Está en la página 1de 9

1.- Carátula.

2.- Título.-

Desarrollo de una red privada virtual en la agencia de Prisma para mejorar la compartición
de archivos.

3.- Idea Elegida.-

Red Privada Virtual o VPN (Virtual Private Network);

Una Red Privada Virtual se define como un medio para utilizar la red pública de Internet para
que los diversos integrantes de una corporación dispongan de la información necesaria de
forma económica y segura aprovechando la tecnología existente y utilizando medios y
protocolos que garanticen la confiabilidad e integridad de la información; asegurando además,
niveles óptimos de calidad de servicio y flexibilidad para conexiones futuras.

4.- Investigaciones referidas al tema elegido.-

DISEÑO E IMPLEMENTACIÓN DE UNA VPN EN UNA EMPRESA COMERCIALIZADORA


UTILIZANDO IPSEC

La empresa comercializadora, para este caso de estudio es CONFITECA, organización dedicada


a la elaboración de chicles y caramelos, actualmente los productos de CONFITECA se exportan
a más de 35 países alrededor del mundo.

CONFITECA es una empresa multinacional regional con un tamaño capaz de hacer frente a las
grandes multinacionales y un equipo de trabajo muy bien consolidado. Actualmente es una de
las 14 empresas de mayor éxito en el país, tanto por su presencia en el mercado como por el
volumen de exportación de sus productos y lidera el mercado confitero del área andina.

Su organización empresaria es de tipo piramidal, con su cima en la sede central ubicada en la


ciudad de Quito y sus 9 sucursales en las ciudades de Ibarra, Quito (Carcelén), Santo Domingo
de los Colorados, Ambato, Cuenca, Machala, Guayaquil, Quito (Av. Colón) y Portoviejo.

El sistema actual Sistema de Información Administrativa y de Gestión – SIAG XXI cuyos


objetivos principales son: Ser un sistema eficiente para la organización, y adaptado a las
necesidades del cliente externo como interno. Existen básicamente dos módulos que
conforman el sistema de RRHH en la empresa siendo:· El sistema de control de personal –
SISPER y el subsistema de nómina

En la actualidad cuenta con una red de área local bien definida para cada sucursal. Teniendo
en cuenta los requerimientos que recalcan la actualización de tecnología, y la extensión de
algunos procesos, se determino que es necesario implementar una red privada virtual, ya que
este, está de acorde a todas las solicitudes de la empresa, y posee un nivel de seguridad bien
diferenciado.

Se toma en cuenta como primer punto el escenario básico de un esquema VPN, siendo para
este caso VPN de acceso remoto, utilizando productos de la línea CISCO, contando con un
servidor de VPN (Firewall CISCO) y un cliente de VPN (Software VPN Client).

1. Escenario de Acceso Remoto del prototipo VPN

Este escenario VPN permite a los usuarios móviles acceder de manera segura a los recursos de
la red centralizada. El usuario puede tener una conexión dial-up o cualquier otra para acceder
al Internet.

Para el proceso de implementación de los dos componentes principales, tanto el servidor VPN,
como el cliente VPN, se analizó diferentes puntos, tanto como el precio, el modelo, el sistema
operativo, la capacidad de almacenamiento y un sinfín de detalles por menores que se deben
tener en cuenta para una implementación correcta de un VPN.
Para el servidor VPN, se tomo en cuenta que este, tiene que ser un Firewall, porque este da
un porcentaje mayor de seguridad e configurar el protocolo IPSEC, el cual es un conjunto de
estándares para integrar en IP, funciones de seguridad basadas en criptografía. Proporciona
confidencialidad, integridad y autenticidad de datagramas IP, combinando tecnologías de clave
pública (RSA), algoritmos de cifrado (DES, 3DES, IDEA, Blowfish), algoritmos de hash (MD5,
SHA-1) y certificados digitales X509v3.

En el computador que utilice el usuario será llamado “Cliente VPN” y es donde se instala el
software VPN Client versión 4.6, VPN Client en un PC remoto lo comunica con un dispositivo
VPN Cisco de la empresa y crea una conexión segura sobre el Internet. Esta conexión segura es
una Virtual Private Network (VPN), que permitirá llevar a cabo y enviar de manera segura la
información respectiva.

Para implementar el prototipo VPN dentro de la empresa comercializadora se utilizaron


recursos que ya dispone actualmente, por ejemplo la conexión a Internet, el Firewall, la red. En
el lado del cliente se invirtió en la PC y la conexión a Internet para las respectivas pruebas,
siendo esto de manera individual para cada sucursal que tiene esta empresa, del cual cuenta
con 9 sucursales.

Luego de finalizar el proyecto, se puede concluir que se cumplieron con los objetivos
propuestos para el mismo. Se llegó a diseñar algunas alternativas de implementación VPN en
la empresa comercializadora y se construyó un prototipo demostrativo.

La VPN de Acceso Remoto implementada como prototipo, tiene las funcionalidades de las
Redes Privadas Virtuales, y se comprobó que es ideal para las personas que viajan
constantemente o que se conectan desde su hogar hacia la oficina central, esta facilidad hace
que aumente la productividad de los empleados ya que pueden acceder a la red desde
cualquier parte.

Se analizó que la tecnología VPN es una alternativa totalmente viable, la empresa


comercializadora está en la posibilidad de integrar sus sucursales, usuarios móviles y socios
estratégicos a un costo efectivo, comparado con las tradicionales líneas dedicadas que
arrienda hasta ahora, ya que utilizaría el Internet que está creciendo notoriamente en nuestro
país.
En este proyecto, el protocolo IPSec es el encargado de brindar la seguridad necesaria a la
información de la empresa dentro de la VPN, al ser IPSec un estándar difundido ampliamente,
permite la interoperatividad de los sistemas de diversos fabricantes.

Las VPN también tienen vulnerabilidades, entre sus debilidades están los puntos de falla en la
ruta y por mínimos que sean pueden desconectar la red entera, el overead se ve afectado por
el proceso de encripción y encapsulación, y la detección de intrusos (IDS) se torna difícil ya que
el tráfico va encriptado.

RED PRIVADA VIRTUAL COMO ALTERNATIVA PARA EL ACCESO REMOTO

La comunicación es esencial para la eficiencia organizacional, pero al efectuarse a grandes


distancias, se presentan altos costos y se expone información vital. Debido a esto, se propone
diseñar una Red Privada Virtual como alternativa para el acceso remoto en ambientes
corporativos donde empleados, clientes y socios comerciales puedan intercambiar información
de forma económica y segura.

Las organizaciones que poseen sucursales, clientes y socios comerciales distribuidos a lo largo
de la ciudad, país, e incluso a nivel internacional, necesitan tener acceso a las bases de datos y
procesos en línea que reflejen la situación real de la misma. Frecuentemente las empresas no
cuentan con estas conexiones ya que resultan muy costosas, sobre todo cuando se trata de
grandes distancias, y muchas veces el enlace no se encuentra disponible en el lugar de destino,
lo cual agrava la situación. Por esta razón la información llega con retardos y corre el riesgo de
ser alterada en el camino, lo cual afecta los procesos de la corporación.

Mantener esta situación disminuye la eficiencia y la productividad de las empresas en las


operaciones de negocio, debido a que la información se encuentra en forma aislada y resulta
difícil ubicarla rápidamente. Por tal motivo, se requiere la interconexión de los clientes, socios
y oficinas que la conforman de manera que los usuarios remotos se consideren parte de la

Red de Área Local (LAN) empresarial. Todo esto debe ser realizado sin afectar la seguridad de
la empresa, al garantizar que la información relacionada a los procesos claves de la
organización solo pueda ser solicitada por los miembros autorizados para tales fines; y que
además presente costos competitivos que representen una opción atractiva desde el punto de
vista económico.
En tal sentido, la tecnología de Virtual Private Network (VPN) surge como un medio para
utilizar el canal público de Internet para comunicar datos privados utilizando llamadas locales,
proporcionando además seguridad a través de técnicas de encriptación y encapsulamiento.
Por esto se propone el diseño de una Red Privada Virtual como una alternativa para el acceso
remoto.

A través del diseño de una Red Privada virtual se puede conectar todas las oficinas de una
empresa en una red corporativa ancha a través de Internet, disminuyendo los costos de largas
distancias. Además, al utilizarse ciertos protocolos permite una conexión segura similar a la
existente en una red privada tradicional; por lo cual representa una opción atractiva para
establecer conexiones remotas en una organización.

Al igual, proporciona conocimientos acerca de una nueva forma de establecer conexiones


remotas económicas y seguras: las Redes Privadas Virtuales, y los resultados servirán de guía
para que las empresas la consideren como alternativa en el momento de adquirir u optimizar
sus conexiones remotas, facilitando así la toma de decisiones.

Con respecto a los requerimientos de la conexión remota, a través de la VPN empleados,


clientes y socios comerciales pueden compartir información, ya sea en el ámbito nacional e
incluso internacional al utilizar como base de la comunicación a la plataforma de Internet,
garantizando así la disponibilidad de Información.

Las soluciones basadas en hardware resultan, en la mayoría de los casos, más costosas y con
una mayor cantidad de características técnicas que las basadas en software, sin embargo, las
últimas poseen también sólidas características de manejo de la seguridad que hacen factible su
utilización. En el mercado existen numerosos recursos que cubren cada una de las soluciones.

La utilización de protocolos efectivos para el establecimiento de túneles y encripción y el


empleo de adecuadas técnicas de autenticación garantizan la seguridad de una solución VPN.
Además, el hecho de que la VPN maneje un medio como el firewall proporciona seguridad
adicional. El uso de Internet es imprescindible para lograr la comunicación a nivel nacional e
internacional a un costo accesible, balanceando las conexiones dedicadas y dial-up.

A través de una solución basada en software en la oficina principal, con clientes VPN basados
en software en las oficinas de clientes y socios comerciales, se establece una combinación
económica y segura. Todo esto combinado con los adecuados protocolos para el
establecimiento de túneles y encripción.

5.- Vacíos cognoscitivos identificados.-

Para la elaboración de este proyecto se lleva a cabo en primera instancia, la elaboración y


armado de la arquitectura a implementar con los materiales requeridos, una vez
implementada la arquitectura, se procede a configurar la arquitectura básica con
conocimientos generales de configuración tanto del router como delas PC, tanto en lo que es
asignación de IP y seguridad de modo IOS.

IOS es el acrónimo de “Internetworks Operating System", en español “Sistema operativo para


la interconexión de redes”.

Este sistema puede ser administrado en línea de comandos, propios a los equipos de Cisco
Systems.

Los diferentes modos de usuarios

 Modo usuario: Permite consultar toda la información relacionada al router sin poder
modificarla. El shell es el siguiente:

Router >

 Usuario privilegiado: Permite visualizar el estado del router e importar o exportar


imágenes de IOS. El shell es el siguiente:

Router #

 Modo de configuración global: Permite utilizar los comandos de configuración


generales del router. El shell es el siguiente:

Router (config) #

 Modo de configuración de interfaces: Permite utilizar comandos de configuración de


interfaces (Direcciones IP, mascaras, etc.). El shell es el siguiente:
Router (config-if) #

 Modo de configuración de línea: Permite configurar una línea (ejemplo: acceso al


router por Telnet). El shell es el siguiente:

Router (config-line) #

 Modo espacial: RXBoot Modo de mantenimiento que puede servir, especialmente,


para reinicializar las contraseñas del router. El shell es el siguiente:

rommon >

La configuración del router es un aparte fundamental del proceso de conseguir buenas


velocidades con los programs p2p. Los routers tienen 2 tipos de configuración:

 Monopuesto: es la configuración para un único ordenador, el router no filtra las


conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece
seguridad.
 Multipuesto: permite conectar varios ordenadores. El router funciona como una
términal, la información de internet llega al router y este la distribuye a través de los
clientes (cada ordenador conectado).

El problema surge en las configuraciones de multipuesto. El router ha de saber a que


ordenador mandar cada conexión; a esto se le llama redirección de IPs públicas en la red
privada. Además, muchos routers llevan Firewalls integrados que cortan las conexiones de
programas p2p, por lo que debemos habilitar los puertos necesarios para estas conexiones. Lo
más normal es abrir uno o varios puertos del router y redirigirlos a una IP en la red privada.

Configurar el PC

Lo primero será configurar el ordenador para que tenga siempre la misma IP dentro de nuestra
red privada. No tiene nada que ver con que tengais contratada una IP fija o dinámica, eso se
refiere a vuestra IP Pública, aquí vamos a configurar el PC para que dentro de vuestra red local
siempre tenga la misma dirección:
 Inicio>Ejecutar y teclear "cmd". En la venta que sale escribe "ipconfig" y dale a enter.
No cierres esta ventana.
 Inicio > Panel de Control > Conexiones de red . Aquí vamos a hacer botón derecho en
nuestra conexión y damos a Propiedades. Después seleccionamos "Protocolo TCP/IP"
y damos a propiedades justo debajo a la derecha.
 Ahora has de marcar "Usar la siguiente dirección IP" y rellenas los campos con la
información que nos pone el ipconfig (la ventana de MS-DOS). En las DNS, en la
primera escribe la puerta de enlace y deja la segunda vacía. Esto hará que nuestro
ordenador le solicite al router las DNS directamente desde nuestro proveedor.

Pues con esto hemos conseguido que nuestro ordenador tenga siempre la misma dirección
dentro de nuestra red. Apunte esta Dirección IP, pues cuando abramos los puertos del router
habrá que decir que los redirija a esta.

Configurar el router

No podemos daros un truco fundamental para todo router ya que cada uno se configura de
una forma pero si hay unos pasos generales:

1. Lo primero es entrar en el router. Para ello, abre una ventana de Internet Explorer y
pon la dirección de la puerta de enlace, que será del tipo: x.x.x.x . Si no la sabes, tienes
que ir a Inicio>Ejecutar y teclear "cmd". En la venta que sale escribe "ipconfig" y dale a
enter. La puerta de enlace es el último valor.
2. Lo normal es que te pida contraseña, pon la que hayas puesto tú, la que te dijo tu
proveedor que tenía el router (viene en los papeles que te dieron cuando te dieron el
router) o sino, prueba con las predefinidas:
o admin
o 1234
3. Dentro del router, has de abrir los puertos. Para ello tendrás que poner el puerto que
quieres abrir (y si es TCP o UDP) y a que IP privada quieres redirigirlos. El puerto es el
que configuren en el programa p2p. En cuanto a la IP privada, es la que pusimos en el
apartado anterior Configurar el PC. Lo más normal es buscar una opción que se llame
NAT o Ports.

Configuración de la IP
Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4
números enteros separados por puntos. Una dirección IP tiene dos partes diferenciadas:

 los números de la izquierda indican la red y se les denomina netID (identificador de


red).
 los números de la derecha indican los equipos dentro de esta red y se les denomina
host-ID (identificador de host).

También podría gustarte