Está en la página 1de 7

QUE ES UNA VPN Y TIPOS DE VPN

En pasados dias hemos estado


implemetando herramientas que permitan
las comunicaciones seguras en redes
locales, pero conforme ha ido pasado el
tiempo las empresas han visto necesario
que las redes de área local superen la
barrera de lo local permitiendo la
conectiviad de su personal a sus oficinas
desde otros edificios, ciudades y hasta
países.

Una de las principales limitantes para llevar a cabo esta nueva necesidad son las
grandes inversiones tanto en hardware como en software y en servicios de
telecomunicaciones que permitieran crear estas redes de servicio.

Afortunadamente con la aparición de Internet, las empresas, centros de formación,


organizaciones de todo tipo e incluso usuarios particulares tienen la posibilidad de
crear una Red privada virtual (VPN) que permita, mediante una moderada
inversión económica y utilizando Internet, la conexión entre diferentes ubicaciones
salvando la distancia entre ellas. Las Redes Virtuales Privadas utilizán protocolos
especiales de seguridad que permiten obtener acceso a servicios de carácter
privado, únicamente a personal autorizado, de determinada organización; cuando
un usuario se conecta a travéz Internet, la configuración de la red privada virtual le
permite conectarse a la red privada del ente con el que colabora y acceder a los
recursos disponibles de este como si estuviera en su oficina.

QUE ES UNA VPN

Una VPN o Red Privada Virtual no es más que una extensión de la red local de
una entidad, a la que se le agregán unas configuraciones y componetes (hardware
y software) que le permitan incorporarse sobre una red de recursos de carácter
público como Internet, ATM ò FrameRelay, pero manteniendo un entorno de
carácter confidencial y privado que posibilite trabajar al usuario como si estuviera
en su misma red local. La comunicación entre los dos extremos de la red privada a
través de la red pública se hace creando túneles virtuales entre esos dos puntos y
usando sistemas de encriptación y autenticación que aseguren la confidencialidad
e integridad de los datos transmitidos a través de esa red pública.
TIPOS DE PVN
TUNNELING

Los famosos ataques de hombre en medio se basa en que si alguien conecta su


máquina a una red y utilice un snnifer recibirá y podrá ver los paquetes de datos
que circulan por esta red, exponiendose a modificaciones de datos, denegación
del servicio, entre otras. Si alguno de los protocolos que estan trabajando envía
sus paquetes en claro, y contiene información sensible, dicha información se verá
comprometida. tunneling es una forma de evitar este problema, sin dejar por ello
de utilizar todos aquellos protocolos que carezcan de medios de cifrado, pues las
comunicaciones se cifran con un sistema que permita entenderse sólo a las dos
máquinas que participan en el intercambio de datos, al no poder descifrar los
datos, cualquiera que intercepte desde una tercera máquina los paquetes, no
podrá hacer nada con ellos. Básicamente, esta técnica consiste en abrir
conexiones entre dos máquinas por medio de un protocolo seguro, como puede
ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias
inseguras, que pasarán de este modo a ser seguras. siendo la conexión segura
(en este caso de ssh) el túnel por el cual se envían los datos para que nadie más
aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver
dichos datos. Este tipo de técnica requiere de forma imprescindible tener una
cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.
VPN sitio-a-sitio

Este esquema se utiliza para conectar oficinas remotas con la sede central de
organización. El equipo central vpn, que posee un vinculo a Internet permanente,
acepta las conexiones vía Internet provenientes de los sitios y establece el "túnel"
vpn. Los servidores de las sucursales se conectan a Internet utilizando los
servicios de su proveedor local de Internet, típicamente mediante conexiones de
banda ancha. Esto permite eliminar los costosos vínculos punto a punto
tradicionales, sobre todo en las comunicaciones internacionales.
VPN de acceso remoto

Muchas empresas han reemplazado con esta tecnología VPN su infraestructura


"dial-up", donde el cliente utilizaba un modem para llamar a través de la Red
Telefonica Conmutada a un nodo del Proveedor de Servicios de Internet y este
con un servidor PPP establecia un enlace módem-a-módem, que permite
entonces que se enrute a Internet. Esta implemetación se trata de
comunicaciones donde los usuarios se conectan con la empresa desde sitios
remotos (oficinas comerciales, casas, hoteles, etc.) utilizando Internet como medio
de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que
tienen en la red local de la empresa.
VPN Interna

una aplicación realmente desconocida pero muy útil y potente consiste en


establecer redes privadas virtuales dentro de una misma red local. El objetivo
último es aislar partes de la red y sus servicios entre sí, aumentando la seguridad.
Una aplicación muy típica de este modelo se utiliza para aumentar la seguridad en
redes de acceso inalámbrico, separándolas así de la red física para evitar posibles
fugas de información o accesos no autorizados.
PROTOCOLOS
PPTP

Point-to-Point Tunneling Protocol fue desarrollados por ingenieros de Ascend


Communications, U.S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics
para proveer entre usuarios de acceso remoto y servidores de red una red privada
virtual.

PPTP fue diseñado para permitir a los usuarios conectarse a un servidor RAS
desde cualquier punto en Internet para tener la misma autenticación, encriptación
y los mismos accesos de LAN como si discaran directamente al servidor.
IPSec

IPSec trata de remediar algunas falencias de IP, tales como protección de los
datos transferidos y garantía de que el emisor del paquete sea el que dice el
paquete IP. Si bien estos servicios son distintos, IPSec da soporte a ambos de una
manera uniforme.

IPSec provee confidencialidad, integridad, autenticidad y protección a repeticiones


mediante dos protocolos, que son Authentication Protocol (AH) y Encapsulated
Security Payload (ESP).
L2TP

Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento de paquetes PPP a


través de una red de manera tal que sea lo más transparente posible a los
usuarios de ambos extremos del túnel y para las aplicaciones que éstos
corran. L2TP utiliza dos tipos de mensajes: de control y de datos. Los mensajes de
control son usados para el establecimiento, el mantenimiento y el borrado de los
túneles y las llamadas. Utilizan un canal de control confiable dentro de L2TP para
garantizar el envío. Los mensajes de datos encapsulan los marcos PPP y son
enviados a través del túnel.
Ventajas de una VPN para una organización

*Extensiones de conectividad a nivel geográfico


*Mejoras de la seguridad
*Reduce costos al ser instalado frente a las redes WAN mas utilizadas
*Mejora la productividad
*Simplifica la o topología de red
*Proporciona oportunidades de comunicaciones adicionales
1. VPN PPTP

PPTP es la abreviatura de Protocolo de Túnel Punto a Punto (en inglés, Point-to-


Point Tunneling Protocol). Como su nombre lo indica, una VPN PPTP crea un
túnel y captura los datos. Un nombre bastante largo para la VPN más utilizada.
Las VPN PPTP son empleadas por usuarios remotos para conectarse a la red de
VPN mediante su red de internet existente. Resulta útil para empresas y uso
hogareño. Para acceder a la VPN, los usuarios inician sesión con una contraseña
aprobada. Las VPN PPTP son ideales para uso personal y empresarial porque no
requieren la compra o instalación de hardware adicional y funciones habitualmente
ofrecidas como programas complementarios baratos. Las VPN PPTP se usan
ampliamente también por su compatibilidad con Windows, Mac y Linux.

Aunque parezca tener muchos beneficios, hay una desventaja de esta VPN, y es
que no brinda codificación, que es usualmente la razón por la que uno conseguiría
una VPN. Otra desventaja es que depende del PPP o Protocolo de Punto a Punto
para implementar medidas de seguridad.
2. VPN Sitio a Sitio

Una VPN de sitio a sitio, también llamada VPN de rúter a rúter, y se usa
mayormente en operaciones corporativas. Debido al hecho de que muchas
empresas tienen oficinas ubicadas dentro y fuera del país, una VPN de sitio a sitio
se utiliza para conectar la red de la oficina principal con otras oficinas diferentes.
Esto también se conoce como VPN basada en intranet. Lo opuesto también es
posible con una VPN de sitio a sitio. Las empresas la utilizan para conectarse con
otras compañías de la misma manera, y esto clasifica como una VPN basada en
extranet. En términos simples, una VPN sitio a sitio crea un puente virtual que une
redes en diferentes lugares para conectarlas a internet y mantener una
comunicación segura y privada entre ellas. De forma similar a una VPN PPTP, la
VPN Sitio a sitio crea una red segura. Sin embargo, no hay una línea dedicada en
uso que permita que los diferentes sitios dentro de una empresa se conecten para
formar una VPN, como mencionamos anteriormente. Además, a diferencia de la
PPTP, el direccionamiento, codificación y decodificación se realiza con rúters en
forma de hardware o software en ambos lados.
3. VPN L2TP

L2TP es la abreviatura de Protocolo de Establecimiento de Túneles (en inglés,


Layer to Tunneling Protocol) y fue desarrollado por Microsoft y Cisco. Las VPN
L2TP típicamente están combinadas con otro protocolo de seguridad de VPN para
establecer una conexión más segura. Una VPN L2TP forma un túnel entre dos
puntos de conexión L2TP, y otra VPN como el protocolo IPSec encripta los datos y
se focaliza en asegurar la comunicación entre los túneles.
Una L2TP también es similar a PPTP. Las similitudes existen en términos de su
falta de encriptación y en que ambas dependen de protocolos PPP para hacerlo.
Comienzan a diferenciarse en relación a la confidencialidad e integridad de los
datos. Las VPN L2TP brindan ambos, mientras que las VPN PPTP no.
4. IPsec

