{"id":13759,"date":"2017-06-21T13:53:04","date_gmt":"2017-06-21T10:53:04","guid":{"rendered":"https:\/\/vasexperts.com\/?p=13759"},"modified":"2025-12-18T14:24:57","modified_gmt":"2025-12-18T11:24:57","slug":"vpn-connection-types-and-security-checks","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/es\/blog\/security\/vpn-connection-types-and-security-checks\/","title":{"rendered":"VPN: tipos de conexi\u00f3n y controles de seguridad"},"content":{"rendered":"<h2>Ventajas y desventajas del uso de una VPN<\/h2>\r\nLa principal ventaja de utilizar una VPN es que proporciona el nivel necesario de seguridad de red cuando se accede de forma remota a los sistemas de informaci\u00f3n a trav\u00e9s de una red p\u00fablica. Cuando los equipos de red no pueden garantizar la privacidad de la transmisi\u00f3n de datos, una VPN permite cifrar el tr\u00e1fico dentro de un canal seguro.\r\n\r\nOtra ventaja es el costo de la soluci\u00f3n: mientras que instalar una red privada entre oficinas remotas puede costar cientos de miles de rublos, el precio de utilizar una soluci\u00f3n VPN es cero, lo que resulta especialmente relevante para conectar a la red corporativa a empleados individuales que trabajan \u00absobre el terreno\u00bb.\r\n\r\nUna desventaja es el rendimiento limitado de las soluciones VPN: se ve afectado por la velocidad de acceso a Internet, los tipos de protocolos utilizados por el proveedor de Internet y el m\u00e9todo de cifrado. Otros factores tambi\u00e9n pueden afectar al rendimiento.\r\n\r\n<h2>Protocolos VPN<\/h2>\r\nExisten varios protocolos para el acceso dedicado seguro y el cifrado de los datos corporativos transmitidos:\r\n\r\n<ul>\r\n\t<li>IP security (IPsec)<\/li>\r\n\t<li>Secure Sockets Layer (SSL) and Transport Layer Security (TLS)<\/li>\r\n\t<li>Point-To-Point Tunneling Protocol (PPTP)<\/li>\r\n\t<li>Layer 2 Tunneling Protocol (L2TP)<\/li>\r\n\t<li>OpenVPN<\/li>\r\n<\/ul>\r\n\r\nLos tipos de conexiones m\u00e1s utilizados incluyen el acceso remoto de los usuarios a la red corporativa (VPN de acceso remoto) y las conexiones punto a punto entre dos sitios (VPN de sitio a sitio). Ve\u00e1moslos m\u00e1s detenidamente.\r\n\r\n<h2>Acceso VPN remoto<\/h2>\r\nEsta tecnolog\u00eda se utiliza para proporcionar a los empleados de la empresa un acceso seguro a la red corporativa y a sus recursos a trav\u00e9s de la Internet p\u00fablica. Esto es especialmente relevante cuando se utiliza un punto de acceso Wi-Fi p\u00fablico u otros m\u00e9todos de conexi\u00f3n inseguros para conectarse a Internet. La aplicaci\u00f3n cliente VPN en una computadora remota o dispositivo m\u00f3vil se conecta a la puerta de enlace VPN de la empresa, donde se lleva a cabo la autenticaci\u00f3n y autorizaci\u00f3n del usuario.\r\n\r\n[important]Una vez completado con \u00e9xito este procedimiento, el usuario obtiene acceso a los recursos de la red interna (servidores de archivos, bases de datos, impresoras, etc.) como si estuviera conectado a la red local.[\/important]\r\n\r\nLos protocolos IPsec o SSL son los m\u00e1s utilizados para proteger el acceso remoto, aunque SSL se centra m\u00e1s en proporcionar una conexi\u00f3n segura a una sola aplicaci\u00f3n (como SharePoint o el correo electr\u00f3nico) que a toda la red interna. Las conexiones de capa 2 tambi\u00e9n son posibles utilizando protocolos de t\u00fanel como PPTP y L2TP sobre una conexi\u00f3n IPsec.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/12\/vpn1.jpg\" alt=\"Diagrama de acceso remoto VPN\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13762\" srcset=\"\/wp-content\/uploads\/2025\/12\/vpn1.jpg 880w, \/wp-content\/uploads\/2025\/12\/vpn1-300x177.jpg 300w, \/wp-content\/uploads\/2025\/12\/vpn1-768x454.jpg 768w\" sizes=\"(max-width: 880px) 100vw, 880px\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/12\/vpn1.jpg\" alt=\"Diagrama de acceso remoto VPN\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13762 lazyload\" sizes=\"(max-width: 880px) 100vw, 880px\" data-src=\"\/wp-content\/uploads\/2025\/12\/vpn1.jpg\" data-srcset=\"\/wp-content\/uploads\/2025\/12\/vpn1.jpg 880w, \/wp-content\/uploads\/2025\/12\/vpn1-300x177.jpg 300w, \/wp-content\/uploads\/2025\/12\/vpn1-768x454.jpg 768w\">\r\n<em>Diagrama de acceso remoto VPN<\/em>\r\n\r\n<h2>Conexi\u00f3n VPN punto a punto<\/h2>\r\nUna conexi\u00f3n punto a punto se utiliza para conectar toda una red local en una ubicaci\u00f3n con una red local en otra. Un escenario t\u00edpico es la conexi\u00f3n de sucursales remotas con la oficina central o el centro de datos de una empresa. Esto no requiere la instalaci\u00f3n de clientes VPN en los dispositivos de los usuarios, ya que la conexi\u00f3n es gestionada por una puerta de enlace VPN y la transferencia de datos entre dispositivos de diferentes redes es transparente.\r\n\r\nLa forma m\u00e1s popular de proteger las conexiones punto a punto es IPsec (a trav\u00e9s de Internet), pero tambi\u00e9n se utiliza ampliamente la opci\u00f3n de nube MPLS del operador, sin el uso de redes p\u00fablicas. En este \u00faltimo caso, se dispone de conexiones de capa 3 (MPLS IP VPN) o capa 2 (servicio de LAN privada virtual, VPLS).\r\n\r\n<strong>Existen otros escenarios para el uso de conexiones VPN:<\/strong>\r\n<ul>\r\n\t<li>entre dos dispositivos separados, como servidores, en dos centros de datos remotos, cuando los requisitos de seguridad de una red corporativa est\u00e1ndar son insuficientes;<\/li>\r\n\t<li>conexi\u00f3n a recursos de infraestructura en la nube (infraestructura como servicio);<\/li>\r\n\t<li>colocaci\u00f3n de una puerta de enlace VPN en la nube y provisi\u00f3n de acceso por parte de un proveedor de nube.<\/li>\r\n<\/ul>\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/12\/p2p.png\" alt=\"Diagrama de conexi\u00f3n VPN punto a punto \" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13761\" srcset=\"\/wp-content\/uploads\/2025\/12\/p2p.png 1060w, \/wp-content\/uploads\/2025\/12\/p2p-300x147.png 300w, \/wp-content\/uploads\/2025\/12\/p2p-1024x503.png 1024w, \/wp-content\/uploads\/2025\/12\/p2p-768x377.png 768w\" sizes=\"(max-width: 1060px) 100vw, 1060px\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/12\/p2p.png\" alt=\"Diagrama de conexi\u00f3n VPN punto a punto \" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13761 lazyload\" sizes=\"(max-width: 1060px) 100vw, 1060px\" data-src=\"\/wp-content\/uploads\/2025\/12\/p2p.png\" data-srcset=\"\/wp-content\/uploads\/2025\/12\/p2p.png 1060w, \/wp-content\/uploads\/2025\/12\/p2p-300x147.png 300w, \/wp-content\/uploads\/2025\/12\/p2p-1024x503.png 1024w, \/wp-content\/uploads\/2025\/12\/p2p-768x377.png 768w\">\r\n<em>Diagrama de conexi\u00f3n VPN punto a punto <\/em>\r\n\r\n<h2>Comprobaci\u00f3n de la seguridad de su conexi\u00f3n VPN<\/h2>\r\nIndependientemente del tipo de VPN que utilice, debe realizar sus propias comprobaciones para garantizar un alto nivel de seguridad. Siguiendo unos sencillos pasos, puede proteger su red contra accesos no autorizados.\r\n\r\n<h3>Reconocimiento<\/h3>\r\nDetermine el tipo de VPN que est\u00e1 utilizando y el puerto en el que el servicio VPN est\u00e1 a la escucha de conexiones. Esto se puede hacer con cualquier herramienta de escaneo de puertos, como <a href=\"https:\/\/nmap.org\/\" rel=\"nofollow\">Nmap<\/a>. Dependiendo del tipo de VPN, podr\u00eda ser el puerto UDP 500 (IPSec), el puerto TCP 1723, el puerto TCP 443 (SSL VPN), el puerto UDP 1194 (OpenVPN) o cualquier otro puerto no est\u00e1ndar.\r\n\r\n<h3>Uso<\/h3>\r\nUna vez que haya identificado correctamente el puerto VPN, debe escanearlo para determinar el fabricante y la versi\u00f3n del servicio VPN. Para ello, utilice la herramienta <a href=\"https:\/\/www.softpedia.com\/get\/Network-Tools\/Network-IP-Scanner\/ike-scan.shtml\" rel=\"nofollow\">ike-scan<\/a>. Una vez que tenga la informaci\u00f3n necesaria, busque en Internet, en el sitio web del fabricante y en el cat\u00e1logo CVE las vulnerabilidades de este servicio que puedan explotarse utilizando exploits existentes o creando otros nuevos.\r\n\r\n<h3>Autenticaci\u00f3n<\/h3>\r\nUn servicio VPN que escucha las conexiones entrantes debe verificar correctamente las credenciales proporcionadas por el cliente. No basta con comprobar el nombre de usuario y la contrase\u00f1a; se deben utilizar certificados de seguridad para aumentar la fiabilidad. Tambi\u00e9n es necesario utilizar una pol\u00edtica de contrase\u00f1as competente (complejidad, per\u00edodos de almacenamiento, generaci\u00f3n autom\u00e1tica, etc.), que, junto con el certificado, evitar\u00e1 ataques y el descifrado de contrase\u00f1as.\r\n\r\n<h2>En resumen<\/h2>\r\n\r\nUna conexi\u00f3n VPN es una herramienta importante para organizar redes corporativas, pero es importante recordar que debe estar respaldada por un operador de telecomunicaciones o un proveedor de servicios de Internet. Muchos de ellos proporcionan acceso mediante la traducci\u00f3n de direcciones NAT, y la mayor\u00eda de los dispositivos admiten t\u00faneles GRE (Generic Routing Encapsulation). Para crear redes VPN, se utilizan protocolos PPTP, que requieren equipos NAT compatibles con ALG (Application-level gateway).\r\n\r\n[important]En la nueva versi\u00f3n de <a href=\"\/es\/products\/stingray\/\">Stingray Service Gateway<\/a> 7.0, adem\u00e1s de la funci\u00f3n CG-NAT existente para la traducci\u00f3n de direcciones, el desarrollador VAS Experts ha a\u00f1adido compatibilidad con el t\u00fanel GRE a trav\u00e9s de NAT integrado (PPTP\/GRE ALG). Ahora la plataforma Stingray no impide la creaci\u00f3n de t\u00faneles VPN.[\/important]\r\n\r\nSi tiene alguna pregunta sobre la seguridad de la red y la gesti\u00f3n del tr\u00e1fico, p\u00f3ngase en contacto con los especialistas de <a href=\"\/es\/\">VAS Experts<\/a>, desarrollador y proveedor del sistema de an\u00e1lisis de tr\u00e1fico Stingray Service Gateway.\r\n\r\n[subscription id=\u00bb11987\u2033]Suscr\u00edbase a nuestro bolet\u00edn y mant\u00e9ngase actualizado sobre los \u00faltimos avances y ofertas especiales.[\/subscription]","protected":false},"excerpt":{"rendered":"<p>La tecnolog\u00eda de red privada virtual (VPN) le permite crear una conexi\u00f3n segura en un segmento potencialmente peligroso de una red p\u00fablica, como Internet. La tecnolog\u00eda se desarroll\u00f3 para proporcionar a los usuarios remotos acceso a las aplicaciones de la red corporativa, pero su desarrollo ha permitido conectar las sucursales de la empresa en una \u00fanica red. Veamos las principales formas de organizar una VPN en una red corporativa y utilizar la red de un operador de telecomunicaciones.<\/p>\n","protected":false},"author":7,"featured_media":13763,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[110],"tags":[],"class_list":["post-13759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>VAS Experts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/\",\"name\":\"[:en]VPN \u2013 connection types and security checks \u2014 VAS Experts[:es]VPN: tipos de conexi\u00f3n y controles de seguridad \u2014 VAS Experts[:fr]VPN \u2013 types de connexion et contr\u00f4les de s\u00e9curit\u00e9 \u2014 VAS Experts[:br]VPN \u2013 tipos de conex\u00e3o e verifica\u00e7\u00f5es de seguran\u00e7a \u2014 VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2025\/12\/vpn-\u2013-connection-types-and-security-checks.jpg\",\"datePublished\":\"2017-06-21T10:53:04+00:00\",\"dateModified\":\"2025-12-18T11:24:57+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]Let's look at the main ways to set up a VPN in a corporate network and using a telecommunications operator's network.