208
Capítulo 21. Planificación VPN
Una idea equivocada común es que las conexiones VPN son equivalentes a la
red interna desde el punto de vista de la seguridad y que se pueden conectar
directamente sin mayores precauciones.
Es importante recordar que aunque la conexión VPN misma puede ser segura,
el nivel total de seguridad es sólo tan alto como la seguridad de los puntos finales
del túnel.
Se vuelve cada vez más común para los usuarios en movimiento conectarse
directamente la red de sus compañías vía VPN desde sus laptops. Sin embargo,
el laptop mismo no es a menudo protegido. En otras palabras, un intruso puede ganar
acceso a la red protegida a través de un laptop no protegido y conexiones VPN
ya abiertas.
En conclusión, una conexión VPN no debe ser considerada como parte integral de una
red protegida. La puerta de enlace VPN debe en cambio ser localizada en un DMZ
especial o fuera del firewall dedicado a esta tarea. Haciendo esto, se puede restringir
cuál servicio puede ser accedido vía VPN y módem y asegurar que estos servicios
estén bien protegidos contra intrusos.
En casos donde el firewall ofrece una puerta de enlace VPN integrada, es
usualmente posible dictar los tipos de comunicación permitidos. El módulo VPN
D-Link ofrece tal facilidad.
21.1.1
Seguridad en Punto de Término
Una precaución básica a tomar en la protección de su red contra ataques a módem y
conexión VPN es asegurar que los usuarios roaming jamás se comunican directamente
con el Internet. En cambio, ellos siempre son dirigidos a través de la conexión VPN o
módem y la red de la compañía, independiente de con quién se desean comunicar. De
este modo disfrutan mas o menos el mismo nivel de protección que el resto de la red.
Para las conexiones VPN, un cliente VPN competente que puede bloquear todo
el tráfico Internet entrante, aparte de aquel que pasa a través de la conexión VPN, debe
ser instalado en cada computador portátil o de hogar.
Es también importante recordar que las mismas restricciones colocadas en los
computadores de hogar deben ser colocadas también el los computadores
portátiles y de hogar que acceden a la red corporativa. Actualmente, las restricciones
más altas deben ser colocadas en los clientes roaming.
Guía de Usuario de los Firewalls D-Link