{"id":3188,"date":"2024-10-15T01:01:46","date_gmt":"2024-10-15T06:01:46","guid":{"rendered":"https:\/\/zidrave.net\/?p=3188"},"modified":"2024-10-15T01:04:17","modified_gmt":"2024-10-15T06:04:17","slug":"seguridad-mejorada-microsoft-recomienda-nuevos-protocolos-vpn","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/10\/15\/seguridad-mejorada-microsoft-recomienda-nuevos-protocolos-vpn\/","title":{"rendered":"Seguridad mejorada: Microsoft recomienda nuevos protocolos VPN"},"content":{"rendered":"\n<p>Microsoft ha anunciado oficialmente la obsolescencia del Protocolo de T\u00fanel Punto a Punto (PPTP) y el Protocolo de T\u00fanel de Capa 2 (L2TP) en las futuras versiones de Windows Server, y recomienda a los administradores de sistemas migrar a alternativas m\u00e1s seguras. Esta medida responde a la necesidad de reforzar la seguridad frente a las amenazas cibern\u00e9ticas crecientes y la sofisticaci\u00f3n de los ataques.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"667\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-54-1024x667.png\" alt=\"\" class=\"wp-image-3189\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-54-1024x667.png 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-54-300x195.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-54-768x500.png 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-54.png 1366w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Durante m\u00e1s de dos d\u00e9cadas, PPTP y L2TP han sido los protocolos VPN est\u00e1ndar para el acceso remoto en entornos corporativos, permitiendo a los usuarios conectarse de manera segura a las redes internas. No obstante, la evoluci\u00f3n de las capacidades de los ciberatacantes y el desarrollo de t\u00e9cnicas m\u00e1s avanzadas de seguridad han dejado obsoletos estos protocolos.<\/p>\n\n\n\n<p><strong>Vulnerabilidades de PPTP y L2TP<\/strong><\/p>\n\n\n\n<p>PPTP, aunque ampliamente utilizado, es vulnerable a ataques de fuerza bruta contra los hashes de autenticaci\u00f3n capturados. Por su parte, L2TP no incluye cifrado de forma nativa, requiriendo ser combinado con IPsec para proteger los datos. Sin embargo, si no se configura correctamente, esta combinaci\u00f3n puede presentar debilidades de seguridad que comprometen la protecci\u00f3n de la red.<\/p>\n\n\n\n<p><strong>La transici\u00f3n hacia SSTP e IKEv2<\/strong><\/p>\n\n\n\n<p>Ante estos riesgos, Microsoft recomienda la migraci\u00f3n hacia dos protocolos m\u00e1s modernos y seguros: Secure Socket Tunneling Protocol (SSTP) e Internet Key Exchange versi\u00f3n 2 (IKEv2). Estos ofrecen una mejora significativa en t\u00e9rminos de rendimiento y seguridad en comparaci\u00f3n con PPTP y L2TP.<\/p>\n\n\n\n<p>En un comunicado reciente, Microsoft destac\u00f3 esta iniciativa como parte de su estrategia global para mejorar la protecci\u00f3n y el rendimiento de las redes corporativas:<\/p>\n\n\n\n<p><em>\u00abEste cambio es parte de nuestra estrategia para fortalecer la seguridad y mejorar el rendimiento, facilitando la transici\u00f3n de nuestros usuarios hacia protocolos m\u00e1s avanzados como SSTP e IKEv2\u00bb<\/em>, se\u00f1ala la compa\u00f1\u00eda.<\/p>\n\n\n\n<p>Estos protocolos, seg\u00fan Microsoft, brindan cifrado superior, conexiones m\u00e1s r\u00e1pidas y una fiabilidad mejorada, haci\u00e9ndolos ideales para las complejas infraestructuras de red actuales.<\/p>\n\n\n\n<p><strong>Beneficios de SSTP<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cifrado robusto<\/strong>: SSTP utiliza el cifrado SSL\/TLS, garantizando un canal de comunicaci\u00f3n seguro y protegido.<\/li>\n\n\n\n<li><strong>Superaci\u00f3n de firewalls<\/strong>: SSTP puede atravesar la mayor\u00eda de los firewalls y servidores proxy sin complicaciones, lo que facilita una conectividad fluida.<\/li>\n\n\n\n<li><strong>Simplicidad<\/strong>: Con soporte nativo en Windows, SSTP es f\u00e1cil de configurar e implementar, lo que lo convierte en una opci\u00f3n conveniente para administradores de TI.<\/li>\n<\/ul>\n\n\n\n<p><strong>Beneficios de IKEv2<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Seguridad avanzada<\/strong>: IKEv2 admite algoritmos de cifrado de alta seguridad y m\u00e9todos de autenticaci\u00f3n s\u00f3lidos.<\/li>\n\n\n\n<li><strong>Movilidad y multihoming<\/strong>: Este protocolo es ideal para usuarios m\u00f3viles, ya que mantiene las conexiones VPN activas incluso durante cambios de red.<\/li>\n\n\n\n<li><strong>Mejor rendimiento<\/strong>: IKEv2 ofrece un establecimiento de t\u00faneles m\u00e1s r\u00e1pido y una latencia menor, lo que proporciona un rendimiento superior en comparaci\u00f3n con los protocolos heredados.<\/li>\n<\/ul>\n\n\n\n<p><strong>Obsolescencia gradual y migraci\u00f3n recomendada<\/strong><\/p>\n\n\n\n<p>Microsoft aclara que la obsolescencia de PPTP y L2TP no implica su eliminaci\u00f3n inmediata, sino que ya no recibir\u00e1n actualizaciones ni mejoras. A\u00fan se podr\u00e1n usar en algunas capacidades, como conexiones salientes, pero no se aceptar\u00e1n conexiones entrantes a trav\u00e9s de estos protocolos en futuras versiones del servidor VPN de Windows RRAS.<\/p>\n\n\n\n<p>La compa\u00f1\u00eda ofrece un plazo de transici\u00f3n que podr\u00eda durar meses o a\u00f1os, brindando a los administradores tiempo suficiente para migrar a SSTP e IKEv2. Adem\u00e1s, ha publicado un bolet\u00edn de soporte detallado con instrucciones para configurar estos protocolos, disponible desde junio, facilitando el proceso de adaptaci\u00f3n.<\/p>\n\n\n\n<p>En resumen, este cambio busca fortalecer la seguridad de las redes corporativas, promoviendo el uso de tecnolog\u00edas m\u00e1s seguras y eficientes para enfrentar las amenazas cibern\u00e9ticas actuales y futuras.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ha anunciado oficialmente la obsolescencia del Protocolo de T\u00fanel<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,3128,6107],"tags":[183,1702,434,246,599,8242,8243,8238,338,5829,1372,8240,252,5548,1775,17,8241,602,8239,5712],"class_list":["post-3188","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-networking","category-windows","tag-autenticacion","tag-ciberseguridad","tag-cifrado","tag-conectividad","tag-firewall","tag-ikev2","tag-ipsec","tag-l2tp","tag-microsoft","tag-migracion","tag-obsolescencia","tag-pptp","tag-protocolo","tag-redes-corporativas","tag-rendimiento","tag-seguridad","tag-sstp","tag-vpn","tag-windows-rras","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=3188"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3188\/revisions"}],"predecessor-version":[{"id":3190,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3188\/revisions\/3190"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=3188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=3188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=3188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}