Cuando se conecta al "sitio de acceso remoto" de su compañía, su computadora está iniciando una conexión de red privada virtual (VPN). Esto primero instala un adaptador de red virtual llamado 'túnel' que luego se configura para conectarse de manera segura al servidor VPN de su compañía; en el servidor de la empresa, el otro extremo del túnel emite sus paquetes a la red corporativa. Luego, está cambiando la configuración de sus adaptadores de red para enrutar todo el tráfico de red a la interfaz del túnel **. Este cambio de enrutamiento significa que todo el tráfico hacia y desde su máquina se enruta a través de la red de la compañía. Esto ayuda a evitar que su caja se utilice como retransmisión en tiempo real para infiltrarse o filtrar datos, o actuar como un dispositivo de control remoto para un pirata informático.
Uno de los efectos secundarios de usar un túnel VPN es que sus paquetes en la red corporativa tienen una dirección IP diferente a la que tienen cuando están conectados localmente. El servidor VPN utiliza la traducción de direcciones de red (NAT) para que sus paquetes aparezcan dentro de la red. Debido a que los paquetes tienen una dirección IP asociada con el producto VPN, todos los dispositivos de red pueden reconocer que vienen de la VPN. Eso significa que los firewalls de la compañía pueden reconocer el tráfico que se origina en el túnel VPN y pueden separarlo del tráfico de red normal, y pueden aplicarle reglas diferentes.
Si permiten la navegación web en la máquina mientras estás localmente en la red, pero no cuando la misma máquina está conectada a la VPN, es muy probable que el firewall tenga diferentes reglas para el tráfico de VPN.
Si me dejas engañar por alguna especulación, puedo imaginar un escenario que podría estar ocurriendo en tu tienda. Las empresas que proporcionan acceso a la red a contratistas o proveedores a menudo no les permiten el acceso a la web por varias razones. Es posible que la empresa no controle la computadora del contratista, lo que significa que es posible que la empresa no pueda garantizar que las máquinas del contratista cumplan con los estándares de seguridad de la compañía, como tener instalados los sistemas antivirus correctos. O pueden estar impidiendo que los contratistas consuman una gran cantidad de ancho de banda. O pueden temer que la máquina de un contratista se conecte a una página web maliciosa que podría realizar un ataque de relevo. Y su empresa puede identificar los sistemas de su contratista asignándoles direcciones IP de un rango específico, lo que les permite escribir reglas específicas para el contratista en los cortafuegos.
Ahora, si solo los empleados y los contratistas utilizan una única VPN, no habría manera de que el cortafuegos distinga los paquetes de IP que provienen de las computadoras de los contratistas en comparación con las computadoras de los empleados. Por lo tanto, pueden aplicar las reglas del contratista a todo el tráfico VPN. Esto aseguraría el cumplimiento continuo de los contratistas (importante para los auditores), al mismo tiempo que causaría un inconveniente a los empleados. La mayoría de las empresas hacen un mejor trabajo de configuración de sus VPN y cortafuegos que eso, pero todo es posible. Incluso se puede haber hecho por recomendación de un auditor de seguridad.
Para obtener soluciones, consulte primero con el servicio de asistencia de su empresa. Si su empresa ofrece un proxy web no transparente para las computadoras de los empleados, puede solicitar que se reconfiguren las opciones de su navegador para usar el proxy. Pero no solo cambies las cosas por tu cuenta; Es posible que se oponga a las políticas de seguridad corporativa.
** Puede ver esto abriendo una línea de comando y escribiendo "impresión de ruta", y notando qué tráfico se dirige a qué interfaz; También puede comparar la salida de eso con la salida ejecutada en un momento en que no está conectado a la red de la empresa.