Introducción: el problema real de conectar sedes

Una empresa manufacturera en Envigado tiene su servidor de facturación en la sede administrativa en Medellín. Un despacho de contadores en Bogotá necesita acceder al ERP que corre en el datacenter de la casa matriz. Una clínica en Rionegro consulta historias clínicas hospedadas en servidores del Valle de Aburrá.

En todos esos escenarios, el problema es el mismo: dos redes físicas separadas necesitan comunicarse como si estuvieran en el mismo edificio.

Las soluciones tradicionales no son gratuitas. IPS dedicadas entre sedes tienen costos recurrentes altos y tiempos de implementación que pueden extenderse semanas. OpenVPN, que ha sido el estándar durante años, funciona, pero su configuración en topologías site-to-site demanda manejar certificados, permisos complejos y un volumen considerable de líneas de configuración que en entornos con varios peers se vuelve difícil de mantener.

WireGuard apareció como una alternativa que resuelve buena parte de esos problemas: menos complejidad en la configuración, cifrado moderno por defecto, mejor rendimiento y un modelo de par que se traduce en menos puntos de falla.

En OPNsense 26.1, la versión actual del firewall de código abierto que usamos en CiberTechSolucion, WireGuard está maduro, estable y con soporte nativo a través de su plugin oficial. Eso significa que cualquier empresa puede montar un túnel site-to-site sin licencias adicionales, sin hardware propietario y con control total sobre la infraestructura.

Este artículo explica por qué WireGuard importa en entornos empresariales y cómo implementar un túnel site-to-site entre dos sedes paso a paso, con una arquitectura real, validaciones concretas y las recomendaciones que aplicamos en nuestros despliegues.

Qué es WireGuard y por qué usarlo en OPNsense 26.1

WireGuard es un protocolo de comunicación VPN diseñado para ser simple, rápido y seguro. A diferencia de OpenVPN o IPsec, que acumularon capas de complejidad durante más de una década, WireGuard parte de un código base reducido —apenas unas 4.000 líneas en el kernel de Linux—, lo que lo hace más auditable, más fácil de mantener y con superficie de ataque menor.

Beneficios concretos para empresas

  • Configuración simple. Un túnel WireGuard se define con una clave privada, una clave pública, una dirección IP de túnel y un endpoint. No hay certificados que renovar, no hay CA intermedias ni chains de confianza complejas.
  • Rendimiento superior. Al operar dentro del kernel del sistema, WireGuard tiene menos overhead que soluciones que corren en espacio de usuario. En la práctica, esto se traduce en mejor throughput y menor latencia en enlaces entre sedes.
  • Cifrado moderno por defecto. Usa ChaCha20 para cifrado simétrico, Poly1305 para autenticación de mensajes y Curve25519 para el intercambio de claves. No hay que elegir algoritmos ni negociar parámetros.
  • Roaming transparente. Si el IP público de un extremo cambia (común en enlaces residenciales o con failover de WAN), WireGuard se reconecta automáticamente sin intervención manual.
  • Menos complejidad operativa. Un túnel es un peer. Agregar un tercero es agregar otro peer. No hay que reestructurar toda la configuración cada vez que la topología crece.

¿Por qué OPNsense 26.1?

OPNsense 26.1 incorpora mejoras de estabilidad en la gestión de interfaces WireGuard, soporte mejorado para peers múltiples y una interfaz gráfica que permite administrar túneles sin tocar la línea de comandos. Además, al ser un firewall completo, permite aplicar reglas de firewall granulares directamente sobre el tráfico del túnel, integrar el tráfico VPN en el sistema de IDS/IPS con Suricata, y mantener visibilidad centralizada de todo el flujo de red.

En CiberTechSolucion recomendamos OPNsense 26.1 como base para despliegues de VPN empresariales porque combina la flexibilidad de WireGuard con el control de un firewall con capacidades Next-Gen.

