¿Necesitas elegir una herramienta para monitorizar todos los servicios de comunicación de tu empresa? Esta…
Si nunca has usado una Red Privada Virtual (VPN) en tu empresa, has llegado al artículo que estabas buscando. Si ya la has usado alguna vez, seguro que descubres algo nuevo. ¡Vamos allá!
Te ayudamos a decidir entre una VPN-MPLS o una SD-WAN
Empecemos por lo básico. ¿Qué es una VPN? Son las siglas de Virtual Private Network, o Red Privada Virtual. Esto igual no te dice gran cosa, sobre todo en relación a su utilidad, pero voy a ponerte un ejemplo gráfico. Imagínate que estás en la Segunda Guerra Mundial, y que eres un mensajero que tiene que llevar un mensaje del punto A al punto B, atravesando un campo de minas, en medio del fuego enemigo (así, más o menos, se podría describir Internet). Seguro que si alguien te ofreciese un camino seguro a través del campo de batalla por el que poder mandar el mensaje, te resultaría más fácil tu tarea, ¿verdad? Pues esta es la finalidad principal que tienen las VPN; poder enviar información de un punto a otro de manera segura.
Las Redes Privadas Virtuales (VPN), según su finalidad, se pueden dividir en dos tipos:
Esta modalidad es la más utilizada. Se trata de configurar o instalar un cliente en el propio dispositivo, que se conecta a través de Internet a un servidor. Éste te dará acceso a la información a la que quieras acceder, o salida a Internet de manera «más o menos» anónima. Entre las más populares se encuentran ExpressVPN, NordVPN o ProtonVPN.
Este esquema se utiliza para interconectar ubicaciones remotas, en las que hay más de un equipo, entre sí. Por ejemplo, diferentes oficinas de una empresa a una central. En cada uno de los sitios, existe una conexión a Internet de manera permanente, y habrá un dispositivo (un cortafuegos o un servidor) en el que se configura la Red Privada Virtual (VPN) en el extremo. En la central, hay también un dispositivo en el que se terminan los túneles contra las oficinas remotas. La tipología de red mas habitual suele ser en estrella («star«), aunque también puede ser en malla («mesh«) o mixta.
Descarga nuestra guía sobre redes corporativas
Estos son algunos de los protocolos más populares para montar Redes Privadas Virtuales (VPN), con sus ventajas e inconvenientes:
El Point to Point Tunneling Protocol (PPTP) es uno de los protocolos de Redes Privadas Virtuales (VPN) más antiguos en uso. Está implementado y estandarizado en todas las versiones de Windows, desde las más antiguas. PPTP fue desarrollado gracias a una iniciativa de Microsoft para encapsular otro protocolo llamado Point to Point Protocol (PPP).
De todos los protocolos VPN, PPTP es uno de los más comunes, más fáciles de configurar y más rápidos. Por esa razón, el PPTP es particularmente útil para aplicaciones en las cuales la velocidad es fundamental, así como en dispositivos más antiguos y lentos.
El PPTP es bastante inseguro, ya que sus protocolos de autenticación, típicamente MS-CHAP-v1/v2, han sido descifrados en análisis de seguridad una y otra vez desde que se introdujo por vez primera.
Por esta razón, el PPTP no es muy recomendable, excepto en los casos en los que la seguridad es absolutamente prescindible.
Es un protocolo de Red Privada Virtual (VPN) creado y desarrollado por Microsoft. Se trata de una mejora actualizada del ya existente PPTP. Es uno de los protocolos más seguros para tunelización de VPN. El nivel de seguridad emplea un cifrado sólido, el cual es capaz de enviar y recibir datos de una forma segura. La práctica totalidad de proveedores usan el cifrado AES con 256bits.
El protocolo SSTP tiene la capacidad atravesar firewalls. El método de funcionamiento se basa en dirigir el tráfico PPP a través de SSL o TLS a través del puerto 443, cuyo resultado es evitar la mayoría de restricciones de Internet, ya que, si el firewall bloquea el puerto 443, también bloqueará las conexiones HTTPS, impidiendo así la navegación por la mayoría de los sitos web.
El Layer 2 Tunneling Protocol (L2TP) surge por primera vez en 1999 como una mejora de tanto Layer 2 Forwarding Protocol (L2F) y Protocolo de Tunelización Punto a Punto (PPTP). El L2TP no ofrece una encriptación o autenticación robusta, por lo que se utiliza el IPsec en conjunto con L2TP.
IPsec es un protocolo muy flexible para seguridad de extremo a extremo, que autentica y encripta cada paquete individual de IP para una comunicación punto a punto.
Es otro protocolo de Red Privada Virtual (VPN) desarrollado por Microsoft y Cisco y se usa en muchas ocasiones junto a IPSec (Internet Protocol Security) para cifrado y autenticación. Este protocolo asegura servicios en la capa de red y en la capa de transporte, tanto en TCP como en UDP.
IPsec te lo puedes encontrar, tanto en dispositivos móviles, como en dispositivos de seguridad (routers, firewalls, etc). Es el protocolo más utilizado hoy en día para configurar Redes Privadas Virtuales (VPN).
Es una aplicación de conectividad basada en software libre y creada por James Yonan, que implementa las técnicas de Red Privada Virtual (VPN) para crear una conexión de punto a punto entre dos dispositivos y en lugares de remoto acceso. Utiliza un protocolo de seguridad personalizado que utiliza SSL/TLS para intercambios de claves. Es capaz de atravesar routers y firewalls.
Descarga ahora nuestra guía para elegir entre VPN-MPLS y SD-WAN
Además de las Redes Privadas Virtuales (VPN) convencionales, los operadores de datos también pueden proporcionar VPNs a través de la infraestructura de red que poseen, sin que tus datos se expongan en Internet. Así, existen estos otros tipos de VPNs:
Este tipo de Red Privada Virtual (VPN) sirve para extender la red (o las redes) de una ubicación a otra en capa 2. Es decir, el operador une dos oficinas como si de una única se tratase. Es como si tuviéramos un cable de red entre la oficina de Vigo y la de Sevilla, a nivel de conmutador, sin routing y sin equipos intermedios, de conmutador a conmutador. ¡Un cable directo!
Imagina que tu ISP es un gran switch, y cada sede, un cable que sale de una boca del mismo. Teniendo la seguridad de que, los datos entre las sedes y la central, no salen a Internet, todo se queda en casa. A grandes rasgos, así funciona una VPLS.
Si lo que necesitas es un nivel más de control, así como poder decidir qué y cómo pasar por el cable, decidiendo que rutar o segmentar, una MPLS de capa 3 es tu mejor opción. Estas son algunas de las ventajas de las MPLS/VPLS sobre las VPNs tradicionales:
Configurar de forma personalizada una Red Privada Virtual para tu negocio es la solución adecuada para contar con unas comunicaciones seguras entre tus delegaciones o con tu personal en movilidad, así como para que tus equipos accedan de forma rápida a datos y herramientas en la nube.
Descarga ahora nuestra guía para elegir entre VPN-MPLS y SD-WAN
La logística y el transporte están atravesando una revolución tecnológica que está transformando la manera…
Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…
En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…
La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…
En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…
Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…