Por qué conectarme mediante VPN a mi red, es una buena idea.

“Tenemos una aplicación que utilizamos en la oficina y necesitamos acceder desde fuera cuando estamos de viaje y nos conectamos a través de la red  Wifi de un hotel, de la que no tenemos más información y no sabemos si resulta segura.

¿Estaremos comprometiendo la seguridad de nuestros datos, simplemente por conectarnos? La mejor opción es utilizar una conexión VPN.”

¿Qué es una VPN? Una red VPN (virtual private network o red privada virtual) es un túnel, que nos une de forma segura a otra red. Además, los datos están cifrados para que no se puedan interceptar las comunicaciones.

Es una forma de conexión segura, dentro de un medio inseguro, como es Internet.

vpn site to site

Vamos a poner un ejemplo para ver cómo funciona de forma más clara:

  1. Tenemos una oficina en la cual desarrollamos nuestra actividad. Esta oficina cuenta con una red informática y dentro de ella hay ordenadores, impresoras y todos aquellos componentes informáticos habituales para desarrollar nuestra actividad.
  2. La compañía se expande y abrimos una delegación en otro país. Esta nueva sede, tendrá igualmente sus ordenadores, impresoras, etc.

Como es normal, ambas oficinas deben trabajar de forma conjunta, porque necesitan colaborar y compartir sus recursos. Si establecemos una red VPN entre ambas oficinas, es como si las dos sedes estuviesen unidas por un “cable”.

Ese “cable” no existe físicamente, sino que es una vía de comunicaciones entre ambas redes, al que se le conoce como túnel vpn o simplemente túnel.

El túnel se puede establecer cada vez que un usuario quiera acceder desde un dispositivo externo, o bien dejarlo siempre creado para conectar 2 redes entre si.

¿Por qué se denomina VPN?

VPN: entre 2 oficinas A y B

  • Virtual: no se trata de una unir A y B mediante un cable físico. Se utiliza Internet como medio de unión y por lo tanto es virtual.
  • Privada: es un recurso al que solo nosotros, que lo hemos creado, podemos acceder.
  • Network: al unir A y B se genera una red entre ambas.

¿Es una comunicación segura?

Toda la información que se transmite por ese «cable virtual», o mejor denominado túnel, está cifrada de extremo a extremo y por tanto es segura.

Aun cuando ese túnel VPN se crea utilizando los recursos de Internet, es un medio seguro

La red VPN nos ofrece una encriptación de extremo a extremo.

Aunque nos conectemos mediante un wifi público, por ejemplo, una vez establecido el túnel, podemos conectarnos a la oficina y las comunicaciones se transmitirán de forma segura (esto no excluye que se deban considerar otros factores de seguridad). Además, es independiente del tipo de conexiones utilizadas para acceder.

Los túneles pueden establecerse con PCs y por supuesto, también con los dispositivos móviles.

Existen numerosas apps tanto de VPN android como para IOs. Estos dispositivos se conectan contra un servidor vpn, que puede ser un equipo dedicado, un firewall, un router, etc

Como veremos después, los accesos VPN pueden usarse para varias situaciones:

  • Conectar 1 equipo a 1 red: trabajador remoto con su portátil, conectándose a la oficina.
  • Conectar 2 redes: interconectar las 2 oficinas.
red internet

VPN online

Redes VPN vs Software de control remoto.

Las conexiones VPN se confunden a veces con los programas de control remoto.

Dependiendo del software utilizado, también permiten acceder de forma segura a los recursos remota. Sin embargo, sus aplicaciones y formas de funcionar son muy distintas.

Con un programa de control remoto podemos acceder a nuestro equipo de la oficina y utilizarlo como si estuviésemos delante de ese equipo. La comunicación que se establece también debería ser es segura.

Diferencias entre VPN y control remoto.

Supongamos, en el ejemplo que venimos utilizando, que las oficinas tienen 2 comerciales.

Utilizan sus portátiles para sus tareas diarias. Decidimos que registren parte de su actividad en una base de datos de la empresa, que guardamos en uno de los ordenadores de la oficina.

Diferentes formas de abordar el problema:

  1. Se conectan por un programa de control remoto, estilo Teamviewer y manejan su ordenador de la oficina.
  2. Utilizan un acceso VPN para conectarse desde fuera, de forma segura a la red local de la oficina.

Controlar el equipo de la oficina, implica tener un equipo en la oficina al que conectarse y esto en el caso de los comerciales no tiene porque ser así.

