Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
abril
(Total:
123
)
- Reino Unido prohíbe vender dispositivos inteligent...
- Infostealers: malware que roba información
- Vulnerabilidades Zero-Day en firewalls Cisco ASA
- Volkswagen hackeada: roban 19.000 documentos del s...
- Vulnerabilidad grave en GNU C Library (glibc) de 2...
- TikTok dejará de pagar a sus usuarios para evitar ...
- Windows 11 empieza a mostrar anuncios en el menú d...
- El malware RedLine Stealer abusa de repos de Githu...
- ¿Qué es el eSIM swapping?
- Ransomware en México
- Crean un perro robot con lanzallamas
- PartedMagic, Rescatux, SystemRescueCD, distros Lin...
- TikTok podrá clonar tu voz con inteligencia artifi...
- Ex director de ciber política de la Casa Blanca ta...
- Nuevo Chromecast 4K con Google TV
- Europa abre una investigación contra TikTok por su...
- El senado de Estados Unidos vota contra TikTok, so...
- El fabricante de tu móvil estará obligado a arregl...
- Procesadores de Intel Core i9 13-14th pierden hast...
- Vulnerabilidad crítica en VirtualBox para Windows
- Estados Unidos ha librado una batalla aérea simula...
- La Policía Europea (Europol) quiere eliminar el ci...
- Bruselas amenaza con suspender la nueva versión de...
- La Audiencia Nacional de España niega a EEUU una e...
- Desarrollan en Japón inteligencia artificial que p...
- ¿Cómo se cuelan las aplicaciones maliciosas en la ...
- Telefónica cierra todas sus centrales de cobre y E...
- Configurar correo electrónico aún más seguro con A...
- Samsung aumenta la jornada laboral a 6 días para “...
- LaLiga pide imputar a directivos de Apple, Google ...
- Windows 11 le daría la espalda a Intel y AMD con s...
- Desmantelada la plataforma de phishing LabHost
- Microsoft Office 2016 y 2019 sin soporte a partir ...
- Blackmagic Camera, la app para Android para grabar...
- Apple permite instalar aplicaciones para iOS como ...
- Filtrados casi 6 millones de archivos con fotos de...
- Versión con malware de Notepad++
- PuTTY corrige una vulnerabilida en el uso de clave...
- 54 mil millones de cookies robadas
- Cómo detectar la autenticidad de fotografías y vídeos
- CISA presenta su sistema de análisis de malware
- Un ciberataque deja al descubierto los datos perso...
- La única persona que se conecta a Steam en la Antá...
- DiskMantler: así es «el destructor de discos duros...
- ¿Qué es el PPPoE (Protocolo Punto a Punto over Eth...
- ¿Qué es POE? ¿Cuáles son las diferencias entre POE...
- IPsec Passthrough y VPN Passthrough
- La gran pregunta del mundo del gaming: ¿Los juegos...
- Cómo cambiar el puerto por defecto 3389 de RDP
- Inteligencia artificial Grok usa protocolo Torrent...
- Cómo instalar programas o reinstalar Windows con W...
- Intel descataloga por sorpresa los chips Core de 1...
- El fabricante de accesorios Targus interrumpe sus ...
- Filtran base con datos personales de 5.1 millones ...
- Hollywood carga contra la piratería y propone una ...
- Google Fotos revela que el Borrador Mágico será un...
- Empleado de Microsoft expone un servidor sin contr...
- Cómo configurar un proxy o VPN para Telegram
- Sierra Space quiere entregar suministros bélicos d...
- El PSG reconoce un ciberataque contra su sistema d...
- Descubiertas varias vulnerabilidades de seguridad ...
- P4x: el hacker justiciero que tumbó internet en Co...
- Amazon consigue cerrar un canal de Telegram que pr...
- Elon Musk cree que la IA superará a la inteligenci...
- Ciberdelincuentes chinos usan la IA generativa par...
- Estos son todos los datos que recopila ChatGPT cad...
- Ofrecen 30 millones de dólares por encontrar explo...
- Se busca director para la Agencia Española de Supe...
- Find My Device de Android permite "Encontrar mi di...
- Google resenta Axion, su primer procesador basado ...
- A la venta por 10.000$ base de datos con de 39,8 m...
- Despedido el CEO de la productora de 'Got Talent' ...
- Spotify presenta AI Playlist: crea listas de repro...
- Elon Musk contra un juez de Brasil por el bloqueo ...
- OpenAI usó videos robados de YouTube para entrenar...
- Apple firma con Shutterstock un acuerdo de entre 2...
- MTA-STS: Strict Transport Security
- Si coges el metro en San Francisco, es gracias a u...
- La app de control parental KidSecurity expone dato...
- Stability AI en crisis tras incumplir pagos a prov...
- Tu número de móvil podría valer 14.000 euros: así ...
- Vulnerabilidad crítica de Magento permite robar da...
- Los atacantes que hackearon el Consorcio Regional ...
- Cómo se forjó el backdoor en xz (librería Linux)
- Cómo saber cuándo pasará el coche de Google Street...
- Dos hermanos se han hecho millonarios desarrolland...
- El Gobierno de España encarga a IBM crear un model...
- Google tiene la solución al gran problema del JPEG...
- Twitter regala verificaciones azules a cuentas que...
- La trampa de los cursos para aprender a programar ...
- Android 15 permitirá tener un espacio privado para...
- Google limitará los bloqueadores de anuncios en Ch...
- Microsoft bloqueará las actualizaciones de Windows...
- YouTube lanza una advertencia a OpenAI: usar sus v...
- Patente busca inyectar anuncios por HDMI cuando ju...
- Apple, cerca de sufrir escasez de chips por culpa ...
- La Guardia Civil detiene a un pasajero que extravi...
- Un estado alemán se aleja de Microsoft y usará Lin...
- Todo lo que necesitas saber sobre las VLANs en redes
- Documentos judiciales revelan que Facebook permiti...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
IPsec Passthrough y VPN Passthrough
Como administrador de TI, puede que te encuentres constantemente con redes privadas virtuales (VPN). Una de las principales ventajas de utilizar una VPN es que establece una salvaguarda para proteger los datos sensibles -como historiales médicos o transacciones financieras- de su organización. Las VPN pueden basarse en IPsec, una tecnología que ayuda a garantizar la seguridad de las comunicaciones a través de una VPN. Definamos rápidamente qué son las VPN y el IPsec.
Una VPN en un contexto empresarial permite a los usuarios acceder a una red privada y compartir datos confidenciales de forma remota a través de redes públicas como Internet.
IPsec es un conjunto de protocolos que se utiliza para establecer la autenticación mutua entre ordenadores al inicio de una sesión de comunicaciones y para negociar claves criptográficas durante la sesión.
Las VPN se utilizan habitualmente en pequeñas y grandes empresas para permitir a los empleados acceder a su red corporativa de forma remota. Si su empresa utiliza un protocolo más antiguo como IPsec o PPTP, se requiere una VPN Passthrough.
¿Qué es una VPN Passthrough?
Una VPN Passthrough es una función del router que permite al dispositivo conectado a su router establecer lo que se conoce como una conexión VPN saliente, que es una conexión desde su oficina o casa a Internet.
Para entender la VPN Passthrough, primero tenemos que entender los routers. Hay routers que soportan de forma nativa una conexión VPN y, aunque es raro encontrarlos hoy en día, también hay routers que no lo hacen. En este último caso, se necesita una VPN Passthrough para poder acceder a una red remota.
Una VPN Passthrough es una forma de conectar dos redes seguras a través de Internet. VPN Passthrough ayuda a un sistema detrás de un cortafuegos de un router a acceder a una red remota. Literalmente permite que el tráfico VPN pase a través del router, de ahí que se llame VPN Passthrough.
Hoy en día, es raro encontrar routers modernos que no dispongan de esta función. Puedes activar o desactivar VPN Passthrough en la interfaz de gestión del router. Cada router tiene una interfaz diferente, así que asegúrate de consultar el manual. La mayoría de los routers activan el VPN Passthrough por defecto.
Antes de profundizar, aclaremos la diferencia entre un VPN Passthrough y un router VPN, porque no son lo mismo.
- VPN Passthrough es una función de un router que permite el paso del tráfico VPN utilizando protocolos VPN antiguos.
- El router VPN es un router en el que se instala un cliente VPN.
¿Por qué necesitamos una VPN Passthrough?
Para entender cómo funciona el Passthrough, necesitamos entender NAT, que significa Traducción de Direcciones de Red.
Para nuestros propósitos, NAT permite a los dispositivos compartir la misma conexión a Internet traduciendo el espacio de direcciones IP de una red de Internet con el espacio de direcciones IP de una red externa (como Internet) a la que está conectado un router. NAT se utiliza habitualmente en los routers modernos, pero los protocolos VPN como IPsec y PPTP no funcionan con NAT.
