Por qué una Red Privada Virtual es importante en teletrabajo
[wpdreams_ajaxsearchlite]

Por qué una Red Privada Virtual es más importante que nunca si tienes teletrabajo

Lectura: 4 min | 20 Nov 20

Autor: Arantxa Herranz

Gracias al teletrabajo, puedes seguir haciendo tus labores profesionales sin tener que acudir físicamente a tu oficina o lugar de desempeño. Para hacerlo con todas las garantías de seguridad de las comunicaciones y de las conexiones a las redes empresariales, se recomienda el uso de las Redes Privadas Virtuales.

 

Qué es una Red Privada Virtual

Una red privada virtual o VPN (por su nombre en inglés, Virtual Private Network) es una tecnología que te permite conectarte de forma segura a Internet. Nuestro proveedor de acceso a Internet sigue siendo el mismo, pero antes de visitar cualquier página web, accedemos a través de esa red privada, que hará que, cuando viajemos por Internet, lo hagamos protegidos, a través de una especie de túnel por el que nadie nos verá.

Cómo funciona

Para acceder a un Red Privada Virtual necesitamos un tipo de software o programa descargado en nuestro ordenador. Al acceder a través de este sistema, el programa cifra o codifica la información que se transmite, por lo que, en teoría, no se puede interceptar.

La VPN codifica todos estos datos para que solo puedan ser descifrados y, por tanto, leídos y entendidos por aquellos que tengan la clave. Cuando dos usuarios de una misma red corporativa usan la misma VPN, los datos que se envían entre ellos solo pueden ser descifrados y entendidos por estos usuarios y nadie más.

Es como si metiéramos la información en un cofre cerrado y lo enviásemos a navegar por Internet. Solo quienes tienen el código que desbloquea ese cofre podrán ver lo que hay dentro.

Para qué sirve

Las Redes Privadas Virtuales sirven para añadir seguridad a nuestras conexiones y a nuestra información. Dado que la seguridad completa no existe, cuantas más medidas tomemos más difíciles se lo pondremos a los amigos de lo ajeno.

Cuando navegamos a través de estas VPN los sistemas se encargan de verificar que quienes comparten este túnel son quienes dicen ser, lo que añade confiabilidad de las comunicaciones. Además, se evita que los datos puedan compartirse, ya que solo se solo se entregan una vez. Esto reduce las posibilidades de que los ciberdelincuentes puedan interceptar las comunicaciones o que alguien aproveche el viaje para insertar algún tipo de malware.

Al viajar en esta especie de túneles también se evita que alguien pueda analizar nuestro tráfico, como qué datos estamos enviando o recibiendo y su cantidad.

Tipos de RPV

En el mercado podemos encontrar muchos tipos de Redes Privadas Virtuales pero, a grandes rasgos, podemos clasificarlas en dos: de acceso remoto y de extremo a extremo.

  • De acceso remoto. Este tipo permite a un usuario conectarse a una red privada y acceder a sus servicios y recursos de forma remota. La conexión entre el usuario y la red privada se realiza a través de Internet y la conexión es segura y privada. Se usa tanto a nivel particular como profesional. En estos casos, el empleado utiliza la RPV para conectarse a la red privada de su empresa y acceder de forma remota a los archivos y recursos de la red privada.
  • De punto a punto o extremo a extremo. Es la más recomendada para uso profesional, especialmente si hay varias oficinas o instalaciones o si, como ahora, los empleados se conectan desde sus casas. Dentro de esta categoría podemos tener otras modalidades:
    • Cuando se conectan varias oficinas de la misma empresa se denomina VPN basada en Intranet.
    • Cuando las empresas utilizan esta RPV para conectarse a otra empresa, se denomina VPN basada en Extranet.

Sin embargo, también podemos hacer una clasificación del tipo de RPV por el protocolo de seguridad que empleen para cifrar la conexión. Cada uno de ellos ofrece diferentes características y niveles de seguridad. Algunos de esos protocolos son:

  • IPSec se utiliza para proteger la comunicación de Internet a través de una red IP. Asegura la comunicación del Protocolo de Internet autenticando la sesión y encripta cada paquete de datos durante la conexión.
  • L2TP o protocolo de túnel L2TP o Layer 2. Generalmente se combina con otro protocolo de seguridad VPN como IPSec para crear una conexión VPN altamente segura.
  • PPTP o Protocolo de túnel punto a punto crea un túnel y encapsula el paquete de datos. Es uno de los más utilizados y veteranos. Es compatible con Mac y Linux.
  • SSL (Secure Sockets Layer) y TLS (Transport Layer Security) crean una conexión VPN donde el navegador web y el acceso del usuario está restringido a aplicaciones específicas en lugar de a toda la red. Los protocolos SSL y TLS son los más utilizados por los proveedores de servicios y sitios web de compras en Internet.

Consejos para elegir

Una de las primeras cosas a tener en cuenta es que deberemos elegir aquellas aplicaciones que nos aseguren que cifran todo el tráfico y que lo hacen de extremo a extremo, ya que no todas las opciones que hay en el mercado tienen el mismo tipo de opciones y funcionalidades.

Para saber si una RPV nos merece nuestra confianza, podemos leer los informes y las pruebas de terceros que realizan organizaciones como AV-TEST o la información que proporcionan organismos como INCIBE. Además, deberíamos hacer una primera comprobación acerca del proveedor del software, con el fin de asegurarnos que no vana hacer un uso fraudulento de nuestros datos. Basta investigar quién está detrás de esta empresa, sus inversores, su cúpula directiva o en qué país reside, ya que las leyes no son iguales en todos los países (por ejemplo, podría verse obligado a compartir los datos que haya recopilado sobre nosotros y nuestra empresa).

Autor

Arantxa Herranz

Periodista y freelance. Especializada en tecnología e innovación, Internet, papel, radio.

Le puedes encontrar en:

Twitter: @aherranz

Suscríbete a nuestra Newsletter y recibe los artículos en tu email.

*Campo obligatorio
*Campo obligatorio
*Campo obligatorio