{"id":21134,"date":"2021-11-02T15:59:50","date_gmt":"2021-11-02T13:59:50","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/21134\/sd-wan-vs-vpn-en-seguridad-visibilidad-escalabilidad\/"},"modified":"2022-12-22T15:35:10","modified_gmt":"2022-12-22T13:35:10","slug":"sd-wan-vs-vpn-en-seguridad-visibilidad-escalabilidad","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/sd-wan-vs-vpn-en-seguridad-visibilidad-escalabilidad\/","title":{"rendered":"SD-WAN: ventajas en comparaci\u00f3n con VPN"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignleft wp-image-5969 size-medium\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/ignaciosnoz2021-2-300x244.png\" alt=\"sd-wan-outdates-vpn-security-visibility-scalability\" width=\"300\" height=\"244\" title=\"\"><\/p>\n<p>En el \u00faltimo a\u00f1o, debido a la pandemia mundial provocada por el COVID-19, la mayor\u00eda de las empresas se han visto obligadas a acelerar sus procesos de digitalizaci\u00f3n. Los trabajadores han tenido que realizar sus funciones desde localizaciones remotas, principalmente en sus casas, lugares que hasta ahora quedaban fuera del per\u00edmetro de las comunicaciones empresariales.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/twitter.com\/intent\/tweet?text=Newer+solutions+like+SD-WAN+networks%2C+offer+many+advantages+for+the+connection+of+any+company+profile%2C+and+ensure+the+confidentiality+and+security+connections&amp;url=https%3A%2F%2Fwww4.www.teldat.com%2Fblog%2Fsd-wan-outdates-vpn-security-visibility-scalability%2F\" target=\"_blank\" rel=\"nofollow noopener\">Las soluciones VPN tradicionales han quedado por detr\u00e1s respecto a las SDWAN, que proporcionan m\u00faltiples ventajas y garantizan la confidencialidad y seguridad de las conexiones<\/a><\/p>\n<p>Este hecho ha planteado grandes retos debido a los m\u00faltiples tipos de l\u00edneas y conexiones existentes (xDSL, FTTH, 4G\u2026), que, adem\u00e1s, al ser l\u00edneas de internet, no cumplen con los requisitos empresariales que si tienen las l\u00edneas dedicadas como pueden ser los enlaces MPLS.<\/p>\n<p>Estas garantizan privacidad, seguridad y calidad de servicio, mientras que las l\u00edneas residenciales no pueden garantizar por s\u00ed solas comunicaciones estables para aplicaciones cr\u00edticas. Hasta ahora en estos casos las empresas sol\u00edan contar con herramientas como las conexiones VPN para permitir a ciertos perfiles de movilidad como Ventas o Marketing conectarse a recursos corporativos de manera segura gracias al cifrado de las comunicaciones desde el dispositivo del usuario hasta el Datacenter. Pero estas soluciones se manten\u00edan para unos pocos empleados, y para situaciones concretas y ocasionales, como conexiones desde hoteles, ferias o transportes p\u00fablicos, y hoy en d\u00eda no s\u00f3lo se accede a aplicaciones que est\u00e9n alojadas en un punto central, el acceso a servicios y aplicaciones SaaS se ha disparado debido a las m\u00faltiples ventajas que ofrece.<\/p>\n<p>Por tanto, la situaci\u00f3n previa al COVID-19 ha cambiado radicalmente, y la demanda de este tipo de conexiones se ha multiplicado en el entorno empresarial, y no s\u00f3lo para momentos puntuales, se requiere que los trabajadores est\u00e9n conectados durante todo su horario laboral y en cualquier escenario.<\/p>\n<p>Por este motivo las soluciones VPN tradicionales han quedado varios pasos por detr\u00e1s respecto a nuevas <a href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/cnm-sd-wan-redes-hibridas\/arquitectura-sd-wan-que-es\/\">soluciones como SDWAN<\/a>, que proporcionan m\u00faltiples ventajas para la conexi\u00f3n de cualquier tipo de perfil de la empresa, garantizando la confidencialidad y seguridad de las conexiones y la calidad necesaria para cualquier tipo de aplicaci\u00f3n, tanto en Datacenter como en la nube. Vamos a realizar una comparaci\u00f3n entre ambos tipos de soluciones bas\u00e1ndonos en 4 bloques diferentes:<\/p>\n<h2>Seguridad<\/h2>\n<ul>\n<li>\n<h3>VPN<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Las configuraciones han de realizarse manualmente por cada conexi\u00f3n remota, lo que puede provocar errores y fallos humanos y generar agujeros de seguridad si no se configura alg\u00fan par\u00e1metro.<\/li>\n<li>No disponen de funcionalidades avanzadas como las de un NGFW, ya que s\u00f3lo encriptan tr\u00e1ficos definidos independientemente del contenido.<\/li>\n<li>S\u00f3lo se puede aplicar el cifrado a redes, a niveles 3 o 4, no pudiendo elegir entre diferentes aplicaciones.<\/li>\n<li>Al conectar redes remotas con redes centrales no hay ning\u00fan tipo de separaci\u00f3n entre ellas, lo que puede provocar que un malware o un virus se distribuyan sin control, afectando a m\u00faltiples usuarios que ni siquiera est\u00e9n en la red donde se ha originado.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<h3>SDWAN<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>El portal centralizado genera las configuraciones de manera autom\u00e1tica, unificando criterios y pol\u00edticas y permitiendo replicar plantillas de manera sencilla, evitando as\u00ed que cada sitio tenga que configurarse cada vez.<\/li>\n<li>Se ofrecen funcionalidades de seguridad avanzada como IDS\/IPS, Antivirus, AntiMalware, Antibot, control de aplicaciones, filtrado URL, Sandboxing\u2026 y la identificaci\u00f3n de los usuarios mediante conexi\u00f3n con LDAP para aplicaci\u00f3n de pol\u00edticas personalizadas.<\/li>\n<li>Las pol\u00edticas de seguridad y enrutamiento pueden basarse en aplicaciones a nivel 7, permitiendo clasificar el tr\u00e1fico y seleccionar destinos confiables a los que aplicar diferentes pol\u00edticas que al tr\u00e1fico no confiable.<\/li>\n<li>El proceso de dividir la red en subredes l\u00f3gicas se llama segmentaci\u00f3n y se basa en el aislamiento de diferentes dominios o zonas de red, de modo que el tr\u00e1fico de un dominio no pueda llegar a destinos ubicados en otros dominios, asegurando la confidencialidad de los datos e impidiendo que un elemento malicioso se propague por diferentes redes.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Visibilidad<\/h2>\n<ul>\n<li>\n<h3>VPN<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>La visibilidad s\u00f3lo est\u00e1 disponible enlace a enlace, y es necesario acceder a cada uno de ellos de manera individual.<\/li>\n<li>No se muestra informaci\u00f3n de nivel de aplicaci\u00f3n, s\u00f3lo de redes e IPs.<\/li>\n<li>No est\u00e1 disponible la informaci\u00f3n de SLAs, tan s\u00f3lo se puede informar de si el enlace est\u00e1 ca\u00eddo o funcionando, pero no de la calidad de este.<\/li>\n<li>\n<h3>No es posible visualizar la cantidad de tr\u00e1fico enviado directamente a aplicaciones SaaS<\/h3>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<h3>SDWAN<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Gracias a las <a href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/analisis-del-trafico-de-red\/\">herramientas de an\u00e1lisis de red<\/a> es posible visualizar el tr\u00e1fico detallado de cada enlace y del total del tr\u00e1fico agregado. Se puede mostrar el tr\u00e1fico de cada interfaz y detallar si se est\u00e1 utilizando el overlay o el underlay en cada momento.<\/li>\n<li>Mediante las capas de enriquecimiento se puede incluir la informaci\u00f3n de nivel 7, para clasificar categor\u00edas y detallar el tr\u00e1fico hacia aplicaciones SaaS. Tambi\u00e9n se pueden detectar posibles accesos a sitios clasificados como potencialmente peligrosos y saber si se ha llegado a establecer la conexi\u00f3n o los sistemas de seguridad han funcionado y se ha bloqueado.<\/li>\n<li>Toda la informaci\u00f3n se muestra en paneles personalizados con los par\u00e1metros m\u00e1s interesantes para cada cliente y escenario, pudiendo generar adicionalmente alertas y eventos que informen al equipo de operaciones.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Escalabilidad<\/h2>\n<ul>\n<li>\n<h3>VPN<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Como hemos comentado anteriormente, las configuraciones han de hacerse manualmente y por cada sitio remoto, requiriendo personal especializado y mucho tiempo dedicado, lo que hace lento y complicado desplegar nuevas conexiones.<\/li>\n<li>Las pol\u00edticas son est\u00e1ticas, sitio por sitio y red por red. Cada nuevo cambio requiere modificar uno por uno todos los lugares donde se aplique, haciendo muy tedioso el proceso de generar nuevas reglas, a\u00f1adir nuevos sitios o dispositivos, o encaminar tr\u00e1fico a nuevas aplicaciones.<\/li>\n<li>La arquitectura es hub&amp;spoke, si se requiere comunicar sitios entre ellos siempre deben utilizar el concentrador como pasarela, pudiendo provocar delays en el tr\u00e1fico y malas experiencias de usuario con tr\u00e1ficos como la voz o el v\u00eddeo.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<h3>SDWAN<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Las configuraciones de los sitios son din\u00e1micas y pueden replicarse de manera sencilla, con asistentes gr\u00e1ficos, lo cual permite que una cantidad muy baja de personal con nivel de cualificaci\u00f3n medio o bajo pueda gestionar la red.<\/li>\n<li>Todas las pol\u00edticas se pueden aplicar de manera din\u00e1mica con tan solo pulsar un bot\u00f3n. Se puede modificar, crear o eliminar cualquier regla de manera r\u00e1pida y segura, y aplicarse de manera masiva en cuesti\u00f3n de minutos, ahorrando tiempo y unificando la red.