La comunicación ha ido avanzando adquiriendo un papel clave en nuestras vidas. Es un pilar fundamental de la sociedad actual  y en ella se apoya todo nuestra base de conocimiento.

En las comunicaciones no verbales siempre hemos priorizado dos cosas:

  • El mensaje llegue según lo hemos escrito.
  • Nadie a quien no vaya dirigido pueda leerlo.

La seguridad de la información se ha convertido en toda una ciencia, sobre todo desde la segunda guerra mundial, como resultado la lucha por encriptar y desencriptar fue otro campo de batalla más. Desde entonces hasta nuestros días ha ido evolucionando, se ha vuelto una herramienta totalmente imprescindible. Cada vez se está más concienciado de la importancia, no solo a nivel militar, si no que en cualquier comunicación buscamos el principio de seguridad de la información.

Existe la ISO 27000, es una certificación de calidad que es la base para un conjunto de certificaciones e implementaciones que se usa como estándar de seguridad de la información.

El acceso VPN IPSec, nos permite encriptar una comunicación a distintos niveles y con diferentes tipos de seguridad. Es característica fundamental en el caso de darle una capa de confidencialidad e integridad a nuestra comunicación.

 

En un entorno empresarial los equipos de nuestros usuarios se pueden conectar a nuestras instalaciones. De esta forma, se dota de disponibilidad a nuestros recursos como si estuviera en nuestra red local interna.

Microsoft Windows Server 2012 R2, implementa esta característica que podemos instalar y configurar como hemos visto en el videotutorial.

 

Personalmente es una característica muy interesante, que Microsoft no ha desarrollado de manera robusta en esta versión. Las carencias de estabilidad y el precio de que supondría una implementación, me harían decantarme hacia otro fabricante.

En nuestro laboratorio de pruebas, al implementar el servicio, detectamos varios problemas. El cliente VPN no conectaba dando distintos errores. A veces, de manera aleatoria, el servicio de VPN se desconectaba sin razón aparente.

Lo más estable que vimos, y que funcionaba de manera correcta, es la que implementaba el protocolo PPTP con MS-CHAP v2. Desde mi punto de vista bastante mejorable. Actualmente MS-CHAP v2 es vulnerable por parte de un atacante malicioso que puede desencriptar la información y quedar expuesta la seguridad.

Lo ideal hubiera sido que funcionara de manera correcta SSTP. Solo funciona (cuando funciona) en entornos Microsoft y es una tecnología propia y exclusiva para VPN en entornos Wintel. Como consecuencia es una opción descartada en entornos híbridos donde conviven entornos de Wintel, Apple, Linux , etc.

Tuvo una línea de negocio llamada Microsoft Forefront Threat Management Gateway (TMG)con opciones para configurar de VPN. Descontinuada por Microsoft, no es compatible con Microsoft Server 2012 ni implementa IPv6. El soporte estándar fue finalizado en 2015 y se ha abandonado el proyecto. Suponemos que la línea de negocio se centra en otra dirección y deja bastante limitado el acceso VPN.

Tenemos alternativas en otros fabricantes opciones como OpenVPN o Cisco, donde la implementación del acceso VPN es mucho más fiable y robusto.

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.