Las empresas se enfrentan cada vez más a casos de uso que requieren la capacidad de acceder a recursos, ya sean aplicaciones, archivos, servidores, etc., a través de una red. Los administradores de TI necesitan esta habilidad para gestionar servidores y equipos de red sin estar físicamente en el centro de datos.
Los agentes de centros de llamadas también lo necesitan para usar escritorios y aplicaciones alojados en servidores desde clientes ligeros. Y, últimamente, los empleados también necesitan esta capacidad para acceder a archivos corporativos desde sus hogares. Esta habilidad, que ha crecido exponencialmente en importancia durante la pandemia, es conocida adecuadamente como acceso remoto a redes o acceso remoto.
En este artículo, voy a definir qué es el acceso remoto a redes. Luego, repasaré algunos protocolos de acceso remoto. También discutiré los tipos de acceso remoto y hablaré sobre otros temas relacionados. Empecemos con las definiciones primero.

Tabla de Contenido
¿Qué es el Acceso Remoto a Redes?
El acceso remoto a redes es la capacidad de acceder a diversos recursos a través de una red. Esos recursos pueden ser archivos, aplicaciones virtuales, escritorios virtuales, servidores virtuales, servidores físicos, dispositivos de red e incluso escritorios físicos, entre otros. Por otro lado, la mencionada red puede ser una red de área local (LAN), pero también puede ser una red de área amplia (WAN) como Internet.
La capacidad de acceder remotamente a una red ha permitido que las personas accedan a recursos desde cualquier ubicación, incluso desde diferentes partes del mundo. A su vez, las redes de acceso remoto han allanado el camino para diversas formas de trabajo remoto, así como procesos que abarcan múltiples ubicaciones. Al aprovechar el acceso remoto a redes, los empleados ahora pueden realizar tareas relacionadas con computadoras desde casi cualquier lugar.
Cuando realizas acceso remoto a redes, uno o más protocolos de acceso remoto pueden entrar en juego. Hablemos sobre esos protocolos ahora.
¿Cuáles son los Protocolos de Acceso Remoto a Redes?
Los protocolos de acceso remoto son un conjunto de reglas que definen cómo deben transmitirse los datos entre dos dispositivos, generalmente un cliente que solicita acceso remoto y un host que proporciona acceso remoto. Hay varios protocolos de acceso remoto disponibles. Aquí tienes algunos de los más comunes:
Point-to-Point Protocol (PPP)
PPP (Protocolo de Punto a Punto) es un protocolo para comunicaciones directas, por ejemplo, línea arrendada o conexión telefónica, de ahí el término ‘punto a punto‘. Puede funcionar sobre una amplia gama de medios de comunicación de red, incluidas líneas telefónicas, cables seriales, redes celulares, líneas de fibra óptica, SONET, ISDN y otros.
Puedes utilizar PPP para habilitar comunicaciones entre dos sistemas informáticos (por ejemplo, uno en una sucursal y otro en tu sede central). Si eres un proveedor de servicios de Internet (ISP), también puedes usarlo como un medio para transmitir paquetes IP entre dos módems (por ejemplo, desde un módem doméstico hasta el módem del ISP).
Internet Protocol Security (IPSec)
IPSec (IP Security) es un conjunto de protocolos de seguridad para proteger datos transmitidos sobre redes públicas como Internet. Admite funciones como integridad de datos, autenticación y cifrado. IPSec se combina a menudo con protocolos de túnel VPN como L2TP (ver abajo). En ese caso, IPSec proporciona seguridad a la conexión VPN en el acceso remoto de dispositivos.
IPSec puede ser muy seguro si sabes cómo configurarlo, pero también es bastante difícil de configurar. Por ejemplo, necesitas soluciones alternativas para hacerlo funcionar con un firewall de traducción de direcciones de red (NAT). Antes de implementar una solución habilitada para IPSec en producción, prueba la interoperabilidad con soluciones existentes o soluciones que pretendas utilizar con ella.
Point-to-Point Tunneling Protocol (PPTP)
PPTP es un protocolo de acceso remoto a redes basado en PPP que se utiliza para implementar redes privadas virtuales (VPN). Sin embargo, no admite cifrado ni autenticación, por lo que no es recomendable para entornos de producción.
Aunque es cierto que algunas empresas todavía utilizan PPTP (esperemos que para conexiones de acceso remoto no sensibles) debido a su velocidad y compatibilidad, te sugiero que busques otras opciones.
Layer Two Tunneling Protocol (L2TP)
Al igual que PPTP, L2TP es también un protocolo utilizado para implementar VPNs. De hecho, traza sus raíces en el primero. Es ligeramente más seguro que PPTP porque, al menos, cifra sus datos de control. Sin embargo, no cifra el contenido en sí. Por eso, suele combinarse con IPSec, ya que este último proporciona la seguridad necesaria.
