Riesgos de seguridad asociados a un Vpn para personas externas a nuestra organización

Riesgos de seguridad asociados a un Vpn. Veamos esto pensando en las personas externas a nuestra organización.Se trata de un tema delicado, por aspectos de seguridad de nuestra red, confidencialidad de la Compañía y otras tantas aristas. Veamos un poco más en detalle el asunto.
Al utilizar una conexión VPN, todo su tráfico se puede enrutar de manera segura a través de un servidor ubicado en otro lugar del mundo. Esto protege su computadora de los intentos locales de rastreo y piratería e incluso oculta su dirección real de Protocolo de Internet de los sitios web y servicios a los que accede.
Pero hablemos de riesgos:

  1. Una conexión por Vpn puede saltarse la geolocalización y los firewalls. Lo que puede ser una ventaja en determinadas circunstancias, es un arma de doble filo en otras circunstancias. Esto quiere decir en lenguaje llano que si solo queremos tráfico nacional, de un país y este acceso cae en manos equivocadas, personas desde otras procedencias podrían acceder a la información de nuestra organización.
  2. Los accesos se pueden compartir con terceros o cuartos, aun un Vpn solo para consultar datos puede estar shared si bien en algunos sistemas podemos impedir que lo hagan al tiempo. O sea una conexión por user.
  3. Confidencialidad de la información. Es muy factible que usen la data de las consultas para asuntos particulares y resulta complejo controlar esto de forma detallada.
  4. Es común que el acceso a la VPN esté restringido a los dispositivos provistos por la compañía, o a los dispositivos que se monitorean, ya que efectivamente permite que un usuario remoto actúe como si estuviera en la red local (o un subconjunto de la red local, dependiendo de cómo El punto final de VPN está configurado (puede permitir el acceso a sistemas de «baja seguridad», pero no a sistemas «críticos», por ejemplo). Es la misma lógica detrás de solo permitir que los dispositivos provistos por la compañía se conecten a la red corporativa. Si nos saltamos esta norma al dar accesos sin controlar el dispositivo o tener alguna suerte de monitoreo de ip o terminal, corremos riesgos de intentos de intrusión por malware o simple secuestro de los accesos.
  5. No hay mecanismos que impidan que el malware en su máquina acceda a la red del lugar de trabajo, extraiga información de autenticación VPN o copie archivos relacionados con el trabajo desde su máquina. En cambio, si está utilizando la computadora portátil provista, los administradores tendrán al menos una visión general de qué dispositivos están en uso y pueden emitir actualizaciones / auditorías de seguridad en consecuencia.

Ojalá este breve resumen contribuya un poco a la discusión, a mejorar y pensar detenidamente este tipo de decisiones críticas para la seguridad de nuestra información.

Leer también: Seguridad del correo electrónico: La importancia de bloquear el puerto 25; Seguridad en wordpress, como prevenir ataques; 3 Claves para prevenir el Ransomware

This post is also available in: Español