¿Qué es una VPN empresarial? │ Usos y limitaciones de las VPN empresariales

Las VPN empresariales permiten que las oficinas o empleados en remoto puedan conectarse de forma segura a una red interna.

Objetivos de aprendizaje

Después de leer este artículo podrás:

  • Explicar cómo las empresas usan las VPN para asegurar el tráfico web de los empleados
  • Entender los tipos de VPN empresariales y cómo se utilizan
  • Anticipar las limitaciones y los riesgos financieros que pueden suponer las VPN

Copiar enlace del artículo

¿Qué es una VPN y por qué la utilizan las empresas?

Una red privada virtual (VPN) es un servicio de seguridad en Internet que crea una conexión cifrada entre los dispositivos del usuario y uno o varios servidores. Las VPN pueden conectar de forma segura a un usuario a la red interna de una empresa o a la Internet pública.

Las empresas suelen utilizar una VPN para dar a los empleados que trabajan en remoto acceso a las aplicaciones y datos internos, o para crear una única red compartida entre varias oficinas. En ambos casos, el objetivo principal es evitar que el tráfico web, sobre todo el que contiene datos privados, quede expuesto en la Internet abierta.

¿Por qué son necesarias las VPN para conseguir esto? Tomemos como ejemplo a los empleados en remoto. Cuando los empleados trabajan en las instalaciones, pueden conectar sus ordenadores y dispositivos móviles directamente a la red interna de la empresa. Sin embargo, si un empleado trabaja en remoto, su conexión a dicha red interna se debe realizar a través de la Internet pública, lo cual expone su tráfico de forma potencial a los ataques en ruta y otros métodos de espionaje de datos confidenciales. Encriptar ese tráfico con una VPN empresarial u otro servicio de seguridad lo mantiene a salvo de miradas indiscretas.

¿Cuáles son los diferentes tipos de VPN empresariales?

Hay dos categorías de VPN empresariales: las VPN de acceso remoto y las VPN de sitio a sitio.

VPN de acceso remoto

Una VPN de acceso remoto crea una conexión entre usuarios individuales y una red en remoto, normalmente la red interna de la empresa. Las VPN de acceso remoto utilizan dos componentes clave:

  • Servidor de acceso a la red (NAS): un servidor específico, o una aplicación de software en un servidor compartido, que está conectado a la red interna de la empresa
  • Cliente VPN: software instalado en el ordenador o dispositivo móvil del usuario

Cuando el usuario desea acceder a la red de la empresa, activa su cliente VPN, que establece un "túnel" encriptado hacia el NAS. Este túnel encriptado de permite que el usuario acceda a la red interna sin que su tráfico quede expuesto, lo cual supone una importante ventaja de seguridad para los trabajadores en remoto.

VPN de sitio a sitio

Las VPN de sitio a sitio crean una única red virtual que se comparte en varias oficinas, cada una de las cuales puede tener varios usuarios individuales. En este modelo, el cliente VPN se aloja en la red local de cada oficina, y no en los dispositivos de los usuarios individuales. De este modo, los usuarios de cada oficina pueden acceder a la red compartida sin tener que utilizar un cliente VPN individualmente. Pero si dejan la oficina, pierden este acceso.

¿En qué se diferencian las VPN empresariales de las VPN para consumidores?

Las VPN empresariales y las VPN orientadas al consumidor funcionan de forma similar, ya que ambas crean una conexión encriptada con una red remota. La principal diferencia se encuentra en el modo en el que se utilizan.

Una VPN empresarial permite que los usuarios y equipos puedan conectarse a la red interna de su empresa. En cambio, una VPN comercial conecta al usuario con un servidor remoto, o un conjunto de servidores, que interactúan con la Internet pública en nombre del usuario.

¿Qué limitaciones tiene una VPN empresarial para asegurar el acceso de los empleados en remoto?

Cuando una VPN se utiliza como es debido, y usa protocolos criptográficos actualizados, puede encriptar de forma eficaz el tráfico entre los empleados o equipos en remoto, y la red interna de su empresa. Además, las VPN son más baratas y fáciles de gestionar que las soluciones heredadas, como comprar una "línea alquilada" segura a un ISP o "introducir en la lista de permitidos" manualmente las direcciones IP individuales que pertenecen a los trabajadores en remoto.

Sin embargo, las VPN también tienen limitaciones. A continuación, resumiremos algunas; para más información, leer estos artículos sobre la seguridad de las VPN y la velocidad de las VPN.

  • Riesgos de seguridad: si un atacante consigue acceder a las credenciales de VPN de un empleado en remoto, ese atacante podrá acceder a todas las aplicaciones y datos de la red correspondiente.
  • Penalizaciones por latencia: si una empresa utiliza una VPN basada en la nube, su NAS está ubicado en un centro de datos en una ubicación física diferente de la red interna de la empresa. Este paso adicional añade latencia a cada una de las solicitudes entre los empleados y la red.
  • Complejidades de la nube y la nube híbrida: muchas aplicaciones empresariales se alojan en la nube en lugar de en la red interna de la empresa, lo cual las hace incompatibles con las VPN. Esas aplicaciones suelen utilizar sus propias herramientas de seguridad para garantizar un acceso seguro. Pero los equipos de TI no pueden controlar del todo esas herramientas, y pueden tener dificultades para entender quién está accediendo exactamente a esas aplicaciones, ambos factores de seguridad fundamentales.
  • Costes de montaje: si una empresa utiliza un NAS local para conectarse con los clientes VPN de sus empleados, debe sustituir periódicamente ese hardware para asegurarse de que sea capaz de enfrentarse las últimas ciberamenazas. Se produce algo similar si el uso de la VPN por parte de los empleados supera la capacidad del NAS para gestionar el tráfico. La empresa debe sustituir ese NAS, o podría sobrecargarse y dejar de funcionar.
  • Tiempo de gestión: se requiere mucho esfuerzo para mantener una VPN, especialmente si una empresa utiliza más de una VPN para proporcionar diferentes variedades de acceso a distintos tipos de empleados. Por ejemplo, los equipos de TI deben instalar el cliente VPN adecuado en el ordenador de cada empleado en remoto, y asegurarse de que los empleados mantengan ese software actualizado.

¿Cómo protege Cloudflare las conexiones de red de los empleados en remoto?

Cloudflare Access, que forma parte de la plataforma Zero Trust de Cloudflare, es un producto de gestión de identidades y accesos (IAM) que puede ayudar a agilizar y asegurar los equipos remotos al reemplazar una VPN por la red global de Cloudflare. En lugar de colocar las herramientas internas en una red privada, los equipos pueden:

  • Implementarlas en cualquier entorno, incluidos los modelos híbridos o multinube
  • Colocarlos detrás de la red global Anycast de Cloudflare, lo cual acelera la entrega a los empleados en remoto en cualquier lugar
  • Registrar todas las solicitudes a las aplicaciones protegidas por Access

Ventas