{"id":20563,"date":"2014-09-10T09:01:34","date_gmt":"2014-09-10T07:01:34","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/20563\/redes-privadas-virtuales-tipos-y-caracteristicas\/"},"modified":"2026-01-28T13:23:20","modified_gmt":"2026-01-28T12:23:20","slug":"redes-privadas-virtuales-tipos-y-caracteristicas","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/redes-privadas-virtuales-tipos-y-caracteristicas\/","title":{"rendered":"Redes Privadas Virtuales (VPN), tipos y caracter\u00edsticas"},"content":{"rendered":"<p>\u00bfQu\u00e9 es una Red Privada Virtual? \u00bfCu\u00e1ntos tipos de RPV existen, y para qu\u00e9 se utilizan? \u00bfC\u00f3mo elegir el tipo m\u00e1s adecuado para responder a necesidades espec\u00edficas? Hoy respondemos a estas y otras preguntas<\/p>\n<p>Las <strong>Redes Privadas Virtuales<\/strong> (RPV), en esencia, consiste en usar una red (IP), normalmente <i>p\u00fablica<\/i>, pero con un nivel de abstracci\u00f3n tal que se usa solo como mecanismo de transporte entre extremos, y que servir\u00e1 para construir una red <i>privada<\/i>. Pero el hecho de usar una red p\u00fablica conlleva la <strong>necesidad de extremar la seguridad en las comunicaciones.<\/strong> As\u00ed, ambos conceptos, RPV y seguridad, tienden a fundirse en uno solo, independientemente de que el n\u00facleo de la red que proporciona conectividad sea p\u00fablico o privado. A tales efectos, las conexiones entre los puntos reciben el nombre de \u201ct\u00faneles\u201d, precisamente porque ocultan la informaci\u00f3n privada que viaja a trav\u00e9s de la red p\u00fablica.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-74638 size-full\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2017\/06\/Virtual-Private-Network-VPN-at-the-cybersecurity-application-layer-Teldat.webp\" alt=\"Virtual Private Network (VPN) - Redes Privadas Virtuales - Teldat\" width=\"800\" height=\"500\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2017\/06\/Virtual-Private-Network-VPN-at-the-cybersecurity-application-layer-Teldat.webp 800w, https:\/\/www.teldat.com\/wp-content\/uploads\/2017\/06\/Virtual-Private-Network-VPN-at-the-cybersecurity-application-layer-Teldat-480x300.webp 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw\" \/><\/p>\n<p>Dado que la seguridad, como dec\u00edamos, es un factor clave en las comunicaciones, es necesario conocer los <strong>distintos tipos de RPV<\/strong>. Solo as\u00ed se puede elegir, con conocimiento de causa, cu\u00e1l es el que mejor se adapta a cada escenario en concreto. Pero no todo el mundo posee conocimientos avanzados en IT como para sopesar la informaci\u00f3n relevante. Uno de los problemas, es orientarse entre la mara\u00f1a de acr\u00f3nimos asociados a las RPV, tan cr\u00edpticos que pueden suponer una barrera infranqueable para la comprensi\u00f3n (GRE, L2TP, IPSec, DMVPN, GDOI, SSLVPN, WebVPN, y un largo etc\u00e9tera).<\/p>\n<p>En Teldat nos hemos propuesto desmenuzar estos tecnicismos en la medida de lo posible, explic\u00e1ndolos para que todo el mundo, con independencia de sus conocimientos t\u00e9cnicos, pueda entender lo que est\u00e1 en juego, y sea capaz de orientar sus decisiones.<\/p>\n<h2><b>RPV a nivel de red<\/b><\/h2>\n<p>Consiste en la implementaci\u00f3n de la Red Privada Virtual a nivel 3 de la capa OSI, esto significa que m\u00e1quinas y aplicaciones a ambos lados del t\u00fanel se ven entre ellas exactamente igual que lo har\u00edan mediante una conexi\u00f3n directa. Este tipo de RPV es transparente a cualquier protocolo y aplicaci\u00f3n.<\/p>\n<ul>\n<li><strong>GRE<\/strong> <em>(Generic Router Encapsulation)<\/em> y <strong>L2TP<\/strong> <em>(Layer 2 Tunneling Protocol)<\/em> son protocolos sencillos que permiten construir Redes Privadas Virtuales a nivel de red, si bien a pesar de ser protocolos perfectamente estandarizados y de probada compatibilidad, no se ha desarrollado sobre ellos un nivel de seguridad suficiente. Por esa raz\u00f3n, no son ampliamente usados, m\u00e1s que como un protocolo auxiliar para la interconexi\u00f3n de la RPV.<b><\/b><\/li>\n<li><strong>IPSec <\/strong><em>(Internet Protocol Security)<\/em> es una alternativa est\u00e1ndar sobre la que s\u00ed se ha desarrollado un nivel de seguridad adecuado. De hecho, es el est\u00e1ndar en protocolo de seguridad en RPVs y, por tanto, es usado ampliamente en los <strong><em>routers<\/em>\u00a0de la periferia de red<\/strong>.<b><\/b><\/li>\n<li><strong>DMVPN<\/strong> <em>(Dynamic Multipoint Virtual Private Networks) <\/em>es una arquitectura de RPV basada en el <strong>uso simult\u00e1neo de GRE e IPSec<\/strong>. El primero (GRE), es usado para la conectividad, mientras que el segundo se emplea para la seguridad. Aqu\u00ed, la principal ventaja de GRE es que permite enviar informaci\u00f3n de <i>routing<\/i>, de modo que los extremos del t\u00fanel se informan entre ellos de las redes privadas, lo cual reduce el esfuerzo de configuraci\u00f3n para construir RPV. Y lo hace reduciendo el n\u00famero de puntos: <strong>DMVPN <\/strong>se basa en uno, central (<em>Hub<\/em>) al que se conectan el resto de puntos remotos (<em>Spokes)<\/em>, y que distribuye la informaci\u00f3n de routing entre todos ellos. DMVPN est\u00e1 basado en la RFC2332\u00a0NBMA Next Hop Resolution Protocol (NHRP).<b><\/b><\/li>\n<li><i><strong>GETVPN<\/strong><\/i>\u00a0<em>(Group Encrypted Transport\u00a0Virtual Private Networks) <\/em>or GDOI <em>(Group Domain Of Interpretation)<\/em> es un mecanismo adicional a IPSec, que facilita la gesti\u00f3n de claves. Tambi\u00e9n basado en <strong>RFC <\/strong>e interoperable, se basa en un servidor central que genera y env\u00eda claves a todos los puntos. GETVPN no realiza t\u00faneles, raz\u00f3n por la cual, solo funciona si el direccionamiento de los hosts es p\u00fablico.<\/li>\n<\/ul>\n<p>Los routers de las oficinas remotas establecen RPV a nivel de red, de forma transparente a las m\u00e1quinas de la red local, aunque tambi\u00e9n es posible encontrar implementaciones (IPSec y L2TP, principalmente) en hosts, bien como parte del sistema operativo (Windows, Linux, Android, iOS), bien como servicios de red adicionales desarrollados por terceros.<\/p>\n<h2><b>RPV a nivel de aplicaci\u00f3n<\/b><\/h2>\n<p>Se implementan estableciendo una Red Privada Virtual sin que los routers intermedios, ni la pila de red del host, intevengan en el proceso. Se basa en el protocolo SSL (Socket Security Layer) desde una sesi\u00f3n HTTP. En su versi\u00f3n m\u00e1s b\u00e1sica (clientless), el servidor SSL mantiene, a trav\u00e9s de la red p\u00fablica, una sesi\u00f3n segura con el navegador HTTP del cliente, y presenta recursos de la red interna (aplicaciones, servidores de ficheros, etc.) en formato web. Por esa raz\u00f3n, recibe el nombre de \u201c<strong>HTTP Reserve Proxy<\/strong>\u201d.<\/p>\n<p>Una versi\u00f3n m\u00e1s avanzada (<i>Full Network Access<\/i>), descarga en el cliente un <em>applet<\/em> que crea interfaces virtuales para interceptar el tr\u00e1fico privado a intercambiar entre el cliente y la red privada. De este modo, se consigue establecer, de forma efectiva, una RPV entre el host y la red privada conectada al servidor.<\/p>\n<p>SSL es una implementaci\u00f3n original de Netscape. La versi\u00f3n 3.0 ha sido estandarizada por <strong>IETF<\/strong>, adquiriendo el nombre de <strong>TLS 1.0 <\/strong><em>(Transport Layer Security)<\/em>. La parte estandarizada comprende el protocolo de seguridad, pero no las funcionalidades HTTP Reserve Proxy, ni los applets, que son propietarios.<\/p>\n<h2><strong>Qu\u00e9 Red Privada Virtual\u00a0es mejor<\/strong><\/h2>\n<p>Depende de las necesidades a satisfacer. Las Redes Privadas Virtuales, a nivel de aplicaci\u00f3n, son la soluci\u00f3n para interconectar de forma individual una m\u00e1quina, desde cualquier punto de la red p\u00fablica, fuera de las oficinas. Por ejemplo usuarios m\u00f3viles que se conectan con sus dispositivos port\u00e1tiles desde internet (PCs, tablets, tel\u00e9fonos, etc.) o incluso desde PCs p\u00fablicos. Los servidores de RPV a nivel de aplicaci\u00f3n suelen encontrarse en las oficinas centrales, y no en los routers de acceso.<\/p>\n<p>Para establecer RPVs entre distintas sedes de una empresa la soluci\u00f3n son las RPVs a nivel de red desde los routers de acceso de cada sede, donde IPSec es el est\u00e1ndar de <i>facto<\/i>.<\/p>\n<p><strong>Teldat es l\u00edder en interoperabilidad en tecnolog\u00edas de RPV de red <\/strong>(L2TP, GRE, DMVPN, GETVPN e IPSEC). Le ofrecemos el asesoramiento que necesite sobre RPV de red. Contamos con amplias referencias por parte de grandes clientes. Porque la mejor forma de ganarnos su confianza, es ofrecerle un servicio de \u00e9lite.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es una Red Privada Virtual? \u00bfCu\u00e1ntos tipos de RPV existen, y para qu\u00e9 se utilizan? \u00bfC\u00f3mo elegir el tipo m\u00e1s adecuado para responder a necesidades espec\u00edficas? Hoy respondemos a estas y otras preguntas Las Redes Privadas Virtuales (RPV), en esencia, consiste en usar una red (IP), normalmente p\u00fablica, pero con un nivel de abstracci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":135,"featured_media":74634,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1562],"tags":[1372,1223,1071],"class_list":["post-20563","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-virtualizacion-de-redes","tag-comunicaciones-red","tag-seguridad-red","tag-virtualizacion-de-redes"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":18541,"slug":"virtual-private-network-types-and-characteristics","post_title":"Virtual Private Networks, types and characteristics","href":"https:\/\/www.teldat.com\/virtual-private-network-types-and-characteristics\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/135"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=20563"}],"version-history":[{"count":2,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20563\/revisions"}],"predecessor-version":[{"id":74643,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20563\/revisions\/74643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/74634"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=20563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=20563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=20563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}