Red VPN
Introducción
Una RED se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario ( aplicaciones ). En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilómetros de distancia, pero tambien es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN
¿Por qué una VPN? Cuando deseo enlazar mis oficinas centrales con alguna sucursal u oficina remota tengo tres opciones: Modem: Las desventajas es el costo de la llamada, ya que el costo de esta llamada sería por minuto conectado, además sería una llamada de larga distancia, a parte no contaría con la calidad y velocidad adecuadas. Línea Privada: Tendría que tender mi cable ya sea de cobre o fibra óptica de un punto a otro, en esta opción el costo es muy elevado porque si por ejemplo necesito enlazar mi oficina central con una sucursal que se encuentra a 200 Kilómetros de distancia el costo sería por la renta mensual por Kilómetro. Sin importar el uso. VPN: Los costos son bajos porque solo realizo llamadas locales, además de tener la posibilidad de que mis datos viajen encriptados y seguros, con una buena calidad y velocidad.
¿Qué es una VPN? Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública. (Ver figura siguiente)
Figura 2 En la figura anterior (figura 2) se muestra como viajan los datos a través de una VPN ya que el servidor dedicado es del cual parten los datos, llegando a firewall que hace la función de una pared para engañar a los intrusos a la red, después los datos llegan a nube de internet donde se genera un túnel dedicado únicamente para nuestros datos para que estos con una velocidad garantizada, con un ancho de banda también garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto. Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura siguiente.
Tecnología de túnel Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulación además los paquetes van encriptados de forma que los datos son ilegibles para los extraños.
Figura 4 El servidor busca mediante un ruteador la dirección IP del cliente VPN y en la red de transito se envían los datos sin problemas.
Requerimientos básicos de una VPN Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione: Identificación de usuario Administración de direcciones Codificación de datos Administración de claves Soporte a protocolos múltiples Identificación de usuario La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando. Administración de direcciones La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así. Codificación de datos Los datos que se van a transmitir a traves de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red. Administración de claves La VPN debe generar y renovar las claves de codificación para el cliente y el servidor. Soporte a protocolos múltiples La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.
Herramientas de una VPN VPN Gateway Software Firewall Router VPN Gateway Dispositivos con un software y hardware especial para proveer de capacidad a la VPN Software Esta sobre una plataforma PC o Workstation, el software desempeña todas las funciones de la VPN.
Ventajas de una VPN Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos. Reducción de costos. Sencilla de usar. Sencilla instalación del cliente en cualquier PC Windows. Control de Acceso basado en políticas de la organización Herramientas de diagnóstico remoto. Los algoritmos de compresión optimizan el tráfico del cliente. Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.
Red privada virtual(VPN)
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network"
Características básicas de la seguridad Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación
Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos dehash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard(AES).
No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.
Control de acceso: Se trata de asegurar que los participantes autenticados tiene acceso únicamente a los datos a los que están autorizados.
Auditoría y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación.
Calidad del servicio: Se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptable en la velocidad de transmisión.
Requisitos básicos
Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
Cifrado de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado como DES o 3DESque sólo pueden ser leídos por el emisor y receptor.
Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
Nuevo algoritmo de seguridad SEAL.
Tipos de VPN Básicamente existen cuatro arquitecturas de conexión VPN:
VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
Tunneling La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc. Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil. Se maneja de manera remota.
VPN over LAN Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información. Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.
Implementaciones El protocolo estándar de facto es el IPSEC, pero también están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones.
Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Fortinet, SonicWALL,WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec, Nokia, U.S. Robotics, D-link, Mikrotik, etc.
Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código abierto como OpenSSH,OpenVPN y FreeS/Wan.
En ambos casos se pueden utilizar soluciones de firewall («cortafuegos» o «barrera de fuego», en español), obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.
Ventajas
Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Facilita la comunicación entre dos usuarios en lugares distantes.
Tipos de conexión Conexión de acceso remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.
Conexión VPN router a router Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada y también sirve para la intranet.
Conexión VPN firewall a firewall Una conexión VPN firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.
