¿Quién usa el software de Red Privada Virtual (VPN)?
Los dos principales grupos de usuarios del software VPN son las empresas que quieren proteger datos sensibles de la empresa restringiendo el acceso a sus datos y los individuos que quieren ocultar su dirección IP mientras navegan por internet, ya sea por trabajo o por razones personales.
Administradores de TI: Los administradores de TI generalmente gestionan el software VPN. Las empresas que quieren asegurar que su información esté protegida y controlar quién tiene acceso a sus redes usan software VPN. Las empresas utilizan principalmente el software VPN para conectar redes de oficinas regionales a sus sedes y para autorizar a usuarios, como sus empleados remotos o socios, con acceso a su red corporativa.
Empleados remotos o móviles: Con una fuerza laboral cada vez más móvil, el acceso seguro a aplicaciones empresariales es crítico para realizar el trabajo. Los empleados usan software VPN cuando están fuera de la oficina para obtener acceso seguro y sin interrupciones a redes y aplicaciones corporativas, como correo electrónico corporativo, mensajería e intercambio de archivos.
Individuos: Cuando no usan software VPN para acceder a redes corporativas, los individuos comúnmente usan software VPN para navegar por internet de manera segura. Esto es típicamente para evadir el espionaje de hackers mientras usan Wi-Fi no seguro o para ocultar una dirección IP y ubicación al visitar sitios web que rastrean a los visitantes. Los individuos usan VPNs para cambiar el país de origen de su dirección IP para acceder a sitios web bloqueados geográficamente. Por ejemplo, si una persona que viaja por trabajo en Singapur intenta acceder a un sitio web o servicio basado en los Estados Unidos, podría encontrar que es contenido restringido geográficamente por la Autoridad de Desarrollo de Medios de Singapur. El viajero podría utilizar software VPN para usar una dirección IP ubicada en un país diferente, como los Estados Unidos, para eludir las restricciones de Singapur y ver el contenido.
Software relacionado con el software de Red Privada Virtual (VPN)
Las soluciones VPN proporcionan acceso a redes, como redes corporativas para usuarios acreditados; las VPNs no validan la identidad del usuario ni proporcionan funciones de gestión de acceso. Para obtener información de sesión específica del usuario, agregar herramientas relacionadas con la identidad y el acceso al despliegue de VPN puede ser útil.
Software de gestión de identidad y acceso (IAM): El software IAM ayuda a las empresas a proteger sus sistemas del acceso no autorizado o el uso indebido al permitir solo a usuarios autenticados y autorizados (generalmente empleados, según roles de trabajo) acceder a sistemas y datos específicos y protegidos de la empresa.
Software de gestión de acceso privilegiado (PAM): El software PAM ayuda a las empresas a proteger las claves de su dominio de TI asegurando que las credenciales de sus cuentas privilegiadas, como cuentas de administrador en activos críticos de la empresa, solo sean accedidas por aquellos con los permisos adecuados para hacerlo. El software PAM ayuda a prevenir el hackeo externo o el uso indebido interno de activos importantes de la empresa al emplear políticas de acceso de menor privilegio, en las que los usuarios reciben el acceso mínimo absoluto necesario para realizar sus funciones.
Software de perímetro definido por software (SDP): Los productos SDP son un tipo específico de solución de seguridad de red que se enfoca en la segmentación de la red y la autenticación de usuarios. SDP en sí mismo es una arquitectura diseñada para permitir el acceso en base a la necesidad de saber, lo que significa que cada dispositivo y usuario debe ser verificado antes de acceder a la red en su conjunto o a sistemas y aplicaciones específicos dentro de una red.
Software de escritorio remoto: Para las empresas que buscan una solución de software más ligera para ver escritorios de forma remota, a menudo utilizada para casos de uso de soporte técnico, el software de escritorio remoto puede ser una opción. El software de escritorio remoto permite a un usuario conectarse e interactuar sin problemas con una computadora en otra ubicación a través de una red interna o internet. El software de escritorio remoto permite al usuario ver y controlar una PC o laptop conectada como si estuviera sentado directamente frente a ella.
Desafíos con el software de Red Privada Virtual (VPN)
Legalidad: Algunos países prohíben el uso de software VPN. Por ejemplo, en los Estados Unidos, es perfectamente legal usar VPNs. En Rusia, Venezuela, Turquía y varios otros países, es ilegal usar una VPN en algunos casos. Esto incluye cambiar el país de origen de una dirección IP para acceder a sitios web bloqueados.
Lista de países donde las VPNs son ilegales, a partir de mayo de 2019:
- Turquía
- Irak
- Rusia
- Bielorrusia
- Corea del Norte
- Turkmenistán
Lista de países donde solo las VPNs aprobadas por el gobierno son legales, a partir de mayo de 2019:
- China
- Emiratos Árabes Unidos
- Irán
- Omán
(Fuente: Comparitech)
Legalidad de las políticas de no registro o registro cero: Dependiendo de dónde se encuentren los servidores del proveedor de VPN, la legislación local dicta qué registros deben llevar los proveedores de VPN. La información que los proveedores de VPN pueden estar legalmente obligados a entregar a las autoridades locales incluye la actividad del usuario, la dirección IP, las marcas de tiempo de conexión y los dispositivos utilizados. Esto significa que en algunos casos, las políticas de no registro o registro cero pueden no estar disponibles.
Las VPNs gratuitas pueden rastrear y vender datos de usuarios: Algunas VPNs gratuitas venden datos de usuarios, lo que generalmente derrota el propósito de usar una VPN en primer lugar. Por lo tanto, es importante leer cuidadosamente los términos y condiciones del proveedor de VPN.
Cómo comprar software de Red Privada Virtual (VPN)
Recolección de requisitos (RFI/RFP) para software de Red Privada Virtual (VPN)
El software VPN puede satisfacer una variedad de necesidades empresariales dependiendo de los requisitos específicos de una empresa. Al desarrollar la lista de requisitos y prioridades para seleccionar una solución de software VPN, las empresas deben tener en cuenta lo siguiente:
Casos de uso del usuario final: Las empresas deben determinar los casos de uso del software haciendo las siguientes preguntas:
- ¿A quién estamos tratando de permitir el acceso a la red con la solución VPN, empleados o contratistas?
- ¿Estamos tratando de crear una conexión privada para un usuario individual?
- ¿Solo necesitamos una VPN de sitio a sitio para conectar oficinas remotas a la sede de la empresa?
Fortaleza del protocolo: Las empresas deben determinar qué protocolo requieren en función de la velocidad, la fortaleza del cifrado, la estabilidad, la transmisión y las capacidades de descarga. Un protocolo VPN es la instrucción que una VPN utiliza para comunicarse con el cliente VPN y el servidor VPN. El protocolo está compuesto por protocolos de transmisión y estándares de cifrado.
Existen varios tipos de protocolos VPN con diferentes capacidades de velocidad, cifrado, estabilidad, transmisión y descarga. Los protocolos VPN más seguros y amigables para dispositivos móviles son los protocolos OpenVPN e IKEv2, mientras que PPTP y L2TP/IPsec son protocolos menos seguros.
- PPTP: Protocolo de Túnel Punto a Punto
Pros: velocidad, estabilidad, transmisión, descarga
Contras: cifrado deficiente
- L2TP/IP Sec: Protocolo de Túnel de Capa Dos (L2TP) y Seguridad de Protocolo de Internet (IPsec)
Pros: velocidad, transmisión, descarga
Contras: cifrado regular, estabilidad regular
- OpenVPN: VPN de código abierto
Pros: cifrado, estabilidad
Contras: velocidad regular, transmisión deficiente, descarga deficiente
- SSTP: Protocolo de Túnel de Socket Seguro
Pros: cifrado, descarga
Contras: velocidad regular, estabilidad regular, transmisión regular
- IKEv2: Intercambio de Claves de Internet versión 2
Pros: velocidad, cifrado, estabilidad
Contras: transmisión regular, descarga regular
Estándar de cifrado: Las empresas deben determinar qué estándar de cifrado cumple con sus requisitos de seguridad. Los estándares de cifrado más comunes incluyen:
-
Estándar de Cifrado Avanzado (cifrado AES-128): El cifrado AES-128 es un cifrado estándar de la industria. El cifrado AES-128 es muy seguro y nominalmente más rápido que el AES-256.