[:es]Veamos las principales formas de configurar una VPN en una red corporativa y utilizando la red de un operador de telecomunicaciones.[:fr]Examinons les principales m\u00e9thodes de configuration d'un VPN dans un r\u00e9seau d'entreprise et \u00e0 l'aide du r\u00e9seau d'un op\u00e9rateur de t\u00e9l\u00e9communications.[:br]Vejamos as principais maneiras de configurar uma VPN em uma rede corporativa e usando a rede de uma operadora de telecomunica\u00e7\u00f5es.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2025\/12\/vpn-\u2013-connection-types-and-security-checks.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2025\/12\/vpn-\u2013-connection-types-and-security-checks.jpg\",\"width\":1241,\"height\":845,\"caption\":\"VPN connection types and security checks\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"VPN \u2013 connection types and security checks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/es\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VAS Experts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/","url":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/","name":"[:en]VPN \u2013 connection types and security checks \u2014 VAS Experts[:es]VPN: tipos de conexi\u00f3n y controles de seguridad \u2014 VAS Experts[:fr]VPN \u2013 types de connexion et contr\u00f4les de s\u00e9curit\u00e9 \u2014 VAS Experts[:br]VPN \u2013 tipos de conex\u00e3o e verifica\u00e7\u00f5es de seguran\u00e7a \u2014 VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2025\/12\/vpn-\u2013-connection-types-and-security-checks.jpg","datePublished":"2017-06-21T10:53:04+00:00","dateModified":"2025-12-18T11:24:57+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]Let's look at the main ways to set up a VPN in a corporate network and using a telecommunications operator's network.[:es]Veamos las principales formas de configurar una VPN en una red corporativa y utilizando la red de un operador de telecomunicaciones.[:fr]Examinons les principales m\u00e9thodes de configuration d'un VPN dans un r\u00e9seau d'entreprise et \u00e0 l'aide du r\u00e9seau d'un op\u00e9rateur de t\u00e9l\u00e9communications.[:br]Vejamos as principais maneiras de configurar uma VPN em uma rede corporativa e usando a rede de uma operadora de telecomunica\u00e7\u00f5es.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#primaryimage","url":"\/wp-content\/uploads\/2025\/12\/vpn-\u2013-connection-types-and-security-checks.jpg","contentUrl":"\/wp-content\/uploads\/2025\/12\/vpn-\u2013-connection-types-and-security-checks.jpg","width":1241,"height":845,"caption":"VPN connection types and security checks"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/security\/vpn-connection-types-and-security-checks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"VPN \u2013 connection types and security checks"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"es"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/es\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13759"}],"collection":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/comments?post=13759"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13759\/revisions"}],"predecessor-version":[{"id":13773,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13759\/revisions\/13773"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media\/13763"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media?parent=13759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/categories?post=13759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/tags?post=13759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}