VPN: cómo proteger una red privada virtual

VPN: cómo proteger una red privada virtual


VPN: cuando usa una línea pública para conectarse a una red privada, es posible que se pregunte qué hace que una red privada virtual sea privada. La respuesta es la forma en que está diseñada la VPN. Una VPN está diseñada para proporcionar un túnel seguro y cifrado en el que se pueden transferir datos entre el usuario remoto y la red corporativa. Nadie más puede leer la información transmitida entre las dos ubicaciones a través del túnel cifrado.

La seguridad de VPN incluye varios elementos para proteger tanto la red privada de la empresa como la red externa, generalmente Internet, a través de la cual se conecta el usuario remoto. El primer paso en seguridad suele ser un cortafuegos. Tiene un sitio de firewall entre el cliente (la estación de trabajo del usuario remoto) y el servidor host, que es el punto de conexión a la red privada. El usuario remoto establece una conexión autenticada con el firewall.

CIFRADO VPN

El cifrado también es un componente importante de una VPN segura. El cifrado cifra todos los datos enviados por una computadora para que solo la computadora a la que se envía pueda descifrar los datos. Los tipos de cifrado más utilizados incluyen el cifrado de clave pública, que utiliza dos claves, una clave pública conocida por todos y una clave privada o secreta conocida solo por el destinatario del mensaje. El otro sistema de cifrado de uso común es un sistema de cifrado de clave simétrica, en el que el remitente y el destinatario de un mensaje comparten una única clave que se utiliza para cifrar y descifrar el mensaje.

TÚNEL DE VPN

Con una VPN, necesita crear una conexión de red basada en la idea de un túnel. Hay dos tipos principales de tunelización que se utilizan en las redes privadas virtuales. En el túnel voluntario, el cliente se conecta al proveedor de servicios y el cliente VPN crea el túnel al servidor VPN una vez que se establece la conexión. Con el túnel obligatorio, el proveedor de servicios gestiona la conexión VPN y media la conexión entre este cliente y un servidor VPN.

PROTOCOLOS DE RED PARA TÚNELES VPN

Hay tres protocolos de red principales para usar con túneles VPN, que generalmente son incompatibles entre sí. Incluyen lo siguiente:

IPSEC

Un conjunto de protocolos desarrollados por IETF para soportar el intercambio seguro de paquetes en la capa IP. IPsec se ha utilizado ampliamente para implementar VPN. IPsec admite dos modos de cifrado: transporte y túnel. El modo de transporte solo cifra la porción de datos (carga útil) de cada paquete, pero deja intacto el encabezado. El modo de túnel más seguro cifra tanto el encabezado como los datos del usuario. En el extremo receptor, un dispositivo compatible con IPSec descifra cada paquete. Para que IPSec funcione, los dispositivos de envío y recepción deben compartir una clave pública. Esto se logra mediante un protocolo conocido como Internet Security Association and Key Management Protocol / Oakley (ISAKMP / Oakley) que permite al destinatario obtener una clave pública y autenticar al remitente mediante certificados digitales.

PPTP

Abreviatura de Point-to-Point Tunneling Protocol, una nueva tecnología para crear VPN que fue desarrollada conjuntamente por Microsoft, US Robotics y varios proveedores de acceso remoto y que se conoce colectivamente como el foro PPTP. Una VPN es una red informática privada que utiliza Internet pública para conectar algunos nodos. Dado que Internet es esencialmente una red abierta, PPTP se utiliza para garantizar que los mensajes que viajan de un nodo VPN a otro sean seguros. Con PPTP, los usuarios pueden conectarse a su red corporativa a través de Internet.

L2TP

Abreviatura de Layer Two (2) Tunneling Protocol, una extensión del protocolo PPP con el que los ISP pueden operar redes privadas virtuales (VPN). L2TP combina las mejores características de otros dos protocolos de túnel: PPTP de Microsoft y L2F de Cisco Systems. Al igual que con PPTP, L2TP requiere que los enrutadores del ISP admitan el protocolo.

tecnologia1020

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *