fbpx
Wikipedia

Red privada virtual

Una red privada virtual (RPV) (en inglés, virtual private network, VPN) es una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que el ordenador en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada, con toda la funcionalidad, seguridad y políticas de gestión de una red privada.[1]​ Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.[2]

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo o bien que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.[2]

La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios, pero al usuario le parece como si fuera un enlace privado: de allí la designación virtual private network.[3]

Características básicas de la seguridad

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación.

  • Autentificación y autorización: ¿quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
  • Integridad: de que los datos enviados no han sido alterados. Para ello se utilizan funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
  • Confidencialidad/Privacidad: dado que solamente puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
  • No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.
  • Control de acceso: se trata de asegurar que los participantes autentificados tienen acceso únicamente a los datos a los que están autorizados.
  • Auditoría y registro de actividades: se trata de asegurar el correcto funcionamiento y la capacidad de recuperación.
  • Calidad del servicio: se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptable en la velocidad de transmisión.

Requisitos básicos

  • Identificación de usuario: las VPN deben verificar la identidad de los usuarios y evitar el acceso de aquellos que no se encuentren autorizados.
  • Cifrado de datos: los datos que se van a transmitir a través de la red pública (Internet), deben cifrarse, para que no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado simétrico como DES, 3DES o AES (Advanced Encryption Standard, en sus opciones AES128, AES192 o AES256) que únicamente pueden ser leídos por el emisor y receptor.
  • Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
  • Nuevo algoritmo de seguridad SEAL.

Tipos de VPN

Básicamente existen cuatro arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas)...

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.

El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.

Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil. Se maneja de manera remota.

VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que solamente el personal de recursos humanos habilitado pueda acceder a la información.

Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.

Implementaciones

El protocolo estándar de facto es el IPSEC, pero también están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados.

Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones.

  • Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Fortinet, SonicWALL, SaiWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec, Nokia, U.S. Robotics, D-link, Mikrotik, etc.
  • Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código abierto como OpenSSH, OpenVPN y FreeS/Wan.

En ambos casos se pueden utilizar soluciones de firewall («cortafuegos» o «barrera de fuego»), obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.

Ventajas

  • Integridad, confidencialidad y seguridad de datos.
  • Las VPN reducen los costos y son sencillas de usar.
  • Protege la información relevante de tu ordenador como podría ser la dirección IP desde la cual estás accediendo.
  • Se establecen conexiones más sencillas entre lugares lejanos gracias a la creación de canales privados mediante la manipulación de DMN's.
  • Da acceso a contenido no disponible en tu región.
  • Facilidad de creación de canales privados.

Tipos de conexión

Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y este se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

Conexión VPN router a router

Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall a firewall

Una conexión VPN firewall es realizada por uno de ellos, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y este a su vez se autentifica ante el llamante.

VPN en entornos móviles

La VPN móvil se establece cuando el punto de terminación de la VPN[4]​ no está fijo a una única dirección IP, sino que se mueve entre varias redes como pueden ser las redes de datos de operadores móviles o distintos puntos de acceso de una red Wifi.[5]​ Las VPNs móviles se han utilizado en seguridad pública dando acceso a las fuerzas de orden público a aplicaciones críticas tales como bases de datos con datos de identificación de criminales, mientras que la conexión se mueve entre distintas subredes de una red móvil.[6]​ También se utilizan en la gestión de equipos de técnico y en organizaciones sanitarias[7]​ entre otras industrias.

Cada vez más, las VPNs móviles están siendo adaptadas por profesionales que necesitan conexiones fiables. Se utilizan para moverse entre redes sin perder la sesión de aplicación o perder la sesión segura en la VPN. En una VPN tradicional no se pueden soportar tales situaciones porque se produce la desconexión de la aplicación, time outs[5]​ o fallos, o incluso causar fallos en el dispositivo.[7]

