

Ahora que ya sabes cómo funciona una VPN, vas a entender cómo se aseguran los datos para su transporte a través de la “insegura” Internet. El cifrado es el proceso de codificación de datos para que sólo un ordenador con el decodificador adecuado sea capaz de leerlos. Puedes utilizar la encriptación para proteger tus archivos en tu ordenador o para enviar correos electrónicos codificados. Una clave de cifrado le dice al ordenador los cálculos a realizar en los datos con el fin de cifrar o descifrar. Las formas más comunes de cifrado son las de clave simétrica de cifrado o/y la de clave asimétrica o encriptación de clave pública:
- En el cifrado de clave simétrica, todos los equipos (o usuarios) comparten la misma clave utilizada para cifrar y descifrar un mensaje.
- En el cifrado de clave pública, cada equipo (o usuario) tiene un par de claves pública y privada. Una computadora utiliza su clave privada para cifrar un mensaje, y otro que utiliza la clave pública correspondiente para descifrar el mensaje.
Sin embargo, una VPN necesita algo más que un par de claves para aplicar el cifrado. Los protocolos VPN punto a punto puede utilizar el protocolo de seguridad de Internet (IPSec) o la encapsulación de enrutamiento genérico (GRE). GRE proporciona la trama para empaquetar el protocolo para el transporte de pasajeros a través del protocolo Internet (IP). Esta trama incluye información sobre qué tipo de paquete está encapsulado y la conexión entre el emisor y el receptor.
IPSec es un protocolo ampliamente utilizado para proteger el tráfico en las redes IP, incluidas Internet. IPSec puede cifrar los datos entre varios dispositivos, incluyendo router a router, Firewall a router, o desde el escritorio al router, y el escritorio hasta el servidor. IPSec se compone de dos sub-protocolos que utilizan las instrucciones de VPN para asegurar las necesidades de sus paquetes:
- ESP (quiere decir encapsulado de seguridad) ESP cifra la carga útil del paquete con una clave simétrica.
- AH o Cabecera de Autenticación, utiliza una operación de hash en la cabecera del paquete para ayudar a ocultar la información del paquete determinado (como la identidad del remitente) hasta que llega a su destino.
Cabecera de Autenticación, (en inglés Authentication Header). El protocolo AH provee: Integridad no orientada a conexión, autentificación de origen de los datos y protección contra duplicados (este último opcional). Con este protocolo puedes proveer de cierta seguridad a algunos de los campos del encabezado IP, y a toda la carga útil de dicho paquete.
El encabezamiento de encapsulación de la parte útil de seguridad (ESP, Encapsulating Security Payload) en el que puedes implementar mecanismos de encriptación (encriptación simétrica tal como DES, Triple DES, RC5 e IDEA) y ofrece servicios de autenticación semejantes a los propuestos por el encabezamiento de autenticación.