Zpedia 

/ ¿Qué es una VPN?

¿Qué es una VPN?

Una red privada virtual (VPN) es un túnel cifrado que permite a un cliente establecer una conexión a Internet con un servidor sin entrar en contacto con el tráfico de Internet. A través de esta conexión VPN, la dirección IP de un usuario está oculta, lo que ofrece privacidad en línea cuando accede a Internet o a los recursos corporativos, incluso en redes Wi-Fi públicas o puntos de acceso móvil y en navegadores públicos como Chrome o Firefox.

La historia de la VPN

El protocolo de tunelización de punto a punto (PPTP), considerado la génesis de la transferencia segura de datos inalámbricos, se lanzó en 1996. Antes del PPTP, el intercambio seguro de información entre dos computadoras requería una conexión cableada, que era ineficiente y poco práctica a gran escala debido a la cantidad de infraestructura física necesaria. Por lo tanto, si la seguridad que ofrece un cable no está disponible, cualquier dato transferido queda vulnerable a ataques o robos.

Con el desarrollo de estándares de cifrado y la evolución de los requisitos de hardware personalizados para construir un túnel inalámbrico seguro, PPTP finalmente evolucionó hasta convertirse en lo que es hoy: el servidor VPN. Al poder aplicarse de manera inalámbrica, ahorró molestias y costos a las empresas que necesitaban una transferencia inalámbrica segura de información. A partir de aquí, muchas empresas pasaron a crear sus propios servicios VPN físicos y virtuales, como Cisco, Intel y Microsoft.

¿Cómo funciona una VPN?

Una VPN funciona tomando una conexión estándar de usuario a internet creando un túnel virtual cifrado que conecta al usuario con un dispositivo en un centro de datos. Este túnel protege el tráfico en tránsito para que los malintencionados que usan rastreadores web e implementan malware no puedan robar información del usuario o la entidad. Uno de los algoritmos de cifrado más comunes para las VPN es el Estándar de Cifrado Avanzado (AES, por sus siglas en inglés), un cifrado de bloques simétrico diseñado para proteger los datos en tránsito.

En la mayoría de los casos, solo los usuarios autenticados pueden enviar su tráfico a través del túnel VPN. Dependiendo del tipo de VPN o de su proveedor, es posible que los usuarios tengan que volver a autenticarse para mantener el flujo de su tráfico a través del túnel y a salvo de los malintencionados.

Tipos de VPN

Las VPN existen para brindar seguridad conveniente que pueda satisfacer una necesidad o propósito de menor escala. A continuación se muestran algunos ejemplos de VPN:

VPN en la nube: las VPN se pueden implementar sobre máquinas virtuales para “habilitarlas para la nube”. Esta toma la capacidad de hardware de una VPN y le añade (artificialmente) la funcionalidad de la nube, como una mayor escalabilidad y protección de los puntos finales. Si bien estos pueden ser más útiles para empresas extendidas que un dispositivo VPN independiente típico, aún pueden carecer de la flexibilidad para respaldar a una fuerza de trabajo remota o híbrida a escala.

VPN personal/móvil: empresas como ExpressVPN y NordVPN ofrecen aplicaciones VPN descargables para que los usuarios puedan mantener seguros sus datos en sus dispositivos personales. Esta es una buena medida a tener en cuenta si navega por Internet en redes Wi-Fi inseguras. Existen algunas VPN gratuitas que le ayudarán a mantener la seguridad de sus dispositivos, pero más tarde pasarán a ser de pago.

VPN de acceso remoto: Estas VPN están diseñadas específicamente para los usuarios que trabajan desde fuera de la oficina en un entorno corporativo. Suelen implementarse dentro del centro de datos de la empresa, pero pueden ampliarse (a costa del rendimiento de la web y la aplicación) para proteger a los usuarios remotos del malware y otras amenazas. Se hicieron extremadamente comunes tras el inicio de la pandemia del COVID-19.

¿Para qué se utilizan las VPN?

Una VPN es una herramienta adecuada para proteger a empleados de sucursales o remotos a menor escala. Cuando algunos empleados estaban de viaje o se conectaban desde una cafetería, las empresas podían aprovechar un servicio VPN para implementar un software de cliente VPN que permitiera a un usuario remoto establecer una conexión segura desde un punto final ubicado fuera del perímetro de la red.

Cuando todo el mundo iba a la oficina, las empresas incluso empleaban la VPN de sitio a sitio como medio de conectar dos redes, como por ejemplo, una red corporativa y una red de sucursales. Viéndolo así, las VPN pueden servir para una variedad de casos de uso, particularmente en lo que se refiere a mantener a los usuarios remotos y de las sucursales alejados del tráfico de Internet. A medida que la fuerza de trabajo remota ha ido tomando forma, cada vez más empresas se dan cuenta de que las VPN no son tan seguras como deberían.

 

Cómo las empresas utilizan las VPN

En entornos profesionales, las empresas utilizan las VPN como medida de seguridad para los usuarios que trabajan a distancia y utilizan dispositivos móviles u otros puntos finales que pueden no considerarse seguros. Por ejemplo, las empresas pueden entregar laptops Windows o Mac para que sus empleados puedan trabajar desde casa cuando sea necesario. Por supuesto, esta noción está ahora muy extendida tras la pandemia del COVID-19.

Las empresas implementan VPN para permitir que los usuarios remotos accedan de manera segura a los recursos corporativos a través de sus redes domésticas. La mayoría de los proveedores de servicios de Internet (ISP) cuentan con buenos protocolos de seguridad para proteger los datos no confidenciales que fluyen a través de las redes domésticas. Sin embargo, cuando se trata de datos confidenciales, las medidas de seguridad del Wi-Fi doméstico no son lo suficientemente fuertes como para protegerlos por sí solas, por lo que es necesario que las empresas utilicen protocolos VPN para mantener estos datos seguros.

Al aprovechar un proveedor de VPN, las empresas usarán estos protocolos para cerrar el flujo de tráfico predeterminado desde el enrutador al centro de datos y, en su lugar, enviarán el tráfico a través de un túnel cifrado, que protege los datos y asegura el acceso a Internet de los usuarios que trabajan de manera remota, lo que reduce la superficie de ataque de la empresa, aunque en una escala menor.

Ventajas y desafíos de usar una VPN

Ventajas

Las VPN pueden simplificar la seguridad de una empresa o incluso de un individuo. En esencia, están diseñadas para:

  • Limitar permisos. Imagínese que cualquiera pudiera tener acceso a cualquier red. Las VPN superan este problema al exigir a los usuarios que se autentiquen para acceder a la red.
  • Evitar el estrangulamiento. El túnel cifrado de una VPN impide la visibilidad desde el exterior, por lo que, en teoría, el ancho de banda sigue siendo mayor y las velocidades siguen siendo rápidas.
  • Dispositivos seguros. Los escritorios remotos, así como los dispositivos que ejecutan sistemas operativos Android e iOS, pueden protegerse con la ayuda de una VPN.

Desafíos

Sin embargo, a pesar de la promesa de estos beneficios, las VPN vienen con su cuota de impedimentos que pueden crear dolores de cabeza a los departamentos de TI o incluso aumentar el riesgo. Las VPN:

  • Conectan a los usuarios a la red. Las VPN ofrecen, por naturaleza, a empleados y terceros acceso directo a la red corporativa. En el momento en que un usuario accede a la red mediante una VPN, se le considera "de confianza" sin saber si ha obtenido la confianza suficiente y si se le concede acceso lateral.
  • Aumentan los costos y la complejidad. El costo de una pila completa de dispositivos de puerta de enlace VPN se encarece a medida que las limitaciones de latencia y capacidad obligan a las organizaciones a replicar las pilas en cada uno de sus centros de datos.
  • No están diseñadas para escalar. Las VPN, por naturaleza, se basan en hardware. No están diseñadas para crecer y escalar para proteger a los usuarios, las cargas de trabajo y las aplicaciones a medida que aumentan las necesidades de una organización. Es más, el trabajo híbrido es ahora la norma, y la mayoría de las VPN no se construyeron para hacer frente a mucho más que una oficina corporativa o un número limitado de empleados que trabajan a distancia.

 

Limitaciones de las VPN empresariales

Gran parte del problema con la seguridad de la red tradicional radica en una infraestructura VPN ineficiente e insegura, porque:

  • Las VPN no pueden impedir el movimiento lateral de amenazas. Si bien pueden mantener la seguridad de los datos mediante túneles cifrados a menor escala, no impiden el acceso a la red general de una organización si un punto final se ve comprometido.
  • Las VPN no se escalan bien. Las VPN basadas en hardware deben configurarse manualmente y sus límites de ancho de banda tienden a requerir implementaciones redundantes. Las VPN basadas en software deben implementarse en todos los dispositivos de los usuarios, lo que limita las maneras en que los usuarios pueden trabajar.
  • Las VPN no funcionan con el modelo zero trust. Después de ser autenticado a través de una VPN, un usuario está en la red. A partir de ahí, un hacker o un malintencionado con información privilegiada puede moverse lateralmente para acceder a información confidencial o aprovecharse de vulnerabilidades que no están protegidas desde adentro.

Incluso las mejores VPN no pueden proteger toda la actividad en línea, ya que algunos de sus protocolos de cifrado pueden no resistir las amenazas avanzadas actuales.

 

¿Cómo afecta una VPN al rendimiento?

Las VPN pueden proporcionar túneles seguros al centro de datos de una organización, pero estos túneles pueden limitar la red debido al mayor ancho de banda y la funcionalidad necesaria para enviar tráfico de manera segura desde una red doméstica a una pieza de hardware en un centro de datos. Tanto el rendimiento como la experiencia del usuario pueden verse significativamente afectados y, lo más importante es que los usuarios pueden tener que iniciar sesión repetidamente en la VPN, causándoles frustración.

