Cyberpedia: ¿Qué es una VPN y cómo puedo proteger la de mi empresa?

3 abril, 2018
14 Compartido 1,544 Visualizaciones

Muchos analistas mundiales aseguran que el futuro laboral pasa por el teletrabajo pero con la distancia y los espacios difuminados existen otro tipo de problemas a nivel de ciberseguridad. Es por ello por lo que cada vez más empresas están implementando una VPN que favorezca un entorno de trabajo más seguro sin tenernos que preocupar del espacio y la distancia.

¿Qué es una VPN?

Una red privada virtual, o VPN por sus siglas en inglés (Virtual Private Network), no es otra cosa que una red creada a través de Internet, o dentro de otra red, que comunica a los dispositivos conectados en dicha VPN de forma aislada. En otras palabras, permite interconectar a la empresa y al trabajador a través de Internet, por ejemplo, de forma privada y sin que terceros tengan acceso a dicha conexión según explican desde Panda Security.

Las VPN encapsulan la información, que es gestionada por el servidor dispuesto por un proveedor (o perteneciente a la propia empresa), creando un túnel VPN. Este funciona como si los dispositivos estuvieran conectados físicamente a pesar de la distancia. Así se ofrecen una serie de ventajas a la hora de apostar por la seguridad. Pero las VPN también tienen puntos críticos, como cualquier otra red.

Ventajas y desventajas de una VPN

Si decidimos tener una VPN en nuestra empresa , algo que es bastante común, tendremos que tener en cuenta una serie de ventajas pero también alguna desventaja. Entre las ventajas está, la posibilidad de crear un entorno controlado que asegure la privacidad de nuestra información. Por otro lado podemos contar con una disminución del riesgo de sufrir ataques siempre que la VPN esté montada bajo ciertos parámetros estrictos de seguridad. Por otro lado, las VPN son fáciles de manejar y configurar una vez que están implementadas.

Sin embargo, hay que tener en cuenta dos puntos clave que podrían poner en peligro toda la red. Si optamos por un servicio VPN profesional es imprescindible contar con un proveedor de confianza, ya que este será el responsable de la seguridad y tendrá acceso a la información que transcurra por la red. El otro punto que no hay que olvidar es que cualquier VPN está sujeta a los ataques comunes de cualquier tipo de red y su naturaleza técnica no exime de la necesidad de controlar todos estos aspectos además de los propios de la red virtual privada.

¿Qué más debemos de tener en cuenta?

A la hora de implementar una VPN, desde Panda Security explican que hay tres aspectos fundamentales en los que tendremos que centrar nuestra atención. En primer lugar, debemos escoger adecuadamente el protocolo. Entre los muchos existentes podemos encontrar los siguientes:

L2TP: Layer 2 Tunneling Protocol fue diseñado por miembros del IRTF como el heredero de los protocolos PPTP y L2F, corrigiendo sus errores. El transporte de L2TP incluye una gran variedad de tipos de paquete de datos, como X.25, Frame Relay y ATM. Incluye los mecanismos de autenticación de PPP, PAP y CHAP. Puede emplear la suite de protocolos IPSec para asegurar cada paquete IP. Actualmente esta es una de las opciones disponibles más seguras.

SSTP: Secure Socket Tunneling Protocol cifra el tráfico con el protocolo criptográfico Transport Layer Security (TLS), por lo que se le considera uno de los más seguros.

IKEv2: Internet Key Exchange version 2 es un protocolo VPN desarrollado por Microsoft en colaboración con Cisco. Se usa junto a IPSec en una gran cantidad de alternativas móviles. Este protocolo, aunque seguro, ha sido vulnerado en varias ocasiones por la NSA, lo que muestra la existencia de varios fallos de seguridad importantes.

OpenVPN: Este es uno de los protocolos de código abierto más utilizados. Entre sus ventajas están el cifrado que utiliza (AES-256 bit y autenticación 2048-bit RSA) y el hecho de estar disponible en casi todas las plataformas, lo que le ha hecho ganar popularidad durante los últimos años.

La segunda cuestión esencial consiste en elegir un buen cifrado. De este dependerá la velocidad de conexión y, más importante, la integridad de los datos. Una buena codificación de los paquetes, basada en un cifrado y una autenticación robustos, es básico para salvaguardar la información de la red VPN.

El tercer aspecto, muchas veces minusvalorado, está en la configuración de la red. Es imprescindible asegurar el buen funcionamiento de la misma, preocupándonos especialmente por la segmentación. Una segmentación deficiente creará problemas de overlapping y podría permitir a los usuarios el acceso involuntario a partes de la red que no queremos que accedan, con todo el problema de seguridad que esto conlleva. Por ello, tanto en servicios contratados como en servidores propios, hay que prestar especial atención a la segmentación.

Además de todo lo anterior, volvemos a recordar que las VPN cuentan con los mismos problemas de seguridad que cualquier otra red. Por eso, es muy conveniente seguir recomendaciones como las del Centro de Ciberseguridad Nacional de Reino Unido (NCSC) y, como siempre, prevenir una intromisión con una solución de ciberseguridad avanzada como Panda Adaptive Defense. Si no, podríamos encontrarnos con un gran problema en vez de una solución.

Te podría interesar

Delincuencia económica, desinformación y espionaje, principales tendencias de los ciberataques en 2018
Actualidad
65 visualizaciones
Actualidad
65 visualizaciones

Delincuencia económica, desinformación y espionaje, principales tendencias de los ciberataques en 2018

José Luis - 18 enero, 2018

Expertos del Laboratorio de Malware de la compañía han destacado que se prevé un incremento de los ataques ransomware con…

Veeam adquiere N2WS y aumenta su servicio en el sector para AWS Cloud
Cloud
78 visualizaciones
Cloud
78 visualizaciones

Veeam adquiere N2WS y aumenta su servicio en el sector para AWS Cloud

José Luis - 17 enero, 2018

Con la compra de N2WS, una transacción en efectivo por valor de 42,5 millones de dólares, Veeam garantiza la continuidad…

Red Hat y Microsoft desarrollan el primer servicio de Red Hat OpenShift gestionado conjuntamente en la nube pública
Actualidad
10 compartido1,005 visualizaciones
Actualidad
10 compartido1,005 visualizaciones

Red Hat y Microsoft desarrollan el primer servicio de Red Hat OpenShift gestionado conjuntamente en la nube pública

Vicente Ramírez - 11 mayo, 2018

Ambas compañías amplían su asociación en cuanto a nube híbrida, administración de contenedores y productividad de desarrolladores  Microsoft y Red…

Deje un comentario

Su email no será publicado