Está en la página 1de 8

GFGM Sistemas Microinformáticos y Redes

Pág. 1 de 8
MÓDULO: Seguridad Informática

SEGURIDAD EN REDES.
TEORÍA SOBRE: VPNs (REDES PRIVADAS VIRTUALES)

1. INTRODUCCIÓN

La tecnología ha revolucionado el modo de trabajar de muchas empresas (pequeñas y multinacionales). Ya no solo


interesa tratar asuntos locales o regionales, ahora muchas empresas tienen que lidiar con mercados de logística
globales, pero siempre hay algo que necesitan: comunicación segura, confiable y rápida sin importar dónde estén sus
oficinas. Los datos transmitidos a través de Internet son mucho más vulnerables que cuando viajan por una red
interna de una organización, están expuestos ante cualquier usuario. Una solución para satisfacer esta necesidad de
comunicación segura implica conectar redes remotas mediante líneas dedicadas, sin embargo, el costo es alto. Para
esto se crean las Redes Privadas Virtuales (VPN).

Las redes que utilizan Internet como medio de transmisión junto a un protocolo de “túnel” garantizando
confidencialidad, bajo costo, autenticación y que la información recibida sea la enviada son algunas de las principales
características de las VPN, además de su sistema de cifrado de mensajes.

Se debe tener en cuenta que no hay sólo un tipo de VPN, esta puede ser de Acceso Remoto que ofrece un nivel de
acceso similar al de estar dentro de la red local, Punto a Punto que intenta eliminar las conexiones punto a punto
tradicionales, y VPN Interna que funciona dentro de la misma red local LAN. Además, que el uso de las VPNs no
es exclusivo del mundo laboral. A día de hoy, usuarios particulares hacen uso de las VPNs para hacer que su
navegación en INTERNET sea más segura (u ocultar información).

INVESTIGA: TÚNEL VPN para navegar en INTERNET de forma segura.

Investiga algunas herramientas actuales para navegar de forma segura en Internet a través de una VPN. Explica qué es lo que hacen
estas herramientas.

https://www.surfeasy.com/lang/es-ES/

https://www.taringa.net/post/info/19523696/Extensiones-VPN-de-Chrome-navegar-anonimamente.html

https://www.redeszone.net/2016/05/23/5-herramientas-servidores-vpn-navegar-forma-anonima-segura-este-verano/
GFGM Sistemas Microinformáticos y Redes
Pág. 2 de 8
MÓDULO: Seguridad Informática

2. ¿QUÉ ES UNA VPN? ¿QUÉ OFRECEN LAS VPNs?.

Una VPN es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o
no controlada como Internet, mediante un proceso de encapsulación y de encriptación, de los paquetes de
datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada.

Las VPN ofrece una solución de bajo costo para implementar la red a larga distancia al basarse sobre Internet, además
de ofrecer autenticación de usuarios o equipos a través de cifrados, firmas digitales o claves de acceso para una
identificación inequívoca; ofrece también integridad, garantizando que los datos enviados por el emisor sean
exactos a los que se reciben, y confidencialidad, el cifrado hace posible que nada de lo transmitido sea
interceptado o interpretada por nadie más que emisor y destino.

3. TIPOS DE VPN

 VPN de acceso remoto: Consiste en usuarios que se conectan a una empresa desde sitios remotos utilizando
Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso similar a estar dentro de la
red local.

 VPN punto a punto: Este esquema es el empleado para conectar oficinas remotas con una sede central. El
servidor VPN está conectado permanentemente a Internet, acepta conexiones entrantes desde los sitios y
establece el túnel VPN. Los servidores de las oficinas remotas se conectan a Internet y a través de ésta al
túnel VPN de la oficina central. Se utiliza para eliminar las conexiones punto a punto tradicionales.

 VPN interna (over LAN): Funciona tal cual una red VPN normal, salvo que dentro de la misma red local LAN
en lugar de a través de Internet. Sirve para aislar zonas y servicios de la misma red interna. Sirve también
para mejorar las características de seguridad de una red inalámbrica WiFi.

4. PROTOCOLOS USADOS EN VPN

Existen todo un amplio abanico de protocolos disponibles para su uso en las configuraciones de las VPNs. Entre ellos,
uno muy famoso es el conjunto de protocolos estándades “IPSec” (muy complejo para abordarlo en este curso).

Sin embargo, no quiere decir que las VPNs sólo se puedan hacer con protocolos tan complejos como el nombrado más
GFGM Sistemas Microinformáticos y Redes
Pág. 3 de 8
MÓDULO: Seguridad Informática

arriba, ya que hay otros protocolos muy usados como: PPTP, L2F, SSL/TLS, L2F, etc.

PPTP, por ejemplo, es un protocolo sencillo, usando en los sistemas operativos Windows para la creación de VPNs de
entre equipos Windows.

RESUMEN DE PROTOCOLOS USADOS EN LAS VPNS (También conocidos como -Protocolos de Tunelización-):
PPTP:
• Proporciona confidencialidad, pero no integridad o autenticación
• Por contraseña; puerto TCP 1723
L2TP/Ipsec
• Usa certificados o claves precompartidas para autenticación. Recomendable certificados
• Múltiples puertos: UDP 500/1701/4500…

IKEv2:
• Último algoritmo de cifrado Ipsec para confidencialidad, integridad y autenticación
• Puerto UDP 500
• Permite reconexión

5. ¿QUÉ ELEMENTOS SON NECESARIOS PARA CREAR UNA VPN?

Dentro de las implementaciones tenemos dos grandes divisiones que son vía hardware y vía software. Tal cual el
nombre lo dice, vía hardware es emplear configuraciones a nivel de routers o cortafuegos para conectarse de forma
remota a una red privada virtual, y vía software es emplear un programa o conjunto de programas en un equipo final
para hacer la conexión a la VPN.

A partir de esto, tenemos tres tipos de conexiones hacia una VPN:

La conexión de acceso remoto, que es realizada por un cliente (usuario con aplicación de cliente de VPN) desde una
red privada. De este modo los paquetes son enviados a través de la conexión VPN, originados en el cliente de acceso
remoto, y autenticándose en el servidor. generalmente por software.

El otro tipo de conexión es router a router, y tal como el nombre dice, es un router el que se conecta a la red privada;
en éste tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers, y es el router
quien se autentifica ante el router de la red privada y viceversa, sirve también para red interna.

El tercer tipo es conexión firewall a firewall, en la cual un cortafuego de origen se conecta a la red privada virtual. En
este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la
conexión se autentifica ante el que responde y viceversa.
GFGM Sistemas Microinformáticos y Redes
Pág. 4 de 8
MÓDULO: Seguridad Informática

Figura: Caso típico de conexión VPN entre dos sedes de una empresa
(de Router-a-Router o de Firewal-a-Firewall)

6. PRÁCTICA: Creación de una VPN de acceso remoto con Windows 7

Una vez introducidos los conocimientos básicos sobre las VPNs, protocolos usados, tipos y funciones, vamos a
“construir” nuestra propia VPN de una forma sencilla.

Los sistemas operativos Windows (en nuestro caso vamos a usar el Sistema de escritorio 7), permiten que nuestro
equipo actúe como servidor VPN. Windows 7 y las versiones de escritorio más actuales (en el caso de Windows Server
es algo más complejo) utiliza el protocolo PPTPP, y cómo podemos leer en el siguiente enlace la configuración que
tenemos que hacer en nuestro equipo -con Windows 7- para poder conectarnos a él mediante una VPN creada por
nosotros mismos es muy sencilla.

https://www.xatakamovil.com/conectividad/como-crear-nuestra-propia-red-vpn-en-windows-7

Como hemos dicho, las VPNs creadas con los sistemas Windows de escritorio usan el protocolo PPTP. En la Wikipedia
podemos leer lo siguiente sobre este sencillo protocolo:

PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones desarrollado por Microsoft, U.S. Robotics, Ascend Com-
munications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar redes privadas vir-
tuales o VPN.

