¿QUE ES UNA VPM?

La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network, es una tecnología de red que permite la extensión de una red local sobre una red pública o no controlada, como por ejemplo Internet, mediante un proceso de encapsulación y encriptación, en la cual los paquetes de datos viajan a distintos puntos remotos por medio de un “túnel” definido en una infraestructura
pública de transporte.

TECNOLOGÍA DE TÚNEL

“Túnel” se conoce como la encapsulación y la transmisión de datos VPN, o paquetes. IPSec permite cargas útiles a cifrar y encapsulado en un encabezado IP para que pueda ser enviada a la red interna corporativa y/o Internet. 

IPSec protege, garantiza y autentifica datos entre dispositivos IPSec pares mediante el suministro de paquetes de datos por la autenticación. Los flujos de datos entre pares IPSec son confidenciales y protegidos. La direcciones de origen y destino están codificados. El datagrama IP original se deja intacto. El encabezado IP original se copia y se traslada a la izquierda y se convierte en un nuevo encabezado IP. La cabecera IPSec se inserta entre estos dos cabeceras. El datagrama IP puede ser autenticada y encriptada.

El túnel es la ruta de acceso o conexión lógica que encapsula los paquetes de viaje a través de la red de tránsito. El protocolo de túnel cifra el marco original para que su contenido no puede interpretarse.

Túneles VPN pueden crearse en las siguientes capas de la Interconexión de Sistemas Abiertos (OSI), modelo de referencia:

 Capa de enlace de datos - la capa 2: protocolos de VPN que operan este punto son capa-to-Point Tunneling Protocol (PPTP) y Protocolo de túnel de capa 2 (L2TP).

 Network Layer - capa 3: IPSec puede operar como una VPN en la red de protocolo de la capa de modelo de referencia OSI. 


COMPONENTES QUE CONFORMAN UNA VPN


Las VPN consisten hardware y software, y además requieren otro conjunto de componentes. Estos componentes son simples requisitos que garantizan que la red sea segura, este disponible y sea fácil de mantener.


DISPONIBILIDAD
Se aplica tanto al tiempo de actualización como al de acceso.

CONTROL
Suministra capacitación, experiencia, supervisión meticulosa y funciones de alerta que ofrece algunos proveedores de servicios administrados. Una consideración significativa es que sin importar que tan grande sea la organización, es probable que solo cuente con una VPN; puede tener otros puntos
de acceso pero seguirá siendo una VPN corporativa.

COMPATIBILIDAD
Para utilizar tecnología VPN e Internet como medio de transporte, la arquitectura interna del protocolo de red de una compañía debe ser compatible con el IP nativo de Internet.

SEGURIDAD
Lo es todo en una VPN, desde el proceso de cifrado que implementa y los servicios de autenticación que usted elige hasta las firmas digitales y las autoridades emisoras de certificados que utilizan. Abarca el software que implementa los algoritmos de cifrado en el dispositivo de la VPN.

CONFIABILIDAD
Cuando una compañía decide instalar el producto VPN de un PSI, está a merced de este.

AUTENTICACION DE DATOS Y USUARIOS
Datos: Reafirma que el mensaje a sido enviado completamente y que no ha sido alterado de ninguna forma.
Usuarios: clientes que se conectan a la VPN.

SOBRECARGA DE TRAFICO
En todo tipo de tecnologías existen sacrificios: velocidad contra desempeño, seguridad contra flexibilidad. Las VPN caben en la misma categoría cuando se hablan de tamaño de paquetes cifrados las sobre carga esta en juego, ya que si mandamos varios paquetes se incrementa el tamaño de estos y por lo tanto se afecta la utilización del ancho de banda.

SIN REPUDIO
Es el proceso de identificar positivamente al emisor de tal manera que no pueda negarlo.

¿COMO FUNCIONA?


El servidor dedicado es del cual parten los datos, llegando a firewall que hace la función de una pared para engañar a los intrusos a la red, después los datos llegan a nube de internet donde se genera un túnel dedicado únicamente para nuestros datos para que estos con una velocidad garantizada, con un ancho de banda también garantizado y lleguen a su vez al firewall remoto y terminen en el
servidor remoto.




Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como internet, IP, Ipsec, Frame Relay, ATM, entre otros.



REQUERIMIENTOS BÁSICOS DE UNA VPN Y SEGURIDAD

Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione:

 Identificación de usuario
 Administración de direcciones
 Codificación de datos
 Administración de claves
 Soporte a protocolos múltiples

Identificación de usuario

La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.

Administración de direcciones

La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.

Codificación de datos

Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.

Administración de claves

La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.

Soporte a protocolos múltiples

La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.

VENTAJAS E INCONVENIENTES DE LA VPN

Son varias las ventajas y desventajas que se pueden presentar en una tecnología VPN, dependiendo del uso que se le de.

Las principales ventajas son:

 Costo de acceso remoto económico
 La tecnología VPN es una de las mas seguras*
 Accesibilidad a información
 Simplicidad

Las principales desventajas:

 Dependencia doble de estabilidad de conexión
 Desconocimiento y descuidos usuario final
 Equipo cliente sin control de Administrador





Comentarios