Una VPN puede extender el acceso a una red privada (una que no permite o restringe el acceso público) a usuarios que no tienen acceso directo a ella, como una red de oficina que permite el acceso seguro desde fuera del sitio a través de Internet. [2]
Los beneficios de una VPN incluyen seguridad, costos reducidos para líneas de comunicación dedicadas y mayor flexibilidad para los trabajadores remotos . [3]
Las redes privadas virtuales se pueden clasificar en varias categorías:
Acceso remoto
Una configuración de host a red es análoga a conectar una computadora a una red de área local. Este tipo proporciona acceso a una red [ jerga ] empresarial , como una intranet . Esto puede emplearse para trabajadores remotos o para permitir que un trabajador móvil acceda a las herramientas necesarias sin exponerlas a la Internet pública.
Sitio a Sitio
Una configuración de sitio a sitio conecta dos redes. Esta configuración expande una red a través de oficinas geográficamente dispares o conecta un grupo de oficinas a una instalación de centro de datos. El enlace de interconexión puede funcionar a través de una red intermedia diferente, como dos redes IPv6 conectadas a través de una red IPv4 . [5]
Sitio a sitio basado en extranet
En el contexto de las configuraciones de sitio a sitio, los términos intranet y extranet se utilizan para describir dos casos de uso diferentes. [6] Una VPN de sitio a sitio de intranet describe una configuración en la que los sitios conectados por la VPN pertenecen a la misma organización, mientras que una VPN de sitio a sitio de extranet une sitios que pertenecen a varias organizaciones.
Normalmente, las personas interactúan con VPN de acceso remoto, mientras que las empresas tienden a utilizar conexiones de sitio a sitio para escenarios de empresa a empresa , computación en la nube y sucursales . Sin embargo, estas tecnologías no son mutuamente excluyentes y, en una red empresarial significativamente compleja, pueden combinarse para permitir el acceso remoto a recursos ubicados en cualquier sitio determinado, como un sistema de pedidos que reside en un centro de datos.
Los sistemas VPN también pueden clasificarse por:
El protocolo de tunelización utilizado para canalizar el tráfico.
La ubicación del punto de terminación del túnel, por ejemplo, en el borde del cliente o en el borde del proveedor de red.
el tipo de topología de las conexiones, como de sitio a sitio o de red a red
los niveles de seguridad proporcionados
la capa OSI que presentan a la red de conexión, como circuitos de Capa 2 o conectividad de red de Capa 3
el número de conexiones simultáneas
Mecanismos de seguridad
Las VPN no pueden hacer que las conexiones en línea sean completamente anónimas, pero pueden aumentar la privacidad y la seguridad al cifrar todas las comunicaciones entre ubicaciones remotas a través de la Internet abierta. Para evitar la divulgación de información privada o el rastreo de datos , las VPN generalmente solo permiten acceso remoto autenticado utilizando [ se necesita aclaración ] protocolos de túnel y técnicas de cifrado seguras .
autenticación del remitente para evitar que usuarios no autorizados accedan a la VPN
Integridad del mensaje para detectar y rechazar cualquier caso de manipulación de los mensajes transmitidos.
Los protocolos VPN seguros incluyen lo siguiente:
La seguridad del protocolo de Internet ( IPsec ) fue desarrollada inicialmente por el Grupo de trabajo de ingeniería de Internet (IETF) para IPv6 y era necesaria en todas las implementaciones de IPv6 compatibles con los estándares antes de que RFC 6434 la convirtiera solo en una recomendación. [7] Este protocolo de seguridad basado en estándares también se usa ampliamente con IPv4 y el protocolo de túnel de capa 2 . Su diseño cumple con la mayoría de los objetivos de seguridad: disponibilidad, integridad y confidencialidad . IPsec utiliza cifrado, encapsulando un paquete IP dentro de un paquete IPsec. La desencapsulación ocurre al final del túnel, donde el paquete IP original se descifra y se reenvía a su destino previsto.
Seguridad de la capa de transporte de datagramas ( DTLS ): se utiliza en Cisco AnyConnect VPN y OpenConnect VPN [9] para resolver los problemas que tiene TLS con la tunelización sobre TCP (SSL/TLS se basan en TCP y la tunelización de TCP sobre TCP puede provocar grandes retrasos y la conexión se cancela [10] ).