VPN en entornos móviles La VPN móvil se establece cuando el punto de terminación de la VPN no está fijo a una única dirección IP, sino que se mueve entre varias redes como pueden ser las redes de datos de operadores móviles o distintos puntos de acceso de una red Wifi. Las VPNs móviles se han utilizado en seguridad pública dando acceso a las fuerzas de orden público a aplicaciones críticas tales como bases de datos con datos de identificación de criminales, mientras que la conexión se mueve entre distintas subredes de una red móvil. También se utilizan en la gestión de equipos de técnico y en organizaciones sanitarias entre otras industrias. Cada vez más, las VPNs móviles están siendo adaptadas por profesionales que necesitan conexiones fiables.Se utilizan para moverse entre redes sin perder la sesión de aplicación o perder la sesión segura en la VPN. En una VPN tradicional no se pueden soportar tales situaciones porque se produce la desconexión de la aplicación, time outs o fallos, o incluso causar fallos en el dispositivo.
Cómo conectarte, crear y configurar tu propia red VPN El acceso Wi-fi gratuito que ofrecen restaurantes, bares o lugares públicos, no son seguros. Estas redes no están cifradas. Cualquiera que esté conectado a ella puede interceptar los datos, nombre de usuarios o contraseñas que estés enviando al identificarte en tu cuenta de correo o redes sociales.
Redes VPN gratuitas Existen empresas que ofrecen, entre otros servicios, la conexión gratuita a servidores VPNpara proteger tus conexiones desde redes públicas. Estos servidores actúan como filtros protectores de tu privacidad en Internet. La mayor virtud de este tipo de servicios es que no requieren registro alguno. Simplemente introduces la dirección del servidor, un nombre de usuario y contraseña y comienzas a navegar. Un buen ejemplo de este tipo de servicios es VPNBook. Además de proteger tu privacidad, este servicio de VPN ofrece servidores alojados en distintos países, para que puedas navegar con una IP local de esos países. Esto te permitirá acceder a determinados contenidos y servicios que pueden estar limitados geográficamente, como determinados servicios de streaming de vídeo.
Conéctate a una red VPN desde tu iPad Si vas a conectarte a una red VPN desde un iPad o cualquier otro dispositivo con iOS, accede a su menú de Ajustes. Toca sobre General en el panel lateral y, en el cuadro central, busca la entrada VPN. Ahora, toca sobre Añadir configuración VPN….En el cuadro que aparece, pulsa sobre PPTP. A continuación, escribe los datos de conexión que anotaste de la página de VPNBook. En Descripción, escribe un nombre identificativo para esta red VPN. Por ejemplo VPNBook. En Servidor, escribe la dirección del servidor al que te quieres conectar. En Cuenta , escribe el nombre de usuario que copiaste de la página de VPNBook y haz lo propio en Contraseña. Después, activa el interruptor de Enviar todo el tráfico para dirigir todos los datos de navegación por esta VPN. Por último, toca sobre Guardar. Cuando termines, activa el interruptor VPN para conectar con el servidor de VPNBook y proteger así tu privacidad.
Conexión VPN desde una app de Android Otra forma sencilla de conectar con redes VPN y mantener tu privacidad, es hacerlo desde una apps instaladas en tu smartphone o tablet. Esta app se encargará de conectar con el servidor VPN, permitiendo así una navegación privada en tan sólo un par de toques sobre la pantalla. Para ello debes instalar Spotflux free VPN en tu dispositivo. En esta ocasión vamos a utilizar un dispositivo con Android, aunque también está disponible para los dispositivos de Apple. Tras buscar e instalar la app SpotFlux free VPN en Google Play, inicia la aplicación. Desplaza la pantalla hacia la izquierda y pulsa en Proceed. Como necesita crear una nueva conexión de red, te preguntará si la app está autorizada para ello. Marca la opción Confío en esta aplicación y pulsa en Aceptar. Automáticamente se conectará a los servidores de Spotflux y se cifrará tu conexión. Un icono en la barra de notificaciones te indicará la conexión VPN está activa. Durante el periodo inicial de prueba, podrás probar todos los servicios que ofrece la app. Transcurrido este periodo, se bloquearán las funciones Premium, pero podrás continuar utilizando el resto de funciones con toda normalidad. Cuando quieras desconectarte delservidor VPN de Spotflux, pulsa sobre el botón Disable. ¡Esto es todo lo que necesitas parausar redes Wi-fi públicas con seguridad!