Cuándo usar un túnel site-to-site

Un túnel site-to-site no es la solución universal para todas las necesidades de conectividad. Es la herramienta correcta cuando la empresa necesita:

  • Conectar dos o más oficinas para que compartan recursos internos (servidores, impresoras, aplicaciones de gestión) como si estuvieran en la misma red local.
  • Centralizar servicios. Un servidor ERP, un sistema de respaldo o un Active Directory que deben estar accesibles desde múltiples sedes sin exponerlos a internet.
  • Acceso a recursos internos entre LANs. Usuarios de la sede B necesitan acceder a bases de datos o sistemas que corren exclusivamente en la red de la sede A.
  • Segmentación y control. Filtrar qué tráfico pasa entre sedes y aplicar políticas de seguridad granulares en cada dirección.
Cuándo NO conviene un túnel site-to-site exclusivo: Si la empresa tiene docenas de sedes con topologías complejas, probablemente necesite una arquitectura hub-and-spoke o mesh con SD-WAN. Si los usuarios son individuales que se conectan desde casa o cafeterías, lo adecuado es un túnel de acceso remoto (road warrior), no site-to-site. Si se requiere balanceo de carga entre múltiples enlaces WAN con políticas de enrutamiento avanzadas, el scope excede lo que un túnel WireGuard simple resuelve.

Para pymes y empresas medianas con dos a diez sedes, un túnel WireGuard site-to-site es la combinación correcta de simplicidad, seguridad y costo.

Arquitectura de ejemplo: dos sedes conectadas por WireGuard

Para esta guía usamos una topología realista que representa un caso frecuente en empresas colombianas:

Diagrama 1 — Topología site-to-site con WireGuard en OPNsense
┌────────────────────────────┐ ┌────────────────────────────┐ │ SITIO A │ │ SITIO B │ │ (Sede Administrativa) │ │ (Sede Operativa) │ │ │ │ │ │ LAN: 172.16.0.0/24 │◄───────►│ LAN: 192.168.0.0/24 │ │ WG: 10.2.2.1/24 │ WG │ WG: 10.2.2.2/24 │ │ WAN: 203.0.113.10 │ TÚNEL │ WAN: 198.51.100.20 │ │ Puerto: 51820/UDP │ │ Puerto: 51820/UDP │ │ OPNsense 26.1 │ │ OPNsense 26.1 │ └────────────────────────────┘ └────────────────────────────┘ Red de túnel WireGuard: 10.2.2.0/24 Tráfico cifrado de extremo a extremo Sin exposición de LAN a internet
ParámetroSitio ASitio B
RolSede AdministrativaSede Operativa
LAN172.16.0.0/24192.168.0.0/24
IP del túnel WG10.2.2.1/2410.2.2.2/24
IP WAN pública203.0.113.10198.51.100.20
Puerto WG51820/UDP51820/UDP
FirewallOPNsense 26.1OPNsense 26.1

Flujo del tráfico entre sedes

Cuando un equipo en la sede A con IP 172.16.0.50 necesita conectarse a un servidor en la sede B con IP 192.168.0.10, el paquete sigue esta ruta:

Diagrama 2 — Flujo de paquetes entre sedes por el túnel WireGuard
[PC 172.16.0.50] │ ▼ OPNsense A (172.16.0.1) ── Ruta hacia 192.168.0.0/24 │ ▼ Interfaz WireGuard A (10.2.2.1) ── Cifrado ChaCha20/Poly1305 │ ▼ ═══ Tráfico cifrado por internet ═══ │ Interfaz WireGuard B (10.2.2.2) ── Descifrado │ ▼ OPNsense B (192.168.0.1) ── Entrega a LAN │ ▼ [Servidor 192.168.0.10]

El paquete viaja cifrado por internet. Nadie en el camino puede ver el contenido ni las IPs de origen y destino reales. Solo ve tráfico UDP cifrado entre dos IPs públicas.

Tutorial paso a paso: crear el túnel WireGuard site-to-site en OPNsense

A continuación, la configuración completa para ambos extremos del túnel. La guía aplica directamente a OPNsense 26.1 con el plugin de WireGuard instalado.

Diagrama 3 — Esquema de intercambio de claves y Allowed IPs entre peers
┌─────────────────────┐ ┌─────────────────────┐ │ INSTANCIA WG-A │ │ INSTANCIA WG-B │ │ │ │ │ │ Tunnel: 10.2.2.1 │◄───────►│ Tunnel: 10.2.2.2 │ │ Port: 51820/UDP │ PEER │ Port: 51820/UDP │ │ Private Key: A │ PUBKEY │ Private Key: B │ │ Public Key: A→B │◄───────►│ Public Key: B→A │ │ │ │ │ │ Peer (Sitio B): │ │ Peer (Sitio A): │ │ Endpoint: │ │ Endpoint: │ │ 198.51.100.20:51820│ │ 203.0.113.10:51820 │ │ Allowed IPs: │ │ Allowed IPs: │ │ 10.2.2.2/32 │ │ 10.2.2.1/32 │ │ 192.168.0.0/24 │ │ 172.16.0.0/24 │ └─────────────────────┘ └─────────────────────┘ REGLA CLAVE: Allowed IPs del peer debe incluir → La IP del túnel remoto + la LAN remota

1 Instalar el plugin de WireGuard

Si el plugin no está instalado en OPNsense:

  1. Ir a System → Firmware → Plugins.
  2. Buscar os-wireguard.
  3. Hacer clic en + para instalar.
  4. Esperar a que el sistema complete la instalación.
  5. Ir a Services → WireGuard → General y verificar que la sección aparece en el menú.
Nota: En OPNsense 26.1, el plugin os-wireguard ya está disponible en el repositorio oficial de paquetes. No requiere fuentes externas.

2 Crear la instancia de WireGuard en el Sitio A

  1. Ir a Services → WireGuard → Instances.
  2. Hacer clic en + para crear una nueva instancia.
CampoValor
Enabled✅ Marcado
Namewg_sitea
Listen Port51820

En la sección de claves, hacer clic en Generate para crear automáticamente el par de claves (Private Key y Public Key).

  1. Guardar la Public Key de A. Se necesitará para configurar el peer en el Sitio B.
  2. Guardar la instancia.

3 Asignar la interfaz de túnel en el Sitio A

  1. Ir a Interfaces → Assignments.
  2. En el selector desplegable, seleccionar WG (wg_sitea).
  3. Hacer clic en + para crear la interfaz.
  4. La interfaz aparecerá como WGWG_SITEA (o similar).
  5. Ir a Interfaces → WGWG_SITEA:
CampoValor
Enable interface✅ Marcado
IPv4 Configuration TypeStatic IPv4
IPv4 Address10.2.2.1/24

Guardar y aplicar cambios.

4 Crear el peer del Sitio B en el Sitio A

  1. Ir a Services → WireGuard → Peers.
  2. Hacer clic en +.
CampoValor
Enabled✅ Marcado
Instancewg_sitea
Namepeer_siteb
Public Key*(La clave pública generada en el Sitio B — ver Paso 6)*
Endpoint198.51.100.20:51820
Allowed IPs10.2.2.2/32, 192.168.0.0/24
Persistent Keepalive25
¿Qué son las Allowed IPs y por qué importan? Este campo le dice a WireGuard qué tráfico debe enrutar hacia este peer. Se deben incluir dos valores:
  • 10.2.2.2/32 → La IP del túnel del Sitio B (para que el handshake funcione).
  • 192.168.0.0/24 → La LAN del Sitio B (para que el tráfico destinado a esa red se envíe por el túnel).
Si se omite la LAN remota, el tráfico no se cifrará ni se enviará por el túnel.

Guardar el peer.

5 Crear reglas de firewall en el Sitio A

Ir a Firewall → Rules → WGWG_SITEA y crear las siguientes reglas:

Regla 1 — Permitir tráfico hacia la LAN del Sitio B:

ParámetroValor
ActionPass
InterfaceWGWG_SITEA
ProtocolAny
SourceWGWG_SITEA net (10.2.2.0/24)
Destination192.168.0.0/24
DescriptionPermitir trafico sitio A hacia LAN sitio B

Regla 2 — Permitir tráfico desde la LAN del Sitio B:

ParámetroValor
ActionPass
InterfaceWGWG_SITEA
ProtocolAny
Source192.168.0.0/24
DestinationWGWG_SITEA net (10.2.2.0/24)
DescriptionPermitir trafico LAN sitio B hacia sitio A

Regla 3 — Bloquear todo lo demás:

ParámetroValor
ActionBlock
InterfaceWGWG_SITEA
ProtocolAny
SourceAny
DestinationAny
DescriptionBloquear trafico no permitido por WG
Buena práctica: Si la empresa solo necesita que ciertos servicios estén accesibles entre sedes (por ejemplo, solo el puerto 3306 de MySQL o solo el 443 de un ERP), las reglas de firewall deben restringir el tráfico a esos puertos específicos en lugar de permitir "Any".

6 Repetir la configuración en el Sitio B (configuración espejo)

La configuración del Sitio B es el reflejo exacto del Sitio A. Estos son los valores:

Instancia WireGuard en el Sitio B:

CampoValor
Enabled✅ Marcado
Namewg_siteb
Listen Port51820
Tunnel Address10.2.2.2/24

Generar nuevas claves y guardar la Public Key de B para configurarla como peer en el Sitio A.

