¿Tiene una cuenta?

  •   Contenido personalizado
  •   Sus productos y soporte

¿Necesita una cuenta?

Crear una cuenta

¿Cómo funciona una VPN?

Una red privada virtual (VPN) extiende la red de una empresa, lo que permite el acceso seguro de usuarios remotos mediante conexiones cifradas por Internet. Esto permite preservar la privacidad del tráfico de VPN cuando viaja entre dispositivos y la red. A medida que un usuario de VPN navega por la web, su dispositivo contacta sitios web mediante la conexión de VPN cifrada.

Preguntas y respuestas clave

¿Por qué las empresas usan VPN?

Las VPN son una manera rentable de conectar usuarios remotos a la red corporativa de manera segura, al tiempo que también se mejoran las velocidades de conectividad. Con las VPN, las empresas pueden usar un acceso a Internet de terceros de gran ancho de banda en lugar de costosos enlaces WAN (red de área amplia) o enlaces de marcación remota de larga distancia.

¿Qué es el acceso remoto seguro?

El acceso remoto seguro es un método para conectar usuarios y dispositivos remotos de forma segura a una red corporativa. Incluye tecnología de VPN, que autentica a los usuarios o dispositivos, para confirmar que cumplan con ciertos requisitos, también conocido como “postura”, antes de que puedan conectarse remotamente a la red.

¿Qué es un “túnel” de VPN?

Un “túnel” es la conexión cifrada que establece la VPN para que el tráfico en la red virtual se envíe de forma segura por Internet. El tráfico de VPN de un dispositivo, como una computadora, una tablet o un smartphone, se cifra cuando viaja por los túneles.

Pruebe AMP para Endpoints.

También le puede interesar lo siguiente:

Tipos de VPN cifrado

VPN de acceso remoto: computadora a red

Una VPN de acceso remoto extiende casi todas las aplicaciones de datos, voz o video a un dispositivo remoto, también conocido como “Endpoint” o a un host. La tecnología VPN avanzada permite realizar controles de seguridad en los Endpoints para garantizar que cumplan una determinada postura antes de poder conectarse a la red.

VPN SSL e IPsec

VPN de capa de sockets seguros (SSL) y la seguridad de IP (IPsec) son tecnologías de túneles y autenticación. Las empresas pueden usar VPN SSL, IPsec o ambos para implementar un VPN de acceso remoto, en función de los requisitos de implementación. VPN SSL e IPsec protegen del acceso no autorizado a los datos que atraviesan la VPN.

Para obtener más información sobre el uso de este tipo de tecnología de VPN, consulte las secciones Ventajas clave de VPN SSL y Riesgos generales de VPN SSL en esta página. Para obtener una descripción general del trabajo con este tipo de tecnología de VPN, vea la sección Tipos de topologías de VPN, también en esta página.

VPN IPsec: red a red

Un VPN IPsec de sitio a sitio permite que las empresas extiendan sus recursos de red a las sucursales, las oficinas hogareñas y los sitios de partners empresariales. Las VPN de sitio a sitio se usan cuando la distancia hace que sea inviable tener conexiones de red directas entre estas oficinas. Establecer y mantener conexiones de VPN de sitio a sitio requiere equipo dedicado.

Ventajas clave de VPN SSL

Está integrado en los navegadores web modernos

La función de VPN SSL ya viene integrada en los navegadores web modernos, lo que permite que los usuarios de cualquier lugar con conexión a Internet abran un navegador web para establecer conexiones de VPN de acceso remoto. La tecnología de VPN SSL no solo puede potenciar la productividad del personal, sino también reducir los costos de soporte y software cliente de VPN.

La mayoría de los usuarios no necesitan instalar software de cliente

VPN SSL usa el protocolo SSL y su sucesor, seguridad de capa de transporte (TLS), para proporcionar una conexión segura entre los usuarios remotos y los recursos de red internos. Como la mayoría de los navegadores web ahora tienen SSL/TLS, los usuarios no suelen necesitar instalar software de cliente para usar VPN SSL. Por eso VPN SSL también se conoce como "VPN sin cliente” o “VPN web”.

Es flexible para los usuarios finales

VPN SSL también es fácil de usar. Diferentes proveedores de VPN IPsec pueden tener distintos requisitos de implementación y configuración. Sin embargo, VPN SSL solo requiere que los usuarios tengan un navegador web moderno. Los usuarios incluso pueden elegir sus navegadores web favoritos sin restricciones del sistema operativo.

