VPN o Redes Privadas Virtuales (Parte I)




Hace unos años no era tan importante conectarse a Internet por motivos laborables, pero a medida que ha pasado el tiempo las corporaciones han requerido que las redes de área local (Local Area Network, LAN) trasciendan más allá del ámbito local para incluir personal y centros de información de otros edificios, ciudades, estados e incluso otros países. En contrapartida, era necesario invertir en hardware, software y en servicios de telecomunicaciones costosos para crear redes amplias de servicio (Wide Area Network, WAN). Sin embargo, con Internet, las corporaciones tienen la posibilidad de crear una red privada virtual (VPN) que demanda una inversión relativamente baja utilizando Internet para la conexión entre diferentes localidades o puntos. Las VPNs utilizan protocolos especiales de seguridad que permiten, únicamente al personal autorizado, obtener acceso a servicios privados de una organización: cuando un empleado se conecta a Internet, la configuración VPN le permite conectarse a la red privada de la Compañía y navegar en la red como si estuvieran localmente en la oficina.
¿Qué es una VPN?
Una de las necesidades vitales de la empresa moderna es la posibilidad de compartir información, particularmente para aquellas empresas que se encuentran dispersas, con sedes en diferentes zonas y unidades de negocio que no se encuentran en el mismo entorno físico. Hasta el momento, las grandes corporaciones habían solucionado el problema mediante sistemas de comunicación como líneas punto a punto y sofisticadas instalaciones de interconexión. Aunque efectivas, estas soluciones quedaban fuera del alcance de empresas de menor tamaño y con recursos económicos y técnicos más escasos.
Sin embargo, desde hace ya un tiempo, aparece un nuevo término: VPN ? Virtual Private Network (red privada virtual), el cual no es en realidad, ninguna novedad tecnológica, sino una nueva fórmula de interconexión con tecnologías de menor costo.
Una VPN (Virtual Private Network) es una estructura de red corporativa implantada sobre una red de recursos de transmisión y conmutación públicos, que utiliza la misma gestión y políticas de acceso que se utilizan en las redes privadas. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay. Adicionalmente, puede definirse como una red privada que se extiende, mediante procesos de encapsulación y cifrado, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte, como la Internet.
Las funcionalidades de una VPN están definidas más que por el protocolo de transporte WAN, por los dispositivos instalados en sus extremos, encargados de realizar la conexión con los elementos de la red de área local, en los puntos remotos a través de la WAN. Las VPN pueden enlazar las oficinas corporativas con aliados comerciales o asociados de negocio, usuarios móviles y sucursales remotas, mediante canales de comunicación seguros utilizando protocolos como IPSec (IP Secure), como se muestra la Figura N° 1.





Figura N° 1: Conexión de la Red Corporativa a través de una VPN
La seguridad en un ?túnel? privado
Los paquetes de datos de una VPN viajan por medio de un ?túnel? definido en la red pública. El túnel es la conexión definida entre dos puntos en modo similar a como lo hacen los circuitos en una topología WAN basada en paquetes. A diferencia de los protocolos orientados a paquetes, capaces de enviar los datos a través de una variedad de rutas antes de alcanzar el destino final, un túnel representa un circuito virtual dedicado entre dos puntos. Para crear el túnel es preciso que un protocolo especial encapsule cada paquete origen en uno nuevo que incluya los campos de control necesarios para crear, gestionar y deshacer el túnel, tal como se muestra en la Figura N° 2.





