Está en la página 1de 11

¿TRABAJO COLABORATIVO REMOTO? ¿Y LA CONFIDENCIALIDAD? NO HAY PROBLEMA, ¡LEVANTEMOS UN TÚNEL!

Introducción:

La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network, es una tecnología de red que permite la extensión de una red local sobre una red pública
o no controlada, como por ejemplo Internet, mediante un proceso de encapsulación y encriptación, en la cual los paquetes de datos viajan a distintos puntos remotos por
medio de un “túnel” definido en una infraestructura pública de transporte.

Las VPN son una salida al costo que puede significar el pagar una conexión de alto costo, para usar líneas alquiladas que estén conectadas a otros puntos que puedan hacer
uso de la conexión a Internet o para hacer negocios con clientes frecuentes a través de la red.

Las VPNs son una gran solución a distintos problemas, pero solo en el campo de la economía de los usuarios porque por ejemplo en el caso de que se realice una conexión
entre dos sedes de empresas, una en Japón y la otra en México, sería muy costoso el realizar un cableado entre estos dos países, y un enlace inalámbrico satelital sería muy
costoso. Es por ello que una red privada virtual es más económica porque solo se hace uso de Internet que es un conjunto de redes conectadas entre sí.
1. Investiga: cinco ventajas de la transmisión de información a través de túneles VPN, los requerimientos tecnológicos para el establecimiento de un túnel VPN y las
características de otros dos tipos de túneles VPN. Consulta revistas, sitios, buscadores especializados, bibliotecas virtuales o material académico.

I. Las VPN son buenas para su privacidad y seguridad mientras que las redes inalámbricas abiertas suponen un grave riesgo para los usuarios. Este peligro se debe a que
los atacantes que se sientan en las mismas redes pueden utilizar diversas técnicas para olfatear el tráfico web e incluso secuestrar cuentas en sitios web que no
utilizan el protocolo de seguridad HTTPS. Además, algunos operadores de red Wi-Fi intencionalmente inyectan anuncios en el tráfico web y éstos podrían conducir a
un seguimiento no deseado.

II. Las VPN pueden evitar el bloqueo geográfico y los firewalls. Los consumidores pueden utilizar estas redes para acceder a contenido online que no está disponible en
su región, aunque esto depende de qué tan bien los propietarios de contenido impongan restricciones. Los proveedores de estos servicios generalmente ejecutan
servidores en muchos países alrededor del mundo y permiten a los usuarios cambiar fácilmente entre ellos. De hecho, en países como China o Turquía, donde los
gobiernos bloquean regularmente el acceso a ciertos sitios web por razones políticas, usan VPN para evitar estas restricciones.

III. Este tipo de red puede ser gratuito o de pago. Mientras que las empresas crean sus propias VPN utilizando dispositivos de red especiales, los consumidores tienen
una amplia selección de servicios VPN comerciales y gratuitos para elegir. Las ofertas de VPN gratuitas generalmente muestran anuncios, tienen una selección más
limitada de servidores y las velocidades de conexión son más lentas debido a que los servidores están superpoblados. Sin embargo, para el usuario ocasional esto
podría ser suficiente.

IV. No todas las VPN se crean iguales, sino que hay diferentes tecnologías VPN con variadas capacidades de cifrado. Estas redes introducen la sobrecarga, por lo que
cuanto más fuerte sea el cifrado, mayor será el impacto en la velocidad de conexión. La elección de la tecnología VPN y la capacidad de encriptación deben hacerse
caso por caso, dependiendo del tipo de datos que se pasen a través de él.

V. Existe la opción de ejecutar un propio servidor VPN en casa para que pueda acceder a los servicios y dispositivos de su red doméstica desde cualquier lugar.
VPNs basadas en el cliente:

Este tipo de redes VPN permiten tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN. Para
acceder a la conexión segura, el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña. De esta manera se crea el canal cifrado entre el
equipo y la red remota, para un intercambio seguro de datos.

Cuando hablamos de la implementación de este tipo de VPN encontramos que sistemas operativos como Windows, Mac y móviles como Android ofrecen la posibilidad de
configurar un canal cifrado de comunicación con alguna red basados en diversos estándares. En el caso de dispositivos de la familia de Apple y Windows se incluyen opciones
como L2TP (Layer 2 Tunneling Protocol), PPTP o SSTP.

Este tipo de VPN resulta ser un mecanismo sencillo para que los usuarios puedan conectar sus computadoras o dispositivos móviles a una red en la cual se deba garantizar la
privacidad de la información. De esta manera, resulta una gran opción para que un empleado se conecte a información sensible de la empresa mientras trabaja desde su casa
o desde un hotel, por ejemplo.

VPNs basadas en red:

Con este enfoque se pretende conectar redes diferentes entres sí a través de una red que no es segura, principalmente Internet. Es el enfoque elegido por empresas para
conectar redes de diferentes sedes que se encuentran geográficamente separadas para compartir información de manera segura. Hay varios tipos de redes privadas virtuales
de la red. Dentro de este enfoque nos podemos encontrar con los túneles IPSec.

Los túneles IPSec son el enfoque más simple de una red VPN y la mayoría de routers y firewalls de red tienen esta característica. Este tipo de enfoque no es más que establecer
un túnel (tunneling) para que todo el tráfico que se intercambia entre dos redes viaje de manera cifrada. Aunque este mismo enfoque se puede utilizar para encapsular el
tráfico para un único dispositivo.

En este tipo de enfoque es necesario que se establezcan los extremos del túnel, es decir los dispositivos encargados de encapsular y desencapsular la información que viaja
cifrada. Además, se deben definir cómo se va a dar la autenticación (contraseñas o certificados) y el tipo de tráfico que va a fluir a través del túnel establecido.

Para definir el tráfico que puede viajar por la VPN, en los túneles IPsec se pueden tener políticas para restringir el tráfico que fluye a través de ellas. Las listas de control de
acceso (ACL) se utilizan para establecer VPN basadas en políticas.

Cuando se utiliza este tipo de enfoque se establece un único túnel entre dos sitios para proporcionar acceso a los recursos y de manera más controlada. Por ejemplo, se
podría utilizar para darle acceso a un proveedor o cliente a información específica de la empresa.
Características de otros dos tipos de túneles
Ventajas Requerimientos tecnológicos
VPN

I. Las VPN son buenas para su privacidad y seguridad Típicamente, al implementar una solución de VPNs basadas en el cliente:
mientras que las redes inalámbricas abiertas suponen red remota, una compañía desea facilitar un
un grave riesgo para los usuarios. Este peligro se debe a acceso controlado a los recursos y a la Este tipo de redes VPN permiten tener
que los atacantes que se sientan en las mismas redes información de la compañía. La solución conectado un usuario a una red remota, a
pueden utilizar diversas técnicas para olfatear el tráfico deberá permitir la libertad para que los través de una aplicación que se encarga de
web e incluso secuestrar cuentas en sitios web que no clientes roaming o remotos autorizados se entablar la comunicación y levantar la VPN.
utilizan el protocolo de seguridad HTTPS. Además, conecten fácilmente a los recursos Para acceder a la conexión segura, el usuario
algunos operadores de red Wi-Fi intencionalmente corporativos de la red de área local (LAN), y la debe ejecutar la aplicación y autenticarse con
inyectan anuncios en el tráfico web y éstos podrían solución también deberá permitir que las un nombre de usuario y contraseña. De esta
conducir a un seguimiento no deseado. oficinas remotas se conecten entre sí para manera se crea el canal cifrado entre el
compartir recursos e información (conexiones equipo y la red remota, para un intercambio
II. Las VPN pueden evitar el bloqueo geográfico y los de LAN a LAN). Finalmente, la solución debe seguro de datos.
firewalls. Los consumidores pueden utilizar estas redes garantizar la privacidad y la integridad de
para acceder a contenido online que no está disponible los datos al viajar a través de Internet público. Cuando hablamos de la implementación de
Transmisión de información a en su región, aunque esto depende de qué tan bien los Las mismas cuestiones aplican en el caso de este tipo de VPN encontramos que sistemas
través de túneles VPN propietarios de contenido impongan restricciones. Los datos sensibles que viajan a través de una red operativos como Windows, Mac y móviles
proveedores de estos servicios generalmente ejecutan corporativa. Por lo tanto, como mínimo, una como Android ofrecen la posibilidad de
servidores en muchos países alrededor del mundo y solución de VPN debe proporcionar todo lo configurar un canal cifrado de comunicación
permiten a los usuarios cambiar fácilmente entre ellos. siguiente: con alguna red basados en diversos
De hecho, en países como China o Turquía, donde los estándares. En el caso de dispositivos de la
gobiernos bloquean regularmente el acceso a ciertos Autenticación de usuario familia de Apple y Windows se incluyen
sitios web por razones políticas, usan VPN para evitar opciones como L2TP (Layer 2 Tunneling
estas restricciones. La solución deberá verificar la identidad de un Protocol), PPTP o SSTP.
usuario y restringir el acceso de la VPN a
III. Este tipo de red puede ser gratuito o de pago. usuarios autorizados. Además, la solución Este tipo de VPN resulta ser un mecanismo
Mientras que las empresas crean sus propias VPN deberá proporcionar registros de auditoría y sencillo para que los usuarios puedan
utilizando dispositivos de red especiales, los contables para mostrar quién accedió a qué conectar sus computadoras o dispositivos
consumidores tienen una amplia selección de servicios información y cuándo. móviles a una red en la cual se deba garantizar
VPN comerciales y gratuitos para elegir. Las ofertas de la privacidad de la información. De esta
VPN gratuitas generalmente muestran anuncios, tienen • Administración de dirección manera, resulta una gran opción para que un
una selección más limitada de servidores y las empleado se conecte a información
velocidades de conexión son más lentas debido a que La solución deberá asignar una dirección al sensible de la empresa mientras trabaja
los servidores están superpoblados. Sin embargo, para cliente en la red privada y deberá asegurarse desde su casa o desde un hotel, por ejemplo.
el usuario ocasional esto podría ser suficiente. que las direcciones privadas se mantengan
así.
VPNs basadas en red:
IV. No todas las VPN se crean iguales, sino que hay • Encriptación de datos
diferentes tecnologías VPN con variadas capacidades de Con este enfoque se pretende conectar redes
cifrado. Estas redes introducen la sobrecarga, por lo que Los datos que viajan en una red pública no diferentes entre sí a través de una red que no
cuanto más fuerte sea el cifrado, mayor será el impacto podrán ser leídos por clientes no autorizados es segura, principalmente Internet. Es el
en la velocidad de conexión. La elección de la tecnología en la red. enfoque elegido por empresas para conectar
VPN y la capacidad de encriptación deben hacerse caso redes de diferentes sedes que se encuentran
por caso, dependiendo del tipo de datos que se pasen a • Administración de llaves geográficamente separadas para compartir
través de él. información de manera segura. Hay varios
La solución deberá generar y renovar las tipos de redes privadas virtuales de la red.
V. Existe la opción de ejecutar un propio servidor VPN llaves de encriptación para el cliente y para el Dentro de este enfoque nos podemos
en casa para que pueda acceder a los servicios y servidor. encontrar con los túneles IPSec.
dispositivos de su red doméstica desde cualquier lugar.
• Soporte de protocolo múltiple Los túneles IPSec son el enfoque más simple
de una red VPN y la mayoría
La solución deberá poder manejar protocolos de routers y firewalls de red tienen esta
comunes utilizados en las redes públicas. característica. Este tipo de enfoque no es más
Estos incluyen Protocolo de Internet(IP), que establecer un túnel (tunneling) para que
Central de paquete de Internet (IPX), etc. Una todo el tráfico que se intercambia entre dos
solución de VPN de Internet basada en un redes viaje de manera cifrada. Aunque este
Protocolo de túnel de punto a punto(PPTP) o mismo enfoque se puede utilizar para
un Protocolo de túnel de nivel 2 (L2TP) encapsular el tráfico para un único
cumple con todos estos requerimientos dispositivo.
básicos y aprovecha la amplia disponibilidad
de Internet a nivel mundial. Otras soluciones, En este tipo de enfoque es necesario que se
incluyendo el Protocolo de seguridad IP establezcan los extremos del túnel, es decir
(IPSec), cumplen con algunos de estos los dispositivos encargados de encapsular y
requerimientos, y siguen siendo útil para desencapsular la información que viaja
situaciones específicas. El resto de este cifrada. Además, se deben definir cómo se va
documento analiza los conceptos, protocolos a dar la autenticación (contraseñas o
y componentes de la VPN en mayor detalle. certificados) y el tipo de tráfico que va a fluir
a través del túnel establecido.
Tecnología del Túnel:
Para definir el tráfico que puede viajar por la
“Túnel” se conoce como la encapsulación y la VPN, en los túneles IPsec se pueden tener
transmisión de datos VPN, o paquetes. IPSec políticas para restringir el tráfico que fluye a
permite cargas útiles a cifrar y encapsulado en través de ellas. Las listas de control de acceso
un encabezado IP para que pueda ser enviada (ACL) se utilizan para establecer VPN basadas
a la red interna corporativa y/o Internet. en políticas.

IPSec protege, garantiza y autentifica datos Cuando se utiliza este tipo de enfoque se
entre dispositivos IPSec pares mediante el establece un único túnel entre dos sitios para
suministro de paquetes de datos por la proporcionar acceso a los recursos y de
autenticación. Los flujos de datos entre pares manera más controlada. Por ejemplo, se
IPSec son confidenciales y protegidos. Las podría utilizar para darle acceso a un
direcciones de origen y destino están proveedor o cliente a información específica
codificadas. El datagrama IP original se deja de la empresa.
intacto. El encabezado IP original se copia y se
traslada a la izquierda y se convierte en un
nuevo encabezado IP. La cabecera IPSec se
inserta entre estas dos cabeceras. El
datagrama IP puede ser autenticada y
encriptada.

