¿Por qué te interesa contar con una VPN en tu empresa?

Si nunca has usado una Red Privada Virtual (VPN) en tu empresa, has llegado al artículo que estabas buscando. Si ya la has usado alguna vez, seguro que descubres algo nuevo. ¡Vamos allá!

 

Te ayudamos a decidir entre una VPN-MPLS o una SD-WAN

 

Empecemos por lo básico. ¿Qué es una VPN? Son las siglas de Virtual Private Network, o Red Privada Virtual. Esto igual no te dice gran cosa, sobre todo en relación a su utilidad, pero voy a ponerte un ejemplo gráfico. Imagínate que estás en la Segunda Guerra Mundial, y que eres un mensajero que tiene que llevar un mensaje del punto A al punto B, atravesando un campo de minas, en medio del fuego enemigo (así, más o menos, se podría describir Internet). Seguro que si alguien te ofreciese un camino seguro a través del campo de batalla por el que poder mandar el mensaje, te resultaría más fácil tu tarea, ¿verdad? Pues esta es la finalidad principal que tienen las VPN; poder enviar información de un punto a otro de manera segura.

Las Redes Privadas Virtuales (VPN), según su finalidad, se pueden dividir en dos tipos:

 

a) VPNs Cliente-Servidor

Esta modalidad es la más utilizada. Se trata de configurar o instalar un cliente en el propio dispositivo, que se conecta a través de Internet a un servidor. Éste te dará acceso a la información a la que quieras acceder, o salida a Internet de manera «más o menos» anónima. Entre las más populares se encuentran ExpressVPN, NordVPN o ProtonVPN. 

 

b) VPNs Sitio-a-Sitio

Este esquema se utiliza para interconectar ubicaciones remotas, en las que hay más de un equipo, entre sí. Por ejemplo, diferentes oficinas de una empresa a una central. En cada uno de los sitios, existe una conexión a Internet de manera permanente, y habrá un dispositivo (un cortafuegos o un servidor) en el que se configura la Red Privada Virtual (VPN) en el extremo. En la central, hay también un dispositivo en el que se terminan los túneles contra las oficinas remotas. La tipología de red mas habitual suele ser en estrella («star«), aunque también puede ser en malla («mesh«) o mixta.

 
   
   

Descarga nuestra guía sobre redes corporativas

 

Estos son algunos de los protocolos más populares para montar Redes Privadas Virtuales (VPN), con sus ventajas e inconvenientes:

 

a) PPTP (Point to Point Tunneling Protocol)

El Point to Point Tunneling Protocol (PPTP) es uno de los protocolos de Redes Privadas Virtuales (VPN) más antiguos en uso. Está implementado y estandarizado en todas las versiones de Windows, desde las más antiguas. PPTP fue desarrollado gracias a una iniciativa de Microsoft para encapsular otro protocolo llamado Point to Point Protocol (PPP).

De todos los protocolos VPN, PPTP es uno de los más comunes, más fáciles de configurar y más rápidos. Por esa razón, el PPTP es particularmente útil para aplicaciones en las cuales la velocidad es fundamental, así como en dispositivos más antiguos y lentos.

El PPTP es bastante inseguro, ya que sus protocolos de autenticación, típicamente MS-CHAP-v1/v2, han sido descifrados en análisis de seguridad una y otra vez desde que se introdujo por vez primera.
Por esta razón, el PPTP no es muy recomendable, excepto en los casos en los que la seguridad es absolutamente prescindible.

 

b) SSTP (Secure Socket Tunneling Protocol)

Es un protocolo de Red Privada Virtual (VPN) creado y desarrollado por Microsoft. Se trata de una mejora actualizada del ya existente PPTP. Es uno de los protocolos más seguros para tunelización de VPN. El nivel de seguridad emplea un cifrado sólido, el cual es capaz de enviar y recibir datos de una forma segura. La práctica totalidad de proveedores usan el cifrado AES con 256bits.

El protocolo SSTP tiene la capacidad atravesar firewalls. El método de funcionamiento se basa en dirigir el tráfico PPP a través de SSL o TLS a través del puerto 443, cuyo resultado es evitar la mayoría de restricciones de Internet, ya que, si el firewall bloquea el puerto 443, también bloqueará las conexiones HTTPS, impidiendo así la navegación por la mayoría de los sitos web.

 

c) L2TP (Layer 2 Tunneling Protocol)

El Layer 2 Tunneling Protocol (L2TP) surge por primera vez en 1999 como una mejora de tanto Layer 2 Forwarding Protocol (L2F) y Protocolo de Tunelización Punto a Punto (PPTP). El L2TP no ofrece una encriptación o autenticación robusta, por lo que se utiliza el IPsec en conjunto con L2TP.

IPsec es un protocolo muy flexible para seguridad de extremo a extremo, que autentica y encripta cada paquete individual de IP para una comunicación punto a punto.

