El auge de las redes privadas virtuales

26.06.2020

Volver

Todo el mundo es consciente de que los delincuentes en Internet se están volviendo cada vez más inteligentes. De vez en cuando, inventan nuevas y sofisticadas estafas que causan caídas y grandes pérdidas a innumerables empresas e personas. En consecuencia, la necesidad de seguridad en Internet ha llevado a la invención de las redes privadas virtuales (VPN), que son utilizadas tanto por individuos como por empresas con el fin de protegerse de posibles daños. Todo comenzó motivado por el hecho de que muchas empresas operan diferentes sucursales simultáneamente y, además, tienen empleados que trabajan conectados a la red fuera del sitio. Inicialmente, los ingenieros informáticos utilizaron una combinación de hardware y software junto con un firewall que habilitó las VPN en forma de túneles de hardware. Y cada usuario del túnel requería una licencia, así como un costo adicional de hardware y software. En términos generales, hacer esto internamente es más propio de las empresas con un entorno corporativo más grande. 

Sin embargo, para las pequeñas empresas, es muy común la contratación de servicios de VPN, que generalmente tienen muy bajo costo y es mucho más económico que instalar su propio servicio internamente. En definitiva, ambos casos proveerán un túnel cifrado para el tráfico en línea. Además, a diferencia del caso de conectarse un servidor de terminal, un hacker no podría acceder a toda la información sensible de su empresa con solo piratear una computadora conectada a la red. Estos entornos virtuales no están conectados directamente a la base de almacenamiento de datos de la empresa. Normalmente, los proveedores de servicios de Internet están obligados a mantener un registro de las actividades del usuario en línea y lo proporcionarán a petición de las autoridades. Sin embargo, dependiendo del servicio VPN que la persona elija, puede o no obtener la privacidad online total. Además, si la VPN lo permite, la persona puede navegar por Internet en completo anonimato sin preocuparse de que alguien conozca su negocio. En muchos países, ciertos contenidos en línea no están disponibles para ser vistos, incluso ciertos tipos de sitios web y medios de comunicación en cualquier formato que el gobierno del país pueda considerar inadecuados; pero, con una VPN, el usuario puede evitar ese problema. Asegúrese de preguntar al proveedor del servicio de VPN cuál es su política de privacidad antes de realizar una compra y asegúrese de que se trata de un servidor seguro y de que puede confiar en la red; de lo contrario, está corriendo un riesgo enorme. Los únicos otros riesgos que uno debe tener en cuenta son el router y la seguridad de la conexión a Internet. Con este fin, un método más reciente para añadir seguridad a este proceso es la autenticación de dos factores. Por ejemplo, los usuarios remotos pueden instalar una aplicación diseñada solo para un teléfono, además de introducir su nombre de usuario y contraseña que escanea el código de barras en la pantalla y posteriormente emite un código de confirmación.

Los servicios en la nube también proporcionan más seguridad a las empresas, como los servicios G-Suite, en los que las empresas consiguen almacenar información de respaldo esencial para el funcionamiento de la empresa. Aunque es barato adquirir una licencia comercial, hay que tener en cuenta que es por usuario. Además, las distintas VPN tienen diferentes niveles de servicio basados en la cantidad de datos utilizados y en la cantidad de canales de usuarios. Uno de los inconvenientes de este tipo de servicio, por supuesto, es que debido a que todo el tráfico se transmite a través de una red remota, esto reduce la velocidad de Internet del usuario. Conectarse a un servidor VPN también puede plantear un problema adicional. Si el servidor está caído, el usuario puede verse obligado a esperar un tiempo sin acceso a Internet o tener que operar normalmente sin esta protección adicional por el momento.

Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.