Change language
Change country

La seguridad de un túnel VPN

Con esta conexión podemos establecer contacto con máquinas que estén alojadas en nuestra propia red.
La seguridad de un túnel VPN

Un VPN, cuyas siglas significan Virtual Private Network o Red Privada Virtual, en español, son un tipo de red en el que se crea una extensión de una red privada para su acceso desde Internet. Sería algo así como la red local que tienes en casa o en la oficina, pero sobre Internet. Las comunicaciones en ellas viajarán totalmente cifradas y, por este motivo, se suele hablar de estas como túnel VPN.

Con una conexión o túnel VPN, podemos establecer contacto con máquinas que estén alojadas en nuestra propia red local de forma totalmente segura, ya que la conexión que se establece entre ambas máquinas viaja totalmente cifrada, evitando el acceso de terceros. Es como si, desde nuestro equipo conectado a Internet, estableciésemos un túnel privado y seguro hasta nuestra oficina, con el que pudiéramos comunicarnos sin temer que nuestros datos fuesen vulnerados.

Cloud computing y movilidad en la empresa

También te puede interesar

Cloud computing y movilidad en la empresa.

También podemos utilizar un proveedor VPN para conectarnos a determinados sitios de manera totalmente anónima. Por ejemplo, a webs donde existe una restricción para acceder desde algunos países en concreto.

Pero, por desgracia, como suele ocurrir en informática y, más concrétamente, en temas de Internet, un VPN no es infalible. Existen fallos detectados y documentados en determinados protocolos de cifrado y transmisión que, por ejemplo, permiten revelar la IP real de la conexión a través de RTC. Otro fallo conocido es que las VPN basadas en SSL/TSL podrían haberse visto afectadas por Heartbleed, mientras que las basadas en protocolos SSH podrían estar afectadas por un fallo en el generador de claves Debian. Aún con todo ello, la seguridad de un túnel VPN está por encima del 98%. Por tanto, son muy recomendables.

  

Cómo mejorar la seguridad de un túnel VPN

No obstante, siempre podremos mejorar la seguridad teniendo en cuenta las siguientes premisas:

  • Elegir bien el protocolo. Windows viene cargado con un cliente VPN que soporta protocolo PPTP y protocolos L2Tp/IPsec. Pero, si lo que queremos es elevar el nivel de seguridad del protocolo de encriptación, es mejor dejárselo a clientes tan famosos como Cisco o McAfee.
  • Pagar con una moneda imposible de rastrear. A la hora de realizar transacciones económicas, es muy recomendable el uso de formas de pago imposibles de rastrear como, por ejemplo, BitCoin.
  • Un túnel VPN dentro de otro túnel. Podemos asegurar nuestra conexión VPN redirigiéndola a otro servidor VPN. De este modo, el cifrado será doble e, incluso, ni siquiera nuestro proveedor podrá identificarnos. El inconveniente estriba en que, económicamente, nos va a costar el doble.
  • A través de la Red TOR. Es una red que se gestiona desde su propio paquete de software, lo cual permite acceder a Internet de forma anónima. Lo que realmente hace TOR es ocultar el origen y el destino del tráfico de Internet con el fin de impedir que otros puedan averiguar fácilmente quién eres y qué estás viendo. También oculta el destino del tráfico. Esto quiere decir que permite saltarse ciertas formas de censura que se practican en algunos puntos geográficos. Ha estado en desarrollo durante muchos años y ya es un producto maduro y estable.
  • Utilizar servidores VPN que garanticen la seguridad de la privacidad. A la hora de contratar un servidor es muy importante encontrar, en las condiciones de uso, el compromiso sobre la privacidad y el anonimato para asegurarnos de que no van a ceder a terceras personas nuestros datos como cliente. 
Digitalización empresarial desde cero

También te puede interesar

Digitalización empresarial desde cero

Artículos relacionados:

  • Qué es y cómo se hace la optimización de procesos

    Antes de abordar una optimización de procesos, tenemos que tener claro en qué consiste.

  • Firma electrónica avanzada ¿sabes lo que es?

    Firma electrónica: qué es, tipos y cómo integrarla en nuestros procesos de negocio.

  • Gestión documental y organización de archivos

    Descubre por qué debes dedicar recursos económicos a sustituir tus archivos físicos por digitales.

Las cookies y su privacidad.

Utilizamos cookies esenciales para hacer que las interacciones con nuestro sitio web sean fáciles y efectivas, cookies estadísticas para comprender mejor cómo se utiliza nuestro sitio web y las cookies de marketing para adaptar la publicidad para usted. Puede seleccionar sus preferencias de cookies usando el botón 'Preferencias' a continuación, o seleccionar 'Acepto' para continuar con todas las cookies.

Preferencias de cookies

Utilizamos cookies para asegurarnos de que nuestro sitio web funciona correctamente o, ocasionalmente, para proporcionar un servicio a su solicitud (como la gestión de sus preferencias de cookies). Estas cookies están siempre activas a menos que configure su navegador para bloquearlas, lo que puede provocar que algunas partes del sitio web no funcionen correctamente.

Estas cookies nos permiten medir y mejorar el rendimiento de nuestra web.

Estas cookies solo se colocan en caso de que usted dé su consentimiento. Utilizamos cookies de marketing para hacer un seguimiento de las páginas que visita de nuestra web para mostrarle contenido según sus intereses y para mostrarle anuncios personalizados. Si no desea aceptar estas cookies por favor marque esta casilla.