Vous êtes sur la page 1sur 10

Tabla de contenido

RED PRIVADA VIRTUAL.................................................................................................................2


1. CONCEPTO........................................................................................................................2
2. ¿PARA QUÉ SIRVEN LAS CONEXIONES VPN?.....................................................................2
2.1. Teletrabajo................................................................................................................2
2.2. Evitar censura y bloqueos geográficos de contenido................................................3
2.3. Capa extra de seguridad...........................................................................................3
3. VENTAJAS DE LAS CONEXIONES VPN................................................................................3
4. PLANIFICACIÓN DE VPN....................................................................................................4
5. COMPONENTES DE UNA VPN...........................................................................................4
6. ARQUITECTURA DE UNA VPN...........................................................................................5
6.1. VPN de acceso remoto.............................................................................................5
6.2. VPN de sitio a sitio....................................................................................................6
7. TIPOS DE VPN...................................................................................................................7
7.1. VPN de firewall:........................................................................................................7
7.2. VPN de router y de concentrador.............................................................................8
7.3. VPN de Sistema operativo........................................................................................8
7.4. VPN de aplicación.....................................................................................................8
8. TOPOLOGÍAS DE VPN........................................................................................................9
8.1. Para las VPN de sitio a sitio:..........................................................................................9
8.1.1. Topología radial....................................................................................................9
8.1.2. Topología de malla completa o parcial..................................................................9
8.1.3. Topología híbrida................................................................................................10
8.1.4. Topologia de acceso remoto:..............................................................................10
RED PRIVADA VIRTUAL

1. CONCEPTO
Una Red Privada Virtual, o red VPN (de las siglas en inglés de Virtual Private
Network), es una tecnología que permite una extensión de la red local sobre una red
pública.
Las Redes Privadas Virtuales o VPN son clave en una Infraestructura TI eficiente ya
que facilitan el acceso a sus aplicaciones alojadas en el Cloud.
Para conectarse a Internet, tu móvil, PC, televisión y demás dispositivos
generalmente se comunican con el router o módem que conecta tu casa con tu
proveedor de Internet, ya sea mediante cable o inalámbricamente. Los componentes
son distintos si estás usando la conexión de datos de tu móvil (que incluye su propio
módem y habla con la antena de telefonía) pero la esencia es la misma: tu dispositivo
se conecta a otro, que le conecta a Internet.
Lo más normal es que no tengas uno, sino varios dispositivos conectados al mismo
router: móviles, ordenadores, consolas... En este caso cada uno tendrá asignada una
dirección IP local, que no es visible desde Internet. Esto es una red local, un conjunto
de dispositivos conectados de tal modo que puedan compartir archivos e impresoras
sin necesidad de pasar por Internet.
Una conexión VPN lo que te permite es crear una red local sin necesidad que sus
integrantes estén físicamente conectados entre sí, sino a través de Internet. Es el
componente "virtual".
Obtienes las ventajas de la red local (y alguna extra), con una mayor flexibilidad, pues
la conexión es a través de Internet y puede por ejemplo ser de una punta del mundo a
la otra.
En particular, VPN utiliza la infraestructura abierta IPSec (IP Security Architecture).
IPSec ofrece funciones de seguridad de base para Internet y asimismo, facilita bloques
de construcción flexibles, a partir de los cuales puede crear redes privadas virtuales
seguras y robustas.
VPN también soporta las soluciones VPN de L2TP (Layer 2 Tunnel Protocol). Las
conexiones L2TP, también denominadas líneas virtuales, ofrecen acceso a los
usuarios remotos a bajo precio, al permitir que un servidor de red de la empresa
gestione las direcciones IP asignadas a sus usuarios remotos. Además, las
conexiones L2TP ofrecen un acceso seguro a su sistema o red cuando los proteja con
IPSec.

2. ¿PARA QUÉ SIRVEN LAS CONEXIONES VPN?


Estos son los principales usos de las conexiones VPN.

2.1. Teletrabajo
El uso más obvio de una conexión VPN es la interconectividad en redes que no están
físicamente conectadas, como es el caso de trabajadores que están en ese momento

REDES PRIVADAS VIRTUALES


1
fuera de la oficina o empresas con sucursales en varias ciudades que necesitan
acceder a una única red privada.
Desde el punto de vista de la seguridad, permitir el acceso indiscriminado a la red
propia de una empresa desde Internet es poco menos que una locura. Aunque el
acceso esté protegido con una contraseña, podría ser capturada en un punto de
acceso WiFi público o avistada por un observador malintencionado.
Por el contrario, el riesgo disminuye si el trabajador y la empresa se conectan
mediante una conexión VPN. El acceso está protegido, la conexión está
previsiblemente cifrada y el trabajador tiene el mismo acceso que si estuviera
presencialmente ahí.

