Change language

Change country

La seguridad de un túnel VPN

Con esta conexión podemos establecer contacto con máquinas que estén alojadas en nuestra propia red.
La seguridad de un túnel VPN

Un VPN, cuyas siglas significan Virtual Private Network o Red Privada Virtual, en español, son un tipo de red en el que se crea una extensión de una red privada para su acceso desde Internet. Sería algo así como la red local que tienes en casa o en la oficina, pero sobre Internet. Las comunicaciones en ellas viajarán totalmente cifradas y, por este motivo, se suele hablar de estas como túnel VPN.

Con una conexión o túnel VPN, podemos establecer contacto con máquinas que estén alojadas en nuestra propia red local de forma totalmente segura, ya que la conexión que se establece entre ambas máquinas viaja totalmente cifrada, evitando el acceso de terceros. Es como si, desde nuestro equipo conectado a Internet, estableciésemos un túnel privado y seguro hasta nuestra oficina, con el que pudiéramos comunicarnos sin temer que nuestros datos fuesen vulnerados.

Cloud computing y movilidad en la empresa

También te puede interesar

Cloud computing y movilidad en la empresa.

También podemos utilizar un proveedor VPN para conectarnos a determinados sitios de manera totalmente anónima. Por ejemplo, a webs donde existe una restricción para acceder desde algunos países en concreto.

Pero, por desgracia, como suele ocurrir en informática y, más concrétamente, en temas de Internet, un VPN no es infalible. Existen fallos detectados y documentados en determinados protocolos de cifrado y transmisión que, por ejemplo, permiten revelar la IP real de la conexión a través de RTC. Otro fallo conocido es que las VPN basadas en SSL/TSL podrían haberse visto afectadas por Heartbleed, mientras que las basadas en protocolos SSH podrían estar afectadas por un fallo en el generador de claves Debian. Aún con todo ello, la seguridad de un túnel VPN está por encima del 98%. Por tanto, son muy recomendables.

  

Cómo mejorar la seguridad de un túnel VPN

No obstante, siempre podremos mejorar la seguridad teniendo en cuenta las siguientes premisas:

  • Elegir bien el protocolo. Windows viene cargado con un cliente VPN que soporta protocolo PPTP y protocolos L2Tp/IPsec. Pero, si lo que queremos es elevar el nivel de seguridad del protocolo de encriptación, es mejor dejárselo a clientes tan famosos como Cisco o McAfee.
  • Pagar con una moneda imposible de rastrear. A la hora de realizar transacciones económicas, es muy recomendable el uso de formas de pago imposibles de rastrear como, por ejemplo, BitCoin.
  • Un túnel VPN dentro de otro túnel. Podemos asegurar nuestra conexión VPN redirigiéndola a otro servidor VPN. De este modo, el cifrado será doble e, incluso, ni siquiera nuestro proveedor podrá identificarnos. El inconveniente estriba en que, económicamente, nos va a costar el doble.
  • A través de la Red TOR. Es una red que se gestiona desde su propio paquete de software, lo cual permite acceder a Internet de forma anónima. Lo que realmente hace TOR es ocultar el origen y el destino del tráfico de Internet con el fin de impedir que otros puedan averiguar fácilmente quién eres y qué estás viendo. También oculta el destino del tráfico. Esto quiere decir que permite saltarse ciertas formas de censura que se practican en algunos puntos geográficos. Ha estado en desarrollo durante muchos años y ya es un producto maduro y estable.
  • Utilizar servidores VPN que garanticen la seguridad de la privacidad. A la hora de contratar un servidor es muy importante encontrar, en las condiciones de uso, el compromiso sobre la privacidad y el anonimato para asegurarnos de que no van a ceder a terceras personas nuestros datos como cliente. 
Digitalización empresarial desde cero

También te puede interesar

Digitalización empresarial desde cero

Artículos relacionados:

  • Qué es y cómo se hace la optimización de procesos

    Antes de abordar una optimización de procesos, tenemos que tener claro en qué consiste.

  • Firma electrónica avanzada ¿sabes lo que es?

    Firma electrónica: qué es, tipos y cómo integrarla en nuestros procesos de negocio.

  • Gestión documental y organización de archivos

    Descubre por qué debes dedicar recursos económicos a sustituir tus archivos físicos por digitales.

Las cookies y su privacidad.

Usamos cookies esenciales para asegurar el correcto funcionamiento de nuestro sitio web. Las cookies estadísticas nos ayudan a entender mejor cómo se utiliza nuestra página, mientras que las cookies de marketing nos permiten personalizar el contenido para nuestros visitantes. Puedes elegir tus preferencias de cookies usando el botón de "Preferencias" a continuación, o seleccionar "Aceptar todas las cookies" para continuar con todas ellas. Al hacer clic en "Aceptar todas las cookies", aceptas el almacenamiento de estas cookies en tu dispositivo. Si prefieres rechazar las cookies no esenciales, selecciona "Aceptar solo las cookies esenciales", lo que permitirá únicamente las necesarias para el correcto funcionamiento de nuestro sitio web.

Preferencias de cookies

campo obligatorio

Utilizamos cookies para asegurarnos de que nuestro sitio web funciona correctamente o, ocasionalmente, para proporcionar un servicio a su solicitud (como la gestión de sus preferencias de cookies). Estas cookies están siempre activas a menos que configure su navegador para bloquearlas, lo que puede provocar que algunas partes del sitio web no funcionen correctamente.

campo obligatorio

Las cookies estadísticas nos ayudan a entender mejor cómo se utiliza nuestra página.

campo obligatorio

Las cookies de marketing nos permiten personalizar el contenido para nuestros visitantes.