consumer)VPN Corporativa (Enterprise)
ObjetivoAnonimato y evasión de bloqueos.Acceso remoto seguro y control.
DirecciónUsuario -> Internet.Usuario -> Red Interna.
Tu IP públicaOculta (Muestra la del proveedor VPN).Visible para el Admin (o enmascarada por la IP de la oficina).
AutenticaciónSimple (Usuario/Pass).Robusta (Certificados, MFA, LDAP/AD).
¿Quién paga?Tú (suscripción mensual).La empresa (licencias corporativas).
Ejemplo tonto«Quiero ver Netflix USA».«Necesito reiniciar el servidor SQL».

Ejemplo práctico: Configurando un túnel básico con WireGuard

Configurar WireGuard es tan simple que asusta. Aquí tienes un ejemplo de configuración para un cliente (wg0.conf).

[Interface]
# La clave privada de TU máquina (nunca la compartas)
PrivateKey = <TU_CLAVE_PRIVADA>
# La IP que tendrás dentro del túnel
Address = 10.100.0.2/32
# Servidor DNS para resolver dominios a través del túnel
DNS = 1.1.1.1

[Peer]
# La clave pública del SERVIDOR VPN
PublicKey = <CLAVE_PUBLICA_DEL_SERVIDOR>
# Endpoint: La IP real y puerto del servidor
Endpoint = 203.0.113.5:51820
# AllowedIPs: ¿Qué tráfico enviamos por el túnel?
# 0.0.0.0/0 significa TODO el tráfico (Full Tunneling)
AllowedIPs = 0.0.0.0/0
# Mantener la conexión viva cada 25 segundos
PersistentKeepalive = 25
INI

Si quisieras hacer Split Tunneling y solo acceder a la red interna 192.168.1.x, cambiarías AllowedIPs a 192.168.1.0/24.

Checklist de supervivencia: ¿Cómo elegir una VPN que no dé pena?

Si vas a contratar una, saca la lupa:

  • Política No-Logs: ¿Prometen no guardar registros? (Ojo, todos dicen que sí, busca auditorías independientes).
  • Jurisdicción: ¿Está la empresa en un país de los «14 Eyes» (alianzas de inteligencia que comparten datos)? Preferiblemente busca sedes en Suiza, Panamá o Islas Vírgenes.
  • Kill Switch: Si la VPN se cae, ¿se corta tu internet o te deja expuesto? El Kill Switch es obligatorio; corta el cable virtual si el túnel falla.
  • Protocolos: ¿Soportan WireGuard u OpenVPN? Si solo ofrecen L2TP/IPsec, sospecha.
  • Perfect Forward Secrecy (PFS): Asegura que si roban una clave hoy, no puedan descifrar el tráfico de hace un mes.

Conclusión

La VPN es una herramienta fundamental en el arsenal de cualquier usuario consciente de la seguridad, y obligatoria para cualquier empresa. No es una capa de invisibilidad mágica que te permite cometer delitos digitales impunemente, pero es lo más cerca que estarás de tener una conversación privada en un mundo digital lleno de micrófonos.

Recuerda: usar internet sin VPN en una red pública es como gritar tu contraseña en una biblioteca. Puede que nadie te escuche, pero si alguien lo hace, te aseguro que tomará nota. Protégete, cifra tus paquetes y, por el amor de Dios, no uses una VPN gratuita para acceder a tu banco.

Carlos del Río
Especialista en tecnología y ciberseguridad con más de 18 años de experiencia en entornos educativos y corporativos. Cybernotes nace con el objetivo de aportar mi granito de arena para conseguir un mundo más ciberseguro y al mismo tiempo mejorar mis conocimientos. ¡Fuerza y Honor!

Últimos artículos

También te puede interesar...