Vous êtes sur la page 1sur 5

Protocolos VPN - PPTP vs L2TP vs OpenVPN

VyprVPN ofrece una variedad de opciones de protocolo, cada una con funciones y puntos fuertes nicos. Tenga en cuenta los protocolos que soportan sus dispositivos, la relacin seguridad/velocidad que ms le convenga, y si algunos protocolos estn bloqueados por su red.

PPTP
Compatibilidad
Soporte integrado para una gran variedad de equipos de escritorio, dispositivos mviles y tabletas.

L2TP/IPsec
Soporte integrado para una gran variedad de equipos de escritorio, dispositivos mviles y tabletas.

OpenVPN
Compatible con la mayora de los ordenadores de escritorio

Sistemas Compatibles

Windows Mac OS X Linux iOS Android DD-WRT 128 bits

Windows Mac OS X Linux iOS Android

Windows Mac OS X Linux

Encriptacin

256 bits

160 bits: muy rpido y seguro 256 bits: la mxima seguridad, pero necesita ms CPU La mxima encriptacin, sin vulnerabilidades conocidas, autentifica los datos en ambos extremos de la conexin a travs de certificados digitales. La ms estable/fiable

Seguridad

Encriptacin bsica

Usa el mayor encriptado. Revisin de integridad de datos, encapsula los datos dos veces.

Estabilidad

Muy estable, aceptado por la

Estable si su dispositivo es compatible con NAT

mayora de los puntos de acceso Wi-Fi

incluso en redes no fiables, tras routers inalmbricos, y en puntos de acceso Wi-Fi Requiere de una configuracin personalizada Fcil de configurar con software

Configuracin

Fcil de configurar, integrado en la mayora de sistemas operativos Rpido debido al menor encriptado general

Velocidad

Requiere la mayor capacidad de CPU posible

Mejor desempeo. Rpido, inclusive a travs de grandes distancias y en conexiones de alto tiempo de espera. La mejor eleccin para los equipos de escritorio, como Windows, Mac OS X y Linux. Rpido, seguro y fiable. OpenVPN es el protocolo recomendado.

Conclusin

Una buena eleccin si OpenVPN no est disponible en su dispositivo y si la facilidad de uso y velocidad son prioridades sobre la seguridad.

Ms seguro que PPTP pero no tan rpido y necesita una configuracin adicional. Una buena eleccin si OpenVPN no est disponible en su dispositivo y la seguridad es ms importante que la facilidad de uso y la velocidad.

PPTP
PPTP (Protocolo de Tnel Punto a Punto) es un buen protocolo VPN ligero que ofrece una seguridad bsica en lnea y velocidades rpidas. PPTP est integrado en una gran variedad de equipos de sobremesa y dispositivos mviles y cuenta con encriptacin de 128 bits. PPTP es una buena eleccin si OpenVPN no est disponible en su dispositivo y la velocidad es la mxima prioridad.

L2TP/IPsec
L2TP (Protocolo de tunelizacin de Capa 2) con IPsec (Seguridad de IP) es un protocolo integrado muy seguro para una amplia variedad de dispositivos de escritorio y mviles. L2TP/IPsec ofrece un encriptado de 256-bits, pero la seguridad extra de sobrecarga requiere ms uso del CPU que PPTP. L2TP/IPsec es una eleccin excelente si OpenVPN no est disponible en su dispositivo, pero usted quiere ms seguridad que PPTP.

OpenVPN

OpenVPN es el protocolo VPN premier diseado para redes de banda ancha modernas, pero no es compatible con los dispositivos mviles y tablets. OpenVPN ofrece un encripado de 256-bits y es extremadamente estable y rpido en las redes con largas distancias y alto tiempo de espera. Provee mayor seguridad que PPTP y requere menor uso de CPU que L2TP/IPsec. OpenVPN es el protocolo recomendado para escritorios incluyendo Windows, Mac OS X, y Linux.

Firewall NAT
NAT Firewall no es un protocolo VPN, sino un filtro de paquetes que bloquea el trfico entrante no solicitado para que no pueda alcanzar a su dispositivo mientras use VyprVPN. Los hackers y las botnets escanean el Internet para encontrar dispositivos desprotegidos y robar sus nmeros de tarjeta de crdito, contraseas, datos financieros y personales importantes, o instalar software malicioso. NAT Firewall evita que accedan a su ordenador, dispositivo mvil o tableta.

Hasta aqu es tuyo moni ya voy a sacar unas diaspositivas deesto

Tecnologas VPN

Una VPN bien diseada usa varios mtodos para mantener el orden de la conexin y los datos seguros. Confidencialidad de los datos: es quizs el servicio ms importante que nos da cualquier implementacin de VPN. Como tus datos privados viajan sobre un medio pblico, la confidencialidad es vital y puede ser obtenida por encriptacin. En este proceso se codifican los datos de una manera que slo la computadora de destino puede descifrar la informacin.

La mayora de las VPN usan uno de estos protocolos de encriptacin: 1.IPsec- Internet Protocol security que nos da una seguridad mejorada con caractersticas tales como algoritmos de encriptacin ms fuertes y autenticacin ms comprensiva. IPsec tiene dos modos de encripcin, tnel y transporte. El modo de tnel encripta el encabezado y la carga de cada paquete, mientras que el mtodo de transporte slo encripta la carga o contenido de los paquetes. Slo sistemas que son compatibles con IPsec pueden usar este protocolo. Tambin,

todos los dispositivos deben usar una clave comn o certificado y deben tener implementadas polticas de seguridad similares. Para usuarios de acceso remoto de VPN hay paquetes de software que proveen encriptacin y conexin en una PC. IPsec soporta encriptacin de 56 bits (single DES) o 168 bits (triple-DES). 2.PPTP/MPPE- PPTP fue creado en el foro PPTP, un consorcio que incluye a US Robotics, Microsoft, 3COM, Ascend y ECI Telematics. PPTP soporta VPNs multiprotocolo, con encriptacin de 40 y 128 bits usando un protocolo llamado Microsoft Point-to-Point Encryption (MPPE). Es importante notar que PPTP por si mismos no provee encriptacin. 3.L2TP/IPsec- conocido como L2TP sobre IPsec, provee la seguridad del protocolo de IPsec sobre la solucin de tnel de Layer 2 Tunneling Protocol. L2TP es el producto de la alianza entre miembros del foro PPTP, Cisco y la Internet Engineering Task Force (IETF). Usado principalmente para VPNs de acceso remoto con sistemas operativos Windows 2000, ya que Windows 2000 trae incorporado un cliente nativo de IPsec y L2TP. Los ISP (proveedores de servicio de Internet) tambin pueden ofrecer conexiones L2TP para usuarios de dial-up (conexin por mdem analgico) y encriptar el trfico con IPsec entre sus puntos de acceso y los servidores de red de las oficinas remotas. Integridad de los datos- es imporante que tus datos estn encriptados sobre una red pblica, y es igual de importante que no sean cambiados durante su trnsito. Por ejemplo, IPsec tiene un mecanismo para asegurar que la parte encriptada del paquete o el encabezado completo y los datos del paquete, no han sido alterados. Si se detecta alguna alteracin, el paquete se descarta. La integridad de los datos tambin involucra autenticar el par remoto (remote peer). Autenticacin del origen de los datos- es extremadamente importante verificar la identidad de la fuente de los datos que se estn enviando. Esto es para protegernos de una variedad de ataques que dependen de suplantar la identidad del transmisor (spoofing). Anti Replay- Es la habilidad de detectar y rechazar paquetes que son reproducidos o copiados, y sirve para evitar el spoofing. Data Tunneling/Traffic Flow Confidentiality- Tunneling es el proceso de encapsular un paquete completo dentro de otro paquete y enviarlo sobre una red. El tuneleo de datos es til en casos donde es deseable esconder la identidad del dispositivo que origina el trfico. Por ejemplo, un dispositivo nico que encapsula trfico que pertenece a un nmero de hosts detrs de l, y agrega su propio encabezado sobre los paquetes existentes. Encriptando el paquete original y su encabezado ( y ruteando el paquete basado en el encabezado capa 3 que se agreg encima), el dispositivo de tuneleo esconde efectivamente la fuente original del paquete. Slo un par (peer) confiable es capaz de determinar la verdadera fuente, despus desecha el encabezado adicional y desencripta el encabezado original. Como puede verse en el RFC 2401: La revelacin de las caractersticas externas de comunicacin tambin pueden ser una preocupacin en ciertas circunstancias. La confidencialidad del flujo de trfico es el servicio que

resuelve esta preocupacin ocultando las direcciones fuente y destino; longitud del mensaje, o la frecuencia de comunicacin. En el contexto de IPsec, usar ESP en modo de tnel, especialmente en un gateway de seguridad, puede dar algn nivel de confidencialidad al flujo de trfico. Esto es para el Byron ya voy a sacar diaspositivas de aqu

Vous aimerez peut-être aussi