Two palms hold four pills. In one palm — the blue pill VPN, in another — the yellow SASE, the black ZTNA, and the red PROXY.

La seguridad en Internet se volvió imprescindible a raíz del Covid19cuando el acceso remoto se hizo necesariopara el trabajo y el entretenimiento. Numerosas empresas buscaban alternativas VPN (Virtual Private Network), por lo que en los últimos años han surgido diversas opciones para defenderse en la red.

Si buscas diferentes formas de proteger tu empresa, o si te preocupa la privacidad, este artículo es para ti.

¿Qué puedo utilizar como alternativa a una VPN?

Una VPN establece un túnel cifrado de comunicación con Internet desviando el tráfico de datos a través de sus servidores. Si quieres conseguir seguridad en toda la red solo necesitas conectarte a tu cliente e iniciar la aplicación. Aunque una VPN es una solución ideal para uso individual, debes tener en cuenta estos chicos malossi buscas proteger tu empresa.

  1. Acceso a la red de confianza cero (ZTNA)

Confianza cero significa que no puedes confiar. Es una medida de seguridad anunciada y utilizada principalmente por empresas. Es una alternativa a VPN desconfiada que:

  • Bloquea todoel tráfico por defecto;
  • Da acceso a aplicaciones específicas;
  • Utiliza la autentificación multifactor (MFA);
  • Controla toda actividad en línea;
  • Requiere que todos los usuarios de la red sevaliden continuamente para la configuración de seguridad;
  • Funciona según el principio del mínimo privilegio: no concede por defecto la gestión de accesos privilegiados a nadie en la red.

En términos generales, para poder acceder a la red, tienes que volver a validarte en casi todos los pasos. Desde el punto de vista del programa, eres una amenaza, y tu dispositivo ya es un riesgo para la seguridad, por ello, la reautorización constante y el bit de «confianza cero».

Cuando esta medida protege la red, el administrador autentifica a los usuarios y supervisa los dispositivos dentro y fuera de la red. Otra ventaja es que el usuario de la red no puede mostrar su dirección IP fuera del perímetro de la red (ni siquiera cuando está en Internet).

Consenso: ZTNA es una opción de seguridad segura que mantiene los activos de tu empresa cerca de tu pecho (aunque sea de forma paradójica). Es un paso adelante con respecto a los hardware VPN. Pero la ZTNA todavía no se adapta para un uso doméstico fácil y no es tan práctica como un software VPN.

  1. Servidor perimetral de acceso seguro (SASE)

Un par de soluciones de seguridad con una gabardina SASE (léase: sassy). La idea es combinar muchos servicios en un único servicio de seguridad basado en la nube.

SDN + SWG + CASB + FWaaS + ZTNA = SASE

Repasemos los programas que se esconden bajo la gabardina sassy para comprender la función de SASE.

Redes definidas por software (SDN): una red gestionada por software.

Puerta de enlace web segura (SWG): impide que el tráfico de datos no seguro (posiblemente malicioso) entre en una red.

Agente de seguridad para el acceso a la nube (CASB): puntos «sensibles» entre el proveedor de servicios y el usuario que activan distintas políticas de seguridad una vez que se accede a los recursos basados en la nube.

Las políticas son: autentificación de usuarios, autorización, inicio de sesión único, asignación de credenciales, creación de perfiles de dispositivos, cifrado, tokenización, registro, alerta y detección/prevención de malware.

Cortafuegos como servicio (FWaaS): un cortafuegos en tu ordenador inspecciona y filtra el tráfico de tus datos. Y FWaaS es el mismo concepto, pero adaptado a la nube para hacer más segura la computación en la nube.

Acceso a la red de confianza cero (ZTNA): como se ha explicado anteriormente, es una opción de seguridad estricta que impide que los usuarios vean contenido al que no tienen permiso.

Consenso:: SASE es una solución de seguridad basada en la nube relativamente nueva. Está diseñada para ser accesible y es una solución de seguridad todo en uno para grandes empresas.

Sin embargo, debido a que es reciente, la resolución de problemas puede ser más compleja y la gestión de la red interna puede ser una dificultad. SASE puede solaparse con otras medidas de seguridad (como la SD-WAN recientemente integrada) y ocasionar problemas de rendimiento.

  1. Servidores proxy

Al comparar una VPN y un proxy, ambos son similares en un aspecto: desvían tus datos y cambian tu dirección IP (Protocolo de Internet). Vamos a hablar de proxy. Este servicio implica que otro servidor en la web representa tu dispositivo por proxy (juego de palabras).