El protocolo Point-To-Point Tunneling Protocol (PPTP) permite el intercambio seguro de datos de un cliente a un servidor formando
una Red Privada Virtual (VPN), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer cone-
xión entre dos redes locales privadas, a través de una red pública como INTERNET. Esta habilidad permite a las empresas usar Internet
para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada.

La tecnología que hace posible el PPTP es una extensión del acceso remoto con el protocolo PPP (point-to-point-protocol). La tecnolo -
gía PPTP encapsula los paquetes PPP en un túnel GRE, que se transporta en paquetes IP, para su transmisión mediante un túnel en la
red. Así mismo también hace uso de un canal de control del túnel, mediante el puerto 1723 TCP.

Es muy importante que añadamos una regla en el firewall de Windows para permitir conexiones entrantes entrantes
al puerto TCP 1723, puerto usado por PPTP (quizás también necesitamos una regla de entrada para permitir
conexiones al puerto UDP 47, usado por el protocolo GRE). De normal estos puertos no va a permitir conexiones
entrantes a nuestra máquina.
GFGM Sistemas Microinformáticos y Redes
Pág. 5 de 8
MÓDULO: Seguridad Informática

Como abrir el puerto TCP 1723:

https://www.adslzone.net/2017/02/02/como-abrir-o-cerrar-puertos-en-el-firewall-de-windows-10/

1. Abrimos el
editor del
Firewall de
Windows
GFGM Sistemas Microinformáticos y Redes
Pág. 6 de 8
MÓDULO: Seguridad Informática

2. Le daremos a "Reglas
de entrada", y en
Acciones "Nueva
regla..."

3. Como lo que
pretendemos es
permitir entrada por el
puerto TCP 1723,
seleccionamos
"Puerto".
GFGM Sistemas Microinformáticos y Redes
Pág. 7 de 8
MÓDULO: Seguridad Informática

4. Especificaremos el
número de puerto TCP
1723, y como de habitual,
"Siguiente".
En la siguiente pantalla,
nos preguntará que
medida debemos tomar, y
seleccionamos "Permitir la
conexión".

Tan sólo nos quedarán un par de pantallas más, donde nos pedirá donde afecta esta regla (seleccionamos a nuestro
"dominio privado", y un nombre para la regla, que puede ser por ejemplo "permitirVPN".
GFGM Sistemas Microinformáticos y Redes
Pág. 8 de 8
MÓDULO: Seguridad Informática

Una vez leído el enlace proporcionado en este ejercicio, configura una máquina virtual con
Windows 7 o Windows 10 para actuar como servidor VPN. Ahora, realiza la configuración necesaria en el equipo de tu
compañero para conectarte a tu servidor VPN. Muestra un "paso a paso" de la configuración realizada en el equipo
Servidor y en el equipo desde el que te conectas.
Explica cómo podrías conectarte a un equipo en tu casa con Windows7 mediante una VPN configurada de esta
manera, y qué utilidades le podrías sacar.

Esta práctica la envías con el siguiente nombre"PrácticaVPN.NombreApellidos.pdf"

LECTURA, ENLACES:

 Otras opciones para crear una VPN (más complicadas):


http://sobrebits.com/montar-un-servidor-casero-con-raspberry-pi-parte-7-instalacion-y-configuracion-de-
openvpn/

 Otros Videos:
https://youtu.be/rfZG7Cx8k8E

 Interesante:
http://computerhoy.com/paso-a-paso/internet/como-conectarte-crear-configurar-tu-propia-red-vpn-7981

http://www.sincrack.com/?p=3610

También podría gustarte