Son redes privadas extendidas a una
estructura pública por medio de
encriptación y encapsulación. Tal y como
una red privada pero en un entorno
virtual.
¿Por qué fueron creadas?
Debido a la necesidad de proteger datos
expuestos en las zonas de transferencia
públicas y la protección de la
información que se transfiere en ellas.
Eso ya lo hacen las redes
WAN ¿Por qué no usar
WAN?
Porque las redes WAN necesitan servidores dedicados
los cuales tienen un alto costo, por el contrario las VPN
reducen el mismo. De hecho las VPN usan la
infrestructura WAN usada en internet
¿Quienes las pueden usar?
Todos podemos usarlas dependiendo
de las necesidades, aunque
principalmente es usada por empresas
con necesidades de conexion remota
segura
¿Que ventajas tiene?
Reducción de
Costos
Sencillez de
manejo
Facilidad de
comunicación entre
entes operantes
Integridad y
estabilidad de la
información
¿Y la seguridad?
La seguridad es la principal ventaja
de las VPN's, para tener una buena
seguridad la red debe tener las
siguientes caracteristicas
Integridad: Cada
dato debe llegar
intacto
Autentificación y autorización de
usuarios: al ser una red privada,
solo los usuarios autorizados
pueden entrar.
Registro de
actividades: Cada
movimiento debe
ser registrado por
seguridad
Confidencialidad y privacidad:
Bajo ninguna cirscunstancia la
información debe ser expuesta
¿Cómo funciona la el cifrado?
Se utilizan los siguientes protocolos
IPSEC: (Internet Protocol Security): El
más usado, verifica que el emisor y
el receptor se encuentren
vinculados confdencialmente
PPTP (Point to point):
Desarrollado por múltiples
empresas, tiene un alto cirfrado
de autenticación pero requiere
de otros entes para funcioanr,
como MPEE
L2TP: Layer-2 Tunneling
Protocol: Todos los mensajes
tienen doble cifrado, lo que
aumenta la seguridad pero
disminuye el rendimiento
¿Cuales son los tipos de VPN's?
DE ACCESO REMOTO: El más usado actualmente, la
conexion remota se realiza por medio de Internet,
generalmente por Banda ancha sin importar el lugar.
SITIO A SITIO: Tambien llamada punto a punto,
simulan las conexiones tradicionales punto a punto,
en donde todas las conexiones llegan a un servidor
común el cual las redirecciona
TUNNELING: Esta técnica busca reducir cualquier posible
infiltración por medio de tuneles entre dos nodos o
computadoras los cuales se bifurcan de manera que la
información vulnerable no puede ser leida a menos que
se conozca la ruta de salida y llegada, la cual por medio
de SSH es randomizada y no puede ser prevista.
VPN Interna o sobre LAN: Es la más segura y menos conocida,
la información solamente pasa por nodos internos de la red
de la empresa, para que un agente exterior ingrese debe
necesariamente tener acceso físico a la red.