Peer del Sitio A en el Sitio B:

CampoValor
Enabled✅ Marcado
Instancewg_siteb
Namepeer_sitea
Public Key*(La clave pública generada en el Sitio A en el Paso 2)*
Endpoint203.0.113.10:51820
Allowed IPs10.2.2.1/32, 172.16.0.0/24
Persistent Keepalive25

Reglas de firewall en el Sitio B (sobre interfaz WGWG_SITEB): mismas reglas que el Sitio A pero invertidas — permitir tráfico desde WGWG_SITEB hacia 172.16.0.0/24, permitir tráfico desde 172.16.0.0/24 hacia WGWG_SITEB, y bloquear todo lo demás.

7 Permitir tráfico UDP en las interfaces WAN

En ambos sitios, crear una regla en la interfaz WAN para permitir el tráfico de WireGuard:

ParámetroValor
ActionPass
InterfaceWAN
ProtocolUDP
SourceAny
DestinationWAN address
Destination Port51820
DescriptionPermitir WireGuard UDP 51820
Importante: Sin esta regla, el firewall bloqueará las conexiones entrantes de WireGuard y el túnel no se establecerá.

8 Verificar rutas

OPNsense 26.1 generalmente crea las rutas automáticamente cuando se define el peer con las Allowed IPs correctas. Para verificar:

  1. Ir a Diagnostics → Routes.
  2. Buscar la ruta hacia 192.168.0.0/24 (en el Sitio A) o hacia 172.16.0.0/24 (en el Sitio B).
  3. La ruta debe apuntar a la interfaz de WireGuard como gateway.

Si la ruta no aparece, agregarla manualmente en System → Routes → Configuration:

En el Sitio A:

  • Network: 192.168.0.0/24
  • Gateway: WGWG_SITEA (10.2.2.2)

En el Sitio B:

  • Network: 172.16.0.0/24
  • Gateway: WGWG_SITEB (10.2.2.1)

Configuración recomendada: buenas prácticas empresariales

Diagrama 4 — Reglas de firewall y rutas en ambos extremos
SITIO A (OPNsense) SITIO B (OPNsense) ┌────────────────────┐ ┌────────────────────┐ │ WAN Rule: │ │ WAN Rule: │ │ UDP 51820 → PASS │ │ UDP 51820 → PASS │ ├────────────────────┤ ├────────────────────┤ │ WG Rule 1: │ │ WG Rule 1: │ │ 10.2.2.0/24 → │ │ 10.2.2.0/24 → │ │ 192.168.0.0/24 PASS│ │ 172.16.0.0/24 PASS │ ├────────────────────┤ ├────────────────────┤ │ WG Rule 2: │ │ WG Rule 2: │ │ 192.168.0.0/24 → │ │ 172.16.0.0/24 → │ │ 10.2.2.0/24 PASS │ │ 10.2.2.0/24 PASS │ ├────────────────────┤ ├────────────────────┤ │ WG Rule 3: │ │ WG Rule 3: │ │ Any → Any BLOCK │ │ Any → Any BLOCK │ ├────────────────────┤ ├────────────────────┤ │ Static Route: │ │ Static Route: │ │ 192.168.0.0/24 │ │ 172.16.0.0/24 │ │ via 10.2.2.2 (WG) │ │ via 10.2.2.1 (WG) │ └────────────────────┘ └────────────────────┘

Además de lo ya configurado, estas son las recomendaciones que aplicamos en CiberTechSolucion para despliegues empresariales:

  1. Usar puertos únicos por túnel. Si la empresa tiene múltiples túneles WireGuard (por ejemplo, uno site-to-site y varios road warrior), asignar puertos distintos a cada uno. Esto facilita la identificación de tráfico en logs y reglas de firewall.
  2. Usar redes de túnel no superpuestas. Nunca usar rangos de IP de túnel que se superpongan con las LANs existentes ni con otras redes de túnel.
  3. Documentar claves y peers. Guardar las claves públicas y privadas en un gestor de contraseñas seguro. Registrar qué peer corresponde a qué sede, qué Allowed IPs se configuraron y cuándo se creó el túnel.
  4. Limitar Allowed IPs al mínimo necesario. No configurar Allowed IPs como 0.0.0.0/0 salvo que el túnel se use para enrutar todo el tráfico (configuración tipo "full tunnel"). En un site-to-site, especificar exactamente la IP del túnel remoto y la LAN remota.
  5. Mantener reglas de firewall restrictivas. La regla por defecto en la interfaz de WireGuard debe ser BLOCK. Solo permitir el tráfico estrictamente necesario.
  6. Probar MTU si hay problemas. WireGuard añade overhead de aproximadamente 80 bytes al paquete. Si hay problemas de conectividad esporádica, reducir el MTU de la interfaz WireGuard a 1420 en OPNsense.

Validación del enlace: cómo verificar que el túnel funciona

Diagrama 5 — Checklist de validación final
┌──────────────────────────────────────────────────────────┐ │ CHECKLIST DE VALIDACIÓN — TÚNEL WIREGUARD S2S │ ├──────────────────────────────────────────────────────────┤ │ │ │ ☑ 1. Handshake WireGuard activo en ambos sitios │ │ ☑ 2. Ping exitoso entre IPs de túnel (10.2.2.1 ↔ .2) │ │ ☑ 3. Ping exitoso entre LANs (172.16.0.x ↔ 192.168.0.x)│ │ ☑ 4. Acceso a servicios específicos por puerto │ │ ☑ 5. Reglas de firewall permitiendo solo lo necesario │ │ ☑ 6. Rutas estáticas presentes en ambos lados │ │ ☑ 7. Sin errores en logs de WireGuard │ │ ☑ 8. Persistent Keepalive configurado (25 seg) │ │ ☑ 9. Tráfico de túnel visible en la interfaz WG │ │ ☑ 10. Documentación de claves y configuración actualizada│ │ │ └──────────────────────────────────────────────────────────┘

1. Verificar handshake de WireGuard

En el Sitio A, ir a Status → WireGuard. Buscar la entrada del peer peer_siteb. Debe mostrar:

  • Latest Handshake: una fecha reciente (hace menos de 3 minutos).
  • Transfer: contadores de bytes enviados y recibidos (deben ser > 0).

Si no hay handshake, el túnel no se ha establecido. Revisar: endpoint correcto, claves intercambiadas correctamente, regla de firewall WAN permitiendo UDP 51820.

2. Ping entre IPs de túnel

Desde la LAN del Sitio A:
$ ping 10.2.2.2

Desde la LAN del Sitio B:
$ ping 10.2.2.1

Ambos deben responder. Si el ping al túnel funciona pero el ping a la LAN no, el problema está en las Allowed IPs o en las rutas.

3. Ping entre LANs

Desde la LAN del Sitio A:
$ ping 192.168.0.10

Si esto responde, el túnel está operando correctamente para tráfico site-to-site.

4. Acceso a servicios específicos

Probar el acceso real al servicio que motivó la implementación del túnel: conexión a un servidor SQL remoto, acceso a una aplicación web interna, o montaje de un recurso compartido de red.

5. Revisar logs

Ir a Status → System Logs → General y filtrar por "WireGuard". No deben aparecer errores repetidos ni warnings de handshake fallido.

6. Verificar reglas de firewall

Ir a Firewall → Log Files → Live View y filtrar por la interfaz de WireGuard. Verificar que el tráfico legítimo pasa (PASS) y que el tráfico no deseado se bloquea (BLOCK).

Errores comunes y cómo resolverlos

Estos son los problemas más frecuentes que vemos en implementaciones de WireGuard site-to-site y cómo los resolvemos:

1. Allowed IPs mal configuradas

SíntomaCausa probableSolución
Handshake OK pero sin ping entre LANsFalta la LAN remota en Allowed IPsAgregar 192.168.0.0/24 en el peer del Sitio A, y 172.16.0.0/24 en el Sitio B
No hay handshakeFalta la IP del túnel remoto en Allowed IPsAgregar 10.2.2.2/32 en Allowed IPs del peer en el Sitio A

2. Falta de reglas de firewall

SíntomaCausa probableSolución
Handshake OK, ping al túnel OK, sin ping a LANNo hay reglas en la interfaz WG o la regla BLOCK está primeraVerificar que las reglas PASS estén antes de la regla BLOCK en la interfaz de WireGuard

3. Redes LAN superpuestas

SíntomaCausa probableSolución
Conectividad errática, paquetes que se pierdenAmbas LANs usan el mismo rango (ej. 192.168.1.0/24)Cambiar una de las LANs a un rango diferente antes de implementar el túnel

4. Endpoint mal definido

SíntomaCausa probableSolución
No hay handshake desde un ladoIP pública del endpoint incorrecta o puerto equivocadoVerificar la IP pública real de cada sitio

5. Problemas de MTU

SíntomaCausa probableSolución
Ping funciona pero TCP falla o es lentoFragmentación por overhead de WireGuardReducir MTU de la interfaz WireGuard a 1420

6. Claves equivocadas

SíntomaCausa probableSolución
No hay handshake, logs muestran error de autenticaciónClave pública mal copiada o se usó la privada en lugar de la públicaRegenerar claves, verificar intercambio correcto de public keys

7. NAT o enrutamiento incorrecto

SíntomaCausa probableSolución
El túnel funciona en una dirección pero no en la otraFalta regla de NAT outbound o regla de firewall para tráfico de retornoVerificar que no haya reglas de outbound NAT interfiriendo con el tráfico del túnel

Recomendaciones empresariales

Un túnel WireGuard site-to-site resuelve el problema de conectividad entre sedes, pero no es una solución aislada. En una arquitectura de red empresarial real, hay factores complementarios que marcan la diferencia entre un túnel que "funciona" y uno que es confiable, monitoreable y seguro.

  • Integrar con IDS/IPS. En OPNsense 26.1, la interfaz de WireGuard puede ser monitoreada por Suricata. Activar IDS/IPS sobre el tráfico VPN permite detectar actividad sospechosa que viaje por el túnel —como intentos de lateral movement o escaneo de puertos internos— sin afectar el rendimiento significativamente.
  • Implementar monitoreo. Configurar alertas proactivas (con Zabbix, Check_MK o el sistema de notificaciones de OPNsense) que disparen cuando el handshake de WireGuard supere los 3 minutos sin renovarse. Saber que el túnel está caído después de que un servicio dejó de funcionar no es aceptable.
  • Documentar la topología. Mantener un diagrama de red actualizado que incluya todos los túneles, sus rangos de IP, los firewalls involucrados y las sedes conectadas. Cuando la empresa crece de dos sedes a cinco, la documentación evita errores de configuración y acelera la resolución de incidencias.
  • Planificar la escalabilidad. Si la empresa prevé agregar más sedes, considerar una topología hub-and-spoke donde una sede central actúa como hub y las demás se conectan a ella. WireGuard soporta múltiples peers por instancia.
  • Complementar con segmentación. Usar VLANs del lado de cada LAN y reglas de firewall específicas en la interfaz de WireGuard para limitar el acceso por segmento, por equipo o por servicio.
  • Revisar el túnel periódicamente. Programar una revisión trimestral: verificación de handshakes, revisión de reglas de firewall, rotación de claves si se considera necesario, y actualización de OPNsense si hay nuevas versiones disponibles.

Cierre: WireGuard simplifica la VPN entre sedes

WireGuard no es una moda. Es un protocolo de VPN que resuelve un problema real de las empresas con un enfoque que se traduce en menos tiempo de implementación, menos complejidad operativa y más confiabilidad.

En combinación con OPNsense 26.1, WireGuard ofrece una plataforma completa para conectar sedes sin depender de hardware propietario, sin pagar licencias por túnel y con la capacidad de aplicar políticas de seguridad granulares directamente en el firewall.

Un túnel site-to-site bien configurado:

  • Conecta las LANs de las sedes sin exponer recursos a internet
  • Cifra todo el tráfico con algoritmos modernos
  • Se integra al firewall para aplicar reglas y monitoreo
  • Se escala fácilmente cuando la empresa crece
  • Cuesta menos que un enlace dedicado y se implementa en horas, no en semanas

La diferencia entre un túnel que funciona y uno que es confiable para la operación de una empresa está en los detalles: reglas de firewall correctas, Allowed IPs precisas, rutas bien definidas, monitoreo proactivo y documentación actualizada.

¿Necesitas conectar tus sedes de forma segura?

Si tu empresa tiene dos o más oficinas que necesitan compartir servidores, sistemas o datos de forma segura y sin depender de enlaces dedicados costosos, podemos ayudarte.

  • Evaluamos tu infraestructura de red actual
  • Identificamos las necesidades de conectividad entre sedes
  • Diseñamos la arquitectura VPN que tu operación necesita
  • Implementamos, probamos y documentamos todo
Solicitar Diagnóstico sin Costo WhatsApp
📞 +57 300 610 3184  ·  📧 [email protected]