Si la empresa contrata a 20 comerciales, no es habitual que se adquieran 40 equipos: 20 portátiles + 20 PCs fijos exclusivamente para que se conecten de forma remota.

Incrementa los costes de licencias, administración y complejidad de la red de forma innecesaria.

Con una conexión VPN, los comerciales podrán acceder a los recursos necesarios desde sus portátiles y hacer exactamente las mismas tareas que si estuviesen físicamente en su respectivas oficinas. Pueden acceder desde su casa, una oficina en la que estén de visita, un centro de coworking… o desde cualquier lugar en el que se encuentren, sin preocuparse por la seguridad de ese acceso a Internet

Ventajas y desventajas.

Sin embargo, no todo son ventajas a la hora de utilizar una solución frente a otra.

Si utilizamos un software tipo Teamviewer, al conectar al equipo remoto, la información que vemos, no viaja pon Internet entre un equipo y otro.

Nos muestra la pantalla remota, pero las tareas, las realiza exclusivamente el ordenador remoto.

Ejemplo: nos conectamos desde casa a la oficina por Teamviewer. Abrimos en el ordenador de la oficina un plano de AutoCad. Desde casa vemos la pantalla del ordenador de la oficina y como se abre el plano. El que hace el trabajo, es el ordenador de la oficina. En el equipo de casa es como si tuviésemos un segundo monitor. Por tanto, a través de Internet solo viaja la información de pantalla, ratón, teclado, etc. Los datos de autoCad no salen del entorno de la oficina.

Gracias a esto se pueden conseguir trabajar de forma razonable, incluso con lineas de conexión muy lentas o de mucho tráfico.

Con un acceso VPN los equipos están unidos por red.

Ejemplo: conectamos desde casa por VPN a la oficina. Abrimos un plano de AutoCad. en este caso, los datos del plano se transfieren a nuestro equipo de casa. En casa, tendremos que tener instalado AutoCad ya que es el que va a realizar el trabajo. Los datos van a viajar desde la oficina, hasta casa a través del túnel creado en Internet.

Los usuarios conectados por VPN, trabajarán de forma correcta en función de la velocidad de la línea, el uso, ancho de banda disponible, etc.

Así pues, es relativamente sencillo que las conexiones de VPN se puedan “comer” todos los recursos de ancho de banda disponibles.

Afortunadamente las conexiones a Internet cada vez son más rápidas y con una latencia menor.

Solución mixta.

Una forma de abordar esta cuestión es usando, por ejemplo, conexiones RDP (Terminal Server) sobre túneles VPN.

Accedemos a la oficina mediante VPN para tener una conexión segura desde cualquier conexión.

Una vez establecida, accedemos por «Escritorio Remoto» a nuestro ordenador de la oficina para ganar en velocidad.

Además, esta conexión de RDP viene integrada en Windows y no precisa de licencias adicionales.

Si queremos conectarnos un servidor si se necesitan licencias adicionales, pero no para conectar a nuestro equipo de trabajo.

Conectarnos VPN

Conectarnos VPN

¿Cuáles son las utilidades prácticas de las conexiones VPN en las empresas?

Vamos a ver todos los casos.

vpn a red

Acceder de forma segura a otra red.

Especialmente útil en el caso de usuarios móviles (comerciales, trabajo desde casa…).

Queremos que los empleados, puedan acceder a archivos, aplicaciones, impresoras y otros recursos de la red de la oficina.

Como se va a acceder a la red de la empresa, la seguridad debe ser algo fundamental.

Necesitamos un servidor de túneles en la oficina: habitualmente el firewall o un equipo dedicado a estas tareas.

Y también, necesitamos un cliente de VPN en el equipo del usuario que se va a conectar: el más extendido es OpenVPN, que está disponible para todas las plataformas (Windows, iOS, android, Linux, etc).

vpn site to site

Conectar varias redes entre si.

Mediante la unión de las delegaciones, los trabajadores pueden utilizar los recursos de forma indistinta como si ambas oficinas, estuviesen enlazados con un cable.

Al mismo tiempo se pueden establecer las limitaciones, restricciones, control de accesos, etc que se pueden crear en una red convencional.

En este caso, necesitamos crear una VPN denominada: Site to site.

Se genera entre 2 dispositivos. Normalmente entre los firewalls o router de cada oficina.

wifi inseguro

Mantener la privacidad si nos conectamos a una red pública o que no es de confianza.