IPsec es una abreviación de Protocolo de Seguridad en Internet. IPsec es un


protocolo de VPN que se usa para proteger la comunicación por internet a través
de una red IP. Se establece un túnel en un sitio remoto que permite el acceso a tu
sitio central. Una IPsec funciona protegiendo la comunicación del protocolo de
internet verificando cada sesión y codificando individualmente los paquetes de
datos durante la conexión. Hay dos modos en los que opera una VPN IPsec, y son
el de transporte y el de túnel. Ambos modos protegen la transferencia de datos
entre dos redes diferentes. Durante el modo transporte, se codifica el mensaje en
el paquete de datos. En el modo túnel, todo el paquete de datos está encriptado.
Un beneficio de usar una VPN IPsec es que también se puede emplear junto con
otros protocolos de seguridad para brindar un sistema más robusto. Aunque una
IPsec es una VPN valiosa, una gran desventaja de utilizar este protocolo son las
instalaciones costosas y que demoran mucho tiempo en el lado del cliente que
deben existir antes del uso.
5. SSL y TLS

SSL significa Secure Sockets Layer y TLS es la abreviatura de Transport Layer


Security. Ambas funcionan como un protocolo, utilizadas para crear una conexión
VPN. Se trata de una conexión de VPN donde el navegador web funciona como
cliente, y el acceso del usuario está restringido a aplicaciones específicas en lugar
de poder acceder a toda la red. El protocolo SSL y TLS se utiliza principalmente
en sitios web de compras y proveedores de servicios. Una VPN SSL y TLS te
brinda una sesión segura desde el navegador de tu PC hacia el servidor de la
aplicación. Esto se debe a que los navegadores web cambian a SSL fácilmente y
casi no requieren ninguna acción por parte del usuario. Los navegadores ya
vienen con SSL y TLS integrado. Las conexiones SSL tienen https al inicio de la
dirección URL en lugar de http.
6. VPN MPLS

Las VPN de conmutación por etiquetas multi-protocolo o MPLS (por sus siglas en
inglés) son usadas con mayor eficacia para conexiones del tipo sitio a sitio. Esto
se debe principalmente por el hecho de que las MPLS son la opción más flexible y
adaptable. Se trata de un recurso de base estándar que se usa para acelerar la
distribución de paquetes de red en múltiples protocolos. Las VPN MPLS son
sistemas que están ajustados a ISP. Una VPN ajustada a ISP es cuando dos o
más sitios están conectados para formar una VPN utilizando el mismo ISP. Sin
embargo, la mayor desventaja de usar una VPN MPLS es el hecho de que la red
no es tan fácil de configurar en comparación con otras VPN. Tampoco es sencillo
hacer modificaciones. Por eso, este tipo de VPN generalmente es más costoso.
7. VPN Híbrida
Una VPN híbrida combina MPLS y VPN basada en protocolo de seguridad de
internet o IPsec, aunque estos dos tipos de VPN se usan por separado en
diferentes sitios. Sin embargo, es posible usar ambas en el mismo sitio. Esto se
haría con la intención de utilizar la VPN IPsec como un respaldo de la VPN MPLS.

Las IPsec son VPN que requieren un equipamiento por parte del cliente de
algunas cosas mencionadas anteriormente. Este equipamiento generalmente
viene en forma de rúter o aparato de seguridad multipropósito. A través de este
rúter o aparato se codifican los datos y se forma el túnel VPN tal como
mencionamos antes. Comparativamente, las VPN MPLS son utilizadas por un
operador, mediante el equipamiento en su red.

Para conectarse a estas dos VPN, se establece un portal para eliminar el túnel
IPsec en un lado y trazarlo hacia la VPN MPLS en el otro extremo mientras se
preserva la seguridad que esta red se propone brindar.

Las VPN híbridas son utilizadas por empresas principalmente porque utilizar
MPLS para sus sitios no sería la opción más apropiada. Hay una gran cantidad de
ventajas que las MPLS tienen sobre las conexiones de internet públicas, pero su
costo es alto. Por eso, utilizar una VPN híbrida te permite acceder al sitio central a
través de un sitio remoto. Las VPN híbridas son en general costosas, pero ofrecen
gran flexibilidad.
COLEGIO EVANGÉLICO MIXTO SINAÍ

NOMBRE:

LUIS ÁNGEL LÓPEZ LÓPEZ

GRADO:

3ERO. BÁSICO

TEMA:

TIPOS DE REDES
VPN

CURSO:

COMPUTACIÓN

CATEDRÁTICO:

MARLON