 

d) IKE (Internet Key Exchange)

Es otro protocolo de Red Privada Virtual (VPN) desarrollado por Microsoft y Cisco y se usa en muchas ocasiones junto a IPSec (Internet Protocol Security) para cifrado y autenticación. Este protocolo asegura servicios en la capa de red y en la capa de transporte, tanto en TCP como en UDP.

IPsec te lo puedes encontrar, tanto en dispositivos móviles, como en dispositivos de seguridad (routers, firewalls, etc). Es el protocolo más utilizado hoy en día para configurar Redes Privadas Virtuales (VPN).

 

e) OpenVPN

Es una aplicación de conectividad basada en software libre y creada por James Yonan, que implementa las técnicas de Red Privada Virtual (VPN) para crear una conexión de punto a punto entre dos dispositivos y en lugares de remoto acceso. Utiliza un protocolo de seguridad personalizado que utiliza SSL/TLS para intercambios de claves. Es capaz de atravesar routers y firewalls.

 
   
   

Descarga ahora nuestra guía para elegir entre VPN-MPLS y SD-WAN

 

Además de las Redes Privadas Virtuales (VPN) convencionales, los operadores de datos también pueden proporcionar VPNs a través de la infraestructura de red que poseen, sin que tus datos se expongan en Internet. Así, existen estos otros tipos de VPNs:

 

a) MPLS de nivel 2 (punto a punto)

Este tipo de Red Privada Virtual (VPN) sirve para extender la red (o las redes) de una ubicación a otra en capa 2. Es decir, el operador une dos oficinas como si de una única se tratase. Es como si tuviéramos un cable de red entre la oficina de Vigo y la de Sevilla, a nivel de conmutador, sin routing y sin equipos intermedios, de conmutador a conmutador. ¡Un cable directo!

 

b) VPLS MPLS de nivel 2 (multipunto)

Imagina que tu ISP es un gran switch, y cada sede, un cable que sale de una boca del mismo. Teniendo la seguridad de que, los datos entre las sedes y la central, no salen a Internet, todo se queda en casa. A grandes rasgos, así funciona una VPLS.

 

 c) MPLS de nivel 3

Si lo que necesitas es un nivel más de control, así como poder decidir qué y cómo pasar por el cable, decidiendo que rutar o segmentar, una MPLS de capa 3 es tu mejor opción. Estas son algunas de las ventajas de las MPLS/VPLS sobre las VPNs tradicionales:

  • Reducción de costes para la clientela. No es necesario adquirir equipos de “gama alta” para poder interconectarnos, ya que únicamente necesitamos que hagan routing o, más básico aun, podríamos terminar las conexiones a nivel de conmutador.
  • Es posible extender VLANs a nivel 2. Cosa que en las VPNs tradicionales, no. De esta forma, simplificamos el número de redes dentro de nuestra organización y facilitamos el acceso a los usuarios itinerantes.
  • Facilita el acceso a los servicios centralizados a todas las sedes de la empresa: gracias a la ampliación de la conectividad entre las sedes, se pueden extender todos los servicios y aplicaciones de la sede principal.
  • Nos permite una arquitectura de red mas flexible: Gracias a esto, podemos extender todos los servicios y aplicaciones de la central a las delegaciones fácilmente. Incluso podríamos, en caso de desastre, mover servidores de una ubicación a otra, sin realizar cambios en la red, ni en los equipos de los trabajadores ni clientes.
  • Mayor velocidad de acceso. Al no tener que invertir grandes cantidades de dinero en equipos potentes, podremos invertirlo en mejores conexiones de acceso, tanto en tipo, como en velocidad.

Configurar de forma personalizada una Red Privada Virtual para tu negocio es la solución adecuada para contar con unas comunicaciones seguras entre tus delegaciones o con tu personal en movilidad, así como para que tus equipos accedan de forma rápida a datos y herramientas en la nube.

 

Descarga ahora nuestra guía para elegir entre VPN-MPLS y SD-WAN

 
Oliver Murillo

Ingeniero de Red en Sarenet

Compartir
Publicado por
Oliver Murillo

Entradas recientes

Tendencias tecnológicas de Logística y Transporte para 2025

La logística y el transporte están atravesando una revolución tecnológica que está transformando la manera…

Hace 6 días

Así está revolucionando España el Internet de las Cosas (IoT)

Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…

Hace 2 semanas

Claves para migrar servicios a la nube: la importancia de una estrategia sólida

En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…

Hace 1 mes

IA: un camino lleno de incertidumbre que está transformando nuestro día a día

La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…

Hace 1 mes

Backup y recuperación de datos: el starter pack de la ciberseguridad corporativa

En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…

Hace 2 meses

La ciberseguridad está en el centro de cualquier estrategia TI empresarial

Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…

Hace 2 meses