• Empresa
    • Quiénes somos
    • Casos de éxito
    • Área de prensa
    • Eventos
    • Trabaje con nosotros
    • Blog
    • Contacto
  • Acceder
 
  • Español
    • English
    • Deutsch
    • Français
    • Italiano
    • Português
Paessler
                    - The Monitoring Experts
  • Productos
    • Paessler PRTG
      Paessler PRTGMonitoree toda su infraestructura de TI
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensionesExtensiones para Paessler PRTGAmplíe su monitoreo a un nuevo nivel
    • Icono Características
      CaracterísticasExplore todas las funciones de supervisión
      • Mapas y paneles de control
      • Alertas y notificaciones
      • Múltiples interfaces
      • Monitoreo distribuido
      • Informes personalizables
  • Soluciones
    • Sectores
      SectoresMonitoreo en diferentes sectores
      • Industria
      • Sanidad
      • Centros de datos
      • Educación
      • Finanzas
      • Gobierno
    • Temas de TI
      Temas de TIMonitoreo de todas las áreas de TI
      • Monitoreo de redes
      • Monitoreo del ancho de banda
      • Monitoreo SNMP
      • Mapas de red
      • Monitoreo de wifi
      • Monitoreo de servidores
  • Precios
  • Servicios
    • Trainings
      PRTG TrainingAprender a trabajar con PRTG
    • PRTG Consulting
      PRTG ConsultingObtenga asesoramiento experto en monitoreo
    • PRTG Support
      PRTG SupportBenefíciese de un soporte premium
  • Recursos
    • Comenzar con PRTG
      Comenzar con PRTGMódulos para aprender a su ritmo
    • Guías prácticas
      Guías prácticasAproveche al máximo PRTG
    • Vídeos y webinars
      Vídeos y webinarsAprenda de los expertos de Paessler
    • Conocimientos de TI
      Conocimientos de TIAmplíe su conocimiento de TI
    • Manual de PRTG
      Manual de PRTGDocumentación exhaustiva
    • Knowledge Base
      Knowledge BaseExprima al máximo las PyR
    • PRTG Sensor Hub
      PRTG Sensor HubConsiga sensores, plantillas y scripts
  • Partners
    • icon star
      Nuevos partners y MSPHágase socio o MSP
    • Portal de partnersInicie sesión en su cuenta de socio
    • Registro de la oferta
      Registro de la ofertaRegistre sus oportunidades de venta
    • Encuentre un partnerEncuentre socios que vendan productos Paessler
    • icon technology
      Alianzas tecnológicasVea las alianzas tecnológicas de Paessler
  • Empresa
    • Quiénes somos
    • Casos de éxito
    • Área de prensa
    • Eventos
    • Trabaje con nosotros
    • Blog
    • Contacto
  • Acceder
  • Español
    • English
    • Deutsch
    • Français
    • Italiano
    • Português
  • Prueba gratis
  1. Home>
  2. IT Explained>
  3. VPN
PRTG Logo

VPN

  • Crea un túnel seguro y cifrado entre usuarios y redes
  • Utilizado con frecuencia para el acceso remoto y la protección de la privacidad
  • Descubra por qué las VPN son esenciales en el mundo conectado actual

Lo que encontrará en esta página

Índice
  • ¿Qué es una VPN?
  • Cómo configurar una VPN
  • Componentes VPN
  • Ventajas de una VPN
  • Fuentes

PRTG es compatible con todos los principales proveedores, productos y sistemas

compatible con todos los principales proveedores, productos y sistemas

¿Qué es una VPN?

VPN son las siglas en inglés de Red Privada Virtual. Es un método por el cual dos puntos finales establecen una conexión o túnel único y privado mientras utilizan una infraestructura de red mayor, como Internet o una red de área extensa. Cuando se configura una VPN, actúa como una conexión directa a una red privada.

La propia VPN actúa simplemente como una interfaz de red para el cliente y es transparente para el sistema operativo, las aplicaciones y los usuarios que acceden a la red VPN. Por lo tanto, las aplicaciones, los mensajes y los usuarios pueden utilizar la conexión con normalidad sin necesidad de saber cómo funciona la VPN.

