VPN o Redes Privadas Virtuales (Parte I)




Hace unos años no era tan importante conectarse a Internet por motivos laborables, pero a medida que ha pasado el tiempo las corporaciones han requerido que las redes de área local (Local Area Network, LAN) trasciendan más allá del ámbito local para incluir personal y centros de información de otros edificios, ciudades, estados e incluso otros países. En contrapartida, era necesario invertir en hardware, software y en servicios de telecomunicaciones costosos para crear redes amplias de servicio (Wide Area Network, WAN). Sin embargo, con Internet, las corporaciones tienen la posibilidad de crear una red privada virtual (VPN) que demanda una inversión relativamente baja utilizando Internet para la conexión entre diferentes localidades o puntos. Las VPNs utilizan protocolos especiales de seguridad que permiten, únicamente al personal autorizado, obtener acceso a servicios privados de una organización: cuando un empleado se conecta a Internet, la configuración VPN le permite conectarse a la red privada de la Compañía y navegar en la red como si estuvieran localmente en la oficina.
¿Qué es una VPN?
Una de las necesidades vitales de la empresa moderna es la posibilidad de compartir información, particularmente para aquellas empresas que se encuentran dispersas, con sedes en diferentes zonas y unidades de negocio que no se encuentran en el mismo entorno físico. Hasta el momento, las grandes corporaciones habían solucionado el problema mediante sistemas de comunicación como líneas punto a punto y sofisticadas instalaciones de interconexión. Aunque efectivas, estas soluciones quedaban fuera del alcance de empresas de menor tamaño y con recursos económicos y técnicos más escasos.
Sin embargo, desde hace ya un tiempo, aparece un nuevo término: VPN ? Virtual Private Network (red privada virtual), el cual no es en realidad, ninguna novedad tecnológica, sino una nueva fórmula de interconexión con tecnologías de menor costo.
Una VPN (Virtual Private Network) es una estructura de red corporativa implantada sobre una red de recursos de transmisión y conmutación públicos, que utiliza la misma gestión y políticas de acceso que se utilizan en las redes privadas. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay. Adicionalmente, puede definirse como una red privada que se extiende, mediante procesos de encapsulación y cifrado, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte, como la Internet.
Las funcionalidades de una VPN están definidas más que por el protocolo de transporte WAN, por los dispositivos instalados en sus extremos, encargados de realizar la conexión con los elementos de la red de área local, en los puntos remotos a través de la WAN. Las VPN pueden enlazar las oficinas corporativas con aliados comerciales o asociados de negocio, usuarios móviles y sucursales remotas, mediante canales de comunicación seguros utilizando protocolos como IPSec (IP Secure), como se muestra la Figura N° 1.





Figura N° 1: Conexión de la Red Corporativa a través de una VPN
La seguridad en un ?túnel? privado
Los paquetes de datos de una VPN viajan por medio de un ?túnel? definido en la red pública. El túnel es la conexión definida entre dos puntos en modo similar a como lo hacen los circuitos en una topología WAN basada en paquetes. A diferencia de los protocolos orientados a paquetes, capaces de enviar los datos a través de una variedad de rutas antes de alcanzar el destino final, un túnel representa un circuito virtual dedicado entre dos puntos. Para crear el túnel es preciso que un protocolo especial encapsule cada paquete origen en uno nuevo que incluya los campos de control necesarios para crear, gestionar y deshacer el túnel, tal como se muestra en la Figura N° 2.





