Cyberpedia: ¿Qué es una VPN y cómo puedo proteger la de mi empresa?

3 abril, 2018
14 Compartido 2,023 Visualizaciones

Muchos analistas mundiales aseguran que el futuro laboral pasa por el teletrabajo pero con la distancia y los espacios difuminados existen otro tipo de problemas a nivel de ciberseguridad. Es por ello por lo que cada vez más empresas están implementando una VPN que favorezca un entorno de trabajo más seguro sin tenernos que preocupar del espacio y la distancia.

¿Qué es una VPN?

Una red privada virtual, o VPN por sus siglas en inglés (Virtual Private Network), no es otra cosa que una red creada a través de Internet, o dentro de otra red, que comunica a los dispositivos conectados en dicha VPN de forma aislada. En otras palabras, permite interconectar a la empresa y al trabajador a través de Internet, por ejemplo, de forma privada y sin que terceros tengan acceso a dicha conexión según explican desde Panda Security.

Las VPN encapsulan la información, que es gestionada por el servidor dispuesto por un proveedor (o perteneciente a la propia empresa), creando un túnel VPN. Este funciona como si los dispositivos estuvieran conectados físicamente a pesar de la distancia. Así se ofrecen una serie de ventajas a la hora de apostar por la seguridad. Pero las VPN también tienen puntos críticos, como cualquier otra red.

Ventajas y desventajas de una VPN

Si decidimos tener una VPN en nuestra empresa , algo que es bastante común, tendremos que tener en cuenta una serie de ventajas pero también alguna desventaja. Entre las ventajas está, la posibilidad de crear un entorno controlado que asegure la privacidad de nuestra información. Por otro lado podemos contar con una disminución del riesgo de sufrir ataques siempre que la VPN esté montada bajo ciertos parámetros estrictos de seguridad. Por otro lado, las VPN son fáciles de manejar y configurar una vez que están implementadas.

Sin embargo, hay que tener en cuenta dos puntos clave que podrían poner en peligro toda la red. Si optamos por un servicio VPN profesional es imprescindible contar con un proveedor de confianza, ya que este será el responsable de la seguridad y tendrá acceso a la información que transcurra por la red. El otro punto que no hay que olvidar es que cualquier VPN está sujeta a los ataques comunes de cualquier tipo de red y su naturaleza técnica no exime de la necesidad de controlar todos estos aspectos además de los propios de la red virtual privada.

¿Qué más debemos de tener en cuenta?

A la hora de implementar una VPN, desde Panda Security explican que hay tres aspectos fundamentales en los que tendremos que centrar nuestra atención. En primer lugar, debemos escoger adecuadamente el protocolo. Entre los muchos existentes podemos encontrar los siguientes:

L2TP: Layer 2 Tunneling Protocol fue diseñado por miembros del IRTF como el heredero de los protocolos PPTP y L2F, corrigiendo sus errores. El transporte de L2TP incluye una gran variedad de tipos de paquete de datos, como X.25, Frame Relay y ATM. Incluye los mecanismos de autenticación de PPP, PAP y CHAP. Puede emplear la suite de protocolos IPSec para asegurar cada paquete IP. Actualmente esta es una de las opciones disponibles más seguras.

SSTP: Secure Socket Tunneling Protocol cifra el tráfico con el protocolo criptográfico Transport Layer Security (TLS), por lo que se le considera uno de los más seguros.

IKEv2: Internet Key Exchange version 2 es un protocolo VPN desarrollado por Microsoft en colaboración con Cisco. Se usa junto a IPSec en una gran cantidad de alternativas móviles. Este protocolo, aunque seguro, ha sido vulnerado en varias ocasiones por la NSA, lo que muestra la existencia de varios fallos de seguridad importantes.

OpenVPN: Este es uno de los protocolos de código abierto más utilizados. Entre sus ventajas están el cifrado que utiliza (AES-256 bit y autenticación 2048-bit RSA) y el hecho de estar disponible en casi todas las plataformas, lo que le ha hecho ganar popularidad durante los últimos años.

La segunda cuestión esencial consiste en elegir un buen cifrado. De este dependerá la velocidad de conexión y, más importante, la integridad de los datos. Una buena codificación de los paquetes, basada en un cifrado y una autenticación robustos, es básico para salvaguardar la información de la red VPN.

El tercer aspecto, muchas veces minusvalorado, está en la configuración de la red. Es imprescindible asegurar el buen funcionamiento de la misma, preocupándonos especialmente por la segmentación. Una segmentación deficiente creará problemas de overlapping y podría permitir a los usuarios el acceso involuntario a partes de la red que no queremos que accedan, con todo el problema de seguridad que esto conlleva. Por ello, tanto en servicios contratados como en servidores propios, hay que prestar especial atención a la segmentación.

Además de todo lo anterior, volvemos a recordar que las VPN cuentan con los mismos problemas de seguridad que cualquier otra red. Por eso, es muy conveniente seguir recomendaciones como las del Centro de Ciberseguridad Nacional de Reino Unido (NCSC) y, como siempre, prevenir una intromisión con una solución de ciberseguridad avanzada como Panda Adaptive Defense. Si no, podríamos encontrarnos con un gran problema en vez de una solución.

Te podría interesar

El Ministerio de Justicia y el Centro Nacional de Inteligencia firman un Convenio en materia de ciberseguridad
Actualidad
10 compartido1,273 visualizaciones
Actualidad
10 compartido1,273 visualizaciones

El Ministerio de Justicia y el Centro Nacional de Inteligencia firman un Convenio en materia de ciberseguridad

Vicente Ramírez - 8 agosto, 2018

Entre otras actuaciones, se recoge la creación de una Oficina de Seguridad encargada de la estrategia, gestión y operación de…

Masaltos.com, pionera en la implantación del ecommerce con reconocimiento de datos biométricos
Actualidad
193 visualizaciones
Actualidad
193 visualizaciones

Masaltos.com, pionera en la implantación del ecommerce con reconocimiento de datos biométricos

Vicente Ramírez - 31 octubre, 2018

La compañía de calzado para aumentar la altura de los hombres facilita el proceso de compra con un sistema que…

Decálogo de tendencias en Ciberseguridad 2018
Actualidad
300 visualizaciones
Actualidad
300 visualizaciones

Decálogo de tendencias en Ciberseguridad 2018

José Luis - 2 febrero, 2018

Llegada esta época del año, todos nos lanzamos, con más o menos entusiasmo, a presentar nuestras predicciones sobre la evolución…

Deje un comentario

Su email no será publicado