PRTG hace que la supervisión de VPN sea lo más fácil posible

Gracias a las alertas personalizadas y a la visualización de datos, podrá identificar y evitar rápidamente los problemas relacionados con la salud y el rendimiento de su red.

DESCARGA GRATUITA

Cómo configurar una VPN

Una VPN convencional requiere dos puntos finales. Uno es el punto final remoto y el otro es el punto final local. Para establecer la conexión VPN, ambos extremos deben estar configurados para enviar y recibir datos a través de un protocolo VPN. Existen varias formas de implementar la funcionalidad VPN, incluyendo clientes de terceros, funciones integradas en el sistema operativo e implementaciones basadas en la red. En cada caso, la VPN de ambos terminales debe coincidir o ser compatible con el método de VPN utilizado en el otro terminal.

Una vez establecidos y configurados ambos puntos finales, establecen una conexión denominada túnel VPN. La conexión puede existir siempre o ser activada dinámicamente por un usuario o determinados eventos.

Tipos de VPN

Cliente remoto

Una forma común de VPN permite a un usuario remoto, ya sea un empleado, un estudiante u otro usuario autorizado, acceder a una red local privada a través de una red pública. Con este tipo de VPN, el usuario remoto debe tener instalado y configurado un cliente VPN para poder conectarse a una pasarela VPN en la red local. Algunos ejemplos son:

  • Un empleado remoto que se conecta a la red corporativa desde otra ubicación a través de Internet y accede a datos y aplicaciones como si estuviera conectado directamente a la red.
  • Un estudiante conectado a una red de campus a través de una conexión VPN para conectarse a una red autónoma con equipos de laboratorio que permite un acceso seguro a las máquinas y datos de la red más pequeña.

De sitio a sitio

Otra forma común de VPN permite una conexión tipo WAN entre dos sitios diferentes utilizando una red pública como Internet, en lugar de instalar una conexión directa y privada, que es costosa y difícil. Con este tipo de VPN, los usuarios no necesitan instalar o configurar clientes VPN. En su lugar, la conectividad remota se enruta a través de dos servidores VPN. Cada servidor VPN actúa como servidor para todos los clientes y como punto final para el servidor VPN remoto. Con este tipo de VPN, sólo la pasarela VPN requiere una implementación VPN. Sin embargo, para utilizar la conexión, un usuario final debe estar conectado directamente a una de las redes locales conectadas a la pasarela VPN.

De cliente a proveedor

Una forma cada vez más común de VPN en la que el usuario se conecta a un proveedor de VPN que a su vez está conectado a Internet. El usuario debe tener instalado y configurado un cliente VPN para poder conectarse a los servidores VPN del proveedor VPN remoto. En cuanto se establece la conexión VPN, se crea un túnel virtual seguro hacia el proveedor, que descifra el paquete y lo reenvía a Internet. Con este diseño, la conexión VPN sólo existe para la primera parte de la conexión y no para toda la ruta hasta el destino.

Ejemplos:

  • El principal ejemplo de este tipo de conexión VPN es un usuario remoto que utiliza una red Wi-Fi insegura, por ejemplo, en una cafetería, en el aeropuerto o en un hotel. Para evitar que un tercero cercano intercepte la comunicación insegura a través de la red inalámbrica, el usuario puede establecer una conexión VPN con un proveedor de VPN que reenvíe el tráfico a Internet. El tráfico inalámbrico local, fácil de interceptar, se encripta hasta llegar al proveedor, que presumiblemente establece entonces una conexión segura a Internet, haciendo menos probable un ataque de sniffer o man-in-the-middle.
  • El otro ejemplo principal de este tipo de VPN es para quienes se preocupan por su privacidad. En muchos países, incluidas recientes sentencias en Estados Unidos, está permitido que un proveedor de Internet registre y utilice información sobre dónde se conecta el usuario y qué hace después de hacerlo. Como ISP del usuario, tendría acceso a todo el tráfico no cifrado del usuario. Al conectarse a un proveedor de VPN, el tráfico enviado a través de la conexión ISP del usuario está cifrado. En teoría, el proveedor de VPN podría grabar y utilizar el tráfico del usuario en este punto, desplazando el problema de la privacidad de un lugar a otro. Sin embargo, como la protección de la privacidad es el principal argumento de venta de un proveedor de VPN, una intrusión de este tipo es menos probable.
  • Algunos usuarios están sujetos a restricciones en el uso de Internet en forma de restricciones gubernamentales, bloqueo de sitios web por parte de empleadores o estudiantes, o incluso restricciones geográficas en las que los datos sólo son accesibles para usuarios de determinadas zonas. Con una conexión VPN, algunas de estas restricciones pueden eludirse en determinados casos. Por ejemplo, un estudiante al que su centro de estudios ha bloqueado el acceso a YouTube puede acceder al sitio conectándose primero al proveedor de VPN. Como la escuela no tiene forma de saber adónde va el tráfico después de ser enrutado a la VPN, no puede bloquear el tráfico. Sin embargo, la escuela podría bloquear al proveedor de VPN.

Encuentre el origen del problema con nuestra herramienta de supervisión de VPN PRTG

Las notificaciones en tiempo real se traducen en una solución de problemas más rápida, para que pueda actuar antes de que se produzcan problemas más graves.

DESCARGA GRATUITA

Componentes de una VPN

Con una VPN, se establece una conexión segura punto a punto entre el cliente remoto y un servidor VPN conectado a la red de destino. En cuanto se establece una conexión VPN, tanto los datos como la cabecera IP utilizada para el encaminamiento en la red local detrás del punto final remoto se encapsulan y cifran. Se añade una cabecera IP destinada al encaminamiento a través de la red pública insegura y, a continuación, los datos están listos para su transporte.

Clientes VPN

Clientes VPN autónomos

Los clientes VPN autónomos requieren la instalación de software en uno o ambos extremos. El software se configura para cumplir los requisitos del otro extremo. Para establecer una conexión VPN, el terminal debe ejecutar el cliente VPN y conectarse al otro terminal.

Los clientes VPN autónomos son habituales en los servicios VPN públicos. Por regla general, el usuario descarga el cliente del servicio VPN para conectarse a la VPN pública.

OpenVPN

Uno de los clientes de código abierto más conocidos, OpenVPN, funciona en macOS, Windows y Linux, así como en Android e iOS. También es compatible con los principales proveedores en la nube, como AWS o Azure. Muchos proveedores públicos de VPN de sitio a proveedor utilizan OpenVPN en sus clientes, incluido Private Internet Access, así como el cliente OpenVPN y otros clientes como NordVPN.

Clientes VPN integrados en el sistema operativo

La mayoría de los sistemas operativos modernos, incluidos Windows, iOS, macOS, Android y Linux, permiten la conexión a un servidor VPN remoto siempre que el punto final remoto admita el mismo protocolo VPN y las mismas configuraciones. Estos clientes no suelen ser fáciles de configurar para usuarios no técnicos. Por lo tanto, suelen utilizarse en un entorno corporativo en el que los especialistas en TI pueden instalar, configurar y mantener la instalación de los clientes y los servidores VPN a los que se conectan los clientes en el otro lado.

Servidor VPN

El extremo remoto se conecta a un servidor VPN que soporta el cliente VPN y la configuración en el sistema remoto. Normalmente, el servidor VPN actúa como una pasarela y un router en el extremo de la red local a la que se accede o, en el caso de una configuración de cliente a proveedor, en el extremo de Internet.

El servidor se encarga de desempaquetar los paquetes y volver a empaquetarlos para su distribución en la red local o en Internet. Cualquier respuesta o conexión que vuelva al punto final remoto se envía desde la red local o Internet al servidor VPN, que a continuación invierte el proceso, encapsula los paquetes y los envía de vuelta al punto final.

