Una
red privada virtual o VPN (Virtual Private Network) es una red que
soporta transporte de datos privados sobre la infraestructura pública
(como por ejemplo internet).
Los
medios necesarios para conseguir ésto son los siguientes:
•
Autenticación
y autorización: Usuario/equipo y qué nivel de acceso debe tener.
•
Integridad:
La garantía de que los datos enviados no han sido alterados
•
Confidencialidad:
Dado que los datos viajan a través de un medio potencialmente hostil
como Internet, los mismos son susceptibles de intercepción, por lo
que es fundamental el cifrado de los mismos. De este modo, la
información no debe poder ser interpretada por nadie más que los
destinatarios de la misma.
•
No
repudio: Un mensaje tiene que ir firmado, y el que lo firma
no puede negar que el mensaje lo envió él.
Los
requerimientos básicos son los siguientes:
•
Identificación
de usuario: las VPN deben verificar la identidad de los usuarios y
restringir su acceso a aquellos que no se encuentren autorizados.
•
Codificación
de datos: los datos que se van a transmitir a través de la red
pública (Internet), antes deben ser cifrados, para que así no
puedan ser leídos.
•
Administración
de claves: las VPN deben actualizar las claves de cifrado para los
usuarios.
Por
último, destacar que podemos distinguir principalmente 3
tipos de VPN:
-
VPN de acceso remoto: Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
-
VPN punto a punto: Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.
-
Tunneling: Consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. De esta analogía viene el nombre de la técnica, siendo la conexión segura el túnel por el cual se envían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar.
- VPN
interna WLAN: Este esquema es el menos difundido pero uno de los
más poderosos para utilizar dentro de la empresa. Es una variante
del tipo "acceso remoto" pero, en vez de utilizar Internet
como medio de conexión, emplea la misma red de área local de la
empresa.
Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas.
No hay comentarios:
Publicar un comentario