Está en la página 1de 3

Aplicacin de las VPN

En el presente documento veremos lo que es una VPN y la importancia que tienen en las organizaciones en la actualidad as como algunas de sus aplicaciones, veremos un poco de los requerimientos que tienen las VPN para brindar seguridad a sus usuarios y algunas aplicaciones que se le pueden dar a las VPN Una red privada virtual o VPN, es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada. Ejemplos comunes son la posibilidad de conectar dos o ms sucursales de una empresa utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la conexin desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. VPN de acceso remoto Es quizs el modelo ms usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etctera) utilizando Internet como vnculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnologa su infraestructura dial-up (mdems y lneas telefnicas). VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organizacin. El servidor VPN, que posee un vnculo permanente a Internet, acepta las conexiones va Internet provenientes de los sitios y establece el tnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vnculos punto a punto tradicionales (realizados comnmente mediante conexiones de cable fsicas entre los nodos), sobre todo en las comunicaciones internacionales. Es ms comn el siguiente punto, tambin llamado tecnologa de tnel o tunneling. Tunneling La tcnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un tnel dentro de una red de computadoras. El establecimiento de dicho tnel se implementa incluyendo un PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del tnel sin que sea necesaria una interpretacin intermedia de la PDU encapsulada. De esta

manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El tnel queda definido por los puntos extremos y el protocolo de comunicacin empleado, que entre otros, podra ser SSH. El uso de esta tcnica persigue diferentes objetivos, dependiendo del problema que se est tratando, como por ejemplo la comunicacin de islas en escenarios multicast, la redireccin de trfico, etc.

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificacin, integridad de toda la comunicacin:

Autentificacin y autorizacin: Quin est del otro lado? Usuario/equipo y qu nivel de acceso debe tener. Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash ms comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA). Confidencialidad: Dado que slo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES). No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envi l o ella.

Requerimientos bsicos

Identificacin de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Codificacin de datos: los datos que se van a transmitir a travs de la red pblica (Internet), antes deben ser cifrados, para que as no puedan ser ledos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que slo pueden ser ledos por el emisor y receptor. Administracin de claves: las VPN deben actualizar las claves de cifrado para los usuarios. Nuevo algoritmo de seguridad SEAL.

Todas las distintas opciones disponibles en la actualidad caen en tres categoras bsicas: soluciones de hardware, soluciones basadas en firewall y aplicaciones VPN por software. Cada tipo de implementacin utiliza diversas combinaciones de protocolos para garantizar las tres caractersticas fundamentales mencionadas ms arriba: Autenticacin, Integridad y Confidencialidad. El protocolo estndar de hecho es el IPSEC, pero tambin tenemos PPTP, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. Actualmente hay una lnea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer ms amigable la configuracin y operacin de estas soluciones. Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuracin, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics. etc. En el caso basado en firewalls, se obtiene un nivel de seguridad alto por la proteccin que brinda el firewall, pero se pierde en rendimiento. Muchas veces se ofrece hardware adicional para procesar la carga vpn. Ejemplo Checkpoint NG, Cisco Pix. Las aplicaciones VPN por software son las ms configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuracin ms delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aqu tenemos por ejemplo a las soluciones nativas de Windows, Linux y los Unix en general. Por ejemplo productos de cdigo abierto (Open Source) como OpenSSH, OpenVPN y FreeS/Wan.

Conclusiones:
Como podemos ver las VPN estn siendo recurridas en gran numero por muchsimas organizaciones no solo empresariales sino civiles y gubernamentales ya que presentan un gran ahorro en tiempo y en infraestructura ya que puedes mantener dos puntos de tu organizacin en distintas ubicaciones sin tener que tener algn cableado especial o especifico si no utilizando la red de redes En general la tendencia es a utilizar dispositivos mviles y las vpn tambin permiten la conectividad entre dispositivos mviles ya sea lap tops tablets o celulares, por tal motivo en un tiempo no muy lejano todos estaremos haciendo uso de las redes virtuales y tal ves ni notemos que lo hacemos

También podría gustarte