Tu IP:Sin datos

·

Tu estado: Sin datos

Ir al contenido principal

¿Qué es y cómo funciona el protocolo IPSec?: guía completa del protocolo VPN

IPSec (Internet Protocol Security) es un conjunto de protocolos de seguridad que protege las comunicaciones a través de redes IP usando cifrado y autenticación. Puede llegar a ser fundamental para la seguridad de las empresas, en especial con el aumento del teletrabajo en España. Según un informe de Vodafone y el INCIBE, los ciberataques dirigidos a compañías incrementaron un 43% en el país durante el año 2024, en comparación con el año anterior. En esta guía exploraremos en detalle qué es IPSec y cómo funciona, analizaremos sus ventajas frente a otros protocolos y resolveremos las dudas más comunes.

9 ene 2026

11 min de lectura

¿Qué es IPSec? Guía completa del protocolo VPN

¿Qué es IPSec?: funcionamiento básico

IPSec, cuyas siglas en español significan «Seguridad del Protocolo de Internet», es un grupo de protocolos diseñado para proteger las comunicaciones a través de redes IP que no son necesariamente fiables. A diferencia de las soluciones de seguridad que operan a nivel de aplicación, el protocolo IPSec puede proteger todo el tráfico IP sin requerir modificaciones en las apps.

Los componentes principales de IPSec incluyen protocolos de seguridad (AH y ESP), algoritmos de cifrado (como AES-256), protocolos de intercambio de claves (IKE/IKEv2) y políticas de seguridad configurables. Esta flexibilidad hace que IPSec sea una de las mejores opciones para crear túneles VPN empresariales seguros y establecer conexiones entre oficinas.

Para entender mejor el panorama, vale la pena saber qué son las VPN y cómo IPSec se integra en estas soluciones. Este protocolo cuenta con tres servicios de seguridad fundamentales que son aprovechados por las redes virtuales privadas: confidencialidad (mediante cifrado), integridad de datos (a través de funciones hash criptográficas) y autenticación (verificando la identidad en los extremos de comunicación).

Cómo funciona el protocolo IPSec paso a paso

El protocolo IPSec funciona en un proceso de cinco pasos automáticos.

  1. 1.Reconocimiento del host - El sistema identifica automáticamente qué datos necesitan protección IPSec según las políticas de seguridad configuradas. Ejemplo práctico: tu ordenador detecta que necesitas una conexión segura para acceder al servidor de tu empresa desde casa.
  2. 2.Negociación de seguridad - Los sistemas acuerdan qué algoritmos de cifrado y autenticación utilizar para la conexión segura. Ejemplo práctico: tu ordenador y el servidor corporativo «negocian» usar el cifrado AES-256, es como ponerse de acuerdo en qué «idioma secreto» hablar.
  3. 3.Establecimiento del circuito - Se crea el túnel IPSec intercambiando claves de cifrado y ajustando la configuración DNS necesaria. Ejemplo práctico: ambos sistemas intercambian «llaves digitales» únicas, como intercambiar llaves físicas para visitarse de forma segura.
  4. 4.Transmisión segura - Los datos viajan encriptados de un sistema a otro, protegidos de interceptaciones externas. Ejemplo práctico: accedes a los archivos corporativos y envías correos de forma segura.
  5. 5.Termina la sesión - La conexión se cierra automáticamente y las claves se eliminan de forma segura en ambos sistemas. Ejemplo práctico: al cerrar la aplicación, la conexión segura se termina y las «llaves digitales» son destruidas.

Protocolos y algoritmos de encriptación en IPSec

La gran cualidad de IPSec está en su arquitectura, que combina diferentes protocolos y algoritmos de cifrado para crear un sistema de seguridad integral. Esto le permite adaptarse a distintos escenarios de seguridad y requisitos de rendimiento.

Principales protocolos de IPSec

Authentication Header (AH): genera una firma digital única para cada paquete de datos, permitiendo verificar que la información no ha sido modificada durante el tránsito y confirmando la identidad del remitente. Sin embargo, AH no proporciona cifrado de datos, por lo que la información permanece legible durante la transmisión.

Encapsulating Security Payload (ESP): complementa a AH añadiendo el cifrado de datos. Este protocolo puede utilizarse solo o en combinación con AH para máxima seguridad.

Internet Key Exchange (IKE/IKEv2): asegura que ambos sistemas tengan las claves necesarias para cifrar y descifrar los paquetes de datos. IKEv2, la versión mejorada, ofrece mejor rendimiento, mayor resistencia a ataques y soporte para movilidad, siendo especialmente útil en entornos donde los dispositivos cambian frecuentemente de red.

Algoritmos de cifrado y autenticación

Entre los distintos tipos de encriptación de datos, Advanced Encryption Standard (AES) es el algoritmo de cifrado más utilizado en implementaciones modernas de IPSec. Encripta datos en bloques de 128 bits con claves de 128, 192 o 256 bits.

Algoritmo Longitud de clave Velocidad Nivel de seguridad
AES-128 128 bits Muy alta Alto
AES-192 192 bits Alta Muy alto
AES-256 256 bits Moderada Máximo
3DES 168 bits Baja Adecuado

Métodos de autenticación

  • Clave precompartida (PSK): una clave secreta conocida por ambos sistemas para autenticar los datos transferidos.
  • Certificados digitales: una autoridad de certificación (CA) de confianza proporciona certificados digitales para autenticar la comunicación, permitiendo verificar la identidad del remitente.
  • Autenticación Kerberos: proporciona un servicio de autenticación centralizado.

Túnel IPSec: diferencias entre modo transporte y modo túnel

El protocolo IPSec puede operar en dos modos distintos que determinan cómo se aplica la protección a los paquetes de datos. La elección entre modo transporte y modo túnel depende de los requisitos específicos de seguridad y el nivel de confianza entre la entrada y la salida de la comunicación.

Modo transporte

En el modo transporte, el cifrado se aplica únicamente al payload del paquete IP, manteniendo la IP original en texto. Este enfoque tiene menos sobrecarga de datos y mejor rendimiento, ya que no se añaden encabezados IP adicionales.

Características principales:

  • Solo se cifra el contenido del paquete, no las direcciones IP.
  • Menor latencia y mayor velocidad de transmisión.
  • Utilizado principalmente para comunicaciones extremo a extremo.
  • Ideal cuando ambos sistemas son fiables y tienen sus propios mecanismos de seguridad.

Casos de uso típicos:

  • Conexiones remotas de escritorio entre dispositivos corporativos.
  • Comunicación directa entre servidores en la misma organización.

Modo túnel

El modo túnel proporciona cifrado al payload y al encabezado IP original, añadiendo una nueva cabecera IP al paquete encriptado. Esto crea un túnel donde el paquete original queda oculto dentro de un nuevo paquete IP.

Ventajas del modo túnel:

  • Seguridad superior al ocultar completamente el tráfico original.
  • Permite el enrutamiento a través de redes no confiables.
  • Protección completa de metadatos de comunicación.

Puertos IPSec y configuración de VPN

La configuración correcta de los puertos IPSec es muy importante para establecer conexiones VPN estables y seguras. El protocolo IPSec utiliza puertos UDP específicos que deben estar correctamente configurados en firewalls, routers y sistemas operativos.

Puertos principales de IPSec

  • Puerto 500 UDP - IKE (Internet Key Exchange): se utiliza para el intercambio inicial de claves y la negociación de parámetros de seguridad. Es el puerto estándar para establecer las Security Associations (SA) que definen cómo se protegerá el tráfico IPSec.
  • Puerto 4500 UDP - NAT-T (NAT Traversal): cuando IPSec necesita funcionar detrás de dispositivos NAT (Network Address Translation), el tráfico se encapsula en UDP utilizando el puerto 4500. Esta funcionalidad es muy importante para los usuarios domésticos y las oficinas pequeñas que utilizan routers convencionales.

Los firewalls corporativos deben permitir tráfico bidireccional en los puertos 500 y 4500 UDP. Por su parte, los routers comunes de los proveedores de internet requieren de configuración específica del port forwarding para IPSec. Para explorar con más profundidad este tema, consulta nuestra guía completa sobre los puertos VPN donde explicamos la configuración para diferentes protocolos.

IPSec vs. OpenVPN

Ambos protocolos cuentan con alta seguridad, pero tienen diferencias claras en implementación, rendimiento y facilidad de uso.

  • Rendimiento y velocidad: IPSec tiene mejor rendimiento en términos de throughput y latencia. Su implementación a nivel de kernel reduce la sobrecarga de procesamiento. El resultado son velocidades superiores en configuraciones similares.
  • Seguridad y cifrado: ambos protocolos utilizan el cifrado AES-256. IPSec usa IKEv2 para intercambio de claves, mientras que OpenVPN emplea OpenSSL. La seguridad es muy similar cuando ambos están correctamente configurados
  • Facilidad de configuración: OpenVPN sobresale por su simplicidad, especialmente para usuarios finales. Con un solo archivo de configuración tienes todos los parámetros necesarios. IPSec requiere una instalación más detallada de políticas de seguridad.
  • Compatibilidad con dispositivos: IPSec tiene soporte nativo en Windows, macOS, iOS y Android, así que no hacen falta aplicaciones adicionales. OpenVPN requiere un software específico, pero tiene la misma funcionalidad en todas las plataformas.

Para profundizar en las características de OpenVPN, consulta nuestro artículo sobre el protocolo OpenVPN explicado en detalle.

IPSec vs. WireGuard

El protocolo WireGuard y sus beneficios se han posicionado como una alternativa moderna frente a protocolos establecidos como IPSec, por eso vale la pena explorar sus similitudes y diferencias.

  • Diferencias técnicas principales: WireGuard destaca por tener apenas 4.000 líneas de código frente a las más de 400.000 de IPSec. Esto no compromete la seguridad, sino que la refuerza al reducir la superficie de ataque y facilitar las auditorías. IPSec, por su parte, ofrece mayor flexibilidad pero la configuración es más compleja.
  • Rendimiento y velocidad: WireGuard supera a IPSec en velocidad y eficiencia energética.

Seguridad moderna: WireGuard implementa únicamente algoritmos criptográficos de vanguardia, como ChaCha20, Poly1305, Curve25519 y BLAKE2s. IPSec usa algoritmos seguros, pero no tan avanzados.

Aspecto IPSec OpenVPN
Velocidad Más rápido, en especial a nivel kernel Menor velocidad por mayor sobrecarga al procesar
Seguridad AES-256 + IKEv2. Seguridad similar AES-256 + OpenSSL. Seguridad similar
Configuración Más compleja Más simple debido a un archivo único para configurar
Compatibilidad Soporte nativo en todos los dispositivos Requiere software cliente específico
Facilidad de uso Requiere conocimientos técnicos Ideal para usuarios finales

Configurar IPSec en Linux y otros sistemas operativos

La configuración de IPSec cambia bastante según el sistema operativo. Puedes conectar el protocolo IPSec al descargar NordVPN y siguiendo nuestras guías.

VPN IPSec vs. SSL: ventajas y desventajas

Ambas tecnologías ofrecen enfoques distintos para proteger las comunicaciones remotas.

Aspecto VPN IPSec VPN SSL
Facilidad de despliegue Compleja, requiere configuración de cliente Simple, acceso a través del navegador web
Tipo de acceso Red completa Aplicaciones específicas
Compatibilidad con dispositivos Requiere soporte nativo/cliente Universal (cualquier navegador)
Rendimientos Excelente para tráfico intensivo Optimizado para aplicaciones web

Ventajas específicas de VPN IPSec

IPSec tiene una gran ventaja cuando se requiere acceso masivo a los recursos de la red, por ejemplo, transferencias de archivos pesados, acceso a bases de datos o a aplicaciones legacy que requieren protocolos específicos.

Además, una vez establecida la conexión IPSec, todas las aplicaciones funcionan como en la red local, sin requerir modificaciones o configuraciones especiales.

Ventajas de VPN SSL

Los usuarios con seguridad VPN SSL acceden a recursos corporativos directamente desde navegadores web sin la necesidad de instalar o configurar un software especializado.

También, los administradores pueden proporcionar acceso específico a aplicaciones individuales, bases de datos concretas o recursos limitados, implementando efectivamente el principio de menor privilegio.

A lo largo de esta guía hemos explorado en profundidad las características, funcionamiento y aplicaciones del protocolo IPSec. Su versatilidad, los múltiples algoritmos de cifrado y su capacidad de integración con protocolos complementarios como IKEv2, demuestran que es una excelente elección estratégica para organizaciones que priorizan la seguridad y el rendimiento.

Lo siguiente es evaluar si tu infraestructura actual podría aprovechar estas capacidades de seguridad. Para evitar la complejidad de la configuración manual, considera soluciones empresariales que integren IPSec de manera transparente y profesional.

Si buscas implementar IPSec sin las complejidades técnicas, explora las ventajas y desventajas de las VPN profesionales que ofrecen soporte IKEv2/IPSec preconfigurado. Así, tu organización se beneficia de la seguridad y rendimiento de este grupo de protocolos con una gestión sencilla y soporte técnico especializado.

Preguntas frecuentes

La seguridad online empieza con un clic.

Máxima seguridad con la VPN líder del mundo

También disponible en: English,Suomi,Italiano,‪한국어‬,Nederlands.

Expertos/as de NordVPN

Expertos/as de NordVPN

Nuestros/as expertos/as de NordVPN conocen los entresijos de las soluciones de ciberseguridad y se esfuerzan por hacer que internet sea más seguro para todos. Siguen muy de cerca las últimas amenazas online, para después compartir su experiencia y consejos prácticos sobre cómo evitarlas. Tanto si eres un novato que no sabe mucho sobre tecnología, como si eres un usuario experimentado, encontrarás información valiosa en los artículos de este blog. La ciberseguridad debería ser accesible para todos, y lo estamos consiguiendo, artículo a artículo.