Cookie usage policy

The website of the University Carlos III of Madrid use its own cookies and third-party cookies to improve our services by analyzing their browsing habits. By continuing navigation, we understand that it accepts our cookie policy. "Usage rules"

Mejora de la seguridad: Migración a VPN con verificación en dos pasos

Mejora de la seguridad: Migración a VPN con verificación en dos pasos

Durante el año 2022 se introdujo la obligatoriedad de la verificación en dos pasos en la cuenta Google UC3M, protegiendo así el correo electrónico y otras herramientas de colaboración.
Ahora lo extendemos al servicio de VPN aprovechando la verificación en dos pasos de tu cuenta Google UC3M. ES EL MISMO método de verificación usado en el CORREO, por lo que no hay que configurar nuevos métodos de verificación.

¿Qué es la verificación en dos pasos?

La verificación en dos pasos, también conocida como “2FA”, “autenticación de dos factores” y otras denominaciones similares, consiste en añadir una segunda capa de protección para poder acceder a tu cuenta de usuario.
Seguro que ya estás familiarizado con el proceso de introducir una clave temporal que nos envían por SMS o la solicitud de confirmar nuestra identidad con un mensaje emergente en el móvil a la hora de completar operaciones de pago o acceder a servicios online.
La idea detrás de este concepto es “Algo que sabes, algo que tienes”, donde lo que sabes es tu nombre de usuario y contraseña, y lo que tienes es tu teléfono móvil u otro dispositivo.

¿Qué métodos existen para la verificación en dos pasos?

Debido a su ubicuidad el teléfono móvil es el método recomendado por Google para efectuar la verificación en dos pasos, aunque dispones de otros métodos que te detallamos más adelante.
Dentro del uso del móvil, podemos elegir:

  • Notificaciones de Google: es el método recomendado al ser el más cómodo y seguro. Además sólo necesitas conexión de datos, por lo que funcionará con WiFi aunque no tengas cobertura móvil.
  • Notificación por SMS.

Entre los otros métodos se incluyen: usar un número de teléfono fijo, llaves físicas de seguridad y sistemas de códigos. En este enlace puedes aprender más sobre ellos. Te recomendamos añadir un método principal y otro secundario para que un posible extravío u olvido del móvil no te deje sin acceso a tu cuenta.
Además, la mayoría de sistemas de verificación en dos pasos nos permiten especificar ordenadores de confianza para que no tengas que aplicar el segundo paso en los ordenadores que usas habitualmente, a no ser que haya pasado mucho tiempo o se detecte alguna actividad sospechosa.

¿Cuáles son las ventajas de utilizar VPN con verificación en dos pasos?

El uso de una VPN (Red Privada Virtual) con verificación en dos pasos ofrece varias ventajas importantes en términos de seguridad y protección de datos. Estas son algunas de las principales ventajas:

  1. Mayor seguridad: La verificación en dos pasos agrega una capa adicional de seguridad al requerir dos formas diferentes de verificar la identidad del usuario. Esto hace que sea más difícil para los atacantes comprometer las cuentas de usuario, incluso si obtienen acceso a las credenciales de inicio de sesión.
  2. Protección contra contraseñas débiles o robadas: Con la verificación en dos pasos, incluso si alguien obtiene acceso a la contraseña del usuario, aún necesitaría el segundo factor (por ejemplo, un código generado por una aplicación móvil) para iniciar sesión correctamente. Esto reduce significativamente el riesgo de acceso no autorizado.
  3. Mitigación del riesgo de phishing: El phishing es una técnica común utilizada por los ciberdelincuentes para obtener credenciales de inicio de sesión al engañar a los usuarios para que revelen sus contraseñas. El uso de la verificación en dos pasos, por ejemplo, un código único enviado a un dispositivo móvil, hace que sea más difícil para los atacantes obtener acceso a las cuentas a través de tácticas de phishing.
  4. Cumplimiento normativo: En algunos sectores y regulaciones, como el cumplimiento del Esquema Nacional de Seguridad (ENS), se requiere el uso de verificación en dos pasos para proteger la información confidencial y garantizar la identidad del usuario.
  5. Acceso remoto seguro: Al utilizar una VPN con verificación en dos pasos, se garantiza que solo los usuarios autorizados puedan acceder a la red o los recursos corporativos de forma remota. Esto reduce el riesgo de acceso no autorizado desde ubicaciones externas o redes inseguras.

En resumen, el uso de una VPN con verificación en dos pasos mejora significativamente la seguridad de las conexiones y protege los datos confidenciales al requerir una verificación adicional para el acceso. Ayuda a mitigar los riesgos de contraseñas débiles o robadas, phishing y acceso no autorizado, brindando una capa adicional de protección para las comunicaciones y los recursos corporativos.

El nuevo servicio de VPN, basado en la solución de PaloAlto Networks es más flexible en su gestión y permite adaptarse mejor  a las necesidades de la organización.

Características principales de GlobalProtect

El servicio de VPN con verificación en dos pasos desplegado se basa en la solución GlobalProtect de PaloAlto Networks, y aporta las siguientes ventajas:

  • Cliente de fácil configuración para diferentes plataformas, Microsoft Windows, Mac OS X, Linux, Android e iOS. Lo que facilita el uso del servicio.
  • Integración con el cortafuegos corporativo, lo que permite una gestión más eficiente de los recursos disponibles así como una mayor flexibilidad en la configuración por parte de los administradores del servicio.
  • Utiliza la verificación en dos pasos de la cuenta de los servicios de Google, que ya está en uso desde el año pasado por parte de la comunidad universitaria.
  • Permite asignar permisos personalizados, basados en usuarios o grupos de usuarios, de modo que se puede controlar el acceso a determinados servicios empleando la identificación del usuario, por lo que no bastará con establecer la conexión VPN para acceder a aquellos servicios que requieran ese nivel de seguridad.
  • Permite gestionar la dirección pública asignada a la conexión, de modo que se pueden crear grupos de usuarios que acceden a un servicio con una determinada dirección IP, para facilitar el control de acceso en aquellos servicios que lo requieran.

2 de junio de 2023
Servicio de Informática y Comunicaciones
Universidad Carlos III de Madrid

  • Mejora de la seguridad de la conexión VPN
  • Mismo método de verificación que en tu cuenta UC3M