Tu proveedor de servicios de Internet (ISP) te ofrece una IP distinta en función de tu ubicación. Tu navegador utiliza tu IP para enviar peticiones a todos los servidores con los que contacta en la web.

Cuando utilizas un proxy, tu tráfico de datos viaja a través de sus servidores y obtiene una nueva IP. Es una forma adecuada de eludir el geobloqueo y escapar al rastreo de IP (y todo lo que conlleva).

Existe un gran número de proxies que se utilizan para diferentes propósitos con diversos protocolos, pero en este artículo solo se mencionarán los más importantes.

Consensus: el uso de un servidor proxy te proporcionará una nueva IP, lo que constituye una excelente manera de encontrar mercados con precios más bajos y de eludir las restricciones geográficas en la red.

SIN EMBARGO, pese al cambio de IP, un proxy no proporciona ninguna seguridad en la web o en tu red.

  1. Sistema de nombres de dominio (DNS)

El DNS Inteligente tiene algunas similitudes con una VPN: es un servicio que utiliza servidores DNS y proxy para cambiar tu dirección DNS. También se denomina proxy DNS.

El sistema DNS es un lenguaje que utilizan los ordenadores para comunicarse. Utiliza el DNS para traducir el nombre del sitio web (por ejemplo, www.surfshark.com) a una dirección IP.

Un servicio DNS inteligente dirige el tráfico a través de sus servidores y te ofrece una dirección DNS diferente sin cambiar de IP. También exige a los sitios web que visitas a buscar primero tu nueva dirección DNS, lo que es suficiente para eludir los geobloqueos del ISP.

No obstante, no ofrece nada de seguridad. Tu IP es la misma y la pueden ver proveedores de servicios más tenaces.

Consensus: el DNS inteligente es una opción perfecta para eludir la georestricción si tu dispositivo no admite una VPN. Pero no ofrece protección.

  1. Shadowsocks

Es un servicio semiproxy cuyo objetivo principal es indagar bajo algunas restricciones y censuras (pista: tiene que ver con los muros asiáticos). Fundado por un programador chino, este servicio tiene una apasionante historia fundacional.

Shadowsocks no es exactamente un proxy, sino una aplicación que se conecta a un servidor proxy SOCKS5. Pero este proxy se diferencia del resto porque ofrece una combinación de tres métodos de autentificación:

  • Autentificación cero: no se necesita autentificación cuando se conecta a un proxy. Tu contraseña se acepta sin comprobar;
  • Autentificación de nombre/contraseña : la contraseña se acepta siempre que corresponda al nombre de usuario proporcionado;
  • Autentificación GSS-API: un proceso donde dos o más ordenadores (tu dispositivo y el servidor que intentas buscar) utilizan los mismos métodos de autentificación para comprobar tu identidad.

Shadowsocks, unido a SOCKS5, dirige tu tráfico a través de un servidor remoto y cambia tu dirección IP antes de que tus datos lleguen a los servicios a los que quieres acceder.

Consenso: Shadowsocks cambia tu IP y te ayuda a ocultar tu localización, pero no asegura tu tráfico. Su fino velo de seguridad se desintegra con facilidad bajo las herramientas de inspección profunda de paquetes (DPI) (si alguien las utilizara).

Puede ser adecuado para un uso individual para superar las restricciones web, pero Shadowsocks no es una buena opción para gestionar la red de tu empresa.

  1. Túnel SSH

Túnel SSH, o reenvio de puertos SSH, significa transferir cualquier dato (referido como datos arbitratrios)) a través de una canal SSH cifrado.

¿Qué es una SSH? 

Un protocolo Secure SHell que utiliza criptografía. Un shell es un programa en el que los comandos se emiten a través de texto, en lugar de mediante un ratón, un teclado o una pantalla táctil. Puedes conectarte a tu shell desde un dispositivo que no sea el tuyo, y esa es la base del trabajo remoto seguro con SSH.

Nota: SSH te conecta con un dispositivo específico. SSH se parece a una VPN, pero SSH te conecta con un dispositivo específico, mientras que una VPN te conecta con una red.

¿Qué es el reenvío de puertos?

El reenvío de puertos permite a los servidores de Internet acceder a dispositivos de una red privada. Una vez que los datos de Internet llegan a un dispositivo, el reenvío de puertos los redirige a través de un lugar de entrada específico en el dispositivo: un puerto.

¿Qué es el reenvío de puertos SSH/ túnel SSH?