<\/li>\n<li>Los sitios se despliegan utilizando ZTP, que permite enviar un equipo preconfigurado a cualquier lugar donde s\u00f3lo ser\u00e1 necesario conectarlo al enlace de red y a la alimentaci\u00f3n, lo cual puede realizar cualquier usuario del sitio remoto o un trabajador en su casa, sin tener conocimientos de redes, simplificando as\u00ed la generaci\u00f3n de nuevos sitios.<\/li>\n<li>La arquitectura puede ser hub&amp;spoke o generar una red mesh, donde el tr\u00e1fico de oficinas se tuneliza de manera din\u00e1mica y segura totalmente automatizado, evitando as\u00ed retardos en las comunicaciones. Una vez finalizado el tr\u00e1fico entre sedes los t\u00faneles se cierran para liberar recursos, permitiendo a los equipos disponer de todo su rendimiento.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Coste<\/h2>\n<ul>\n<li>\n<h3>VPN<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Por todas las razones que hemos comentado hasta ahora, los entornos VPN requieren una gran especializaci\u00f3n y mucho tiempo de despliegue, consumiendo una gran cantidad de recursos muy costosos.<\/li>\n<li>Al enviar el tr\u00e1fico s\u00f3lo por un enlace se pueden producir tiempos de indisponibilidad de este, provocando disminuci\u00f3n de ventas en los negocios, o que aplicaciones cr\u00edticas no se cursen generando p\u00e9rdidas para la empresa. Esto mismo puede ocurrir debido a que no es posible medir la calidad de servicio, por lo que ciertas aplicaciones pueden sufrir degradaci\u00f3n en las comunicaciones.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<h3>SDWAN<\/h3>\n<\/li>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>De nuevo, como ya hemos indicado en los puntos anteriores, la flexibilidad y sencillez de la generaci\u00f3n de configuraciones redunda en menor personal altamente cualificado y en el tiempo dedicado en tareas de mantenimiento, lo cual supone una reducci\u00f3n notable en los costes de infraestructura.<\/li>\n<li>La posibilidad de utilizar diversos enlaces y monitorizar el estado y calidad de estos permite garantizar la disponibilidad de acceso a cualquier servicio o aplicaci\u00f3n cr\u00edtica, lo cual permite asegurar que las aplicaciones cr\u00edticas de negocio siempre van a estar operativas, generando ventas.<\/li>\n<li>Al poder utilizar diversos enlaces y de diferente tipo y generar el overlay sobre los mismos, se pueden buscar diferentes proveedores para conseguir mejores precios en las comunicaciones.<\/li>\n<li>El modelo principal es OPEX, con tarifas mensuales que permiten flexibilidad y pago s\u00f3lo por uso.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Como hemos visto, <a href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/cnm-sd-wan-redes-hibridas\/arquitectura-sd-wan-que-es\/\">las soluciones SDWAN<\/a> aportan un sinf\u00edn de ventajas en comparaci\u00f3n con las soluciones de VPN tradicionales, permitiendo una mayor flexibilidad, una gesti\u00f3n unificada y un ahorro de costes obteniendo mayor calidad en las comunicaciones.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el \u00faltimo a\u00f1o, debido a la pandemia mundial provocada por el COVID-19, la mayor\u00eda de las empresas se han visto obligadas a acelerar sus procesos de digitalizaci\u00f3n. Los trabajadores han tenido que realizar sus funciones desde localizaciones remotas, principalmente en sus casas, lugares que hasta ahora quedaban fuera del per\u00edmetro de las comunicaciones empresariales.<\/p>\n","protected":false},"author":158,"featured_media":20412,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1168],"tags":[1085,1077],"class_list":["post-21134","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-sd-wan","tag-aplicaciones-en-la-nube","tag-soluciones-sd-wan"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":20409,"slug":"sd-wan-outdates-vpn-security-visibility-scalability","post_title":"SD-WAN advantages compared to VPN","href":"https:\/\/www.teldat.com\/sd-wan-outdates-vpn-security-visibility-scalability\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/21134","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/158"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=21134"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/21134\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/20412"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=21134"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=21134"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=21134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}