Configura tu servidor VPN en Windows El primer paso para crear una red VPN en Windows es acceder al Centro de redes y recursos compartidos del equipo que actuará como servidor VPN. Puedes acceder a él desde el Panel de control. Después, elige la opción Redes e Internet y, a continuación, elige la opción Centro de redes y recursos compartidos. También puedes acceder desde el icono Red de la bandeja del sistema, junto al reloj. Ahora, haz clic en Cambiar la configuración del adaptador, en panel lateral. En la ventana Conexiones de Red, accede al menú Archivo y elige la opción Nueva conexión entrante. Si no tienes visible la barra de menús, pulsa la tecla ALT y se mostrarán. A continuación, pulsa sobre el botón Agregar a alguien…, para crear un nuevo usuario para la red VPN. En el cuadro que aparece, escribe un nombre de usuario y establece una contraseña. Estos serán los datos de identificación que tu dispositivo te pedirá cuando quieras conectarte a la red VPN. Cuando termines, pulsa en Aceptar. Continúa con Siguiente. Después, marca la casilla A través de Internet y continúa con Siguiente. Por último, haz clic sobre el botón Permitir acceso. Tras esto, será necesario reiniciar el equipo para que se cree la nueva red. Si tras el reinicio regresas de nuevo a la ventana de Cambiar la configuración del adaptador, observarás que se ha creado una nueva red, que te indicará si hay algún usuario usando la red VPN.
Abre los puertos en tu router
Para que tu router no bloquee la conexión de dispositivos externos a tu red VPN, será necesario abrir un puerto específico, por el que se dirigirá esta conexión. El puerto a abrir será el 1723 TCP. Cada router tiene una interfaz de configuración distinta y su propia forma de abrir los puertos. Si no sabes cómo hacerlo, consulta el manual de tu router o ponte en contacto con el servicio de soporte técnico de tu proveedor de Internet, ellos te mostrarán cómo abrir los puertos de tu router.
Conecta a tu red VPN privada desde otro equipo Una vez has configurado la red VPN, has creado la cuenta de usuarioy has abierto los puertos de tu router, solo falta establecer la conexión desde otro equipo. En esta ocasión, utilizaremos un ordenador portátil con Windows 7 y conectado a Internet desde una red abierta. Accede al Centro de redes y recursos compartidos, tal y como hemos mostrado en el apartado anterior. A continuación, haz clic sobre la opción Configurar una nueva conexión de red. Después, elige la opción Conectarse a un área de trabajo y pulsa sobre Siguiente. Ahora, elige Usar mi conexión a Internet (VPN) y configura los parámetros de conexión. En Dirección de Internet, escribe la IP estática de tu router o el dominio que creaste en No-ip. En Nombre de destino, escribe el nombre de la red. Por ejemplo, Mi VPN. Cuando termines, pulsa sobre Siguiente. A continuación, escribe el nombre de usuario y contraseña que creaste durante la configuración de la red VPN del apartado anterior y haz clic en Conectar. Tras unos segundos, se establecerá la conexión con la Red VPN.
Abre la puerta a Internet Tras establecer la conexión con tu red VPN privada, es posible que todavía no tengas conexión a Internet. Eso es porque estás intentando utilizar la puerta de enlace a Internet equivocada. Para solucionarlo, haz clic sobre el icono Red de la bandeja del sistema y despliega la lista de redes disponibles. Entre ellas encontrarás tu red VPN. Si estas conectado a ella, desconéctate. Después, haz clic, con el botón derecho del ratón, sobre ella y elige Propiedades. Accede a la pestaña Funciones de red, selecciona la opción Protocolo de Internet versión 4 (TPC/IPv4) y pulsa sobre el botón Propiedades. En el siguiente cuadro, pulsa sobre Opciones avanzadas. Ahora, desmarca la casilla Usar la puerta de enlace predeterminada en la red remota y pulsa Aceptar en todos los cuadros anteriores hasta cerrarlos. Reinicia tu equipo. Ahora podrás volver a conectar con tu VPN, desde el icono Red de la bandeja del sistema. Tras introducir tu usuario y contraseña, te conectarás de nuevo a tu red VPN y podrás navegar totalmente seguro y manteniendo tu privacidad.
Las ventajas y desventajas de una red privada virtual
Una red privada virtual es una red que se ejecuta en la red pública. Es la extensión de una red privada que incorpora enlaces a través de redes públicas. Te permite comunicarte entre equipos a través de una red pública de un modo que utiliza una conexión privada. Las empresas u organizaciones están adoptando las VPN para garantizar la seguridad en Internet. La información transmitida en una VPN está cifrada. Estas ofrecen varias ventajas, como la reducción de costos y la escalabilidad. Sin embargo, también hay desventajas en el uso de las VPN.
