¿Qué es IPsec?
IPsec ayuda a mantener la seguridad de los datos privados cuando se transmiten por una red pública. Más concretamente, IPsec es un grupo de protocolos que se utilizan conjuntamente para establecer conexiones seguras entre dispositivos en la capa 3 del modelo OSI (la capa de red). IPsec consigue lo consigue al codificar todos los mensajes para que solo las partes autorizadas puedan entenderlos, un proceso que se conoce como encriptación. IPsec se suele utilizar para establecer redes privadas virtuales (VPN).
Una VPN es un servicio de seguridad en Internet que permite que los usuarios accedan a Internet como si estuvieran conectados a una red privada. Las VPN encriptan las comunicaciones por Internet, además de proporcionar un alto grado de anonimato. Las VPN se suelen utilizar para que los empleados en remoto puedan acceder de forma segura a los datos de la empresa. Por su parte, los usuarios individuales pueden optar por utilizar las VPN para proteger su privacidad.
¿Qué es SSL/TLS?
Secure Sockets Layer (SSL) es un protocolo para encriptar el tráfico HTTP, como las conexiones entre los dispositivos de los usuarios y los servidores web. Los sitios web que utilizan la encriptación SSL tienen https:// en sus URL en lugar de http://. SSL fue sustituido hace varios años por Transport Layer Security (TLS), pero el término "SSL" se sigue utilizando para referirse al protocolo.
Además de encriptar las comunicaciones cliente-servidor en la navegación web, SSL también puede utilizarse en las VPN.
VPN IPsec vs. VPN SSL: ¿En qué se diferencian?
Capa del modelo OSI
Una de las principales diferencias entre SSL e IPsec es la capa del modelo OSI a la que pertenece cada uno. El modelo OSI es una representación abstracta, dividida en "capas," de los procesos que hacen que Internet funcione.
El conjunto de protocolos IPsec opera en la capa de red del modelo OSI. Se ejecuta directamente sobre IP (el Protocolo de Internet), que es el responsable de enrutar los paquetes de datos.
Por su parte, SSL opera en la capa de aplicación del modelo OSI. Encripta el tráfico HTTP en lugar de encriptar directamente los paquetes IP.
Implementación
Las VPN IPsec suelen necesitar la instalación de un software de VPN en los ordenadores de todos los usuarios que vayan a utilizar la VPN. Los usuarios deben iniciar sesión y ejecutar este software para conectarse a la red, y acceder a sus datos y aplicaciones.
Por el contrario, todos los navegadores web ya son compatibles con SSL (mientras que la mayoría de los dispositivos no están configurados automáticamente para ser compatibles con las VPN IPsec). Los usuarios pueden conectarse a las VPN SSL a través de su navegador en lugar de mediante una aplicación de software de VPN dedicada, sin apenas soporte adicional de un equipo de TI. (Sin embargo, esto significa que la actividad en Internet no relacionada con el navegador no está protegida por la VPN).
Control de acceso
El Control de acceso es un término de seguridad para las políticas que restringen el acceso de los usuarios a la información, las herramientas y el software. Un control de acceso correctamente implementado garantiza que solo las personas apropiadas puedan acceder a los datos internos confidenciales, y a las aplicaciones de software para ver y editar esos datos. Las redes privadas virtuales (VPN) se suelen utilizar para el control de acceso, porque nadie fuera de la VPN puede ver los datos dentro de la misma.
Muchas organizaciones grandes necesitan establecer diferentes niveles de control de acceso; por ejemplo, para que los colaboradores individuales no tengan los mismos niveles de acceso que los ejecutivos. Con las VPN IPsec, cualquier usuario conectado a la red es un miembro de pleno derecho de esa red. Pueden ver todos los datos incluidos en la VPN. Como resultado, las organizaciones que utilizan VPN IPsec tienen que establecer y configurar varias VPN para permitir diferentes niveles de acceso. Y algunos usuarios pueden necesitar conectarse a más de una VPN para realizar su trabajo.
En cambio, las VPN SSL son más fáciles de configurar para obtener un control de acceso individualizado. Los equipos de TI pueden dar acceso a los usuarios en función de cada aplicación.
Aplicaciones locales vs. en la nube
Las aplicaciones tradicionales en local se ejecutan en la infraestructura interna de una organización, como un centro de datos en las instalaciones. Las VPN IPsec suelen funcionar mejor con estas aplicaciones, ya que los usuarios acceden a ellas a través de redes internas, y no a través de la Internet pública, y el IPsec funciona en la capa de red.
A las aplicaciones basadas en la nube, también llamadas SaaS (Software como servicio), se accede por la Internet pública y se aloja de forma remota en la nube. Las VPN SSL se integran con bastante facilidad en las aplicaciones basadas en la nube, pero necesitan una configuración adicional para funcionar con las aplicaciones locales.
¿Cuál es la alternativa de Cloudflare a las VPN para el control de acceso?
Cloudflare Access permite a las organizaciones controlar y asegurar el acceso a las aplicaciones internas sin una VPN. Cloudflare Access protege las aplicaciones de la red global de Cloudflare, lo que ayuda a mantener la seguridad de las aplicaciones locales y en la nube.