Riesgos generales de VPN SSL

Riesgos relacionados con las credenciales de los usuarios

La seguridad de VPN depende de los métodos que se usan para autenticar usuarios y dispositivos en el extremo remoto de la conexión de VPN. Los métodos de autenticación simples están expuestos a ataques de decodificación de contraseña, escucha secreta e incluso ataques de ingeniería social. La autenticación de dos factores es un requisito mínimo para proporcionar acceso remoto seguro a una red corporativa.

Propagación de amenazas desde computadoras remotas.

El acceso remoto es un importante vector de amenazas para la seguridad de red. Una computadora remota que no satisface los requisitos de seguridad corporativos puede reenviar una infección, como un gusano o virus, del entorno de red local a la red interna. Es vital contar con software antivirus actualizado en la computadora remota para mitigar este riesgo.

Túnel dividido

Los túneles divididos se producen cuando un dispositivo en el extremo remoto de un túnel VPN intercambia simultáneamente tráfico de red con las redes públicas y privadas sin colocar primero todo el tráfico de red dentro del túnel VPN. Esto puede permitir a los atacantes en la red compartida comprometer la computadora remota y obtener acceso a la red privada.

Tipos de topologías de VPN

Las 3 principales topologías de VPN

Una topología de VPN especifica los pares y las redes que forman parte de la VPN y cómo se conectan entre sí. A continuación se presenta una descripción breve de los tres tipos principales de topologías:

  • Concentrador y dispositivo radial
    En esta topología de VPN, varios dispositivos remotos (radiales) se comunican de manera segura con un dispositivo central (concentrador). Otro túnel seguro separado se extiende entre el concentrador y cada dispositivo radial.
  • Punto a punto
    Establecer esta topología requiere especificar dos Endpoints como dispositivos pares que se comunicarán directamente entre sí. Cualquiera de los dos dispositivos puede iniciar la conexión.
  • Malla completa
    En esta topología, que funciona bien en redes complejas, todos los dispositivos de la red pueden comunicarse con todos los demás mediante un túnel IPsec único.

Tecnologías con soporte implícito

Las tres principales topologías de VPN también se pueden combinar para crear topologías más complejas, incluidas:

  • Malla parcial
    En esta red, algunos dispositivos se organizan en una topología de malla completa, y otros dispositivos forman una conexión de concentrador y dispositivos radiales o de punto a punto a algunos de los dispositivos de malla completa.
  • Concentrador y dispositivos radiales por niveles
    Esta es una red de topologías de concentrador y dispositivos radiales en la que un dispositivo puede comportarse como un concentrador en una o más topologías y como dispositivo radial en otras topologías. Se permite el tráfico de los grupos de dispositivos radiales al concentrador más cercano.
  • Concentrador y dispositivos radiales unidos
    Esta es una combinación de dos topologías (concentrador y dispositivos radiales, punto a punto o de malla completa) que se conectan para formar un túnel de punto a punto.

Conozca las restricciones de políticas de IPsec

Una política de IPsec define las características de VPN de sitio a sitio, como los protocolos y algoritmos de seguridad que se usan para proteger el tráfico en un túnel IPsec. Después de que una organización crea una topología de VPN, puede configurar las políticas de IPsec que aplica a esa topología, conforme a la tecnología IPsec asignada.

Recuerde que no todas las políticas de IPsec se pueden aplicar a todas las topologías de VPN. Las que se pueden aplicar dependen de la tecnología de IPsec asignada a la topología de VPN. Además, la tecnología de IPsec asignada a un VPN depende del tipo de topología.

¿Desea obtener más información?

Seguridad

Nuestros recursos pueden ayudarlo a entender el panorama de seguridad y elegir tecnologías que le permitan proteger su empresa.

 

Colaboración

Estas herramientas y artículos lo ayudarán a tomar importantes decisiones de comunicación que le permitirán a su empresa escalar y mantenerse conectada.

Redes

Obtenga información sobre cómo tomar las decisiones correctas para diseñar y mantener su red de manera que pueda ayudar a su negocio a prosperar.

 

Centro de recursos

Obtenga instrucciones, listas de verificación y otras sugerencias que lo ayudarán a satisfacer esas demandas y a que su negocio escale y prospere.