Las conexiones de acceso remoto L2TP/IPSec son bastante seguras, por lo que este es un protocolo de acceso remoto que vale la pena considerar si estás evaluando una solución VPN para el acceso remoto de dispositivos.
Remote Authentication Dial-In User Service (RADIUS)
RADIUS es un protocolo para autenticar y autorizar a usuarios que solicitan acceso remoto a ciertos servidores. Estos servidores suelen ser servidores de acceso a la red (NAS), servidores de marcación, servidores VPN, puntos de acceso inalámbrico y otros servidores de acceso a la red.
Básicamente, cuando un usuario solicita una conexión a su NAS, ese NAS consulta a un servidor RADIUS para autenticación y autorización. Si el usuario se autentica, obtiene acceso al recurso para el que tiene autorización.
Un servidor RADIUS también puede hacer cumplir el control de acceso basado en roles. Entonces, si estás intentando incorporar el principio de confianza cero y el principio de menor privilegio en tus procesos de acceso remoto, una solución RADIUS vale la pena considerar.
Terminal Access Controller Access Control System Plus (TACACS+)
Al igual que RADIUS, TACACS+ es un protocolo utilizado para autenticación y autorización en actividades de acceso remoto. Sin embargo, RADIUS se usa principalmente para autenticar usuarios remotos. Por el contrario, TACACS autentica principalmente a administradores que solicitan acceso a dispositivos de red como enrutadores y conmutadores.
TACACS+ es el protocolo más avanzado. Proporciona mejores funciones de cifrado. También admite un mayor número de protocolos. Si estás considerando RADIUS como opción, también deberías investigar sobre TACACS+. Básicamente, evalúa cuál es la mejor opción para tu empresa.
Serial Line Internet Protocol (SLIP)
SLIP solía ser el estándar de facto para transmitir paquetes IP sobre una conexión en serie. Fue popular durante la era de la conexión telefónica cuando los usuarios se conectaban a ISP a través de un módem. SLIP no tiene direccionamiento de paquetes, verificación de errores y otras capacidades que tiene PPP. Como resultado, ha caído en desuso y ha sido reemplazado por PPP.
Puede que esté pasando por alto algo, pero no puedo pensar en un caso de uso de acceso a la red que requiera SLIP en la actualidad.
Point-to-Point Protocol over Ethernet (PPPoE)
PPPoE es un protocolo que encapsula PPP para que pueda usarse sobre Ethernet, la tecnología comúnmente utilizada para LAN y WAN cableadas. Ten en cuenta que PPP no admite Ethernet por sí solo. Sin embargo, con PPPoE, varios hosts pueden ejecutar sesiones PPP sobre un enlace Ethernet único para conectarse a un sitio remoto a través de una conexión DSL común.
Si solo necesitas que un host se conecte a tu ISP, entonces PPP será suficiente. Pero si necesitas que varios hosts (presumiblemente en una LAN) se conecten simultáneamente, necesitarás PPPoE.
Remote Desktop Protocol (RDP)

RDP es un protocolo que permite a las personas interactuar con un sistema Windows desde una ubicación remota. A menudo es utilizado por trabajadores remotos o basados en casa para acceder a archivos y aplicaciones en sus PC con Windows de oficina. También es utilizado por el personal de soporte técnico para solucionar problemas de dispositivos de usuarios finales desde una ubicación remota.
RDP admite varias funciones que permiten a los usuarios remotos interactuar con sistemas Windows como si estuvieran en la misma ubicación física. También puedes usarlo para copiar y pegar contenido entre entornos remotos y locales, imprimir en impresoras locales desde una sesión remota y utilizar múltiples pantallas, entre otras tareas.
Ahora que tienes una visión general de los protocolos de acceso remoto más comúnmente utilizados, hablemos sobre cómo funciona un proceso típico de acceso remoto a la red.
¿Cómo Funciona el Acceso Remoto a la Red?
Cuando un usuario recupera archivos o carga un escritorio virtual desde un sitio remoto, entran en juego varios componentes. El acceso remoto a la red funciona a través de una combinación de software, hardware y una red en la que operan los componentes de software y hardware.
Hablemos más sobre cada componente en detalle, comenzando con el software.
Software
Normalmente, necesitarás software que implemente un protocolo de acceso a la red como PPP, L2TP, RDP, etc. Debes instalar este software (o tenerlo integrado como firmware) en ambos extremos de dos dispositivos en los que desees establecer algún tipo de acceso remoto. El software específico instalado en un dispositivo no siempre será el mismo que el instalado en el otro dispositivo.