Permite reenviar datos a través de un túnel cifrado desde otra aplicación de cliente que se ejecuta en el mismo equipo que un cliente shell seguro. Gracias a su criptografía y capacidad de conexión directa, este protocolo de seguridad también se puede utilizar para atravesar cortafuegos.

Consenso:: Túnerl SSH es una medida adecuada de seguridad a la hora de buscar alternativas de software VPN para una empresa. Cifra los datos que pasan por los canales SSH. También se puede utilizar el uso individual de túneles SSH, pero requiere conocimiento.

No existen muchos inconvenientes: el túnel SSH solo protege la parte de los datos que pasa por su cliente, y la implantación en todo el servidor requiere personal experimentado.

  1. ToR

El rúter Cebolla (TOR, The Onion Router) es una gran solución para los usuarios individuales. Pero si eres una empresa que depende de la velocidad y estás pensando en elegir TOR en lugar de una VPN, deberías reconsiderarlo.

En pocas palabras, ¿qué es ToR?

El rúter Cebolla hace referenciaal software ToR y a su red de servidores ToR. El servicio depende, en parte, de voluntarios.

Cómo funciona ToR

ToR utiliza un grupo de servidores privados en capas (voluntarios que ofrecen sus ordenadores) para dirigir y cifrar tu tráfico de Internet a través de la red:

  1. Se conecta con una lista de nodos disponibles en la red que se extiende por todo el mundo;
  2. Los datos se canalizan a través de una serie de tres nodos ToR aleatorios. Cada uno es diferente y tiene una clave cifrada única:

El nodo de entrada conoce al usuario y al nodo de retransmisión.

El nodo de retransmisión conoce los nodos de entrada y salida.

El nodo de salida conoce el nodo de retransmisión y el destino.

Debido a la arquitectura de la red, ningún ordenador conoce el punto de origen del flujo de datos ni su puerto de destino final: su identidad e IP están seguras.

Sin embargo, ToR presenta algunas desventajas. Las más importantes son: velocidades de Internet lentas, y que el servicio no utiliza ofuscación. Significa que aunque tu proveedor de servicios de Internet no puede ver lo que navegas, sí que puede ver que utilizas ToR, lo que es ilegal en algunos países.

Consenso: gracias a su infraestructura única, ToR es una herramienta de privacidad perfecta para el uso individual. Pero su mayor activo es su cuello de botella. Aunque coincidimos con que Internet sea gratis y accesible para cualquiera, también pensamos que existe una forma más sencilla y rápida de asegurar tu presencia en línea, sobre todo si diriges una empresa.

Reflexiones finales

Si quieres escalar tu negocio y mantenerlo seguro, los hardware VPN son una dificultad que crece exponencialmente. Un gran sustituto de las VPN heredadas para una empresa es el servicio SASE. Si tu red ya es segura y solo necesita un retoque, prueba ZTNA.

Todo depende de la preferencia de tu administrador de seguridad: ¿prefiere el sabor de la gestión detallada de la red? Puede que su paladar no sea tan refinado y busques una solución más sencilla.

Además, recuerda que muchos problemas hardware VPN se han resuelto con su sucesor, software VPN. Una conexión VPN es una gran opción para uso doméstico Y empresarial. Fácil de escalar, de implementación sencilla y segura mediante el uso de servidores basados en RAM, cifrado y ofuscación.

Trabajo (y entretenimiento) remoto seguro gracias a un software VPN

Obtén Surfshark

PREGUNTAS FRECUENTES

¿Qué es más seguro que una VPN?

Se dice que ToR ofrece más privacidad para el uso individual gracias a su infraestructura de servicios. Te ayuda a acceder a la web oscura y se suele utilizar para comunicaciones seguras. No obstante, el servicio en ocasiones es problemático y no utiliza ofuscación: no oculta el hecho de que estás usando ToR.

Para usuarios de empresas, no se recomienda cambiar de VPN a ToR, simplemente por la falta de fiabilidad de la velocidad del servicio y la falta de gestión de la red.

¿Es ToR mejor que VPN?

Depende de quién la utilice ypara qué la necesite. Un breve resumen de ToR vs. VPN: ToR es una buena opción si no te preocupa la velocidad y necesitas transmitir algo sensible; una VPN es adecuada si necesitas privacidad al navegar Internet, ya que ofrece un equilibrio entre velocidad y comodidad.

¿Es una VPN más segura que un Proxy?

Sí, porque una VPN te ofrece una nueva IP, además de cifrar tu tráfico de datos y ofuscarlos. Un proxy solo redirige tu tráfico y cambia tu IP, lo que es perfecto para eludir geobloqueos.