Los desafíos del uso de Inteligencia Artificial pa...

Más allá de su popularidad y beneficios, la Inteligencia Artificial también tiene retos a ser considerados cuando se trata de seguridad digital.

La transformación digital del trabajo: VPN corporativa

La VPN llegó para quedarse, y aquí te contamos cómo puedes hacer para no quedarte atrás en el tren de la transformación digital en las empresas.


Entremos en una simulación, Morty: terminas tu día laboral y llegas a casa para ser uno con la fuerza. Justo antes de irte a dormir, en redes sociales ves en el telediario que el gobierno anuncia un confinamiento total e invita a las empresas a hacer teletrabajo. Como encargado de tecnología y sin un protocolo para trabajo remoto en tu empresa, ¿qué harías?

No hace falta una simulación. Todos fuimos confinados, pero algunas empresas y sus departamentos de tecnología estaban preparados, y otros tuvieron que esperar, o aprender sobre la marcha cuando el mundo entró en la pandemia más reciente. El teletrabajo ya era algo conocido, pero ahora llegó para quedarse.

Muchos estudios recientes demuestran que tanto gobiernos como empresas están modificando sus políticas laborales para permitir trabajo remoto de manera parcial o total. Es conocido el caso de Twitter que, en mitad de la pandemia, anunció la implementación de teletrabajo permanente a la mayoría de sus empleados. En España el trabajo remoto se regularizó a través del Real Decreto-ley 28/2020.

La transformación digital y la pandemia global convirtieron al trabajo remoto de una tendencia, a una realidad, y aquí te diremos qué necesitarás para apoyar la digitalización del trabajo en tu compañía.

Apoyar la digitalización del trabajo en tu compañía.
La VPN llegó para quedarse y apoyar la digitalización del trabajo

Codename: VPN

Aunque ya es bien conocido en el entorno informático, la red privada virtual (VPN, por sus siglas en inglés) tomó una popularidad creciente por la pandemia global. Por muy evidente que parezca por su nombre, esta tecnología tiene aspectos importantes que debes tener en cuenta para una conexión remota segura de empleados.

La VPN corporativa. ese maravilloso túnel virtual por donde pasan los datos cifrados desde el ordenador, móvil o tablet de un empleado, hasta los servidores de la compañía, permite un acceso al sistema de la empresa de forma remota y con autenticación para garantizar seguridad y validación del usuario.

El acceso remoto seguro lo establece la tecnología que aplica métodos potentes de autenticación del usuario para poder entrar a los servidores. Con un análisis del dispositivo que se conectará para validar si cumple con los requisitos de conexión, y con un token, el usuario podrá acceder de forma segura a los servidores corporativos.

Press Start

Para establecer la mejor conexión remota a los servidores corporativos, los encargados de IT e informáticos de la empresa deberán tener primero definidas la estrategia de comunicaciones, la accesibilidad a diferentes aplicativos y herramientas de la organización, y cuántas conexiones seguras serán necesarias.

Hay una amplia variedad, y todo depende de las necesidades de tu empresa, pero generalmente se dividen en dos:

  • VPN cliente-servidor: se instala un cliente en el dispositivo que enruta el tráfico de internet usando un servidor externo, así la navegación del usuario es más o menos anónima (aunque no del todo).
  • VPN sitio a sitio: es usada para conectar ubicaciones remotas. La mayoría dependen de un IPsec (Internet Protocol Security) como base (lo veremos más adelante), y no utilizan la internet pública sino nubes MPLs de portadoras.

Después de seleccionar la que mejor se ajuste a tus necesidades, viene el momento de seleccionar un protocolo que siempre debe considerar la velocidad de tu red, la seguridad que requieras y el número de usuarios que necesitarán accesos a los servidores.

protocolo para que todos podamos entender
Acceso remoto seguro lo establece la tecnología que aplica métodos potentes de autenticación del usuario

Aquí una explicación universal de cada protocolo para que todos podamos entender:

  • PPTP (Point to Point Tunneling Protocol): a pesar de que hayan logrado violar sus protocolos de seguridad, es uno de los más fáciles y rápidos de configurar. Si lo que buscas es velocidad, no busques más, joven Anakin, y quédate de este lado de la fuerza.