-
Estándar de Cifrado Avanzado (cifrado AES-256): El cifrado AES-256, también conocido como cifrado de grado militar, es el primer cifrado accesible públicamente aprobado por la Agencia de Seguridad Nacional. Es nominalmente más lento que el AES-128.
Solución específica para segmento o región empresarial: Al buscar software adaptado al segmento de pequeñas empresas frente a los segmentos de mercado medio o empresarial, las empresas deben ser claras en su RFP sobre esto. De manera similar, si hay una necesidad de una herramienta que funcione bien en una región geográfica o idioma específico, eso debe incluirse en la RFP.
Integraciones: Las empresas deben determinar qué integraciones son importantes.
Licencias necesarias: Las empresas deben decidir cuántas licencias necesitan para los usuarios finales y si hay diferentes tipos de licencias según el tipo de usuario.
Número de servidores y ubicaciones geográficas: El número de servidores y su ubicación geográfica es importante al seleccionar una solución VPN, en particular para casos de uso de VPN individual.
Cronograma: La rapidez con la que una empresa necesita implementar una solución también es un factor en el proceso de compra.
Nivel de soporte: Las empresas deben saber si requieren soporte de alta calidad o si pueden implementar esto internamente.
Comparar productos de software de Red Privada Virtual (VPN)
Crear una lista larga
Al encontrar algunos productos a través de la investigación en G2.com, las selecciones se pueden guardar en "Mi Lista", para que los compradores puedan referenciar fácilmente estas soluciones de software. Desde satisfacer las necesidades de funcionalidad empresarial hasta la implementación, las evaluaciones de proveedores son una parte esencial del proceso de compra de software. Para facilitar la comparación después de que se completen todas las demostraciones, ayuda preparar una lista consistente de preguntas sobre necesidades y preocupaciones específicas para hacer a cada proveedor.
Crear una lista corta
Para determinar la mejor solución VPN de la lista larga de productos, los compradores deben leer las reseñas de usuarios de productos, ver las calificaciones en el informe G2 Grid® para la categoría de software de Red Privada Virtual (VPN), leer las calificaciones de usabilidad y reducir la lista larga de proveedores en la "Mi Lista" de G2 a un puñado.
Realizar demostraciones
En el siguiente paso, los compradores pueden contactar a los proveedores preseleccionados para demostraciones utilizando el botón "Obtener una cotización" de G2. Durante la demostración de cada solución, los compradores deben hacer las mismas preguntas, obtener aclaraciones sobre los mismos casos de uso para evaluar mejor de manera similar, y ver cómo cada proveedor se compara con la competencia.
Selección de software de Red Privada Virtual (VPN)
Elegir un equipo de selección
El equipo de selección de software debe consistir en miembros de la organización que tengan el interés, las habilidades y el tiempo adecuados para participar en este proceso. Un buen punto de partida es apuntar a tres a cinco personas que ocupen roles como el principal tomador de decisiones, gerente de proyecto, propietario del proceso, propietario del sistema o experto en materia de personal, así como un líder técnico, administrador de TI o administrador de seguridad, además de un usuario final. Es importante incluir a un usuario final en el equipo de selección porque, después de todo, para que el software VPN funcione, la adopción por parte del usuario final es crítica.
Negociación
El precio a menudo depende del número de licencias compradas y la duración del tiempo. Cuantas más licencias se compren y por un período más largo, generalmente ayuda a obtener un trato con descuento. También pueden ser posibles negociaciones para servicios de implementación gratuitos o reducidos o soporte continuo.
Decisión final
Después de esta etapa, y antes de comprometerse por completo, se recomienda realizar una prueba piloto o programa piloto para probar la adopción con una pequeña muestra de usuarios. Si la herramienta se utiliza bien y es bien recibida, el comprador puede estar seguro de que la selección fue correcta. Si no, podría ser el momento de volver a la mesa de dibujo.