Véase también

Referencias

  1. Mason, A. G., Cisco Secure Virtual Private Network. Cisco Press, 2002, p. 7.
  2. «Redes privadas virtuales». 
  3. Microsoft Technet. «Virtual Private Networking: An Overview». 
  4. «¿Que es un VPN?». 
  5. Phifer, Lisa. "Mobile VPN: Closing the Gap", SearchMobileComputing.com, 16 de julio de 2006
  6. Willett, Andy. "Solving the Computing Challenges of Mobile Officers", www.officer.com, May, 2006.
  7. Cheng, Roger. "Lost Connections", The Wall Street Journal, 11 de diciembre de 2007

Bibliografía

  •   Datos: Q170963
  •   Multimedia: Virtual private networks

privada, virtual, redirige, aquí, para, otras, acepciones, véase, desambiguación, privada, virtual, inglés, virtual, private, network, tecnología, ordenadores, permite, extensión, segura, área, local, sobre, pública, controlada, como, internet, permite, ordena. VPN redirige aqui Para otras acepciones vease VPN desambiguacion Una red privada virtual RPV en ingles virtual private network VPN es una tecnologia de red de ordenadores que permite una extension segura de la red de area local LAN sobre una red publica o no controlada como Internet Permite que el ordenador en la red envie y reciba datos sobre redes compartidas o publicas como si fuera una red privada con toda la funcionalidad seguridad y politicas de gestion de una red privada 1 Esto se realiza estableciendo una conexion virtual punto a punto mediante el uso de conexiones dedicadas cifrado o la combinacion de ambos metodos 2 Ejemplos comunes son la posibilidad de conectar dos o mas sucursales de una empresa utilizando como vinculo Internet permitir a los miembros del equipo de soporte tecnico la conexion desde su casa al centro de computo o bien que un usuario pueda acceder a su equipo domestico desde un sitio remoto como por ejemplo un hotel Todo ello utilizando la infraestructura de Internet 2 La conexion VPN a traves de Internet es tecnicamente una union wide area network WAN entre los sitios pero al usuario le parece como si fuera un enlace privado de alli la designacion virtual private network 3 Indice 1 Caracteristicas basicas de la seguridad 2 Requisitos basicos 3 Tipos de VPN 3 1 VPN de acceso remoto 3 2 VPN punto a punto 3 2 1 Tunneling 3 3 VPN over LAN 4 Implementaciones 5 Ventajas 6 Tipos de conexion 6 1 Conexion de acceso remoto 6 2 Conexion VPN router a router 6 3 Conexion VPN firewall a firewall 6 4 VPN en entornos moviles 7 Vease tambien 8 Referencias 9 BibliografiaCaracteristicas basicas de la seguridad EditarPara hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificacion Autentificacion y autorizacion quien esta del otro lado Usuario equipo y que nivel de acceso debe tener Integridad de que los datos enviados no han sido alterados Para ello se utilizan funciones de Hash Los algoritmos de hash mas comunes son los Message Digest MD2 y MD5 y el Secure Hash Algorithm SHA Confidencialidad Privacidad dado que solamente puede ser interpretada por los destinatarios de la misma Se hace uso de algoritmos de cifrado como Data Encryption Standard DES Triple DES 3DES y Advanced Encryption Standard AES No repudio es decir un mensaje tiene que ir firmado y quien lo firma no puede negar que envio el mensaje Control de acceso se trata de asegurar que los participantes autentificados tienen acceso unicamente a los datos a los que estan autorizados Auditoria y registro de actividades se trata de asegurar el correcto funcionamiento y la capacidad de recuperacion Calidad del servicio se trata de asegurar un buen rendimiento que no haya una degradacion poco aceptable en la velocidad de transmision Requisitos basicos EditarIdentificacion de usuario las VPN deben verificar la identidad de los usuarios y evitar el acceso de aquellos que no se encuentren autorizados Cifrado de datos los datos que se van a transmitir a traves de la red publica Internet deben cifrarse para que no puedan ser leidos si son interceptados Esta tarea se realiza con algoritmos de cifrado simetrico como DES 3DES o AES Advanced Encryption Standard en sus opciones AES128 AES192 o AES256 que unicamente pueden ser leidos por el emisor y receptor Administracion de claves las VPN deben actualizar las claves de cifrado para los usuarios Nuevo algoritmo de seguridad SEAL Tipos de VPN EditarBasicamente existen cuatro arquitecturas