Muchos analistas mundiales aseguran que el futuro laboral pasa por el teletrabajo pero con la distancia y los espacios difuminados existen otro tipo de problemas a nivel de ciberseguridad. Es por ello por lo que cada vez más empresas están implementando una VPN que favorezca un entorno de trabajo más seguro sin tenernos que preocupar del espacio y la distancia.

¿Qué es una VPN?

Una red privada virtual, o VPN por sus siglas en inglés (Virtual Private Network), no es otra cosa que una red creada a través de Internet, o dentro de otra red, que comunica a los dispositivos conectados en dicha VPN de forma aislada. En otras palabras, permite interconectar a la empresa y al trabajador a través de Internet, por ejemplo, de forma privada y sin que terceros tengan acceso a dicha conexión según explican desde Panda Security.

Las VPN encapsulan la información, que es gestionada por el servidor dispuesto por un proveedor (o perteneciente a la propia empresa), creando un túnel VPN. Este funciona como si los dispositivos estuvieran conectados físicamente a pesar de la distancia. Así se ofrecen una serie de ventajas a la hora de apostar por la seguridad. Pero las VPN también tienen puntos críticos, como cualquier otra red.

Ventajas y desventajas de una VPN

Si decidimos tener una VPN en nuestra empresa , algo que es bastante común, tendremos que tener en cuenta una serie de ventajas pero también alguna desventaja. Entre las ventajas está, la posibilidad de crear un entorno controlado que asegure la privacidad de nuestra información. Por otro lado podemos contar con una disminución del riesgo de sufrir ataques siempre que la VPN esté montada bajo ciertos parámetros estrictos de seguridad. Por otro lado, las VPN son fáciles de manejar y configurar una vez que están implementadas.

Sin embargo, hay que tener en cuenta dos puntos clave que podrían poner en peligro toda la red. Si optamos por un servicio VPN profesional es imprescindible contar con un proveedor de confianza, ya que este será el responsable de la seguridad y tendrá acceso a la información que transcurra por la red. El otro punto que no hay que olvidar es que cualquier VPN está sujeta a los ataques comunes de cualquier tipo de red y su naturaleza técnica no exime de la necesidad de controlar todos estos aspectos además de los propios de la red virtual privada.

¿Qué más debemos de tener en cuenta?

A la hora de implementar una VPN, desde Panda Security explican que hay tres aspectos fundamentales en los que tendremos que centrar nuestra atención. En primer lugar, debemos escoger adecuadamente el protocolo. Entre los muchos existentes podemos encontrar los siguientes:

L2TP: Layer 2 Tunneling Protocol fue diseñado por miembros del IRTF como el heredero de los protocolos PPTP y L2F, corrigiendo sus errores. El transporte de L2TP incluye una gran variedad de tipos de paquete de datos, como X.25, Frame Relay y ATM. Incluye los mecanismos de autenticación de PPP, PAP y CHAP. Puede emplear la suite de protocolos IPSec para asegurar cada paquete IP. Actualmente esta es una de las opciones disponibles más seguras.

SSTP: Secure Socket Tunneling Protocol cifra el tráfico con el protocolo criptográfico Transport Layer Security (TLS), por lo que se le considera uno de los más seguros.

IKEv2: Internet Key Exchange version 2 es un protocolo VPN desarrollado por Microsoft en colaboración con Cisco. Se usa junto a IPSec en una gran cantidad de alternativas móviles. Este protocolo, aunque seguro, ha sido vulnerado en varias ocasiones por la NSA, lo que muestra la existencia de varios fallos de seguridad importantes.

OpenVPN: Este es uno de los protocolos de código abierto más utilizados. Entre sus ventajas están el cifrado que utiliza (AES-256 bit y autenticación 2048-bit RSA) y el hecho de estar disponible en casi todas las plataformas, lo que le ha hecho ganar popularidad durante los últimos años.

La segunda cuestión esencial consiste en elegir un buen cifrado. De este dependerá la velocidad de conexión y, más importante, la integridad de los datos. Una buena codificación de los paquetes, basada en un cifrado y una autenticación robustos, es básico para salvaguardar la información de la red VPN.

El tercer aspecto, muchas veces minusvalorado, está en la configuración de la red. Es imprescindible asegurar el buen funcionamiento de la misma, preocupándonos especialmente por la segmentación. Una segmentación deficiente creará problemas de overlapping y podría permitir a los usuarios el acceso involuntario a partes de la red que no queremos que accedan, con todo el problema de seguridad que esto conlleva. Por ello, tanto en servicios contratados como en servidores propios, hay que prestar especial atención a la segmentación.

Además de todo lo anterior, volvemos a recordar que las VPN cuentan con los mismos problemas de seguridad que cualquier otra red. Por eso, es muy conveniente seguir recomendaciones como las del Centro de Ciberseguridad Nacional de Reino Unido (NCSC) y, como siempre, prevenir una intromisión con una solución de ciberseguridad avanzada como Panda Adaptive Defense. Si no, podríamos encontrarnos con un gran problema en vez de una solución.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.