Es un método seguro de transporte de datos entre dos
o más puntos a través de una red pública como lo es
Internet. Una VPN o Red Privada Virtual no es más que
una extensión de la red local de una entidad, a la que
se le agregán unas configuraciones y componetes
(hardware y software) que le permitan incorporarse
sobre una red de recursos de carácter público como
Internet.
¿Para que sirve?
Permite mediante una moderada inversión económica
y utilizando Internet, la conexión entre diferentes
ubicaciones salvando la distancia entre ellas. Las Redes
Virtuales Privadas utilizan protocolos especiales de
seguridad que permiten obtener acceso a servicios de
carácter privado, únicamente a personal autorizado, de
determinada organización; cuando un usuario se
conecta a través Internet, la configuración de la red
privada virtual le permite conectarse a la red privada
del ente con el que colabora y acceder a los recursos
disponibles de este como si estuviera en su oficina.
Características Básicas de
Seguridad
Autenticación y autorización
Se busca brindar acceso a
quienes en realidad lo
merecen. Llevar un control de
cada uno de los usuarios que
accesan la VPN Crear perfiles
por usuario de acuerdo a tipo
de empleado. Llevar
estadísticas de posibles
ataques a la red segura.
Confidencialidad y privacidad:
Protege la información personal y de
la empresa.
Integridad: Proporciona la seguridad
de que los datos recibidos fueron los
originalmente emitidos y no han
sido alterados durante el camino.
Conectividad End to End
Es la creación de un camino
sobre la red pública, llamado
tunneling el cual encapsula
la información.
Los protocolos: encapsulan,
cifran , aíslan el tráfico, ocultan
las direcciones privadas.
¿Que protocolos utiliza?
IPSec
(Internet
Protocol
Security)
Abreviatura de Internet Protocol security, es un conjunto de
protocolos cuya función es asegurar las comunicaciones sobre el
Protocolo de Internet (IP) autenticando y/o cifrando cada paquete
IP en un flujo de datos. IPsec también incluye protocolos para el
establecimiento de claves de cifrado. IPsec está implementado
por un conjunto de protocolos criptográficos para (1) asegurar el
flujo de paquetes, (2) garantizar la autenticación mutua y (3)
establecer parámetros criptográficos.
PPTP
(Point To
Point
Tuneling
Protocol)
Point-to-Point Tunneling Protocol fue desarrollados por
ingenieros de Ascend Communications, U.S. Robotics,
3Com Corporation, Microsoft, y ECI Telematics para
proveer entre usuarios de acceso remoto y servidores de
red una red privada virtual. PPTP fue diseñado para
permitir a los usuarios conectarse a un servidor RAS
desde cualquier punto en Internet para tener la misma
autenticación, encriptación y los mismos accesos de LAN
como si discaran directamente al servidor.
L2TP (Layer 2
Tunneling
Protocol)
Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento
de paquetes PPP a través de una red de manera tal que sea
lo más transparente posible a los usuarios de ambos
extremos del túnel y para las aplicaciones que éstos corran.
L2TP utiliza dos tipos de mensajes: de control y de datos.
Los mensajes de control son usados para el
establecimiento, el mantenimiento y el borrado de los
túneles y las llamadas. Utilizan un canal de control
confiable dentro de L2TP para garantizar el envío. Los
mensajes de datos encapsulan los marcos PPP y son
enviados a través del túnel.
Tipos de VPN
Site to Site
Dos o más redes locales se interconectan a través de
equipos hardware (Firewal, Router), acepta las conexiones vía Internet
provenientes de los sitios y establece el "túnel" vpn. Los
servidores de las sucursales se conectan a Internet
utilizando los servicios de su proveedor local de Internet,
típicamente mediante conexiones de banda ancha. Esto
permite eliminar los costosos vínculos punto a punto
tradicionales, sobre todo en las comunicaciones
internacionales.
Client to Site
Esta implemetación se trata de comunicaciones donde
los usuarios se conectan con la empresa desde sitios
remotos (oficinas comerciales, casas, hoteles, etc.)
utilizando Internet como medio de acceso. Una vez
autenticados tienen un nivel de acceso muy similar al
que tienen en la red local de la empresa. Por lo general
se tiene un cliente instalado en el dispositivo o puede
conectarse a través de tecnologías AnyConnect.
Ventajas
Reduce costos al ser
instalado frente a las redes
WAN mas utilizadas.
Proporciona oportunidades
de comunicaciones
adicionales.
Extensiones de conectividad
a nivel geográfico.
Mejora la productividad.
Facilita la disposición de
recursos corporativos por
fuera de la red privada.