de conexion VPN VPN de acceso remoto Editar Es quizas el modelo mas usado actualmente y consiste en usuarios que se conectan con la empresa desde sitios remotos oficinas comerciales domicilios hoteles aviones preparados etcetera utilizando Internet como vinculo de acceso Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa Muchas empresas han reemplazado con esta tecnologia su infraestructura dial up modems y lineas telefonicas VPN punto a punto Editar Este esquema se utiliza para conectar oficinas remotas con la sede central de la organizacion El servidor VPN que posee un vinculo permanente a Internet acepta las conexiones via Internet provenientes de los sitios y establece el tunel VPN Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet tipicamente mediante conexiones de banda ancha Esto permite eliminar los costosos vinculos punto a punto tradicionales realizados comunmente mediante conexiones de cable fisicas entre los nodos sobre todo en las comunicaciones internacionales Es mas comun el siguiente punto tambien llamado tecnologia de tunel o tunneling Tunneling Editar La tecnica de tunneling consiste en encapsular un protocolo de red sobre otro protocolo de red encapsulador creando un tunel dentro de una red de computadoras El establecimiento de dicho tunel se implementa incluyendo una PDU unidades de datos de protocolo determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del tunel sin que sea necesaria una interpretacion intermedia de la PDU encapsulada De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes El tunel queda definido por los puntos extremos y el protocolo de comunicacion empleado que entre otros podria ser SSH El uso de esta tecnica persigue diferentes objetivos dependiendo del problema que se este tratando como por ejemplo la comunicacion de islas en escenarios multicast la redireccion de trafico etc Uno de los ejemplos mas claros de utilizacion de esta tecnica consiste en la redireccion de trafico en escenarios IP Movil En escenarios de IP movil cuando un nodo movil no se encuentra en su red base necesita que su home agent realice ciertas funciones en su puesto entre las que se encuentra la de capturar el trafico dirigido al nodo movil y redirigirlo hacia el Esa redireccion del trafico se realiza usando un mecanismo de tunneling ya que es necesario que los paquetes conserven su estructura y contenido originales direccion IP de origen y destino puertos etc cuando sean recibidos por el nodo movil Se maneja de manera remota VPN over LAN Editar Este esquema es el menos difundido pero uno de los mas poderosos para utilizar dentro de la empresa Es una variante del tipo acceso remoto pero en vez de utilizar Internet como medio de conexion emplea la misma red de area local LAN de la empresa Sirve para aislar zonas y servicios de la red interna Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalambricas WiFi Un ejemplo clasico es un servidor con informacion sensible como las nominas de sueldos ubicado detras de un equipo VPN el cual provee autenticacion adicional mas el agregado del cifrado haciendo posible que solamente el personal de recursos humanos habilitado pueda acceder a la informacion Otro ejemplo es la conexion a redes Wi Fi haciendo uso de tuneles cifrados IPSec o SSL que ademas de pasar por los metodos de autenticacion tradicionales WEP WPA direcciones MAC etc agregan las credenciales de seguridad del tunel VPN creado en la LAN interna o externa Implementaciones EditarEl protocolo estandar de facto es el IPSEC pero tambien estan PPTP L2F L2TP SSL TLS SSH etc Cada uno con sus ventajas y desventajas en cuanto a seguridad facilidad mantenimiento y tipos de clientes soportados Actualmente hay una linea de productos en crecimiento relacionada con el protocolo SSL TLS que intenta hacer mas amigable la configuracion y operacion de estas soluciones Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuracion aunque no tienen la flexibilidad de las versiones por software Dentro de esta familia tenemos a los productos de Fortinet SonicWALL SaiWALL WatchGuard Nortel Cisco Linksys Netscreen Juniper Networks Symantec Nokia U S Robotics D link Mikrotik etc Las aplicaciones VPN por software son las mas configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores Obviamente el rendimiento es menor y la configuracion mas delicada porque se suma el sistema operativo y la seguridad del equipo en general Aqui tenemos por ejemplo a las soluciones nativas de Windows GNU Linux y los Unix en general Por ejemplo productos de codigo abierto como OpenSSH OpenVPN y FreeS Wan En ambos casos se pueden utilizar soluciones de firewall cortafuegos o barrera de fuego obteniendo un nivel de seguridad alto por la proteccion que brinda en detrimento del rendimiento Ventajas EditarIntegridad confidencialidad y seguridad de datos Las VPN reducen los costos y son sencillas de usar Protege la informacion relevante de tu ordenador como podria ser la direccion IP desde la cual estas accediendo Se establecen conexiones mas sencillas entre lugares lejanos gracias a la creacion de canales privados mediante la manipulacion de DMN s Da acceso a contenido no disponible en tu region Facilidad de creacion de canales privados Tipos de conexion EditarConexion de acceso remoto Editar Una conexion de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada los paquetes enviados a traves de la conexion VPN son originados al cliente de acceso remoto y este se autentifica al servidor de acceso remoto y el servidor se autentifica ante el cliente Conexion VPN router a router Editar Una conexion VPN router a router es realizada por un router y este a su vez se conecta a una red privada En este tipo de conexion los paquetes enviados desde cualquier router no se originan en los routers El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada y tambien sirve para la intranet Conexion VPN firewall a firewall Editar Una conexion VPN firewall es realizada por uno de ellos y este a su vez se conecta a una red privada En este tipo de conexion los paquetes son enviados desde cualquier usuario en Internet El firewall que realiza la llamada se autentifica ante el que responde y este a su vez se autentifica ante el llamante VPN en entornos moviles Editar La VPN movil se establece cuando el punto de terminacion de la VPN 4 no esta fijo a una unica direccion IP sino que se mueve entre varias redes como pueden ser las redes de datos de operadores moviles o distintos puntos de acceso de una red Wifi 5 Las VPNs moviles se han utilizado en seguridad publica dando acceso a las fuerzas de orden publico a aplicaciones criticas tales como bases de datos con datos de identificacion de criminales mientras que la conexion se mueve entre distintas subredes de una red movil 6 Tambien se utilizan en la gestion de equipos de tecnico y en organizaciones sanitarias 7 entre otras industrias Cada vez mas las VPNs moviles estan siendo adaptadas por profesionales que necesitan conexiones fiables Se utilizan para moverse entre redes sin perder la sesion de aplicacion o perder la sesion segura en la VPN En una VPN tradicional no se pueden soportar tales situaciones porque se produce la desconexion de la aplicacion time outs 5 o fallos o incluso causar fallos en el dispositivo 7 Vease tambien EditarOpenVPN Ciferespacio Cifrado Freenet I2P Red privada virtual movilReferencias Editar Mason A G Cisco Secure Virtual Private Network Cisco Press 2002 p 7 a b Redes privadas virtuales Microsoft Technet Virtual Private Networking An Overview Que es un VPN a b Phifer Lisa Mobile VPN Closing the Gap SearchMobileComputing com 16 de julio de 2006 Willett Andy Solving the Computing Challenges of Mobile Officers www officer com May 2006 a b Cheng Roger Lost Connections The Wall Street Journal 11 de diciembre de 2007Bibliografia EditarCondusef 2019 Reclamaciones de usuarios financieros Recuperado de https www condusef gob mx gbmx p estadisticas enlace roto disponible en Internet Archive vease el historial la primera version y la ultima Network World Que es la seguridad de la red Recuperado de https www networkworld es seguridad que es la seguridad de la red Kleinman Z 2015 El curioso caso de la ladrona de perfiles Leah Palmer Recuperado de https www bbc com mundo noticias 2015 03 150305 tecnologia impostora leah palmer redes sociales np eltecnic 2019 Que es una VPN recuperado de https eltecnic net redes que es una vpn Utilidades de una VPN Datos Q170963 Multimedia Virtual private networks Obtenido de https es wikipedia org w index php title Red privada virtual amp oldid 143695522, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos