{"id":745,"date":"2010-04-09T08:27:48","date_gmt":"2010-04-09T13:27:48","guid":{"rendered":"http:\/\/eljeffto.com\/?p=745"},"modified":"2014-07-08T18:19:31","modified_gmt":"2014-07-08T23:19:31","slug":"consejo-7-vpn-y-otros-demonios","status":"publish","type":"post","link":"https:\/\/eljeffto.com\/?p=745","title":{"rendered":"Consejo 7: VPN y otros demonios"},"content":{"rendered":"<p style=\"text-align: justify;\">Para muchos la implementaci\u00f3n de sistemas de VPN (Virtual Private Network) es la soluci\u00f3n a los problemas de conectividad desde el exterior de las organizaciones, sin embargo, esto va un poco m\u00e1s all\u00e1. Exactamente me refiero a que una VPN puede resultar muy \u00fatil, sin embargo el factor de seguridad puede ser no tenido en cuenta al seleccionar que implementaci\u00f3n usar. Hay que buscar en mi opini\u00f3n 3 factores:<\/p>\n<p style=\"text-align: justify;\">&#8211; Transmisi\u00f3n por un medio seguro<\/p>\n<p style=\"text-align: justify;\">&#8211; Uso de versiones y protocolos de VPN que no registren un historial de vulnerabilidades cr\u00edticas<\/p>\n<p style=\"text-align: justify;\">&#8211; Uso de m\u00faltiples controles de autenticaci\u00f3n, como m\u00ednimo certificado y credenciales, si se puede m\u00e1s.<\/p>\n<p style=\"text-align: justify;\">La idea es que esa seguridad que provee una VPN no termine siendo lo mismo que enviar un cable Ethernet de X cantidad de metros, donde cualquiera podr\u00eda \u00abchuzar\u00bb la comunicaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para muchos la implementaci\u00f3n de sistemas de VPN (Virtual Private Network) es la soluci\u00f3n a los problemas de conectividad desde el exterior de las organizaciones, sin embargo, esto va un poco m\u00e1s all\u00e1. Exactamente me refiero a que una VPN puede resultar muy \u00fatil, sin embargo el factor de seguridad puede ser no tenido en &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/eljeffto.com\/?p=745\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362,192,28,31],"tags":[182,585,388],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-jeffto","4":"post-745","6":"format-standard","7":"category-seguridad-de-la-informacion","8":"category-sysadmin","9":"category-tecnologia","10":"category-web","11":"post_tag-seguridad","12":"post_tag-sysadmin","13":"post_tag-vpn"},"_links":{"self":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=745"}],"version-history":[{"count":3,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/745\/revisions"}],"predecessor-version":[{"id":1554,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/745\/revisions\/1554"}],"wp:attachment":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}