Seguridad de la red en la nube: una alternativa a las VPN

A medida que las organizaciones se acostumbran a los modelos de fuerza laboral híbrida y la adopción de la nube se convierte en la norma, va quedando más en claro que el viejo modelo de firewall es demasiado lento para la nube y zero trust.

En su lugar, necesita una solución moderna, que dé prioridad a lo digital, adaptada a la era de la nube y la movilidad: una solución de seguridad basada en la nube que desvincule la seguridad de la red, con políticas aplicadas en cualquier lugar donde residan las aplicaciones y en cualquier lugar donde se conecten los usuarios.

Al trasladar la seguridad fuera de la red y a la nube, se coloca la pila completa de seguridad de la red dondequiera que vayan los usuarios. Se aplican las protecciones de seguridad de manera uniforme, y se ofrecen exactamente las mismas medidas de seguridad en una sucursal, en domicilios de usuarios, en un aeropuerto o en las sedes centrales corporativas.

En comparación con la seguridad de la red tradicional, una solución de seguridad ideal basada en la nube ofrece:

  • Una experiencia de usuario más rápida: Los usuarios pueden tomar el camino más corto hacia la aplicación o el destino de Internet.
  • Seguridad superior: Todo el tráfico de Internet, incluido el tráfico cifrado, se inspecciona, y los datos de amenazas se correlacionan en tiempo real.
  • Costos reducidos: La necesidad de comprar y mantener dispositivos constantemente desaparece porque la infraestructura de la nube se actualiza constantemente.
  • Admininstración más sencilla: Una solución suministrada como servicio reduce la complejidad de la gestión de múltiples dispositivos.

Pasar a una pila de seguridad completa distribuida en la nube garantiza que sus usuarios puedan disfrutar de un acceso rápido, seguro y basado en políticas a aplicaciones privadas y de terceros. Sin embargo, es necesario tener cautela. Muchas empresas de seguridad ofrecen soluciones distribuidas en la nube y preparadas para la nube, pero estas tienden a ser dispositivos heredados virtualizados y reacondicionados. Solo la plataforma Zscaler ofrece seguridad desarrollada en la nube, para la nube.

Zscaler Private Access™ (ZPA™)

Zscaler Private Access™ (ZPA™) es un servicio de acceso a la red Zero Trust (ZTNA) en la nube que proporciona acceso seguro a todas las aplicaciones privadas, sin necesidad de una VPN de acceso remoto. ZPA ofrece un modelo Zero Trust mediante el uso de la nube de seguridad Zscaler para ofrecer acceso remoto y local escalable a las aplicaciones de la empresa sin colocar nunca a los usuarios en la red. ZPA utiliza túneles TLS microcifrados y políticas empresariales reforzadas por la nube para crear un segmento seguro de una entre un usuario autorizado y una aplicación con un nombre específico.

La arquitectura única iniciada por servicios de ZPA, en la que App Connector se conecta de manera saliente al ZPA Public Service Edge, hace que tanto la red como las aplicaciones sean invisibles para Internet. Este modelo crea un entorno aislado alrededor de cada aplicación en lugar de la red. Esto elimina el movimiento lateral y la posibilidad de propagación de ransomware.

 

Recursos sugeridos

Guía de mercado de Gartner® para el acceso a la red Zero Trust
Obtener la guía
Darle sentido al mercado de ZTNA de rápida evolución
Leer la documentación técnica
Diez mejores prácticas para proteger su fuerza de trabajo híbrida con ZTNA de última generación
Vea el seminario web
Proteger a su personal híbrido con ZTNA
Lea el libro electrónico

01 / 02

Preguntas frecuentes

La respuesta corta a esta pregunta es "no". Una VPN de acceso remoto funciona creando túneles virtuales entre la red de una organización y un usuario remoto, independientemente de la ubicación de este. Esto permite al usuario tener acceso a los recursos de la red de la empresa desde cualquier dirección IP y es uno de los medios de control de acceso más utilizados para administrar usuarios que trabajan desde ubicaciones remotas.

El acceso remoto hace referencia a empleados que acceden a los recursos que están fuera de las instalaciones por cualquier medio, no solo a través de un cliente de VPN. Este acceso se puede proteger con soluciones VPN de acceso remoto, con la autenticación de dos factores o multifactor (2FA o MFA) o con la seguridad zero trust, entre otros. En definitiva, con cualquier método que cree conexiones seguras para empleados remotos y evite el acceso de los hackers.

 

Con el cambio en la manera de trabajar de los usuarios y el traslado de las aplicaciones a la nube, el perímetro se ha extendido a Internet, lo que ha dejado obsoletas las soluciones centradas en la red, como las VPN de acceso remoto, debido a los riesgos, la latencia y la ineficacia que introducen. Dicho esto, las VPN son increíblemente vulnerables según los estándares actuales, ya que los atacantes suelen utilizarlas para infiltrarse y moverse lateralmente por toda la red de una organización.