Ciberseguridad Básica

VPN para Empresas: Cuándo la Necesitas y Cómo Elegir la Correcta

Equip CiberPIME · · 7 min de lectura

Llegeix aquest article en catala

La VPN (Virtual Private Network o Red Privada Virtual) es una de las herramientas de ciberseguridad más mencionadas y, al mismo tiempo, una de las más malentendidas. Muchos empleados y empresas utilizan VPNs de consumidor pensando que eso les protege completamente, cuando en realidad una VPN es solo una pieza de un sistema de seguridad más amplio. Y al contrario: muchas PYMEs no tienen ninguna VPN cuando deberían, exponiendo datos críticos en redes inseguras.

Este artículo explica qué es exactamente una VPN empresarial, cuándo es imprescindible, cuándo puede no ser suficiente y cómo elegir e implementar la correcta.

Qué es una VPN y cómo funciona

Una VPN crea un túnel cifrado entre el dispositivo del usuario y un servidor VPN. Todo el tráfico que viaja por ese túnel está cifrado, lo que significa que:

  1. En redes públicas o inseguras (cafeterías, aeropuertos, hoteles): nadie en la misma red puede interceptar el tráfico del usuario.
  2. En acceso remoto a recursos corporativos: el empleado que trabaja desde casa puede acceder a los servidores, aplicaciones y carpetas de la empresa como si estuviera físicamente en la oficina.
  3. Ocultación de IP: el tráfico parece provenir del servidor VPN, no del dispositivo del usuario.

VPN de consumidor vs. VPN empresarial: diferencias clave

Este es un punto crítico que muchos usuarios no tienen claro:

CaracterísticaVPN de consumidor (NordVPN, ExpressVPN…)VPN empresarial (OpenVPN, Cisco, Fortinet…)
Propósito principalPrivacidad online, acceso a contenido geo-restringidoAcceso remoto seguro a recursos corporativos
Gestión centralizadaNoSí: el admin controla quién accede a qué
Integración con directorio corporativoNoSí (Active Directory, LDAP, RADIUS)
Políticas de acceso granularesNoSí: acceso por usuario, rol, dispositivo
Auditoría y logsLimitadaCompleta
Split tunneling por políticaLimitadoConfigurable por el administrador
Coste3-12€/mes (usuario)Variable según solución

Una VPN de consumidor como NordVPN o ExpressVPN NO es adecuada para dar acceso remoto a recursos corporativos. Sirven para la privacidad personal, no para la seguridad empresarial.

Cuándo una VPN es imprescindible para tu PYME

1. Teletrabajo con acceso a recursos locales

Si tus empleados trabajan desde casa y necesitan acceder a:

  • Servidores de archivos locales (NAS, servidor Windows)
  • Aplicaciones instaladas en servidores físicos de la empresa
  • Sistemas de gestión empresarial (ERP, CRM) alojados localmente
  • Impresoras o periféricos de red en la oficina

En todos estos casos, necesitas una VPN corporativa.

2. Uso frecuente de redes WiFi públicas

Si tus empleados trabajan habitualmente desde cafeterías, aeropuertos, hoteles o espacios de coworking y acceden a correo corporativo, aplicaciones o datos de clientes, una VPN es altamente recomendable.

3. Conexión entre sedes

Si tu empresa tiene dos o más oficinas que necesitan compartir recursos de red (servidores, impresoras, aplicaciones), una VPN site-to-site conecta las dos redes como si fueran una sola.

4. Protección del acceso RDP

Si tienes servidores Windows a los que los empleados acceden mediante Escritorio Remoto (RDP), exponer el puerto RDP directamente a internet es extremadamente peligroso. La VPN actúa como puerta de entrada: solo los usuarios autenticados en la VPN pueden intentar conectarse por RDP.

Cuándo una VPN puede no ser suficiente

La VPN tradicional tiene limitaciones importantes en el contexto actual de trabajo distribuido y aplicaciones en la nube:

  • No protege frente a amenazas internas: Un empleado con acceso a la VPN puede acceder a todo lo que está dentro de la red.
  • No es adecuada para entornos 100% cloud: Si tus aplicaciones son SaaS (Microsoft 365, Salesforce, Google Workspace), la VPN no añade protección significativa; puede incluso perjudicar el rendimiento.
  • Difícil de escalar: Gestionar acceso VPN para 50 o 100 empleados con dispositivos diferentes se vuelve complejo.

Para estos escenarios, el modelo ZTNA (Zero Trust Network Access) o SASE (Secure Access Service Edge) es más adecuado. Soluciones como Cloudflare Access, Zscaler Private Access o Microsoft Entra Private Access implementan el principio de “nunca confíes, siempre verifica”: cada solicitud de acceso se autentica y autoriza individualmente, sin asumir que estar dentro de la red implica confianza.

Tipos de VPN empresarial

VPN de acceso remoto (Remote Access VPN)

El tipo más común para PYMEs. Permite a empleados individuales conectarse a la red de la empresa desde cualquier lugar. El usuario instala un cliente VPN en su dispositivo y se conecta al servidor VPN de la empresa.

Protocolos más comunes:

  • OpenVPN: Open source, muy seguro, ampliamente soportado. Requiere algo de configuración técnica.
  • WireGuard: Más moderno, más rápido y más simple que OpenVPN. Cada vez más popular.
  • IKEv2/IPSec: Protocolo estándar, muy estable, buen rendimiento en dispositivos móviles.
  • SSL/TLS: Funciona a través de navegadores web, sin necesidad de cliente dedicado.