Por ejemplo, en una arquitectura cliente-servidor, el software instalado en el cliente no es el mismo que el instalado en el servidor. Sin embargo, ambos deben admitir el mismo protocolo para comunicarse entre sí, así que tenlo en cuenta.
Hardware
A menos que el otro extremo sea una máquina virtual en la nube, ese software necesita ejecutarse en algún tipo de hardware. Ese hardware puede ser una PC, portátil, teléfono, servidor, enrutador u otro dispositivo final. Independientemente del tipo de hardware, ese dispositivo debe tener algún tipo de interfaz, ya sea integrada o conectada (por ejemplo, una tarjeta de red), que lo conecte a una red.
Red
Esto puede ser prácticamente cualquier red, siempre y cuando el hardware y el software lo admitan. Entonces, por ejemplo, puede ser una LAN, WAN o Internet. La red también puede ser cualquier tipo de medio de comunicación, como líneas telefónicas, cables serie, redes celulares, líneas de fibra óptica, SONET, ISDN, siempre que el hardware y el software lo admitan.
Consejos Profesionales
- Cuando elijas un software de acceso remoto a la red, primero debes establecer qué quieres acceder. Por ejemplo, ¿es algo que requiere una buena seguridad? Necesitarás un protocolo (por ejemplo, IPsec o SSL/TLS) que admita funciones de cifrado, autenticación y autorización. ¿Quieres acceder a escritorios completos o aplicaciones? Probablemente necesitarás algo como RDP.
- Es una buena idea auditar tu infraestructura de TI existente cuando pienses en configurar acceso remoto a la red. Es posible que ya tengas software y hardware que admitan fácilmente ciertos protocolos de acceso a la red. Si realmente necesitas comprar soluciones adicionales, intenta buscar soluciones compatibles que funcionen con tu infraestructura actual.
Si bien el acceso remoto a la red es un término amplio que abarca diferentes formas de acceder a recursos a través de una red, tienes ciertos tipos de acceso remoto que se utilizan ampliamente hoy en día. Hablemos de esos ahora.
¿Cuáles son los Tipos Más Comunes de Acceso Remoto a la Red?
Actualmente tienes tres tipos diferentes de acceso remoto que se utilizan popularmente. Son el acceso remoto a escritorios, el acceso remoto a aplicaciones y el acceso remoto a archivos. Si bien también tienes algunas soluciones de acceso remoto (por ejemplo, infraestructura de escritorios virtuales, más sobre esto más adelante) que admiten los tres, algunas soluciones (por ejemplo, servidores de transferencia de archivos) se centran únicamente en un caso de uso específico.

En las secciones siguientes, hablaré sobre estos tipos de acceso remoto con más detalle. Comencemos hablando primero sobre el acceso remoto a escritorios.
Acceso Remoto a Escritorios
Cuando se utiliza en este contexto, el término “escritorio” se refiere a un sistema operativo en una máquina física o virtual que se ejecuta en una ubicación geográficamente separada de la persona que lo accede. Por ejemplo, una persona en Madrid podría intentar acceder a un escritorio de Windows en París. Se supone que esa persona luego interactúa con el escritorio (por ejemplo, iniciar Excel y luego crear o editar una hoja de cálculo) como si se estuviera ejecutando localmente.
Entonces, ¿cómo puedes acceder remotamente a una computadora en una red diferente? Si bien puedes usar el protocolo RDP integrado de Windows para este propósito, también puedes considerar otras soluciones. Soluciones como Citrix Virtual Apps and Desktops, VMware Horizon y Parallels RAS también brindan esta funcionalidad pero ofrecen características adicionales (por ejemplo, soporte para clientes que no son de Windows). Por supuesto, estas soluciones requieren costos adicionales, así que también debes tenerlo en cuenta al elegir una solución para acceder a un escritorio remoto.
Acceso Remoto a Aplicaciones
Esto sigue un concepto similar al anterior, excepto que, en lugar de acceder a un escritorio remoto completo, el usuario solo accede a una aplicación específica. El usuario no tiene que, por ejemplo, iniciar y navegar por un escritorio de Windows remoto para iniciar Microsoft Excel que se ejecuta en ese escritorio. En cambio, el usuario simplemente abre un software cliente especial o un navegador web y luego inicia Excel (que se ejecuta de forma remota, por supuesto) directamente desde allí.
Puedes utilizar las mismas soluciones que te permiten acceder a escritorios remotos para este propósito. Mencionamos esas soluciones anteriormente al hablar sobre el acceso remoto a escritorios. En la mayoría de los casos, todo lo que necesitas hacer es configurarlas para mostrar aplicaciones específicas en lugar de escritorios completos.