Como son los puntos de acceso Wifi de hoteles y tiendas.

Es un aspecto especialmente recomendable para aquellas personas que se desplazan.

Lo más normal, cuando nos vamos de viaje, es buscar redes wifi disponibles. Desde ellas, accedemos a nuestros datos: email, programas de mensajería, apliaciones empresariales, etc.

Como de esta circunstancia, también son conscientes los ciberciminales, es uno de los vectores de ataque más comunes:

Simular redes legítimas para que se conecten los usuarios incautos y robar credenciales, accesos, identidades, datos de navegación, etc.

Una buena práctica, consiste en acceder por VPN a nuestra red desde ese “Wifi gratis”. A partir de ahí estaremos conectados con la oficina y nuestro acceso a Internet será el de nuestro negocio (tan seguro o inseguro como sea, claro).

geoblocking

Eludir las restricciones geográficas que impone el geoblocking.

Para acceder a determinados sitios web o servicios de Internet.

En muchos países se establecen restricciones a la información de Internet.

Desde estos países podemos establecer un acceso VPN con nuestra oficina y tendremos acceso a los mismos que accedemos desde ella (en realidad estamos accediendo al contenido final, a través de la oficina).

Atención: ¿Necesitas ayuda para implementar una red VPN? Te ayudamos en este y otros proyectos. Estamos especializados en servicios tecnicos informaticos madrid para poner a punto todos los sistemas de tu empresa.

Sophos RED.

Desde tecnozero, trabajamos con un dispositivo que merece la pena destacar. Se trata de Sophos RED.

Es un firewall sin administración. Su única función es establecer un túnel automáticamente con el firewall del que depende.

Así, un cliente que tenga instalado un firewall de Sophos en la oficina puede simplemente enviar un Sophos RED a una delegación remota. Allí, lo conectarán al router y los ordenadores a su vez al Sophos RED.

se genera una VPN automática entre la oficina central y la delegación. al ser un proceso automático evita muchos de los problemas ocasionales de configuración.

 

  1. Conexión entre un cliente y una oficina. Permiten a un usuario conectado a Internet desde algún punto remoto, acceder a una red corporativa y sus recursos. Un ejemplo son trabajadores que realizan su actividad desde su propia casa, pero necesitan acceso a la red de su empresa. A través de su propia conexión a Internet establecen una red privada virtualque les permite trabajar como si estuviesen físicamente dentro de la red de la oficina.
  2. Conexión site to site. Por ejemplo para conectar dos oficinas, o interconectar varias oficinas remotas y unirlas a una sede central.

No es necesario adquirir un UTM para cada sede, sólo se compra 1 UTM  y los equipos RED se van agregando al firewall principal con sus ID correspondientes.

Una solución económica y sencilla.

  1. Ahorro Económico. Al comprar solo un UTM para la central  y los equipos RED para las sedes remotas, hay un ahorro importante en los costes de adquisición de Hardware y licencias.  Los RED son más económicos y no requieren de suscripciones anuales.
  2. Fácil de instalar. La VPN se realiza de forma automática cuando introducimos el ID del dispositivo RED en el UTM. Tan sencillo que resulta increíble. Aunque no por ello menos potente. Ejemplo: tenemos una oficina principal con un Sophos UTM y tenemos definidas las políticas de acceso, de seguridad, etc Abrimos una nueva oficina y en lugar de configurar un nuevo UTM y establecer las conexiones VPN entre ambas, enviamos un dispositivo Sophos RED. Lo registramos en el UTM de la oficina principal y cuando en la oficina remota lo conecten al router de acceso a Internet, hará lo siguiente:
    – Se asignará una dirección IP automáticamente por DHCP.
    – Se conectará a la nube en busca de su configuración, se descargará y reiniciará con los datos que hayamos definido desde la central.
    – Establecerá una conexión VPN totalmente transparente con el UTM principal y aparecerá en este como una nueva “pata del firewall”.
  3. Fácil de gestionar. Desde el UTM principal se administran los equipos desplegados en las oficinas remotas.

Más sorprendente aún si tenemos en cuenta que establece el túnel aún cuando la sede remota utilice IP dinámica, haya un enrutador de por medio que hace NAT, se utilicen varias líneas para hacer balanceo …

Ahora que ya sabes cómo hacer una red VPN, ¿quieres conectar varias oficinas y necesitas que te asesoremos con la mejor solución?

Puedes contactar con nosotros y solicitarnos presupuesto sin compromiso.