Definición

Una VPN es una red privada virtual (del inglés, virtual private network) que agrega un nivel adicional de seguridad y anonimato a los usuarios cuando estos se conectan a servicios y páginas web. Una VPN oculta la dirección IP pública real y canaliza el tráfico entre el dispositivo del usuario y el servidor remoto. La mayoría de los usuarios se registran en un servicio de VPN para evitar el ser rastreados, y suelen usar redes Wi-Fi públicas en las que un mayor nivel de riesgo amenaza la seguridad de sus datos.

¿Por qué necesita una VPN?

Cuando un usuario se conecta a un servidor web, su navegador ejecuta una búsqueda del nombre de dominio entre los servidores de nombres de dominio (DNS), extrae la dirección IP y después se conecta al servidor. En la mayoría de los casos, la conexión queda cifrada usando SSL/TLS. Incluso con SSL/TLS, todavía existen numerosas posibilidades de ataques en redes Wi-Fi públicas. Por ejemplo, un atacante inteligente puede ejecutar una degradación en la versión del TLS que se usa para cifrar los datos, haciendo que las comunicaciones queden vulnerables a la fuerza bruta.

Con una VPN añadida a la conexión, el servicio de VPN encapsula los datos dentro de su propio cifrado y los envía por la red. El servidor objetivo ve la dirección IP pública de la VPN en vez de la dirección IP pública del usuario. Si un atacante secuestra la conexión y espía los datos, un buen cifrado con VPN elimina la posibilidad de un ataque de fuerza bruta, que revelaría datos en una conexión criptográficamente poco segura.

Cómo usar una VPN

El primer paso para implementar una VPN es encontrar el proveedor adecuado. Existen diversos proveedores de VPN disponibles, pero cada uno tiene sus pros y contras. Por ejemplo, usted necesita un proveedor que use un protocolo que sea compatible con todos sus dispositivos. Debe ser fácil de configurar, estar disponible desde cualquier ubicación geográfica y ofrecer un cifrado que sea criptográficamente seguro para un nivel aceptable de seguridad al usarse en redes Wi-Fi públicas.

Uno de los principales factores diferenciadores para conocer que VPN es mejor, es la cantidad de usuarios que comparten cada dirección IP única. Algunos proveedores de servicios bloquean las direcciones IP de VPN porque los spammers y los actores de amenazas malintencionados también usan esas VPN para lograr anonimato en su conexión. Los proveedores de servicios pueden descargar una lista de direcciones IP de VPN y bloquearles el acceso a servicios locales. Una buena VPN ofrece direcciones IP privadas, que son más costosas, pero que también ofrecen libertad y anonimato en internet.

Después de elegir una VPN, usted debe configurar su dispositivo para usarla. Estas configuraciones son específicas para cada proveedor de VPN, así que su proveedor debe suministrarle instrucciones detalladas. Algunos proveedores de VPN le ofrecen un archivo de instalación para ayudarle con el proceso de configuración, cosa que resulta muy útil si usted no está familiarizado con las configuraciones de los sistemas operativos.

Cómo funciona una VPN

Una VPN es un intermediario entre su ordenador y el servidor objetivo. En vez de basarse en un navegador para cifrar las comunicaciones entre su dispositivo y el servidor, la VPN añade su propia capa de cifrado y redirecciona las comunicaciones mediante sus propios servidores. En los servicios de conexión VPN se menciona con frecuencia el término tunelización. La idea es que el servicio de VPN abre un túnel o canal entre su dispositivo y el servidor objetivo. Entonces, la VPN envía sus datos mediante este túnel, de modo que nadie más en la red pueda espiarle o secuestrar sus datos.

Técnicamente, la manera como funciona una VPN es estableciendo una conexión en la que su dispositivo se comunica desde la red VPN en vez de la red local, incluyendo Wi-Fi pública. Se verifica su identidad con el servidor VPN usando sus credenciales almacenadas y después recibe una conexión a los servidores VPN. Ya con el túnel configurado, se usa una conexión de red virtual entre su dispositivo y el servidor VPN que encripta y protege los datos contra espías. Cuando usa una conexión SSL/TLS, los datos se cifran y después se vuelven a cifrar usando el servicio de VPN. Esto añade una doble encriptación a sus comunicaciones, mejorando así la seguridad de sus datos.

Recuerde, al estar conectado a un servidor VPN, la dirección IP que se muestra en el servidor objetivo es la dirección IP del servidor de VPN. Si el servidor de VPN está ubicado física o virtualmente en otro país, el servidor web objetivo identificará su ubicación como la ubicación geográfica de la VPN.

Cómo configurar una VPN

Para configurar una VPN, se debe configurar el sistema operativo para usarla en vez de simplemente usar el navegador. Una vez configurada, cualquier conexión a internet y a los servicios web remotos usarán el servidor de VPN. La configuración empleada para conectar al servidor VPN dependerá del servicio que usted elija. Para configurar una VPN en Windows, siga estos pasos.

Escriba “VPN” en la barra de búsqueda y aparecerá la ventana de configuración de VPN.

Pantalla de configuración de VPN en Windows

Haga clic en la opción “Añadir una conexión VPN” para abrir una ventana que mostrará la información necesaria para conectarse a una VPN.

La información introducida en esta ventana dependerá de su proveedor de servicios. Toda la información se le suministrará cuando configure su cuenta. Si su proveedor le envió un archivo de instalación, úselo para configurar el servicio en vez de configurar e instalar los protocolos manualmente.

Pantalla de configuración de VPN en Windows

Alternativas a las VPN para empresas

Para las empresas, las VPN no son siempre la mejor opción. Estas agregan una capa adicional de riesgo y hay que monitorizarlas para evitar actividades sospechosas. Es un riesgo añadido que rompe el modelo de cero privilegios que se usa en los sistemas seguros. Como alternativa a las VPN, las empresas pueden optar por:

Implementar la Gestión de Identificación y Acceso (IAM)

Un proveedor de IAM (en inglés, identification and access management), incorpora credenciales de red con servidores remotos y hace que la conexión segura sea parte del entorno corporativo. Por ejemplo, Amazon Web Services tiene un servicio de IAM que se puede usar para conectarse con sus servidores remotos.

Gestión de acceso privilegiado (PAM)

Al implementar PAM (en inglés, privileged access management), las empresas pueden crear credenciales de alto nivel que requieren de un nivel mayor de seguridad. Las estrategias de credenciales incluyen la rotación frecuente de claves, contraseñas de 12 caracteres, ofuscaciones de sistemas y mejores controles de acceso a datos.

Gestión de Acceso con Privilegios para Proveedores (VPAM)

En vez de darles a los proveedores y contratistas externos acceso directo a los servidores, un sistema de VPAM (en inglés, vendor privileged access management), separa las credenciales de los empleados de las de otras personas. Al separar estas credenciales, las organizaciones pueden monitorizar de cerca las actividades de los proveedores y contratistas externos que podrían no estar protegiendo sus credenciales con todo el celo debido.

Alternativas a las VPN para el uso personal

Si bien las VPN son beneficiosas para los usuarios individuales, tienen un espectro de uso limitado para organizaciones de gran tamaño. La infraestructura de las VPN no es compatible con un modelo de seguridad de redes de cero confianza o zero trust networks, que es fundamental en grandes empresas para la protección de datos. Un perímetro definido por software (SDP, del inglés Software-Defined Perimeter) es el método que las grandes empresas o corporaciones suelen usar como alternativa a las VPN. Un SDP:

  • Otorga acceso solamente después de superados los procesos de verificación del usuario y del dispositivo.
  • Cada dispositivo del usuario recibe un valor de identificación único para unos mejores permisos de inicio de sesión y de acceso a datos granulares.
  • Debido a los permisos de acceso y procesos de identificación de dispositivos altamente específicos, también ofrece mecanismos integrales de auditoría e inicios de sesión para el análisis y respuesta a incidencias.

Cómo prepararse para los ataques de ransomware

Cada vez hay más empleados teletrabajando y, por lo tanto, creando nuevos puntos de entrada para los ciberdelincuentes a través de puertos RDP, vulnerabilidades de funcionamiento de VPN y errores en la configuración de la seguridad.

Seguridad de redes NaaS en la era de la nube

Muchas empresas reciben de muy buen grado las soluciones en la nube (cloud computing) y están subiendo sus propias aplicaciones a la nube o inscribiéndose en aplicaciones SaaS listas para usar y brindando apoyo a una plantilla remota y móvil.

El primer paso: El acceso inicial abre la puerta al ransomware

Los ataques de ransomware siguen utilizando el correo electrónico, pero no como cabría imaginar. Los operadores de ransomware a menudo compran el acceso a grupos ciberdelictivos independientes que se infiltran en objetivos importantes y después venden el acceso a grupos de ransomware por una parte de las ganancias obtenidas ilícitamente.