Ventajas
Costo reducido
Implementar las VPN puede ahorrar a tu organización una cantidad sustancial de dinero. Para implementar una red privada segura, tradicionalmente tienes que alquilar la capacidad de red del ISP. Esto es costoso para la mayoría de las organizaciones. Con VPN, sólo utilizan la red pública para realizar las conexiones privadas a través de su proveedor de banda ancha actual.
Escalabilidad de la red VPN
El costo de construir una red privada dedicada es enorme y aumenta cuando tu organización se expande. Las VPN eliminan este problema de escalabilidad simplemente utilizando la capacidad de la red pública. Es más notable para las conexiones remotas e internacionales donde las VPN pueden proporcionar servicios de calidad.
Desventajas
Problemas de seguridad
Las VPN garantizan conexiones seguras, pero es relativo en lugar de absoluto dado que la información de la VPN se transmite a través de redes públicas. Aunque existen diversas técnicas para garantizar la seguridad de datos, los datos transmitidos siguen siendo vulnerables a la intrusión. Se requiere una buena comprensión de los problemas de seguridad de redes públicas tales como ataques y virus. Una instalación cuidadosa de la VPN asegura una protección adecuada en la red pública.
Menos de ancho de banda Otro escollo principal de las VPN es el ancho de banda insuficiente. Cuantos más usuarios haya en la conexión VPN, menos ancho de banda quedará para los usuarios individuales. Algunos proveedores de VPN proporcionan un ancho de banda garantizado, pero con gran aumento en el costo.
COMPONENTES QUE CONFORMAN UNA VPN Las VPN consisten hardware y software, y además requieren otro conjunto de componentes. Estos componentes son simples requisitos que garantizan que la red sea segura, este disponible y sea fácil de mantener. Son necesarios ya sea que un PSI proporcione la VPN o que usted halla decidido instalar una por si mismo.
DISPONIBILIDAD Se aplica tanto al tiempo de actualización como al de acceso.
CONTROL Suministra capacitación, experiencia, supervisión meticulosa y funciones de alerta que ofrece algunos proveedores de servicios administrados. Una consideración significativa es que sin importar que tan grande sea la organización, es probable que solo cuente con una VPN; puede tener otros puntos de acceso pero seguirá siendo una VPN corporativa.
COMPATIBILIDAD Para utilizar tecnología VPN e Internet como medio de transporte, la arquitectura interna del protocolo de red de una compañía debe ser compatible con el IP nativo de Internet.
SEGURIDAD Lo es todo en una VPN, desde el proceso de cifrado que implementa y los servicios de autenticación que usted elige hasta las firmas digitales y las autoridades emisoras de certificados que utilizan. Abarca el software que implementa los algoritmos de cifrado en el dispositivo de la VPN.
CONFIABILIDAD Cuando una compañía decide instalar el producto VPN de un PSI, está a merced de este.
AUTENTICACION DE DATOS Y USUARIOS Datos: Reafirma que el mensaje a sido enviado completamente y que no ha sido alterado de ninguna forma. Usuarios: Es el proceso que permite que el usuario acceda a la red.
SOBRECARGA DE TRAFICO En todo tipo de tecnologías existen sacrificios: velocidad contra desempeño, seguridad contra flexibilidad. Las VPN caben en la misma categoría cuando se hablan de tamaño de paquetes cifrados las sobre carga esta en juego, ya que si mandamos varios paquetes se incrementa el tamaño de estos y por lo tanto se afecta la utilización del ancho de banda.
SIN REPUDIO Es el proceso de identificar positivamente al emisor de tal manera que no pueda negarlo.
¿PORQUE ES IMPORTANTE L A SEGURIDAD CUANDO SE IMPLEMENTA UNA VPN?
Solo a las partes autorizadas se les permite el acceso a las aplicaciones y servidores corporativos, ya que se permite que las personas entren salgan de Internet o de otras redes públicas y también se les ofrece acceso a los servidores.
Cualquiera que pase a través de flujo de datos cifrados de la VPN no debe estar capacitado para descifrar el mensaje.
Los datos deben permanecer intocables al 100%.
Se debe tener facilidad de administración, la configuración debe ser directa y el mantenimiento y actualización deben estar asegurados
Conclusión
Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no está bien definido pueden existir consecuencias serias.