Los protocolos VPN cifran la conexión, lo que impide que NAT acceda y modifique cierta información de las cabeceras de los paquetes IP para hacer su trabajo. Si no tienes un passthrough, NAT bloqueará efectivamente estas conexiones. Los routers con VPN Passthrough soportan dos de los tipos más comunes de protocolos VPN heredados: IPsec y PPTP.
¿Qué es el paso a través de IPsec?
Si su empresa tiene datos confidenciales, la seguridad es una preocupación importante. Internet Protocol Security (IPsec) es un conjunto de protocolos utilizados para cifrar paquetes de datos con el fin de establecer conexiones seguras. Se trata de una capa de seguridad integrada en la propia red. La mayoría de los routers se conectan a Internet mediante un protocolo NAT que es incompatible con IPsec.
IPsec Passthrough permite que los túneles IPsec pasen a través del router. Layer 2 Tunneling Protocol (L2TP) se utiliza para permitir sesiones Punto a Punto a través de Internet a nivel de Capa 2. Estos procedimientos y protocolos de red establecen una conexión IP segura a través de pasarelas y la hacen compatible con el protocolo NAT.
Muchos routers vienen con IPsec Passthrough y L2TP Passthrough, que ya están activados por defecto. Para más detalles, lee el manual que viene con tu router sobre cómo activar y desactivar estos passthroughs.
Veamos algunas de las ventajas y desventajas de utilizar IPsec Passthrough.
Ventaja
- La principal ventaja de habilitar IPsec Passthrough es que establecerá y mantendrá de forma segura conexiones IP sobre routers que requieren NAT.
Desventajas
- Todos los paquetes de datos que pasan a través del router requieren encriptación y desencriptación y suponen una carga para la CPU, lo que conlleva un aumento del tiempo computacional.
- Al habilitar IPsec Passthrough, cualquier vulnerabilidad que exista en la capa IP en la red remota podría ser pasada a la red corporativa a través del túnel IPsec.
- Sin IPsec Passthrough habilitado, su tráfico será bloqueado si existen restricciones de cortafuegos. Esto no es un problema si tienes un router moderno, pero puede ser un problema si tienes un router anticuado.
¿Qué es el PPTP Passthrough?
El Protocolo Punto a Punto (PPTP) interconecta diferentes Redes Privadas Virtuales (VPN) y permite hacer túneles a través de una red IP como Internet.
La mayoría de los routers facilitan las conexiones de dispositivos a Internet utilizando NAT que, como se ha mencionado anteriormente, es incompatible con PPTP. La función PPTP Passthrough permite a PPTP atravesar un router NAT. Esto, como resultado, permite a los clientes VPN conectados a dicho router realizar conexiones PPTP salientes.
Esta capa extra de implementación junto con IPsec puede hacer que la seguridad de tu red sea más robusta.
Veamos algunas de las ventajas y desventajas de usar PPTP Passthrough.
Ventajas
- Activar PPTP Passthrough garantiza las velocidades VPN más rápidas a través de tu conexión PPTP.
- Esta capa extra de PPTP Passthrough junto con IPsec Passthrough puede hacer que la seguridad de tu red sea más robusta.
Desventaja
- La mayor desventaja de habilitar PPTP Passthrough es que puede comprometer tu seguridad si tu conexión PPTP pasa a través de tu router por accidente. Esto se debe a que PPTP apenas proporciona seguridad.
Conclusiones
Una VPN Passthrough es una función que permite a su router soportar protocolos VPN heredados.
Mientras que un número creciente de VPNs están implementando protocolos VPN más modernos como WireGuard, puede ser costoso para las organizaciones reemplazar la infraestructura VPN heredada. El uso de VPN Passthrough puede ayudar a resolver una de las deficiencias de IPsec y PPTP, y es una parte necesaria para permitir que IPsec y PPTP se utilicen en organizaciones conectadas en red. Afortunadamente, la mayoría de los routers modernos incorporan la funcionalidad passthrough.
Dicho esto, la tecnología VPN se está quedando rápidamente obsoleta, con tecnologías más seguras basadas en la confianza cero que sustituyen a las VPN. Twingate ofrece una solución de confianza cero en un producto SaaS fácil de implementar, administrar y utilizar. Con Twingate, no es necesario configurar ni conocer la VPN passthrough. Descubra cómo es posible con una solicitud de demostración hoy mismo.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.