VPN site-to-site

Conecta dos o más redes de forma permanente. Útil para empresas con varias sedes. Se configura en los routers o firewalls de cada sede, sin que los usuarios finales necesiten hacer nada.

Soluciones VPN para PYMEs: comparativa

Soluciones basadas en hardware (para oficinas con servidor propio)

SoluciónPrecio aprox.ProsContras
Ubiquiti UniFi~300-500€ (hardware)Excelente relación calidad-precio, sin licencias recurrentes, interfaz intuitivaRequiere cierta configuración técnica
Fortinet FortiGate~400-800€ (hardware) + licenciasMuy completo, incluye firewall, IDS/IPSMás complejo, más caro
Mikrotik~100-300€ (hardware)Muy económico, potenteRequiere conocimientos técnicos avanzados
pfSense/OPNsenseGratuito (software) en hardware propioOpen source, muy flexibleSolo software, necesitas hardware compatible

Soluciones en la nube (sin hardware en oficina)

SoluciónPrecio/mesProsContras
TailscaleGratuito (hasta 3 usuarios) / ~5€/usuarioBasado en WireGuard, increíblemente fácil de configurarMás orientado a equipos técnicos
Cloudflare AccessGratuito (hasta 50 usuarios) / desde 7$/usuarioZTNA moderno, integración con IdP, muy escalableCurva de aprendizaje
OpenVPN Access Server~11€/usuario/mesSolución OpenVPN gestionada, muy flexibleMás caro que alternativas
NordLayer (NordVPN Business)~7€/usuario/mesFácil de usar, orientado a PYMEsMenos control granular
Perimeter 81~8€/usuario/mesBuena UX, ZTNA incluidoPrecio algo elevado

Recomendación para PYMEs pequeñas (hasta 15 empleados) sin IT dedicado:

Tailscale + NordLayer es una combinación excelente:

  • Tailscale para acceso técnico entre dispositivos (servidores, NAS)
  • NordLayer para empleados que necesitan navegar seguro desde redes públicas

Recomendación para PYMEs con cierta infraestructura local:

Ubiquiti UniFi Dream Machine Pro (~500€, pago único) + OpenVPN integrado. Sin licencias recurrentes, gestión centralizada, excelente rendimiento.

Cómo implementar una VPN correctamente

Una VPN mal implementada puede ser casi tan peligrosa como no tener ninguna. Estos son los errores más comunes y cómo evitarlos:

Error 1: No activar MFA en la VPN

Si la VPN solo requiere usuario y contraseña, un atacante que obtenga esas credenciales (por phishing o credential stuffing) tiene acceso completo a la red de la empresa. El MFA es obligatorio en cualquier VPN corporativa.

Error 2: Usar protocolos obsoletos

PPTP y L2TP sin IPSec son protocolos VPN con vulnerabilidades conocidas. No los uses. Opta por OpenVPN, WireGuard o IKEv2.

Error 3: Split tunneling mal configurado

El split tunneling permite que parte del tráfico vaya por la VPN y parte directamente a internet. Mal configurado, puede exponer datos corporativos. Si no tienes experiencia, empieza con full tunneling (todo el tráfico por la VPN) y ajusta después.

Error 4: No monitorizar los accesos

Revisa regularmente los logs de la VPN: quién se conecta, desde dónde, a qué horas. Los accesos inusuales (horarios extraños, países desconocidos) pueden indicar que unas credenciales han sido comprometidas.

Error 5: No tener un proceso de offboarding

Cuando un empleado abandona la empresa, su acceso a la VPN debe revocarse inmediatamente. Esto parece obvio, pero en muchas PYMEs los accesos de ex-empleados permanecen activos durante meses.

Rendimiento y productividad: la VPN no debería ser un obstáculo

Uno de los motivos por los que muchos empleados evitan usar la VPN es que ralentiza la conexión. Esto suele deberse a una mala configuración o a hardware insuficiente. Algunos consejos:

  • Usa WireGuard en lugar de OpenVPN: es significativamente más rápido.
  • Sitúa el servidor VPN en la misma ciudad o región que los usuarios.
  • Configura split tunneling para el tráfico de aplicaciones SaaS (M365, Google): que ese tráfico vaya directamente a internet, sin pasar por el servidor VPN.
  • Actualiza el hardware del servidor VPN si está saturado.

Conclusión

La VPN es una herramienta imprescindible para cualquier empresa con empleados que trabajan fuera de la oficina o que necesitan acceso a recursos locales. Sin embargo, no es una solución mágica: debe implementarse correctamente, con MFA, protocolos modernos y un proceso de gestión de accesos.

Para la mayoría de PYMEs, la combinación de una solución como Tailscale o NordLayer para el acceso remoto, junto con MFA y un gestor de contraseñas corporativo, ofrece un nivel de seguridad muy elevado a un coste razonable.


Este artículo es de carácter educativo y no constituye un servicio profesional de ciberseguridad. Consulte a un especialista certificado para soluciones específicas a su empresa.

Aviso importante: CiberPIME publica contenido educativo sobre ciberseguridad. No ofrecemos servicios profesionales de seguridad informatica ni asesoramiento personalizado. Para decisiones criticas de seguridad, consulte un profesional certificado.