Cuando deseo enlazar mis oficinas centrales con alguna sucursal u oficina remota tengo tres opciones:

Modem: La mayor desventaja es el costo de la llamada, ya que sería por minuto conectado, además sería una llamada de larga distancia y la conexión no contaría con la
calidad y velocidad adecuadas.

Línea Privada: Tendría que tender mi cable ya sea de cobre o fibra óptica de un punto a otro, en esta opción el costo es muy elevado porque si necesito enlazar mi oficina
central con una sucursal que se encuentra a 200 kilómetros de distancia el costo sería por la renta mensual por kilómetro, sin importar el uso.

VPN: Los costos son bajos porque solo realizo llamadas locales, además de tener la posibilidad de que mis datos viajen encriptados y seguros, con una buena calidad y
velocidad.
Los archivos son enviados al internet y la encriptación a través del protocolo
ipsec se encarga de modificarlo para que solo el destinatario lo pueda ver.

Los datos salen desde el lugar que son enviados, pasan por el switch y al llegar al router los
encapsula por el protocolo Ipsec, los cuales, son encapsulados y protegidos por los demás.

Mientras los datos están en internet permanecen


encriptados para evitar que sean robados o modificados.

Descripciones Origen y destino administran por medio de


una clave que es configurable en los routers.

Una vez que el flujo de datos llega al extremo (Router


receptor) la información se desencapsula y se desencripta.

Es un protocolo cuya función es proteger las comunicaciones de Internet.


VPN
Conceptos Específicos Protocolos que proporcionan muchos servicios, encriptación de datos, validación de pares.

Provee servicios criptográficos de seguridad.

Trabaja junto al protocolo IKE que se encarga de las claves de seguridad.

Autenticación de Origen Asegura que la información no ha sido modificada en el transcurso.

Controla y cifra el tráfico.


IP Sec
Asegura que el paquete recibido sea idéntico al paquete
transmitido y que no sea modificado durante su tránsito.

Integridad de Datos Corrección y completitud de datos.

La información enviada es protegida a través de los


Como Funciona protocolos que tiene (encapsulada) hasta llegar a su destino.

ESP (Encapsulation Security Payload): Para la confidencialidad de la información.

Confidencialidad de Datos Asegura que la información no sea leída por usuarios no autorizados.

Protocolo SSH, permite tener comunicaciones seguras utilizando el modo cliente/servidor.


Conclusiones:

En definitiva, las redes privadas virtuales resultaron un tema bastante sencillo de abordar en primera instancia, pues la información es relativamente abundante y fácil de
entender, más lo complejo vino al ir entendiendo y profundizando en el tema. Estas redes artificiales nacieron para poder abaratar costos a nivel empresarial, reemplazando
las conexiones dedicadas punto a punto por cables físicos al utilizar la Internet como su estructura y camino esencial.

¿Cómo poder controlar todo lo que se trafica? En la red son solo algunos los participantes, no cualquier usuario en la Internet puede aparecer en ésta, y así nacen una serie
de protocolos que ayudan a las bases de la VPN, aportando confidencialidad, integridad y autenticación. Siendo IPSec el estándar “de-facto” para las VPN, nuestro foco se
mantuvo en comprender sus componentes y cómo actúa el set de protocolos y cómo los datos son transmitidos entre emisor y receptor.

Los tipos de conexiones, implementaciones y de redes privadas virtuales en sí son las que ayudan a resolver distintos escenarios y necesidades de conexión tanto para clientes
finales como grandes empresas, siendo esto lo que nos llevó a nuestra parte práctica. Configurar un cliente y servidor VPN a nivel Internet es complejo, son muchas variables
de seguridad en el equipo los que hay que manejar y comprender para que otros usuarios puedan participar de nuestra red, más con ayuda de Hamachi, que es un VPN
personal con directorio y servidor centralizado, estos problemas son fácilmente solucionables para un usuario estándar.

Referencias:

IVÁN RAMÍREZ. (2018). ¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene? 24 de Agosto, de Xataka Sitio web: https://www.xataka.com/seguridad/que-es-una-
conexion-vpn-para-que-sirve-y-que-ventajas-tiene

André Goujón. (2012). ¿Qué es y cómo funciona una VPN para la privacidad de la información? 10 de Septiembre, de Menu Welivesecurity.com by ESET Sitio web:
https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/

Nik Clayton. (2016). 14.10. VPN sobre IPsec. 12 de Febrero, de FreeBSD Sitio web: http://www.es.freebsd.org/doc/es_ES.ISO8859-1/books/handbook/ipsec.html

También podría gustarte