Red privada virtual de múltiples rutas (MPVPN). Ragula Systems Development Company posee la marca registrada "MPVPN". [ ¿ importante? ] [11]
VPN Secure Shell (SSH): OpenSSH ofrece túneles VPN (distintos del reenvío de puertos ) para proteger conexiones remotas [ ambiguas ] a una red, enlaces entre redes y sistemas remotos. El servidor OpenSSH proporciona una cantidad limitada de túneles simultáneos. La función VPN en sí no admite la autenticación personal. [12] SSH se utiliza con mayor frecuencia para conectarse de forma remota a máquinas o redes en lugar de una conexión VPN de sitio a sitio.
WireGuard es un protocolo. En 2020, se agregó compatibilidad con WireGuard a los kernels de Linux [13] y Android [14] , lo que lo abrió a la adopción por parte de los proveedores de VPN. De forma predeterminada, WireGuard utiliza el protocolo Curve25519 para el intercambio de claves y ChaCha20-Poly1305 para el cifrado y la autenticación de mensajes, pero también incluye la capacidad de compartir previamente una clave simétrica entre el cliente y el servidor. [15]
La versión 2 de Internet Key Exchange fue creada por Microsoft y Cisco y se utiliza junto con IPSec para cifrado y autenticación. Su uso principal es en dispositivos móviles, ya sea en redes 3G o 4G LTE , ya que se reconecta automáticamente cuando se pierde la conexión.
Crypto IP Encapsulation (CIPE) es una implementación VPN gratuita y de código abierto para tunelizar paquetes IPv4 a través de UDP mediante encapsulación . [16] CIPE fue desarrollado para sistemas operativos Linux por Olaf Titz, con un puerto para Windows implementado por Damion K. Wilson. [17] El desarrollo de CIPE finalizó en 2002. [18]
Los protocolos de túnel pueden operar en una topología de red punto a punto; sin embargo, en teoría, esto no se consideraría una VPN porque, por definición, se espera que una VPN admita conjuntos de nodos de red arbitrarios y cambiantes. Pero dado que la mayoría de las implementaciones de enrutadores admiten una interfaz de túnel virtual definida por software , las VPN proporcionadas por el cliente a menudo son simplemente túneles definidos [ ambiguos ] que ejecutan protocolos de enrutamiento convencionales.
Componentes básicos de VPN proporcionados por el proveedor
Dependiendo de si una VPN proporcionada por el proveedor (PPVPN) opera en la Capa 2 (L2) o en la Capa 3 (L3), los componentes básicos que se describen a continuación pueden ser solo L2, solo L3 o una combinación de ambos. La funcionalidad de conmutación de etiquetas multiprotocolo (MPLS) desdibuja la identidad L2-L3. [19] [ ¿ investigación original? ]
RFC 4026 generalizó los siguientes términos para cubrir VPN MPLS L2 y VPN L3 ( BGP ), pero se introdujeron en RFC 2547. [20] [21]
Dispositivos del cliente (C)
Un dispositivo que está dentro de la red de un cliente y no está conectado directamente a la red del proveedor de servicios. Los dispositivos C no conocen la VPN.
Dispositivo de borde del cliente (CE)
Un dispositivo en el borde de la red del cliente que proporciona acceso al PPVPN. A veces es sólo un punto de demarcación entre la responsabilidad del proveedor y del cliente. Otros proveedores permiten a los clientes configurarlo.
Dispositivo de borde del proveedor (PE)
Un dispositivo, o conjunto de dispositivos, en el borde de la red del proveedor que se conecta a las redes del cliente a través de dispositivos CE y presenta la vista del proveedor del sitio del cliente. Los PE conocen las VPN que se conectan a través de ellos y mantienen el estado de la VPN.
Dispositivo proveedor (P)
Un dispositivo que opera dentro de la red central del proveedor y no interactúa directamente con ningún punto final del cliente. Podría, por ejemplo, proporcionar enrutamiento para muchos túneles operados por proveedores que pertenecen a PPVPN de diferentes clientes. Si bien el dispositivo P es una parte clave de la implementación de PPVPN, no es compatible con VPN y no mantiene el estado de VPN. Su función principal es permitir al proveedor de servicios escalar sus ofertas de PPVPN, por ejemplo, actuando como un punto de agregación para múltiples PE. Las conexiones P-to-P, en esa función, suelen ser enlaces ópticos de alta capacidad entre las principales ubicaciones de los proveedores.
Servicios PPVPN visibles para el usuario
Servicios OSI Capa 2
VLAN
VLAN es una técnica de Capa 2 que permite la coexistencia de múltiples dominios de transmisión de redes de área local (LAN) interconectados a través de troncales utilizando el protocolo de troncales IEEE 802.1Q . Se han utilizado otros protocolos de enlace troncal, pero se han vuelto obsoletos, incluido Inter-Switch Link (ISL), IEEE 802.10 (originalmente un protocolo de seguridad, pero se introdujo un subconjunto para enlace troncal) y ATM LAN Emulación (LANE).
Servicio de LAN privada virtual (VPLS)
Desarrolladas por el Instituto de Ingenieros Eléctricos y Electrónicos , las VLAN permiten que múltiples LAN etiquetadas compartan enlaces troncales comunes. Las VLAN frecuentemente comprenden únicamente instalaciones propiedad del cliente. Mientras que VPLS, como se describe en la sección anterior (servicios OSI de Capa 1), admite la emulación de topologías punto a punto y punto a multipunto, el método analizado aquí extiende las tecnologías de Capa 2, como el enlace troncal LAN 802.1d y 802.1q para ejecutar a través de transportes como metro Ethernet .
Tal como se utiliza en este contexto, un VPLS es un PPVPN de Capa 2, que emula la funcionalidad completa de una LAN tradicional. Desde el punto de vista del usuario, un VPLS permite interconectar varios segmentos de LAN de una manera transparente para el usuario, haciendo que los segmentos de LAN separados se comporten como una única LAN. [22]
En un VPLS, la red del proveedor emula un puente de aprendizaje, que puede incluir el servicio VLAN de forma opcional.
Pseudo-cable (PW)
PW es similar a VPLS pero puede proporcionar diferentes protocolos L2 en ambos extremos. Normalmente, su interfaz es un protocolo WAN como el modo de transferencia asíncrono o Frame Relay . Por el contrario, cuando se pretende proporcionar la apariencia de una LAN contigua entre dos o más ubicaciones, sería apropiado el servicio de LAN privada virtual o IPLS.
Túnel Ethernet sobre IP
EtherIP ( RFC 3378) [23] es una especificación de protocolo de túnel Ethernet sobre IP. EtherIP sólo tiene un mecanismo de encapsulación de paquetes. No tiene protección de confidencialidad o integridad de mensajes. EtherIP se introdujo en la pila de red FreeBSD [24] y en el programa de servidor SoftEther VPN [25] .
Servicio tipo LAN solo IP (IPLS)
Los dispositivos CE, un subconjunto de VPLS, deben tener capacidades de Capa 3; el IPLS presenta paquetes en lugar de tramas. Puede ser compatible con IPv4 o IPv6.
Red privada virtual Ethernet (EVPN)
Ethernet VPN (EVPN) es una solución avanzada para proporcionar servicios Ethernet a través de redes IP-MPLS. A diferencia de las arquitecturas VPLS, EVPN permite el aprendizaje de MAC (y MAC,IP) basado en el plano de control en la red. Los PE que participan en las instancias de EVPN aprenden las rutas MAC (MAC,IP) del cliente en el plano de control utilizando el protocolo MP-BGP. El aprendizaje MAC del plano de control brinda una serie de beneficios que permiten a EVPN abordar las deficiencias de VPLS, incluida la compatibilidad con múltiples conexiones con equilibrio de carga por flujo y la evitación de inundaciones innecesarias en la red central MPLS a múltiples PE que participan en P2MP/MP2MP. L2VPN (en el caso, por ejemplo, de una consulta ARP). Está definido en RFC 7432.
Arquitecturas PPVPN OSI Capa 3
Esta sección analiza las arquitecturas principales para PPVPN, una en la que el PE elimina la ambigüedad de direcciones duplicadas en una única instancia de enrutamiento y la otra, enrutador virtual, en la que el PE contiene una instancia de enrutador virtual por VPN. El primer enfoque, y sus variantes, han atraído la mayor atención.
Uno de los desafíos de los PPVPN implica que diferentes clientes utilicen el mismo espacio de direcciones, especialmente el espacio de direcciones privadas IPv4. [26] El proveedor debe poder eliminar la ambigüedad de las direcciones superpuestas en los PPVPN de múltiples clientes.
Los PE comprenden la topología de cada VPN, que está interconectada con túneles MPLS directamente o mediante enrutadores P. En terminología MPLS, los enrutadores P son enrutadores de conmutación de etiquetas sin conocimiento de las VPN. [ cita necesaria ]
Enrutador virtual PPVPN
La arquitectura del enrutador virtual, [27] [28] a diferencia de las técnicas BGP/MPLS, no requiere ninguna modificación de los protocolos de enrutamiento existentes, como BGP. Mediante el aprovisionamiento de dominios de enrutamiento lógicamente independientes, el cliente que opera una VPN es completamente responsable del espacio de direcciones. En los distintos túneles MPLS, los diferentes PPVPN están desambiguados por su etiqueta pero no necesitan distintivos de enrutamiento. [ cita necesaria ]
Túneles no cifrados
Algunas redes virtuales utilizan protocolos de túnel sin cifrado para proteger la privacidad de los datos. Si bien las VPN suelen brindar seguridad, una red superpuesta no cifrada no encaja dentro de la categorización segura o confiable. [29] Por ejemplo, un túnel configurado entre dos hosts con encapsulación de enrutamiento genérico (GRE) es una red privada virtual pero no es segura ni confiable. [30] [31]
Las VPN confiables no utilizan túneles criptográficos; en cambio, dependen de la seguridad de la red de un único proveedor para proteger el tráfico. [33]
La conmutación de etiquetas multiprotocolo (MPLS) a menudo se superpone a las VPN, a menudo con control de calidad de servicio a través de una red de entrega confiable.
Desde el punto de vista de la seguridad, una VPN debe confiar en la red de entrega subyacente o imponer la seguridad con un mecanismo en la propia VPN. A menos que la red de entrega confiable se ejecute únicamente entre sitios físicamente seguros, tanto el modelo confiable como el seguro necesitan un mecanismo de autenticación para que los usuarios obtengan acceso a la VPN. [ cita necesaria ]
VPN en entornos móviles
Las redes privadas virtuales móviles se utilizan en entornos donde un punto final de la VPN no está fijado a una única dirección IP , sino que se desplaza a través de varias redes, como redes de datos de operadores de telefonía celular o entre múltiples puntos de acceso Wi-Fi sin interrumpir la sesión VPN segura. o perder sesiones de solicitud. [37] Las VPN móviles se utilizan ampliamente en la seguridad pública , donde brindan a los agentes del orden acceso a aplicaciones como despacho asistido por computadora y bases de datos criminales, [38] y en otras organizaciones con requisitos similares, como la gestión de servicios de campo y la atención médica. [39] [ necesita cotización para verificar ]
Limitaciones de red
Una limitación de las VPN tradicionales es que son conexiones punto a punto y no suelen soportar dominios de difusión ; por lo tanto, es posible que la comunicación, el software y las redes, que se basan en la capa 2 y en paquetes de difusión , como NetBIOS utilizado en las redes de Windows , no sean totalmente compatibles como en una red de área local . Las variantes de VPN, como el servicio de LAN privada virtual (VPLS) y los protocolos de túnel de capa 2, están diseñadas para superar esta limitación. [40]
^ "red privada virtual". Glosario del Centro de recursos de seguridad informática del NIST . Archivado desde el original el 2 de enero de 2023 . Consultado el 2 de enero de 2023 .
^ "¿Qué es una VPN? - Red privada virtual". Cisco . Archivado desde el original el 31 de diciembre de 2021 . Consultado el 5 de septiembre de 2021 .
^ Mason, Andrew G. (2002). Red privada virtual segura de Cisco . Prensa de Cisco. pag. 7.ISBN9781587050336.
^ "Redes privadas virtuales: descripción general". Technet . Documentos de Microsoft . 4 de septiembre de 2001. Archivado desde el original el 17 de junio de 2022 . Consultado el 7 de noviembre de 2021 .
^ Davies, Joseph (julio de 2007). "Tráfico IPv6 a través de conexiones VPN". El chico del cable. Revista TechNet . Archivado desde el original el 7 de noviembre de 2021 . Consultado el 7 de noviembre de 2021 , a través de Microsoft Docs .
^ RFC 3809: requisitos genéricos para redes privadas virtuales proporcionadas por proveedores. segundo. 1.1. doi : 10.17487/RFC3809 . RFC 3809.
^ RFC 6434, "Requisitos del nodo IPv6", E. Jankiewicz, J. Loughney, T. Narten (diciembre de 2011)
^ "1. Conectividad VPN potente y definitiva". www.softether.org . Proyecto SoftEther VPN. Archivado desde el original el 8 de octubre de 2022 . Consultado el 8 de octubre de 2022 .
^ "Conexión abierta". Archivado desde el original el 29 de junio de 2022 . Consultado el 8 de abril de 2013 . OpenConnect es un cliente para AnyConnect SSL VPN de Cisco [...] OpenConnect no cuenta con soporte oficial ni está asociado de ninguna manera con Cisco Systems. Simplemente interactúa con su equipo.
^ "Por qué TCP sobre TCP es una mala idea". sitios.inka.de . Archivado desde el original el 6 de marzo de 2015 . Consultado el 24 de octubre de 2018 .
^ "Estado de marcas comerciales y recuperación de documentos". tarr.uspto.gov . Archivado desde el original el 21 de marzo de 2012 . Consultado el 8 de octubre de 2022 .
^ "ssh(1) - páginas del manual de OpenBSD". man.openbsd.org . Archivado desde el original el 5 de julio de 2022 . Consultado el 4 de febrero de 2018 .
Barschel, Colin. "Caja de herramientas de Unix". cb.vu. Archivado desde el original el 28 de mayo de 2019 . Consultado el 2 de agosto de 2009 .
"SSH_VPN - Wiki de ayuda de la comunidad". ayuda.ubuntu.com . Archivado desde el original el 2 de julio de 2022 . Consultado el 28 de julio de 2009 .
^ Salter, Jim (30 de marzo de 2020). "WireGuard VPN llega a la versión 1.0.0 y al siguiente kernel de Linux". Ars Técnica . Archivado desde el original el 31 de marzo de 2020 . Consultado el 30 de junio de 2020 .
^ "Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! - kernel/common - Git en Google". android.googlesource.com . Archivado desde el original el 29 de junio de 2022 . Consultado el 30 de junio de 2020 .
^ Younglove, R. (diciembre de 2000). "Redes privadas virtuales: cómo funcionan". Revista de Ingeniería de Computación y Control . 11 (6): 260–262. doi :10.1049/cce:20000602. ISSN 0956-3385.
Benjamin Dowling y Kenneth G. Paterson (12 de junio de 2018). "Un análisis criptográfico del protocolo WireGuard". Congreso Internacional sobre Criptografía Aplicada y Seguridad de Redes . ISBN 978-3-319-93386-3.
^ Más completo, Johnray; Ja, John (2002). Red Hat Linux 9: Guía de seguridad de Red Hat Linux (PDF) . Estados Unidos: Red Hat, Inc. págs. 48–53. Archivado (PDF) desde el original el 14 de octubre de 2022 . Consultado el 8 de septiembre de 2022 .
Petersen, Richard (2004). "Capítulo 17: Seguridad del protocolo de Internet: IPsec, encapsulación de IP criptográfica para redes privadas virtuales". Red Hat: la edición de referencia completa Enterprise Linux y Fedora. Estados Unidos: McGraw-Hill/Osborne . ISBN 0-07-223075-4. Archivado desde el original el 17 de enero de 2023 . Consultado el 17 de enero de 2023 .
^ Titz, Olaf (20 de diciembre de 2011). "CIPE - Encapsulación de IP criptográfica". CIPE - Encapsulación de IP criptográfica . Archivado desde el original el 18 de mayo de 2022 . Consultado el 8 de septiembre de 2022 .
^ Titz, Olaf (2 de abril de 2013). "CIPE: IP cifrada en túnel UDP". FuenteForge . Archivado desde el original el 8 de septiembre de 2022 . Consultado el 8 de septiembre de 2022 .
Wilson, Damion (19 de octubre de 2002). "CIPE-Win32: encapsulación de IP criptográfica para Windows NT/2000". FuenteForge . Archivado desde el original el 8 de septiembre de 2022 . Consultado el 8 de septiembre de 2022 .
^ "Configuración de la conmutación de etiquetas multiprotocolo en modo PFC3BXL y PFC3B" (PDF) . Archivado (PDF) desde el original el 24 de noviembre de 2020 . Consultado el 24 de octubre de 2020 .
^ E. Rosen e Y. Rekhter (marzo de 1999). "VPN BGP/MPLS". Grupo de trabajo de ingeniería de Internet (IETF). RFC 2547 . Archivado desde el original el 1 de septiembre de 2022 . Consultado el 8 de octubre de 2022 .
^ Lewis, Marcos (2006). Comparación, diseño e implementación de VPN (primera ed. impresa). Indianápolis, Indiana: Cisco Press. págs. 5–6. ISBN1587051796.
^ Puente Ethernet (OpenVPN), archivado desde el original el 8 de octubre de 2022 , recuperado 8 de octubre de 2022
^ Hollenbeck, Scott; Housley, Russell. "EtherIP: túnel de tramas Ethernet en datagramas IP". Archivado desde el original el 8 de octubre de 2022 . Consultado el 8 de octubre de 2022 .
^ Glyn M Burton: RFC 3378 EtherIP con FreeBSD Archivado el 23 de marzo de 2018 en Wayback Machine , 3 de febrero de 2011
^ Noticias de net-security.org: SoftEther VPN multiprotocolo se convierte en código abierto Archivado el 8 de octubre de 2022 en Wayback Machine , enero de 2014
^ Asignación de direcciones para Internet privadas Archivado el 8 de octubre de 2022 en Wayback Machine , RFC 1918, Y. Rekhter et al. , febrero de 1996
^ RFC 2917, una arquitectura VPN IP MPLS central
^ RFC 2918, E. Chen (septiembre de 2000)
^ Yang, Yanyan (2006). "Garantía y corrección de la política de seguridad IPsec/VPN". Revista de Redes de Alta Velocidad . 15 : 275–289. CiteSeerX 10.1.1.94.8561 .
^ "Descripción general de las redes privadas virtuales proporcionadas por el proveedor (PPVPN)". Pensamientos seguros. Archivado desde el original el 16 de septiembre de 2016 . Consultado el 29 de agosto de 2016 .
^ RFC 1702: Encapsulación de enrutamiento genérico sobre redes IPv4. Octubre de 1994.
^ IETF (1999), RFC 2661, Protocolo de túnel de capa dos "L2TP"
^ Cisco Systems, Inc. (2004). Manual de tecnologías de interconexión de redes. Serie de tecnología de redes (4 ed.). Prensa de Cisco. pag. 233.ISBN _9781587051197. Consultado el 15 de febrero de 2013 . [...] las VPN que utilizan circuitos dedicados, como Frame Relay [...] a veces se denominan VPN confiables , porque los clientes confían en que las instalaciones de red operadas por los proveedores de servicios no se verán comprometidas.
^ Protocolo de túnel de capa dos "L2TP" Archivado el 30 de junio de 2022 en Wayback Machine , RFC 2661, W. Townsley et al. , agosto de 1999
^ Redes privadas virtuales basadas en IP Archivado el 9 de julio de 2022 en Wayback Machine , RFC 2341, A. Valencia et al. , mayo de 1998
^ Protocolo de túnel punto a punto (PPTP) Archivado el 2 de julio de 2022 en Wayback Machine , RFC 2637, K. Hamzeh et al. , julio de 1999
^ Phifer, Lisa. "VPN móvil: cerrando la brecha" Archivado el 6 de julio de 2020 en Wayback Machine , SearchMobileComputing.com , 16 de julio de 2006.
^ Willett, Andy. "Resolver los desafíos informáticos de los funcionarios móviles" Archivado el 12 de abril de 2020 en Wayback Machine , www.officer.com , mayo de 2006.
^ Cheng, Roger. "Conexiones perdidas" Archivado el 28 de marzo de 2018 en Wayback Machine , The Wall Street Journal , 11 de diciembre de 2007.
^ Sowells, Julia (7 de agosto de 2017). "Red privada virtual (VPN): qué es una VPN y cómo funciona". Combate de hackers . Archivado desde el original el 17 de junio de 2022 . Consultado el 7 de noviembre de 2021 .
Otras lecturas
Kelly, Sean (agosto de 2001). "La necesidad es la madre de la invención de las VPN". Noticias de comunicación : 26–28. ISSN 0010-3632. Archivado desde el original el 17 de diciembre de 2001.