2.2. Evitar censura y bloqueos geográficos de contenido


Con el apogeo de Internet y la picaresca tanto de los proveedores de contenidos como
de los usuarios, se han ido popularizando otros usos más lúdicos de las conexiones
VPN, muchos de ellos relacionados con un concepto muy sencillo: falsear dónde
estás.
Al conectarte con VPN, tu dispositivo se comunica con el servidor VPN, y es éste el
que habla con Internet.
De igual modo, esta misma lógica se puede usar para acceder a aquellos contenidos
que estuvieran censurados o bloqueados en tu país, pero no allí donde se encuentra el
servidor VPN.

2.3. Capa extra de seguridad


Aunque no es estrictamente necesario, sí es común que las conexiones VPN vengan
acompañadas de un cifrado de los paquetes que se transmiten con ellas, por lo que es
normal oir la recomendación de que, si necesitas conectarte a un punto de acceso Wi-
Fi público, al menos uses te conectes con una VPN.
Iniciar sesión en tus cuentas bancarias mientras estás conectado a una red WiFi
pública en la que no confías probablemente no sea la mejor idea del mundo, pues es
relativamente sencillo para un ladrón capturar los paquetes sin cifrar y hacerse con tus
cuentas de usuario. Aquí es donde entra la capa extra de seguridad que puedes
conseguir mediante una conexión VPN, pues los paquetes se enviarían cifrados, de
modo que aquel que está escuchando probablemente no podría hacer nada con ellos.
No obstante, hay letra pequeña en esto, pues mientras estás desconfiando de la red
pública Wi-Fi, estás poniendo toda tu fé en el servidor de VPN, que puede de igual
modo capturar todo tu tráfico, guardar registros de lo que haces o incluso vender tu
ancho de banda al mejor postor. Una VPN es tan segura y útil como su proveedor. Si
no confías en tu VPN, no la uses, pues en vez de tener una capa de seguridad
adicional, tendrás al enemigo en casa y mirando absolutamente todo lo que haces en
Internet.

3. VENTAJAS DE LAS CONEXIONES VPN

 Funciona en todas las aplicaciones, pues enruta todo el tráfico de Internet, a


diferencia de los servidores proxy, que solo puedes usar en el navegador web y
un puñado de aplicaciones más que te dejan configurar las opciones de
conexión avanzadas.

REDES PRIVADAS VIRTUALES


2
 Se conecta y desconecta fácilmente. Una vez configurado, puedes activar y
desactivar la conexión a tu antojo.
 Seguridad adicional en puntos de acceso WiFi, siempre y cuando la conexión
esté cifrada, claro
 Falseo de tu ubicación, como ya hemos visto en el apartado anterior, una
conexión VPN es un modo eficaz de evitar la censura o acceder a contenido
limitado a cierta región.
 Tu proveedor de Internet no puede saber a qué te dedicas en Internet. Con una
VPN no sabrán a que te dedicas, pero ojo, que sí lo sabrá la compañía que
gestiona el VPN.

4. PLANIFICACIÓN DE VPN
El primer paso para utilizar VPN satisfactoriamente es la planificación. Este tema
proporciona información acerca de la migración desde releases anteriores, requisitos
de configuración y una hoja de trabajo de planificación personalizada para sus
especificaciones.
La planificación es una parte esencial de su solución VPN total. Deberá tomar muchas
decisiones complejas para asegurar que la conexión funcione correctamente. Utilice
estos recursos para recopilar toda la información que necesite para asegurar que la
VPN sea satisfactoria:
 Requisitos de configuración de VPN
 Determinar qué tipo de VPN se va a crear
 Completar las hojas de trabajo de planificación VPN
 Después de haber realizado un plan para la VPN, puede empezar a
configurarla.

5. COMPONENTES DE UNA VPN


Los componentes básicos de una VPN son:
 Servicio VPN
 Túnel
 Conexión VPN
 Red pública de tránsito
 Cliente VPN

REDES PRIVADAS VIRTUALES


3
Para emular un vínculo punto a punto en una VPN, los datos se encapsulan o
empaquetan con un encabezado que proporciona la información de enrutamiento que
permite a los datos recorrer la red pública hasta alcanzar su destino.
Para emular un vínculo privado, los datos se cifran para asegurar la confidencialidad.
Los paquetes interceptados en la red compartida o pública no se pueden descifrar si
no se dispone de las claves de cifrado.
La parte de conexión en la cual los datos privados son encapsulados es conocida
como túnel
La parte de la conexión en la que se encapsulan y cifran los datos privados se
denomina conexión VPN.

6. ARQUITECTURA DE UNA VPN


Existen básicamente 2 tipos de arquitectura para una VPN, estos son:
 VPN de acceso remoto
 VPN de sitio a sitio
La VPN de sitio a sitio también puede ser llamada VPN LAN a LAN o VPN POP a POP.
Las VPN de sitio a sitio se dividen a su vez en VPN extranet y VPN intranet.
Las VPN de acceso remoto se dividen en VPN Dial-up y VPN directas.

6.1. VPN de acceso remoto


Esta VPN proporciona acceso remoto a una intranet o extranet corporativa.
Una VPN de acceso remoto permite a los usuarios acceder de la compañía
siempre que lo requieran. Con el cliente VPN instalado en un dispositivo, el
usuario es capaz de conectarse a la red corporativa, no importa donde se
encuentre.

Las VPN de acceso remoto ahorran costos a las empresas ya que los usuarios
sólo necesitan establecer una conexión con ISP local, pagándose solamente la
llamada local y olvidándose de realizar llamadas de larga distancia.
El cliente de acceso remoto inicia una conexión VPN a través de internet con el
servidor VPN de la compañía. Una vez que se ha establecido el enlace, el
usuario puede acceder a los recursos de la intranet privada de la empresa.

De acuerdo a la tecnología utilizada para establecer la conexión, las VPN de


acceso remoto se puede dividir n VPN dial-up y VPN directas.
VPN dial-up: el uso de este tipo de VPN se da más entre los usuarios
móviles, ya que no en todos los lugares donde se viaja se pueden tener
disponibles conexiones de alta velocidad.
VPN directa: se puede encontrar principalmente entre los
teletrabajadores. Actualmente se pueden obtener conexiones a Internet
desde el hogar utilizando estas tecnologías.

REDES PRIVADAS VIRTUALES


4
6.2. VPN de sitio a sitio
Las VPN de sitio a sitio son utilizadas para conectar sitios geográficamente
separados de una corporación.
Con una VPN, es posible conectar las LAN corporativas utilizando internet. El
envío de información se realiza a través de una conexión VPN. De esta forma,
se puede crear una WAN utilizando una VPN. Una empresa puede hacer que
sus redes se conecten utilizando un ISP local y establezcan una conexión de
sitio a sitio a través de internet.

Los costos de la comunicación se reducen enormemente porque el cliente


sólo paga por el acceso a Internet. Las oficinas remotas se conectan a
través de túneles creados sobre Internet. Con el uso de la infraestructura de
Internet, una empresa puede desechar la difícil tarea de tener que estar
administrando los dispositivos como los que se utilizan en las WAN
tradicionales.

En base a los problemas comerciales que resuelven, las VPN de sitio a sitio
pueden subdividirse a su vez en VPN intranet y VPN extranet.

VPN intranet. Las VPN intranet se utilizan para la comunicación interna de


una compañía, como aparece en la figura. Enlazan una oficina central con
todas sus sucursales. Se disfrutan de las mismas normas que en cualquier
red privada. Un enrutador realiza una conexión VPN de sitio a sitio que
conecta dos partes de una red privada. El servidor VPN proporciona una
conexión enrutada a la red a la que está conectado el servidor VPN.

REDES PRIVADAS VIRTUALES


5
VPN extranet. Estas VPN enlazan clientes, proveedores, socios o comunidades
de interés con una intranet corporativa, como se muestra en la figura 2.6. Se
puede implementar una VPN extranet mediante acuerdo entre miembros de
distintas organizaciones. Las empresas disfrutan de las mismas normas queen las
de una red privada. Sin embargo, las amenazas a la seguridad en una extranet
son mayores queen en una intranet, por lo queen una VPN extranet
debe ser cuidadosamente diseñada con muchas pólizas de control de acceso y
acuerdos de seguridad entre los miembros de la extranet.

7. TIPOS DE VPN

Existen diferentes formas de que una organización puede implementar una


VPN. Cada fabricante o proveedor ofrece diferentes tipos de soluciones
VPN. Cada corporation tundra queen decidir la queen más le convenga. Los
tipos diferentes de VPN son:

7.1. VPN de firewall:


Un firewall (llamado también cortafuegos o servidor de seguridad) es un
sistema de seguridad que implanta normas de control de acceso entre dos o
más redes.
Se trata de un filtro que controla todas las comunicaciones que pasan de una
red a la otra y en función de lo que sean permite o deniega su paso. Para
permitir o denegar una comunicación el firewall examina el tipo de servicio
al que corresponde, como pueden ser el web, el correo o el IRC.
Dependiendo del servicio el firewall decide si lo permite o no
Un firewall puede ser un dispositivo software o hardware.
Es muy común que se utilice un firewall para proporcionar servicios VPN.
Empresas como Cisco Systems, Nortel Networks y 3Com ofrecen en muchos
de sus dispositivos firewall soporte para VPN. Una VPN basada en firewall
tiene la ventaja de que simplifica la arquitectura de la red al establecer un
único punto de control de seguridad. Además, los ingenieros de redes sólo

REDES PRIVADAS VIRTUALES


6
tienen que hacerse expertos en una tecnología, en lugar de tener que
aprender a administrar un firewall y la VPN de forma separada.