Protocolo de tunelización

Para establecer una conexión dentro de una red pública, una VPN debe establecer y utilizar una conexión normal, no VPN, dentro de esta red. Esto se consigue con la ayuda de un protocolo de tunelización. Un protocolo de tunelización envuelve cada paquete transmitido para que pueda ser leído y transmitido a través de la red no privada. Este proceso se conoce como encapsulación.

El punto final crea un paquete que se transmite a través de la red privada detrás de su punto final correspondiente. Este paquete contiene las cabeceras y otros datos para llegar al destino. Sin embargo, estos datos son encapsulados por el protocolo de túnel, haciendo que todas las cabeceras y metadatos de la red local formen parte de la carga útil de datos. Cuando se transmite el paquete, la red pública sólo lee la envoltura para determinar cómo transmitir el paquete y lo encamina por la red pública como cualquier otro tráfico. Cuando el paquete llega al otro punto final, el protocolo de túnel en ese punto final elimina la envoltura y vuelve a empaquetar el paquete utilizando los datos de transmisión y las cabeceras originales para que pueda transmitirse a través de la red local como cualquier otro tráfico de red local. Para el tráfico de retorno, el proceso se realiza en orden inverso.

Por ejemplo, un punto final que forma parte de una VPN establecida desde una oficina remota a otra oficina a través de Internet crearía un paquete para su transmisión en la red local remota que contiene una dirección IP local. A continuación, el cliente VPN encapsularía este paquete haciendo que las cabeceras de transmisión formen parte de la carga útil del paquete. El paquete resultante se envuelve en un paquete TCP/IP estándar de Internet. Para los dispositivos y nodos de la red pública, las transmisiones VPN parecen paquetes TCP/IP típicos y se transmiten de la misma manera. Una vez en el punto final, el cliente VPN elimina las cabeceras TCP/IP públicas, extrae la información de transmisión original de la carga útil del paquete y crea un paquete con esta información de transmisión local, que envía a la red local.

sondas remotas

Nuestros usuarios otorgan las mejores calificaciones al monitoreo con Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

¿Necesita una solución de supervisión profesional para VPN?

PRTG es un software de supervisión integral para redes y supervisa toda su infraestructura de TI.

DESCARGA GRATUITA

Cientos de miles de clientes en todo el mundo adoran Paessler PRTG

Historia de éxito del clientes


Lo que los clientes dicen sobre nosotros

Ventajas de una VPN

Una conexión VPN ofrece varias ventajas, entre ellas la protección de datos y la seguridad.

Seguridad

Las conexiones VPN están encriptadas. Cuando los datos son interceptados, deberían ser ilegibles para cualquier atacante. Mientras los datos están encriptados, las cabeceras IP dentro de los paquetes también lo están, de modo que un atacante ni siquiera tiene la oportunidad de utilizar los datos típicos de la red para encontrar más vectores de ataque.

Protección de datos

Muchas conexiones VPN no son sólo por seguridad, sino también para proteger la privacidad de la conexión. Las recientes sentencias de la FCC permiten a los ISP estadounidenses registrar y rastrear las comunicaciones de sus clientes. Los usos de esta información van desde cosas molestas como la publicidad y el marketing a cosas legalmente problemáticas como proporcionar una lista de todos los sitios web visitados a agencias gubernamentales o grupos litigiosos como compañías de música y cine.

Una conexión VPN oculta no sólo los datos que se transmiten, sino también el destino final de las conexiones. Para un sitio web remoto, la dirección IP del usuario final aparece en su lugar como la dirección IP de la VPN, lo que impide rastrear al usuario. Para el proveedor de servicios de Internet (ISP) del usuario, la dirección IP de destino también aparece como la dirección IP de la VPN, de modo que es imposible rastrear a dónde se conecta el usuario mientras utiliza la conexión del ISP. Ocultar la dirección IP real del usuario también impide que se identifique su ubicación física.

Bloqueo geográfico

Algunos servicios y aplicaciones sólo están disponibles para usuarios de determinadas regiones geográficas. A veces, estos bloqueos se deben a cuestiones legales como los derechos de autor y la protección de datos. En algunos casos, una conexión VPN puede permitir saltarse estos bloqueos. Cuando se realiza una conexión a un servicio VPN en una ubicación diferente, el servicio de destino asume que la conexión procede de la ubicación del proveedor VPN y no de la ubicación del usuario original y permite el acceso. Por esta razón, los servicios VPN son ilegales en algunos países.

Desventajas de la VPN

Velocidad

Una conexión VPN es básicamente una parada adicional en la ruta que deben seguir todos los datos. Además, la encriptación necesaria para proteger los datos requiere un tiempo adicional. Esto hace que cada conexión VPN sea al menos ligeramente más lenta.

La velocidad de una conexión VPN depende de la velocidad de la conexión entre los dos extremos. Por ejemplo, un usuario que accede a una red corporativa a través de una VPN está limitado a la conexión más lenta desde el usuario a Internet, la conexión desde Internet al servidor VPN y la conexión desde el servidor VPN a los recursos a los que accede.

Del mismo modo, un usuario que utilice una VPN para acceder de cliente a Internet puede tener una conexión gigabit directamente con su ISP, pero si la conexión VPN a Internet no proporciona a ese usuario la misma conexión gigabit, entonces la conexión global sería como mucho tan rápida como la conexión entre la VPN e Internet.

Un proveedor de VPN lento puede provocar una reducción significativa del ancho de banda. La mayoría de los servicios VPN de pago garantizan un determinado ancho de banda en sus acuerdos de nivel de servicio.

Comunicación punto a punto

Una VPN es una conexión punto a punto desde el principio. Por lo tanto, no se puede utilizar ningún tipo de difusión o multidifusión para el punto final de la VPN. Aunque la mayoría de las aplicaciones y sistemas operativos se han alejado de este tipo de red, todavía hay aplicaciones antiguas, sobre todo en entornos corporativos, que dependen de ella y no pueden utilizarse a través de una VPN.

Fuentes

Más información
  • Solución: supervisión de VPN con PRTG
  • Soporte técnico: Errores de VPN - códigos y mensajes comunes
Mostrar fuentes del artículo
  • https://docs.microsoft.com/pt-pt/previous-versions/windows/server/cc779919(v=ws.10)
  • https://en.wikipedia.org/wiki/Tunneling_protocol
  • https://docs.microsoft.com/en-us/windows/security/identity-protection/vpn/vpn-connection-type
  • https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_72/rzaja/rzajagetstart.htm
  • https://documentation.meraki.com/MX/Client_VPN/Client_VPN_OS_Configuration
  • https://openvpn.net/
PRTG Logo

Empiece a supervisar con PRTG y vea cómo puede hacer que su red sea más fiable y su trabajo más fácil.

DESCARGA GRATUITA
RESUMEN DEL PRODUCTO

PRODUCTOS

  • Paessler PRTG
    Paessler PRTGMonitoree toda su infraestructura de TI
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensiones
      Extensiones para Paessler PRTGAmplíe su monitoreo a un nuevo nivel
  • Icono Características
    CaracterísticasExplore todas las funciones de supervisión

Monitoreo con PRTG

  • Monitoreo de redes
  • Monitoreo de ancho de banda
  • Monitoreo SNMP
  • Mapas de red
  • Monitoreo de wifi
  • Monitoreo de servidores
  • Analizar el tráfico de red
  • Monitoreo de NetFlow
  • Servidor de syslog

Enlaces útiles

  • Manual de PRTG
  • Knowledge Base
  • Historia de éxito del clientes
  • Acerca de Paessler
  • Suscríbase al newsletter
  • Feedback y roadmap PRTG

Contacto

Paessler GmbH
Thurn-und-Taxis-Str. 14
90411 Núremberg Alemania

info@paessler.com

+49 911 93775-0

  • Contacto
©2025 Paessler GmbHTérminos y condicionesPolítica de privacidadPie de imprentaNotificar vulnerabilidadDescarga e instalaciónSitemap
Monitoreo de disponibilidad de servidores Monitoreo de disponibilidad de servidores Monitoreo de disponibilidad de servidores