Figura N° 2: Túnel en una VPN
Adicionalmente las VPNs emplean el túnel con propósitos de seguridad. Los paquetes utilizan inicialmente funciones de cifrado, autenticación o integridad de datos, y después se encapsulan en paquetes IP (Internet Protocol). Posteriormente los paquetes son descrifrados en su destino.
Entre los principales protocolos utilizados para el proceso de ?tunneling? se pueden mencionar:
PPTP (Point-to-Point Tunneling Protocol):
PPTP es un protocolo de red que permite la realización de transferencias desde clientes remotos a servidores localizados en redes privadas. Para ello emplea tanto líneas telefónicas conmutadas como Internet. PPTP es una extensión de PPP que soporta control de flujos y túnel multiprotocolo sobre IP.
L2F (Layer 2 Forwarding):
El protocolo L2F tiene como objetivo proporcionar un mecanismo de ?tunneling? para el transporte de tramas a nivel de enlace: HDLC, PPP, SLIP, etc. El proceso de ?tunneling? involucra tres protocolos diferentes: el protocolo pasajero representa el protocolo de nivel superior que debe encapsularse; el protocolo encapsulador indica el protocolo que será empleado para la creación, mantenimiento y destrucción del túnel de comunicación (el protocolo encapsulador es L2F); y el protocolo portador será el encargado de realizar el transporte de todo el conjunto.
L2TP (Layer 2 Tunneling Protocol):
Encapsula características PPTP y L2F como un todo, resolviendo los problemas de interoperatividad entre ambos protocolos. Permite el túnel del nivel de enlace de PPP, de forma que los paquetes IP, IPX y AppleTalk enviados de forma privada, puedan ser transportados por Internet. Para seguridad de los datos se apoya en IPSec.
IPSec (IP Secure):
Protocolo de seguridad que opera sobre la capa de red que proporciona un canal seguro para los datos. Ofrece integridad, autenticación, control de acceso y confidencialidad para el envío de paquetes IP por Internet.
Categorías de VPN
Las VPN pueden dividirse en tres categorías, a saber:
VPN de Acceso Remoto: Conectan usuarios móviles con mínimo tráfico a la red corporativa. Proporcionan acceso desde una red pública, con las mismas políticas de la red privada. Los accesos pueden ser tanto sobre líneas analógicas, digitales, RDSI o DSL.
VPN de Intranet: Permite conectar localidades fijas a la red corporativa usando conexiones dedicadas.
VPN de Extranet: Proporciona acceso limitado a los recursos de la corporación a sus aliados comerciales externos como proveedores y clientes, facilitando el acceso a la información de uso común para todos a través de una estructura de comunicación pública.

Fuente: PcNews

Otras artículos de interés:

Reparar configuración Escritorio XFCE Debian - Xanadu - Ubuntu
Muchas veces agregamos, quitamos, instalamos, o movemos cosas de la configuración original de nuestro escritorio y nos damos cuenta que no lo queríamos así. Por lo que es mejor dejar el escritorio XFCE tal como estaba al momento de la instalaci...
Instalar AVG Antivirus 8.5 en Ubuntu
Es útil para revisar aquellos pendrives u otros dispositivos que usan Windows ;) Descargar: http://free.avg.com/us-en/download.prd-afl obvio el .d...
Convierte tu webcam en una cámara de vigilancia con GNU/Linux
Interesante artículo para crear tu propio sistema de vigilancia local, en tu propia pc, usando UBUNTU Paso 1 Comencemos por descargar los drivers para tu webcam. En este sitio[ ...
Guía de operaciones de seguridad para Windows 2000 Server (PARTE II)
Una vez determinado el nivel de riesgo apropiado para el entorno y establecida la directiva de seguridad general, deberá empezar a asegurar el entorno. En un entorno basado en Windows 2000, esto se lleva a cabo principalmente por medio de la Directi...
Matar procesos Zombies en Debian - Ubuntu - Linux Mint
Un proceso zombie o defunct es un proceso que ha completado su ejecución y que aún tiene una entrada en la tabla de procesos, permitiendo al proceso que lo ha creado leer el estado de su salida. Cuando un proceso acaba, toda ...
Bloquear ataques DoS con mod_evasive (para Apache)
Una ataque de Denegación de Servicio, por su concepción, es dificil de parar si su único objetivo es colapsar el sistema durante cierto tiempo. Sin embargo, cuando estos ataques van dirigidos contra servidores instalados en l...
Instalar Kernel 4.12 en Ubuntu - Linux Mint - Xanadu
Para tener el último Kernel estable en tu distro Linux, bien sea que usemos Debian, Ubuntu, Linuxt Mint o Xanadu, sigue estos pasos ...
Fish, la terminal con esteroides
Desde el blog del amigo @sinfallas encontré este post bastante interesante sobre Fish (desde uso Fish, ha sido más rápido trabajar con la terminal). A...
PROYECTO DE LEY DE DELITOS INFORMATICOS DE VENEZUELA
Ley Especial Contra los Delitos Informáticos Título I Disposiciones Generales Artículo 1 Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnolog...
Optimizando un poco consumo de recursos de Chrome y Chromium
Abrir chrome o chromium dependiendo con el que trabajes, en la barra de navegación escribe: chrome://flags/ Ahora realizamos: Habilitamos la opción “Ignorar la lista de renderizaci&o...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • privadas
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virtuales
  • virus
  • viserproject
  • vivaldi
  • vpn
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra