VPN o Redes Privadas Virtuales (Parte II)




Beneficios de una VPNActualmente, las VPNs pueden aportar grandes beneficios a las empresas, por la diversidad de servicios que ofrecen y que ayudan a fortalecer los objetivos del negocio. Una estrategia de VPN debe estar basada en función a las necesidades de la empresa. En la Figura N° 3, se resume las demandas actuales de los servicios IP VPN.
Figura N° 3: Demanda de servicios de una VPN Adicionalmente, podemos decir que las VPNs ofrecen muchas ventajas sobre las redes tradicionales basadas en líneas arrendadas. Algunos de sus principales beneficios son los siguientes: · Reducción de costos: El costo total de conectividad se reduce debido a la eliminación de servicios como líneas arrendadas, equipo de acceso dial-up, tiempo de staff de TI para configurar y mantener equipos, contratos de mantenimiento de equipos, equipos PBX (en el que el cliente es propietario), servidor de autenticación dial-up, sistemas UPS para equipos dial-up, números ?800?, enlaces ATM y conexiones ISDN. Es de hacer notar, que el costo de un enlace dedicado alquilado se incrementa con la distancia, como se ilustra en la Figura 4(a). Sin embargo, Internet puede usarse para suministrar larga distancia de la conexión y reducir substancialmente el costo de los enlaces WAN, como se muestra en la Figura 4(b).

Asimismo, la Figura N° 5 ilustra el viejo método de implantar el acceso remoto para ?teletrabajadores? y usuarios móviles, el cual consiste en configurar un RAS (Remote Access Server) y un banco de módem para recibir llamadas. Bajo este esquema, se necesitan varias líneas telefónicas de entrada para cada módem, además de pagar los costos de todas las líneas si los usuarios remotos llaman desde sitios distantes. Sin mebargo, la Figura N° 6 muestra un esquema de VPN en el que los servicios de acceso remoto se trasladas a un ISP, y sólo se tiene una línea para acceder al ISP y los usuarios remotos usan Internet para acceder a la red corporativa.
Figura N° 5: Una conexión RAS convencional
Figura N° 6: Una conexión por Internet · Escalabilidad: Las VPNs son arquitecturas de red más escalables y flexibles que las WAN tradicionales, debido a que permiten a las corporaciones agregar o eliminar sus sistemas localizados remotamente, ?teletrabajadores? o aliados comerciales de forma fácil y poco costosa en función de las necesidades del negocio. · Seguidad: Bajo el esquema de VPN la conexión a través de Internet es cifrada. El servidor de acceso remoto exige el uso de protocolos de autenticación y cifrado. Los datos confidenciales quedan ocultos a los usuarios de Internet, pero los usuarios atorizados pueden tener acceso a ellos a través de la VPN. · Diseño de red simplificado: Un diseño de red con tecnología VPN se simplifica en términos de diseño de arquitectura, flexibilidad y mantenimiento, debido a que se reducen los costos asociados a la gestión de red. · Compatibilidad: Como se aceptan la mayor parte de los protocolos de red más comunes (incluidos TCP/IP, IPX y NetBEUI), las VPNs puede ejecutar de forma remota cualquier aplicación que dependa de estos protocolos de red específicos. · Administración centralizada: Algunos proveedores soportan la característica de administración centralizada de sus productos VPN. Esto representa una fuerte característica de seguridad y un buen mecanismo para la resolución de problemas. · Prioridad de Tráfico: Algunos proveedores ofrecen la funcionalidad de priorizar tráfico en sus productos VPN. Esto agrega gran flexibilidad a la corporación en cuanto a la utilización de los enlaces de Internet, debido a que se puede decidir en qué orden se preserva el ancho de banda según el tipo de tráfico permitido y de acuerdo a su importancia. Protegiendo la red: VPN y Firewall La mayoría de las organizaciones hoy día protegen sus instalaciones mediante firewalls. Estos dispositivos deben configurarse para que permitan pasar el tráfico VPN. En la Figura N° 7 se muestra la configuración típica, donde el servidor VPN está colocado detrás del firewall, en la zona desmilitarizada (DMZ) o en la propia red interna.
Figura N° 7: Firewall y Servidor VPN en dispositivos separados En la práctica, muchos firewalls incorporan un servidor VPN (Ver Figura N° 8). Las reglas del firewall deben permitir el tráfico PPTP, L2TP e IPSec en base a los puertos utilizados.
Figura N° 8: Firewall y Servidor VPN incorporados en un mismo dispositivo Controles y riesgos asociados a la tecnología VPN Cuando se desea implantar una VPN se debe estar consciente de las ventajas que va a aportar a la organización, sin embargo, es importante considerar los riesgos que estas facilidades implican en caso de no adoptarse las medidas necesarias al implantar una VPN ?segura?. Los estándares utilizados para la implementación de VPNs, garantizan la privacidad e integridad de los datos y permiten la autenticación de los extremos de la comunicación, pero esto no es suficiente: el uso erróneo de las VPN puede ser catastrófico para el negocio!. Las medidas para implantar una VPN ?segura? incluyen el uso de certificados digitales para la autenticación de equipos VPN, token cards o tarjetas inteligentes para la autenticación ?fuerte? de usuarios remotos, y para el control de acceso es importante contar con un Firewall y sistemas de autorización. Certificados digitales: Con el uso de certificados digitales, se garantiza la autenticación de los elementos remotos que generan el túnel y elimina el problema de la distribución de claves. Implantar un sistema PKI (Infraestructura de Clave Pública) para emitir los certificados digitales, permite tener el control absoluto de la emisión, renovación y revocación de los certificados digitales usados en la VPN. El uso de PKI no se limita sólo a las VPNs sino que puede utilizarse para aplicaciones como firmas digitales, cifrado de correo electrónico, entre otras. Autenticación fuerte: En la implantación de una VPN se debe verificar que se estén realmente autenticando los usuarios. Esto dependerá de dónde se almacene el certificado digital y la clave privada. Si el certificado digital y la clave privada se almacenan, protegidos por un PIN, en una tarjeta inteligente que el usuario lleva consigo, se está autenticando al usuario. Desafortunadamente, aun no existe un estándar definido que permita la implantación a gran escala de lectores de tarjetas en los PCs. Por lo que esta opción en algunos casos no es factible. Si, por el contrario, el certificado digital y la clave privada se almacenan en el propio PC, no se está autenticando al usuario sino al PC. Para autenticar al usuario, algunos fabricantes de sistemas VPN han añadido un segundo nivel de autenticación. El uso de contraseñas es un nivel adicional de seguridad, pero no es el más adecuado, ya que carecen de los niveles de seguridad necesarios debido a que son fácilmente reproducibles, pueden ser capturadas y realmente no autentican a la persona. El método más adecuado es autenticar a los usuarios remotos mediante un la utilización de sistemas de autenticación fuerte. Estos sistemas se basan en la combinación de dos factores: el token y el PIN. De esta forma se asegura que sólo los usuarios autorizados acceden a la VPN de la organización. Firewall y Sistemas de Autorización: El control de acceso se puede realizar utilizando Firewalls y sistemas de autorización; de esta manera se aplican políticas de acceso a determinados sistemas y aplicaciones de acuerdo al tipo de usuarios o grupos de usuarios que los acceden. Conclusiones Las VPNs representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro. Sin embargo, uno de los inconvenientes principales que pudiera tener las VPNs es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no está bien definido pueden existir consecuencias serias. Espiñeira, Sheldon y Asociados, Firma miembro de PricewaterhouseCoopers Noticia relacionada: VPN o Redes Privadas Virtuales (Parte I)Fuente: pc-news

Otras artículos de interés:

Evitar ARP Spoofing con ArpON
Arpón (es un controlador ARP) es un demonio que hace del protocolo ARP seguro, para evitar el Hombre en el ataque medio (Man In The Middle - MITM) a través de ARP Spoofing (técnica usada para infiltrarse ...
Monitorizar ancho de banda en Ubuntu
El Ancho de banda en redes es la velocidad de datos con la que se mueven los datos dentro de una conexión. Cuanto mayor sea la capacidad, es probable que poseas un rendimiento mejor aunque influyen otros factores. En Ubuntu...
Pulseaudio server connection failure - Debian - Ubuntu y Derivados
Pulseaudio es un servidor de sonido multiplataforma, capaz de funcionar por red. Funciona bajo sistemas compatibles con POSIX como GNU/Linux y también en otros sistemas operativos como Microsoft Windows. ...
Instalar Kernel 4.2.6 en Ubuntu | Linux Mint
El kernel 4.2.6 trae importantes mejoras y correciones de bugs. Puedes leer todos los cambios en: ChangeLog-4.2.6 ...
El mundo del Virus (II)
En Linux no hay virus... ¡Falso! Objetivos y técnicas: Scripts: sh, Perl Los lenguajes interpretados han sido una constante en todo sistema UNIX. Actualmente los más utilizados son los scripts de shell y ...
La privacidad en la Nube no es tal! (Sistema de Correo - Almacenamiento de Archivos - Mensajería)
Mucho se ha hablado de las politicas de uso de diferentes sistema de almacenamiento en la nube (incluyendo sistemas de correo), y todas las empresas como Google, Yahoo, Hotmail, Facebook, Apple, Twitter entre otras gritan a viva voz que sus sistem...
Actualizar al Kernel 3.1 en Ubuntu / LinuxMint
Uso Linux Mint 11 "Katya" con Gnome3 y decidi actualizar el kernel, es un procedimiento bastante sencillo. Entre las mejoras en este kernel están: Controlador de Wiimote de las consolas de Nintendo ...
Aumentar rendimiento en Ubuntu - LinuxMint y derivados con Preload y Prelink
preload: es una pequeña aplicación que queda como demonio y analiza que aplicaciones usamos con mayor frecuencia, realizando uan precarga de ellas. prelink: pre-enlazar binarios y bibliotecas...
Opciones de seguridad en Linux a través de /proc (II)
Continuamos con la descripción de los parámetros de seguridad de las máquinas que ejecutan Linux con el sistema de archivos virtual /proc. Los parámetros que vamos a ver a continuación muestran como podemos controlar la forma en que un sistema a...
Discos RAID
RAID (Redundant Array of Inexpensive Disks): Consiste en una serie de sistemas para organizar varios discos como si de uno solo se tratara pero haciendo que trabajen en paralelo para aumentar la velocidad de acceso o la seguridad frente ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • privadas
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virtuales
  • virus
  • viserproject
  • vivaldi
  • vpn
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra