top of page

LA RED VPN: PROTOCOLOS L2TP, IPSEC, PPTP Y CREAR UNA VPN EN WINDOWS 10

 

Una VPN (Virtual Private Network) es, traduciendo literalmente, una red privada virtual, lo cual no aclara gran cosa. Voy a intentar explicártelo de la forma más sencilla posible: 

​

- El término “privada” hace referencia a que la información que circula por la VPN está a salvo de piratas informáticos.

​

- El término “virtual” es debido a que la red física por la que circulan los datos es accesible para estos mismos piratas, ya que en la mayoría de casos esta red es Internet.

​

Veamos la siguiente imagen para comprenderlo mejor:

​

Túnel VPN uniendo dos LAN | El manitas del PC

​

A la izquierda y a la derecha de la imagen se ven dos redes LAN (estas sí que son redes privadas de verdad, no virtuales) que utilizan Internet como medio físico para poder comunicarse. Para poder realizar el envío de datos de forma privada, es decir, manteniendo la información a salvo de terceros, ambas redes establecen un túnel VPN, técnica conocida como tunneling. Tres de los protocolos más utilizados y disponibles en Windows 10 para el establecimiento de dicho túnel son el L2TP, el PPTP y el SSTP. 

​

A continuación te explico todo lo que necesitas saber sobre las redes VPN:

​

1. Protocolos de tunelado y encriptación

2. Cuándo utilizar una VPN

3. Cómo crear una conexión VPN en Windows 10

​

​

1. PROTOCOLOS DE TUNELADO Y ENCRIPTACIÓN

1.1 L2TP (LAYER 2 TUNNELING PROTOCOL)

 

L2TP es un protocolo de tunelado utilizado en redes VPN que teóricamente supera a los más antiguos PPTP (Point to Point Tunneling Protocol) y L2F (Layer 2 Forwarding). Utiliza cifrado únicamente para los mensajes de control, pero no cifra el contenido del mensaje en si mismo.

 

Para el envío de la información se utiliza el protocolo PPP (Point to Point Protocol) y como mecanismo de autenticación se suele utilizar PAP (Password Authentication Protocol). PAP es un protocolo simple para autenticar un usuario, ya sea por parte de un ISP (Telefónica, Vodafone, etc.) o por cualquier servidor de la red global. Este protocolo valida el acceso de un usuario que pretende acceder a ciertos privilegios y transmite las contraseñas en ASCII sin cifrar, por lo que es bastante inseguro. CHAP (Challenge Authentication Protocol) es una mejora de PAP que cada vez se utiliza más, ya que la contraseña se envía cifrada.

​

A pesar del cifrado de los mensajes de control y los mecanismos de autenticación, L2TP no presenta una seguridad demasiado fiable. Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no se analiza lo que le ocurre al paquete a lo largo del trayecto a través de los distintos nodos de la red. Como ya hemos comentado, L2TP no cifra el contenido del paquete de datos, por lo que no garantiza la confidencialidad de la información enviada. Alguien que esté a la escucha en la red y descubra una única clave, tendrá acceso a toda la información.

​

A tenor de estas debilidades, el organismo responsable de este protocolo, la IETF (Internet Engineering Task Force) decidió utilizar el protocolo de protección de datos IPsec (Internet Protocol Security) para proteger los datos que viajan a través del túnel L2TP. Es decir, todo sigue funcionando igual pero ahora los datos viajan encriptados dentro del túnel, dando un nivel de protección adicional, haciendo uso de los dos protocolos de forma simultánea.

​

IPsec utiliza algoritmos de cifrado potentes y un exhaustivo sistema de autentificación y encriptado de 68 bits (triple DES, tremendamente robusto). Además, IPsec verifica que la información se mantiene íntegra durante todo el trayecto que realizan los paquetes hasta su destino. Si IPsec detecta alguna modificación dentro de algún paquete, lo descarta inmediatamente.

​

Por este motivo, siempre encontraremos que las VPN utilizan el protocolo combinado L2TP/IPsec, ya que entre los dos proporcionan un elevado nivel de seguridad a la conexión.

​

​

La VPN | El manitas del PC

1.2 PPTP / MPPE (POINT TO POINT TUNNELING PROTOCOL / MICROSOFT POINT TO POINT ENCRYPTION)

 

Del mismo modo que en el protocolo del punto anterior, PPTP se encarga del tunelado y MPPE encripta la información sensible.

​

PPTP fue desarrollado por Microsoft y es más antiguo que L2TP y en vías de obsolescencia, pero aun es bastante popular porque es muy sencillo de configurar en entornos Windows. Utiliza el protocolo de encriptación MPPE de Microsoft, basado en RC4. Es un protocolo menos seguro que L2TP, ya que la utilidad ASLEAP es capaz de obtener claves de sesiones PPTP y descifrar el tráfico de la VPN.

​

Lo más adecuado es migrar a L2TP/IPsec, aunque la dificultad está en que L2TP requiere certificados de clave pública e IPsec es complejo y no se adapta a plataformas antiguas.

​

​

1.3 SSTP (SECURE SOCKET TUNNELING PROTOCOL)

 

Es un protocolo desarrollado por Microsoft, como mejora y actualización del PPTP del punto anterior. Se considera uno de los protocolos más seguros para tunelización VPN, además de ser muy estable e integrado de serie en todos los sistemas operativos de Windows. Tiene como principales virtudes la capacidad de evitar la mayoría de firewalls, mantener los datos seguros y conseguir que la conexión sea muy estable. La única pega es que configurarlo en dispositivos no Windows es bastante complicado.

​

​

La VPN | El manitas del PC

2. CUÁNDO UTILIZAR UNA VPN

 

Una VPN se utiliza cuando es primordial mantener a salvo los datos que enviamos a través de la red.

​

Si estamos utilizando la red wifi de un aeropuerto y no queremos que, por ejemplo, nuestras conversaciones por WhatsApp corran el riesgo de ser interceptadas, lo único que podemos hacer es establecer una red VPN antes de iniciar la comunicación.

 

El caso más frecuente de uso de una VPN se da cuando una empresa requiere que sus empleados se conecten a su red privada de forma remota, ya sea desde casa, desde un hotel o desde un centro remoto de trabajo. Estas redes se conocen como redes VPN basadas en el cliente, en las que el empleado (el cliente) ejecuta una aplicación que se encarga de establecer la comunicación y crear el túnel VPN.

​

Para acceder a la conexión segura, el usuario tendrá que autentificarse mediante un usuario y una contraseña, creando el canal o túnel cifrado entre el equipo del empleado y la red remota de la empresa.

​

Este es el mejor método para que un empleado pueda conectarse a información sensible para la empresa sin que caiga en manos de terceros.

​

​

La VPN | El manitas del PC

3. COMO CREAR UNA CONEXIÓN VPN EN WINDOWS 10

 

Si la empresa te pide que te conectes a su red mediante una red VPN con el PC de casa, tienes que seguir los siguientes pasos:

​

Entra en la configuración de Windows 10. La forma más rápida es teclear “configuración” en el cuadro de búsqueda tal y como se indica en la imagen:

​

Cómo crear una conexión VPN | El manitas del PC

 

Vemos que Windows 10 encuentra una “Mejor coincidencia” llamada “Configuración”. Haz clic en “Configuración”. Te aparecerá la siguiente ventana o una muy similar:

​

Cómo crear una conexión VPN | El manitas del PC

 

Pulsa sobre “Red e Internet", accediendo a la configuración de red de tu PC:

​

Cómo crear una conexión VPN | El manitas del PC

​

Clica sobre “VPN”, accediendo al menú de configuracion correspondiente:

​

Cómo crear una conexión VPN | El manitas del PC

 

Pulsa en “Agregar una conexión VPN”, con lo que te aparecerá la siguiente ventana:

​

Cómo crear una conexión VPN | El manitas del PC

 

Rellena cada campo con lo siguiente:

​

- Proveedor de VPN: Windows (Integrado)

​

- Nombre de conexión: “Conexión Empresa” (por ejemplo)

​

- Tipo de VPN: configuraremos el tipo de VPN que la empresa nos haya indicado. Las opciones que nos ofrece Windows 10 son las que hemos visto en esta sección de la web: L2TP/IPsec, PPTP y SSTP. Si suponemos que la empresa desea configurar una VPN L2TP/IPsec con clave compartida, nos aparecería un campo adicional para insertar dicha clave.

​

- Nombre de servidor o dirección: Dirección IP del router con servicios VPN de la empresa. También sería posible introducir el nombre equivalente según DNS.

​

- Tipo de información de inicio de sesión: Dependiendo del tipo de VPN que la empresa desee que utilicemos, será con usuario y contraseña, certificado, etc.

​

- Nombre de usuario y contraseña: los que nos hayan indicado.

​

Pulsa “Guardar” y ya tendrás disponible la conexión VPN con la red de tu empresa en el icono de redes de la parte inferior derecha de la pantalla.

​

Si te ha gustado este artículo, suscríbete a mi blog pulsando el botón que tienes debajo.

Te llegará un email sólo cuando publique una nueva entrada, nada de publicidad.

​

bottom of page