Entre los inconvenientes se puede mencionar que tener la VPN en un


firewall convierte al dispositivo en algo más complejo, por lo que se debe ser
más cuidadoso en su configuración o de lo contrario cualquier intruso
podría tener acceso no autorizado a la red. Otra desventaja ocurre debido a
que tener firewall y VPN juntos, se ejerce presión al rendimiento del firewall.
Esto ocurre principalmente si se tienen conectados cientos o incluso miles de
usuarios.

7.2. VPN de router y de concentrador


Empresas como Cisco, Nortel y 3Com entre otros también ofrecen servicios
VPN integrados dentro de un router o un dispositivo llamado concentrador
VPN. Tanto el router como el concentrador VPN están especialmente diseñado
para las conexiones VPN sitio a sitio y acceso remoto. Cuenta con las
tecnologías VPN más importantes y los métodos de autenticación y cifrado
para proteger los datos transmitidos.

7.3. VPN de Sistema operativo


Los sistemas operativos como Windows de Microsoft, Netware de Novell o
Linux en sus diferentes distribuciones (Red Hat, Debian,…) ofrecen servicios
de VPN ya integrados.

La principal ventaja de esta solución es que resulta ser económica ya que en


un mismo sistema operativo se pueden contar con una gran variedad de
servicios (servidor Web, de nombres de dominio, acceso remoto, VPN) y
además mejora los métodos de autenticación y la seguridad del sistema
operativo.

Tiene la desventaja de que es vulnerable a los problemas de seguridad del


propio Sistema operativo. Estas VPN se utilizan más para el acceso remoto.

7.4. VPN de aplicación


Este tipo de VPN es poco común. Una VPN de aplicación es un programa
que añade posibilidades VPN a un sistema operativo. Sin embargo, este
programa no queda integrado con el sistema operativo.

La ventaja de este tipo de VPN es que la aplicación añade seguridad extra a


la que podría ofrecer una VPN integrada al sistema operativo. Un ejemplo de
esta VPN es el programa ViPNet de Infotecs.

La desventaja es que estas VPN no soportan una gran cantidad de usuarios y


son mucho más lentas que una VPN basada en hardware. Si se utilizan en
Internet, son vulnerables a las fallas de seguridad del sistema operativo que
contiene a la aplicación.

REDES PRIVADAS VIRTUALES


7
8. TOPOLOGÍAS DE VPN

La topología VPN que necesita una organización debe decidirse en función de los
problemas que va a resolver.

Una misma topología puede ofrecer distintas soluciones en diferentes


compañías u organizaciones.

En una VPN podemos encontrar las siguientes topologías:

8.1. Para las VPN de sitio a sitio:


8.1.1.Topología radial
En una VPN de sitio a sitio, ésta es la topología más común. Aquí, las
sucursales remotas se conectan a un sitio central, como se puede ver en
la figura 2.7. Las sucursales podrían intercambiar datos entre ellas, sin
embargo, este tipo de datos resulta ser muy insignificante. La mayor parte
del intercambio de datos se da con las oficinas centrales de la compañía.
Los datos intercambiados entre las sucursales siempre viajan a través del
sitio central.

Figura 2.7 Topología radial

8.1.2.Topología de malla completa o parcial


Esta topología es implementada en corporaciones que no tienen una
estructura demasiado jerárquica. Aquí, las diversas LAN de la compañía
pueden realizar un intercambio constante de datos entre ellas.
Dependiendo de sus necesidades, una empresa puede utilizar una
topología de malla completa si todas las LAN se comunican entre sí o
una topología de malla parcial, si sólo algunas LAN mantienen intercambio
de datos.
En la gran mayoría de los casos se utiliza sólo malla parcial. La figura
muestra una topología de malla:

REDES PRIVADAS VIRTUALES


8
Topología de malla: a) completa b) parcial

8.1.3.Topología híbrida
Las redes VPN grandes combinan la topología radial con la topología
de malla parcial. Como ejemplo, una empresa multinacional podría tener
acceso a redes implementadas en cada país con una topología radial,
mientras que la red principal internacional estaría implementada con una
tecnología de malla parcial.

8.1.4.Topologia de acceso remoto:


Esta topología consiste en un enlace punto a punto entre el usuario remoto y la
oficina central utilizando tramas tunneling PPP intercambiadas entre el usuario
remoto y el servidor VPN. El usuario y el servidor establecen conectividad usando
un protocolo de capa 3, siendo el más común IP, sobre el enlace PPP entunelado
e intercambian paquetes de datos sobre él.

REDES PRIVADAS VIRTUALES


9

Vous aimerez peut-être aussi