Figura N° 2: Túnel en una VPN
Adicionalmente las VPNs emplean el túnel con propósitos de seguridad. Los paquetes utilizan inicialmente funciones de cifrado, autenticación o integridad de datos, y después se encapsulan en paquetes IP (Internet Protocol). Posteriormente los paquetes son descrifrados en su destino.
Entre los principales protocolos utilizados para el proceso de ?tunneling? se pueden mencionar:
PPTP (Point-to-Point Tunneling Protocol):
PPTP es un protocolo de red que permite la realización de transferencias desde clientes remotos a servidores localizados en redes privadas. Para ello emplea tanto líneas telefónicas conmutadas como Internet. PPTP es una extensión de PPP que soporta control de flujos y túnel multiprotocolo sobre IP.
L2F (Layer 2 Forwarding):
El protocolo L2F tiene como objetivo proporcionar un mecanismo de ?tunneling? para el transporte de tramas a nivel de enlace: HDLC, PPP, SLIP, etc. El proceso de ?tunneling? involucra tres protocolos diferentes: el protocolo pasajero representa el protocolo de nivel superior que debe encapsularse; el protocolo encapsulador indica el protocolo que será empleado para la creación, mantenimiento y destrucción del túnel de comunicación (el protocolo encapsulador es L2F); y el protocolo portador será el encargado de realizar el transporte de todo el conjunto.
L2TP (Layer 2 Tunneling Protocol):
Encapsula características PPTP y L2F como un todo, resolviendo los problemas de interoperatividad entre ambos protocolos. Permite el túnel del nivel de enlace de PPP, de forma que los paquetes IP, IPX y AppleTalk enviados de forma privada, puedan ser transportados por Internet. Para seguridad de los datos se apoya en IPSec.
IPSec (IP Secure):
Protocolo de seguridad que opera sobre la capa de red que proporciona un canal seguro para los datos. Ofrece integridad, autenticación, control de acceso y confidencialidad para el envío de paquetes IP por Internet.
Categorías de VPN
Las VPN pueden dividirse en tres categorías, a saber:
VPN de Acceso Remoto: Conectan usuarios móviles con mínimo tráfico a la red corporativa. Proporcionan acceso desde una red pública, con las mismas políticas de la red privada. Los accesos pueden ser tanto sobre líneas analógicas, digitales, RDSI o DSL.
VPN de Intranet: Permite conectar localidades fijas a la red corporativa usando conexiones dedicadas.
VPN de Extranet: Proporciona acceso limitado a los recursos de la corporación a sus aliados comerciales externos como proveedores y clientes, facilitando el acceso a la información de uso común para todos a través de una estructura de comunicación pública.

Fuente: PcNews

Otras artículos de interés:

Añadir soporte USB en VirtualBox
Añadelo primero en la pestaña de configuración de VirtualBox en donde esta USB luego por consola sudo usermod -a -G vboxusers 'usuario' donde usuario es tu nombre de usuario Com...
Instalando Adobe AIR Linux Alpha en Ubuntu
Adobe® AIR™ es un tiempo de ejecución de sistema operativo cruzado que permite a los desarrolladores utilizar tecnologías web familiares, entre las que se incluyen HTML, Ajax...
Actualizar al Kernel 3.8 en Ubuntu / LinuxMint
Entre las novedades de este Kernel: Soporte OpenGL en los controladores Nouveau y mejoras en la gestión de memoria RAM. Implementación de soluciones para evitar fallo de arranque en sistemas HP. ...
Cambiar la Mac Address por consola en Linux Debian - Ubuntu - Mint
Diferentes dispositivos escanean la MAC Address de los equipos que se conectan a ellos. De esa forma se puede llevar el seguimiento de nuestros [movimientos]. Ahora, para brindar algo más de anonimato es necesario cambiar periódicamente nuestra ...
Instalar Kernel 3.19 en Ubuntu | Linux Mint
Mejoras: Soporte para ARM Soporte para Coresight Mejoras de importancia en el soporte para la gestión de energía y para ACPI Soporte para el algoritmo de compresión LZ4 Mejoras en el soporte para RAID 5 y 6 ...
Colocar OpenOffice en español en Ubuntu
Si has instalado OpenOffice usualmente viene por defecto en Ingles si deseas cambiarlo a español solo ejecuta estos 2 comandos por consola: sudo apt-get install openoffice.org-help-es sudo apt-get install openoffice.org-l10...
Habilitar acceso remoto a MySQL
Nota: En acceso remoto podría ser consecuencia de una vulnerabilidad, si antes poseías una regla que cerraba el puerto 3306 al eliminarla podrías ser vulnerable. Sí despues de leer la nota aún quieres habilitar el acceso remoto:...
Introducción a la Administración de una Red Local basada en Internet
Computer Science Facilities Group RUTGERS The State University of New Jersey Center for Computers and Information Services Laboratory for Computer Science Research 23 de Septiembre de 1988 -------...
Instalar Broadcom Wireless Adapter en Ubuntu / LinuxMint
En las últimas laptops en las que he instalado Ubuntu o LinuxMint he presentado problemas con los Broadcom Wireless Adapter, aún cuando la distribución los monta no funcionan... Por lo que hay que hacer lo siguiente:...
¿Es más seguro Linux que Windows?
En Informática existen tópicos exactamente igual que en todas las disciplinas del conocimiento. En primer lugar quisiera destacar que un tópico no va necesariamente acompañado de una certeza o de una falsedad; simplemente se refiere a lo empleado...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • privadas
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virtuales
  • virus
  • viserproject
  • vivaldi
  • vpn
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra