La «culturilla» del teletrabajo (1): VPN

Dada la situación excepcional en la cual nos encontramos debido a la pandemia del COVID-19, mucha, pero mucha gente ha sido desplazada a sus domicilios para realizar teletrabajo.

Los empleados se han llevado a casa su equipamiento informático y una instrucción: «Tú te conectas por VPN y realiza el trabajo como si estuvieras en la oficina”…

¿Qué es eso de VPN?

Una VPN (Virtual Private Network) es un tipo de conexión “segura” entre el equipo del empleado y un “sistema / servidor” ubicado en las instalaciones de la empresa, que permite al empleado trabajar remotamente.

Algunos posibles casos pueden ser:

  • El empleado está trabajando de forma segura desde su casa.
  • El empleado está trabajando desde un espacio “coworking”, que básicamente son oficinas compartidas, donde los profesionales no necesitan más que un portátil, un teléfono y una buena conexión a internet para poder realizar su trabajo.
  • El empleado está en una cafetería, aeropuerto, etc…y necesita realizar algún tipo de trabajo que requiere conexión segura a su empresa.

¿Qué es ese “Sistema / Servidor” ubicado en las instalaciones de la empresa?

Se trata de uno o varios dispositivos, que son capaces de admitir multitud de conexiones VPN, es decir, múltiples empleados pueden estar conectados simultáneamente. Esto se conoce como VPN “Point to Site”.

Suelen utilizarse múltiples dispositivos para dotar al “Sistema” de alta disponibilidad. Estos dispositivos forman lo que se conoce como “un clúster”.

¿Qué debe saber el usuario para “hacer funcionar esto”?

Lo primero de todo y que se da por hecho, es necesario algún tipo de conexión a Internet desde el hogar del usuario, espacio “coworking”, aeropuerto, cafetería, etc…

Normalmente el usuario debe ejecutar algún aplicativo (su empresa le habrá informado previamente al respecto) instalado en su equipo y, dependiendo de la tecnología aplicada, será necesario introducir algún tipo de credenciales.

¿Cuánto de segura es esta conexión?

La conexión establecida entre el equipo del empleado y el servidor ubicado en las oficinas de la empresa es cifrada. Dependiendo de los algoritmos de cifrado (3DES, AES, etc..) será más o menos segura. Anotar que el proceso de autenticación, aparte de validar las credenciales del usuario, suele incorporar validación de certificado o clave compartida (Pre-shared Key, Shared Secret o PSK).

¿Realmente el usuario trabaja de igual forma que si estuviera en la oficina?

No, nunca. Aquí van algunas razones:

  • La conexión a Internet del usuario puede ser “tan lenta / pésima” que el trabajar sea imposible o un infierno / pesadilla. Uno de los escenarios es usar incluso el móvil para dicho fin. Esto se conoce como “tethering”.
  • Aunque esos sistemas / servidores ubicados en las instalaciones de la empresa, sean potentes, deben de soportar muchas conexiones, por lo que el rendimiento se verá afectado.
  • No todos los servicios de la empresa son accesibles desde el exterior. Por ejemplo, ¿qué hago si necesito imprimir algo por aquella impresora compartida por varios empleados?…
  • El tema de las famosas reuniones de 15 personas. Los sistemas implementados deben de estar muy preparados / dimensionados para ofrecer este servicio. El tema de la voz / video viajando por Internet no tiene calidad de servicio, es decir, es posible las pérdidas de “paquetes” de red, lo que provoca cosas tales como retardos, mala calidad de video, pausas, etc…. Si nos fijamos en todas las comparecencias diarias del comité técnico del COVID-19 y los periodistas tele-trabajando, podemos apreciar todo esto, incluso a veces no es posible cursar esas video llamadas.
  • A todos nos gusta tomar un café, refresco, etc…con los compañeros alguna vez durante la jornada laboral. El no hacerlo no es imprescindible, pero sí ayuda a “cambios de entorno”, que favorecen nuestro rendimiento.
  • El horario laboral en la oficina es estable. En casa, parece que estamos trabajando un “24×7”. No es fácil, pero nada fácil, cambiar la rutina.

¿Qué otros aspectos de seguridad hay que considerar?

Bien, hemos dicho que la conexión es segura entre el puesto de trabajo y ese “servidor VPN”. Vamos a comentar un par de situaciones “curiosas”:

  • Navegación a Internet del usuario una vez conectado por VPN. Cuando el usuario está en las instalaciones de la empresa, su navegación suele estar protegida por un proxy o similar. Simplemente, un proxy es “algo” que nos permite acceder o no a determinadas web y analizar el contenido de las mismas en busca de “bichos malos” para eliminarlos (a excepción del COVID-19…). Esta es una decisión que debe de tomar la empresa, es decir, la navegación del usuario se realiza a través del proxy de la empresa o través de la línea de internet del usuario. Esto es lo que conoce como “split tunneling”.
  • Navegación a Internet del usuario sin conexión a VPN. Esto es un tema muy similar al caso anterior donde la navegación del usuario no se cursa por el proxy de la empresa.

En estos dos puntos, es recomendable / importante, garantizar que, si el usuario accede desde el dispositivo a Internet sin pasar por el proxy de la empresa, exista algún otro mecanismo de protección.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.