Protocolo de cifrado
El cifrado es un proceso criptográfico que hace imposible comprender un documento sin la clave para descifrarlo. La fiabilidad de una VPN depende en gran medida de su capacidad para mantener la confidencialidad de los datos de sus usuarios. Un protocolo de encriptación se basa en la criptología, etimológicamente la ciencia del secreto. Un protocolo de encriptación no es algo nuevo; sus orígenes se remontan a la antigüedad. Sólo han cambiado el medio y el método. Con el uso masivo de las comunicaciones por Internet, la protección de la información digital personal se ha convertido en una verdadera necesidad. Como recordatorio, una red privada virtual crea un túnel seguro desde su ordenador hasta un servidor elegido. Para ello, estos dispositivos utilizan un conjunto de procesos, cada uno con sus características específicas. El objetivo de esta página es proporcionar una comprensión general de lo que es un protocolo VPN. También examinaremos los orígenes de la criptografía moderna.IPsec
Internet Protocol Security es un conjunto de protocolos utilizados para proteger los datos que pasan por una red. Cuando se trata de seguridad VPN, IPsec está en la raíz de la seguridad de los datos.IKEv2
Internet Key Exchange permite compartir información de forma dinámica y configurada a través de IPsec. IKEv2 es compatible con todas las plataformas y también puede sortear los problemas asociados a los cortafuegos.
PPTP
Protocolo de tunelización punto a punto, hace referencia al principio de cifrado de extremo a extremo. Es uno de los protocolos más antiguos, compatible con smartphones, tabletas y ordenadores, y muy fácil de configurar.
AES
También conocido como Rijndael, AES, Advanced Encryption Standard, es un algoritmo de cifrado simétrico. AES-256 bits es el conjunto de reglas de funcionamiento que constituye la base de cómo funciona una VPN. Es el más seguro del mundo. Aprobado por la NSA, es el estándar criptológico para proteger los documentos gubernamentales.
Los orígenes de los protocolos de cifrado
Plaza de Polibio
Fue en la Edad Media cuando se produjo una verdadera transformación, como consecuencia de la creciente actividad diplomática y de la gran cantidad de información confidencial que se intercambiaba. Las técnicas utilizadas en la época ya eran muy sofisticadas y requerían la posesión del libro de códigos que contenía las cuadrículas en las que se basaban.
En el Japón del siglo XVI, los códigos de Uesugi eran muy similares a los utilizados por los europeos. En aquella época, Usami Sadayuki, asesor militar de un gran señor de la guerra llamado Uesugi Kenshin, desarrolló una tabla de cifrado basada en un cuadrado de Polybius. Esta tabla consta de siete filas y siete columnas, cada una designada por un número. En el mensaje cifrado, cada letra está representada por un número de dos cifras.
La piedra Rosetta
Se consideran una de las formas más antiguas de criptografía, los jeroglíficos. Durante mucho tiempo se consideraron indescifrables. Fue el descubrimiento de una estela de granito, la Piedra Rosetta, en 1799, lo que permitió por fin comprenderlos.
En la antigüedad, los cifrados por sustitución y/o desplazamiento eran los más utilizados.
La máquina de cifrado Enigma
Durante la Primera Guerra Mundial, hubo verdaderas pruebas de fuerza entre los diseñadores de transmisiones codificadas y los espías encargados de descubrir los secretos militares del bando contrario. Algunos países, como Gran Bretaña, preferían ser muy discretos y moderados en materia de criptología. De hecho, descifrar un código significaba desarrollar sistemáticamente un nuevo cifrado aún más potente. Por lo tanto, dedujeron que descifrar mensajes en la sombra y sin el conocimiento del remitente frenaría este ciclo infernal, que sigue muy activo hoy en día. En 1918, el coronel Fritz Nebel creó el cifrado ADFGX, también basado en un cuadrado polibólico y utilizando las 5 letras ADFGX. Aunque inicialmente era similar al método de cifrado japonés, los alemanes reforzaron todo el sistema utilizando un sistema de transposición sobre la serie de letras obtenidas. Su algoritmo se volvió rápidamente más complejo con la adición de una fila y una columna suplementarias (ADFGVX). Sencillo de enviar en código Morse, fue descubierto por el teniente Georges Painvin. Tras darse cuenta de la importancia del cifrado en sus transmisiones, los alemanes adquirieron la máquina Enigma. Este aparato incorporaba un método de cifrado por sustitución de varios alfabetos. El texto escrito en un teclado pasaba por un codificador antes de aparecer finalmente cifrado en un tablero luminoso.Descripción general de los protocolos utilizados por las VPN
¿Cuáles son las diferentes aplicaciones de una VPN?
Los servicios VPN no sólo protegen su conexión a Internet mediante cifrado. También le dan acceso seguro a todos los contenidos bloqueados en su país.
Otras aplicaciones VPN:
Evitar el análisis de sus datos personales
Ocultar su dirección IP y bloquear así el proceso de geolocalización de muchos sitios
Acceder a las aplicaciones de su oficina cuando el acceso está normalmente bloqueado
Asegurar su navegación si utiliza Wi-Fi públicas o si utiliza su VPN para torrents
Desbloquee ciertos medios de comunicación o servicios de Replay de cualquier país con total seguridad
OpenVPN
El protocolo OPEN VPN es un software de código abierto compatible con todos los sistemas. Se utiliza habitualmente para proteger las conexiones. Puede utilizarse para crear certificados de autenticación mediante diversos métodos, como contraseñas y claves privadas. Creado en 2001, OpenVPN sigue en fase de desarrollo. Capaz de eludir ciertos cortafuegos y de ofrecer un gran control, OpenVPN es actualmente uno de los paquetes de software más seguros en términos de cifrado. Pero cuidado: sin una interfaz dedicada y preconfigurada, configurar y ajustar sus parámetros puede resultar bastante tedioso. Los mejores proveedores de VPN integran este protocolo en sus sistemas para que sus usuarios puedan beneficiarse de él fácilmente.WireGuard
Diseñado por Jason A. Donenfeld en 2019, WireGuard® es una aplicación y un protocolo de software ligero de código abierto que permite proteger la red de forma rápida y sencilla. Compatible con todas las plataformas conocidas, la versión Linux se desplegó en masa a finales de marzo de 2020. Todavía en fase de desarrollo, este protocolo es especialmente prometedor por su velocidad.
En conclusión
Hoy en día, la criptografía se ha digitalizado, pero los principios siguen siendo básicamente los mismos. El algoritmo DES fue el primero en ver la luz a finales de los años 70, seguido del algoritmo RSA. A medida que los ordenadores se hacían más y más potentes, la velocidad de cálculo permitía encontrar rápidamente las claves de descifrado. Por eso fue necesario establecer sistemas que hoy no pueden descifrarse debido al tiempo de cálculo necesario (millones de años). Es el caso del AES-256 o Advanced Encryption Standard, el protocolo de seguridad más seguro del mundo.
Si desea saber más
Velocidad del protocolo
Fuga de DNS
¿Qué es el cifrado de extremo a extremo?