  • SSTP (Secure Socket Tunneling Protocol): el Luke Skywalker de los protocolos. Es una versión mejorada del PPTP y con el enorme poder de atravesar firewalls. Este desarrollo de Microsoft usa un nivel de cifrado de AES 256 bits, convirtiéndolo en uno de los más seguros.

  • L2TP (Layer 2 Tunneling Protocol): es el C3P0 de la historia. Por si mismo no ofrece mucho, pero si se implementa al tiempo con una IPsec (R2D2), conseguirás flexibilidad y el gran beneficio de autenticar y encriptar cada paquete individual de IP.

  • IKE (Internet Key Exchange): es como la princesa Leia. Microsoft y Cisco se unieron para desarrollarlo y, a pesar de tener un potencial enorme para funcionar por sí mismo, debes usarlo con con IPsec (R2D2) si quieres que pueda cifrar y autenticar. ¿A qué sí es exacta la comparación?

  • OpenVPN: estamos delante del mismísimo Yoda. Se basa en un software libre y es uno con la fuerza, ya que puede atravesar routers y firewalls, además de crear conexiones punto a punto en lugares de remoto acceso entre dos dispositivos. Su protocolo de seguridad personalizado hace intercambios de claves con SSL/TLS.

Con tu protocolo definido teniendo en cuenta lo que mejor te sirve y no el personaje que más te guste de Star Wars, lo más probable es que debas seleccionar un proveedor de VPN. Considera lo siguiente para luego no llorar sobre tus servidores saturados:

Uno solo para ti

garantiza que tu proveedor pueda ofrecerte un servidor dedicado exclusivamente a tu red corporativa, para mayor fiabilidad y velocidad. Con dirección IP dedicada, no debería tener problemas para que todos tus usuarios se conecten a la red.

multiplicidad
Conexión simultanea de todos tus usuarios

Multiplicidad

independientemente de las necesidades de tu empresa, es cierto que el teletrabajo debe garantizarse plenamente ante otra situación excepcional (un apocalipsis zombie, por ejemplo). Para esto, es mejor que tu proveedor ofrezca conexión simultanea de todos tus usuarios eliminando la necesidad de múltiples suscripciones.

Derechos de administración

no deberías tener que pensar en configurar todas las conexiones y ajustes en cada uno de los dispositivos. Estamos en la época de la transformación digital, y por ello, tu proveedor de VPN debería poder ofrecerte un software que te permita hacer todos los controles y ajustes de forma centralizada.

Escalabilidad

ten en cuenta si tu proveedor te ofrece la posibilidad de cambiar tu necesidad de conexión de forma creciente o decreciente, según tus necesidades.

Con estas consideraciones, ya estás listo para iniciar, fortalecer o mejorar la conexión VPN de tu empresa. Para un proveedor de confianza, recuerda que Adamo tiene el servicio de Ethernet VPN que proporciona una infraestructura de red privada virtual (VPLS) para la interconexión de tus sedes, permitiendo transportar tramas Ethernet a través de la red IP-MPLS de Adamo, ofreciendo de esta forma un transporte rápido y eficiente.

Empezamos un buen business

¡Comienza tu viaje hacia un crecimiento sin miedo!

Contactar
Persona-Blog_Adamo
Publicaciones relacionadas
Los desafíos del uso de Inteligencia Artificial para la Ciberseguridad


Más allá de su popularidad y beneficios, la Inteligencia Artificial también tiene retos a ser considerados cuando se tra...

Cómo garantizar las comunicaciones seguras con una Centralita Virtual

Descubre las principales amenazas en las comunicaciones empresariales y cómo protegerte con una Centralita Virtual.

Centralita y Centralita Virtual: Descubre las comunicaciones empresariales modernas

Descubre cómo la tecnología de las centralitas virtuales está redefiniendo la eficiencia y experiencia en las comunicaci...

Suscríbete al #Blog

Al suscribirte te enviaremos un boletín cada semana con la información más relevante. Tendrás acceso a contenidos exclusivos para suscriptores

bitmap-2