{"id":21107,"date":"2020-11-03T08:39:56","date_gmt":"2020-11-03T06:39:56","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/21107\/seguridad-ti-vpn-ztna-sdp\/"},"modified":"2022-12-09T13:35:55","modified_gmt":"2022-12-09T11:35:55","slug":"seguridad-ti-vpn-ztna-sdp","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/seguridad-ti-vpn-ztna-sdp\/","title":{"rendered":"Seguridad TI en entornos corporativos"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignleft wp-image-5530 size-medium\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/RobertoLopezNoviembre2020-1-scaled.jpg\" alt=\"seguridad-ti-vpn-ztna-sdp\" width=\"300\" height=\"212\" title=\"\">Debido al cambio de paradigma que la COVID-19 ha provocado en la forma de trabajar en TI, los <strong>profesionales y administradores de comunicaciones y TI<\/strong> se han visto forzados a implementar o mejorar los mecanismos necesarios para <strong>garantizar la seguridad en los entornos corporativos<\/strong> manteniendo la disponibilidad para los usuarios que trabajen desde casa o desde cualquier otro lugar.<\/p>\n<p><!--more--><\/p>\n<p>Para ello, existen diversos mecanismos que nos pueden ayudar a conseguirlo. Algunos nuevos, otros de sobra conocidos y otros que combinan tecnolog\u00edas nuevas con conceptos antiguos: <strong>VPN, ZTNA <\/strong>y<strong> SDP<\/strong>.<\/p>\n<h2><strong>VPN <em>(Virtual Private Network)<\/em><\/strong><\/h2>\n<p>Las <strong>VPN<\/strong> permiten a usuarios ubicados en una red, <strong>acceder a otra red, o a recursos de red diferentes y separados geogr\u00e1ficamente<\/strong> por un entorno no controlado (habitualmente, Internet). Estos mecanismos son los tradicionales <strong>IPsec, SSL<\/strong> o el nuevo <strong>WireGuard.<\/strong><\/p>\n<p>Todos ellos <strong>autentican usuarios<\/strong> y dispositivos y <strong>garantizan el acceso a los recursos de red remotos desde cualquier ubicaci\u00f3n.<\/strong> Estos mecanismos utilizan <strong><em>comunicaciones cifradas,<\/em><\/strong> y aunque el objetivo es proporcionar acceso a los <em>usuarios remotos,<\/em> tambi\u00e9n es v\u00e1lido para <em>usuarios locales.<\/em><\/p>\n<p>Una vez el usuario ha sido validado en el <strong><em>gateway<\/em> de VPN,<\/strong> este le proporciona acceso a toda la red remota ubicada detr\u00e1s.<\/p>\n<h2><strong>ZTNA <em>(Zero Trust Network Access)<\/em><\/strong><\/h2>\n<p><strong>ZTNA<\/strong> es un concepto que parte de la base de que <strong>todos los\u00a0 usuarios y dispositivos<\/strong> <strong>son inseguros <\/strong>(ya sean internos o externos) y no tienen acceso a los recursos. Con ZTNA un <strong><em>controller<\/em><\/strong> valida a un usuario y\u00a0 dispositivo e informa a un gateway de que tienen <strong>permiso para acceder a un recurso<\/strong>, que ya no es de red, sino de aplicaci\u00f3n.<\/p>\n<p>El acceso queda confinado a la aplicaci\u00f3n a la que se solicit\u00f3, y si se requiere acceder a varias aplicaciones, aunque est\u00e9n en la misma red, se podr\u00edan requerir <strong>autenticaciones<\/strong> diferentes. Adem\u00e1s, la validaci\u00f3n de la autenticaci\u00f3n es continua, y si en un momento dado la validaci\u00f3n no se puede mantener, el gateway cierra el acceso al recurso.<\/p>\n<p>En este esquema,<strong> los recursos est\u00e1n ubicados detr\u00e1s de los gateways,<\/strong> pero estos no validan usuarios, sino que los usuarios externos solo <em>ven<\/em> al controller. Dado que los recursos est\u00e1n ocultos, son m\u00e1s dif\u00edciles de localizar y de atacar por un posible intruso.<\/p>\n<h2><strong>SDP <em>(Software Defined Perimeter)<\/em><\/strong><\/h2>\n<p>SDP es un concepto que <strong>puede englobar los dos anteriores.<\/strong> SDP son mecanismos que nos permitan <strong><em>desplegar uno o varios entornos de seguridad<\/em><\/strong> que se pueden comportar como un <strong>per\u00edmetro tradicional con VPN<\/strong> <strong>o<\/strong> como un entorno de tipo <strong>ZTNA,<\/strong> definiendo el modo en que cada usuario accede a cada tipo de recurso.<\/p>\n<p>Adem\u00e1s, permite <strong>definir cada acceso de forma sencilla<\/strong> sin necesidad de conocer en detalle cada elemento, mecanismo o tecnolog\u00eda configurada proveyendo de una capa de abstracci\u00f3n entre el administrador y los elementos de red con un modelo de datos f\u00e1cilmente asimilable por los <strong>administradores de TI.<\/strong><\/p>\n<p>Para conseguir ese grado de sencillez, uno de los objetivos es conseguir que, tanto la configuraci\u00f3n como el consumo de los recursos se pueda hacer simplemente<strong> desde un navegador.<\/strong> Esto <strong>evita instalar software adicional<\/strong> y tambi\u00e9n permite realizar dichas tareas <strong>desde cualquier ubicaci\u00f3n y tipo de dispositivo <em>(BYOD),<\/em><\/strong> pero manteniendo siempre los mismos niveles de seguridad y disponibilidad.<\/p>\n<h2><strong>Implementaci\u00f3n, despliegue y uso<\/strong><\/h2>\n<p>Independientemente del mecanismo escogido, en estos entornos existir\u00e1n siempre varios <strong>factores que deben tenerse en cuenta,<\/strong> y que no podemos perder de vista si queremos conseguir nuestros objetivos:<\/p>\n<ul>\n<li><strong>Seguridad de la informaci\u00f3n:<\/strong> es necesario cifrar las comunicaciones extremo a extremo.<\/li>\n<li><strong>Disponibilidad de la informaci\u00f3n:<\/strong> es crucial garantizar que los usuarios tengan acceso a los datos.<\/li>\n<li><strong>Usabilidad:<\/strong> incrementando la sencillez de manejo para los usuarios, se disminuye la carga de trabajo de los responsables de TI a la hora de mantener los dos primeros puntos a lo largo del tiempo.<\/li>\n<li><strong>Independencia de la ubicaci\u00f3n de los usuarios:<\/strong> y si es posible, de los administradores.<\/li>\n<\/ul>\n<p>Nuestro objetivo como <strong>profesionales de las comunicaciones<\/strong> es llevar a nuestros clientes las herramientas y mecanismos necesarios para proporcionar estos elementos con <strong>tecnolog\u00edas innovadoras y adaptadas a las necesidades<\/strong> actuales de nuestros clientes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Debido al cambio de paradigma que la COVID-19 ha provocado en la forma de trabajar en TI, los profesionales y administradores de comunicaciones y TI se han visto forzados a implementar o mejorar los mecanismos necesarios para garantizar la seguridad en los entornos corporativos manteniendo la disponibilidad para los usuarios que trabajen desde casa o [&hellip;]<\/p>\n","protected":false},"author":219,"featured_media":20141,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1161],"tags":[],"class_list":["post-21107","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicacion-corporativa"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":20107,"slug":"security-via-vpn-ztna-sdp-for-corporate-networks","post_title":"Ensuring security in corporate environments","href":"https:\/\/www.teldat.com\/security-via-vpn-ztna-sdp-for-corporate-networks\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/21107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/219"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=21107"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/21107\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/20141"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=21107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=21107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=21107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}