Acceso Remoto a Archivos
No todas las empresas necesitan proporcionar a los usuarios acceso a escritorios remotos o aplicaciones remotas. En muchos casos, todo lo que querrás que tus usuarios accedan son archivos de la empresa. Para este caso de uso, no necesitas RDP ni las otras soluciones similares a RDP que mencioné anteriormente. Lo que necesitarás en su lugar es una solución VPN.
Las VPN te permiten proporcionar a los usuarios acceso remoto a archivos a través de una conexión segura incluso si lo hacen a través de Internet. La mayoría de las VPN vienen con cifrado incorporado, por lo que los datos que envías a través de ella no pueden ser interceptados y vistos por fisgones. Tienes varias opciones para asegurar una conexión VPN, pero las dos más populares son SSL e IPSec. Eso es de lo que hablaré a continuación.
VPN SSL e IPSec
El uso de una VPN es, indudablemente, el método más ampliamente utilizado para llevar a cabo el acceso remoto seguro a archivos en red. De las diversas opciones, dos destacan: las VPN SSL y IPSec.
La diferencia más notable entre estos dos es las capas en el modelo OSI en las que operan. IPSec opera en la Capa 3 (Capa de Red), mientras que una VPN SSL opera principalmente en la Capa 4 (Capa de Transporte) pero también puede operar en las Capas 5-7 (Capas de Sesión, Presentación y Aplicación).
Debido a esto, las VPN SSL proporcionan seguridad a un nivel más granular. IPSec asegura el tráfico (mediante cifrado) entre clientes VPN y un servidor VPN. Una vez que un cliente VPN se ha autenticado correctamente, puede acceder a todos los sistemas detrás de ese servidor VPN. Por otro lado, una VPN SSL asegura el tráfico entre clientes VPN y aplicaciones individuales.
Antes de terminar este artículo, me gustaría compartir contigo un par de herramientas que puedes utilizar para tus tareas de acceso remoto a la red.
3 Herramientas de Acceso Remoto a la Red que Vale la Pena Considerar
Al elegir estas 3 herramientas de acceso remoto a la red, prioricé la seguridad, la asequibilidad y la facilidad de uso. Así que si estas cualidades son importantes para ti, sigue leyendo.
- KerioControl: KerioControl es una herramienta de acceso a la red 4 en 1 que incorpora todas las capacidades de un firewall de próxima generación, un sistema de detección de intrusos y un sistema de prevención de intrusos (IDS/IPS), una solución de filtrado de contenido y una VPN. Cada una de estas herramientas aborda diferentes tipos de amenazas. Eso significa que, con una sola herramienta, puedes implementar una estrategia de seguridad de defensa en profundidad para tus procesos de acceso remoto.
- Parallels Remote Application Server (RAS): Parallels Remote Application Server (RAS) es una solución de infraestructura de escritorio virtual (VDI) fácil de implementar. Te permite alojar sistemas operativos y aplicaciones en una ubicación central (por ejemplo, tu centro de datos o una nube pública) y hacer que sean accesibles para los usuarios desde cualquier dispositivo y cualquier ubicación. Debido a que las soluciones VDI no almacenan datos en dispositivos finales (donde podrían estar en riesgo cuando el dispositivo se ve comprometido), puedes usar Parallels RAS como una forma segura de admitir entornos de trabajo remotos.
- JSCAPE MFT Server: El JSCAPE MFT Server es un servidor de transferencia de archivos seguro que admite múltiples protocolos de transferencia de archivos, incluidos FTP, FTPS, SFTP, HTTP, HTTPS y muchos otros. Puedes usarlo para habilitar que los usuarios remotos accedan a archivos en un servidor en tu centro de datos local. Además, puedes implementarlo en una nube pública y hacer que tus usuarios accedan desde allí.
Eso fue mucha información para asimilar, ¿verdad? No te preocupes, te daré un breve resumen ahora.
Palabras Finales
Con la creciente adopción de prácticas de trabajo remoto, la mayoría de las empresas ahora requieren alguna forma de capacidad de acceso remoto a la red. Sin embargo, antes de comenzar a construir la infraestructura para admitir esa capacidad, es importante entender los conceptos básicos que la rodean.
En este artículo, te presenté la definición de acceso remoto a la red, varios protocolos de acceso remoto, los principales componentes que hacen que el acceso remoto funcione, tipos comunes de acceso remoto y un par de herramientas de acceso remoto. La idea era darte suficiente información para ayudarte a comprender lo que implica embarcarse en un proyecto de acceso remoto a la red.