You are on page 1of 4

1. Qu son las redes VPN?

Red privada virtual (abreviado VPN) se utiliza para hacer referencia a la red creada artificialmente de esta manera. Se dice que esta red es virtual porque conecta dos redes "fsicas" (redes de rea local) a travs de una conexin poco fiable (Internet) y privada porque slo los equipos que pertenecen a una red de rea local de uno de los lados de la VPN pueden "ver" los datos. Por lo tanto, el sistema VPN brinda una conexin segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con una lnea dedicada, ya que la red fsica es pblica y por lo tanto no est garantizada. Realmente una VPN no es ms que una estructura de red corporativa implantada sobre una red de recursos de carcter pblico, pero que utiliza el mismo sistema de gestin y las mismas polticas de acceso que se usan en las redes privadas, al fin y al cabo no es ms que la creacin en una red pblica de un entorno de carcter confidencial y privado que permitir trabajar al usuario como si estuviera en su misma red local. Funcionamiento de una VPN: Como hemos indicado en un apartado anterior, desde el punto de vista del usuario que se conecta a ella, el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran nmero de elementos y factores que hacen esto posible. La comunicacin entre los dos extremos de la red privada a travs de la red pblica se hace estableciendo tneles virtuales entre esos dos puntos y usando sistemas de encriptacin y autentificacin que aseguren la confidencialidad e integridad de los datos transmitidos a travs de esa red pblica. Debido al uso de estas redes pblicas, generalmente Internet, es necesario prestar especial atencin a las cuestiones de seguridad para evitar accesos no deseados. La tecnologa de tneles (Tunneling) es un modo de envo de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algn protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo as a su estado original. En el traslado a travs de Internet, los paquetes viajan encriptados, por este motivo, las tcnicas de autenticacin son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que estn intercambiando informacin con el usuario o dispositivo correcto. La autenticacin en redes virtuales es similar al sistema de inicio de sesin a travs de usuario y contrasea, pero tienes unas necesidades mayores de aseguramiento de validacin de identidades. La mayora de los sistemas de autenticacin usados en VPN estn basados en sistema de claves compartidas. La autenticacin se realiza normalmente al inicio de una sesin, y luego, aleatoriamente, durante el transcurso de la sesin, para asegurar que no haya

algn tercer participante que se haya podido entrometer en la conversacin. Todas las VPNs usan algn tipo de tecnologa de encriptacin, que empaqueta los datos en un paquete seguro para su envo por la red pblica. La encriptacin hay que considerarla tan esencial como la autenticacin, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexin. Existen dos tipos de tcnicas de encriptacin que se usan en las VPN: Encriptacin de clave secreta, o privada, y Encriptacin de clave pblica. En la encriptacin con clave secreta se utiliza una contrasea secreta conocida por todos los participantes que van a hacer uso de la informacin encriptada. La contrasea se utiliza tanto para encriptar como para desencriptar la informacin. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad. La encriptacin de clave pblica implica la utilizacin de dos claves, una pblica y una secreta. La primera es enviada a los dems participantes. Al encriptar, se usa la clave privada propia y la clave pblica del otro participante de la conversacin. Al recibir la informacin, sta es desencriptada usando su propia clave privada y la pblica del generador de la informacin. La gran desventaja de este tipo de encriptacin es que resulta ser ms lenta que la de clave secreta. En las redes virtuales, la encriptacin debe ser realizada en tiempo real, de esta manera, los flujos de informacin encriptada a travs de una red lo son utilizando encriptacin de clave secreta con claves que son vlidas nicamente para la sesin usada en ese momento. 2. Seguridad de Redes Wifi El mayor problema de seguridad de las redes Wi-Fi viene dado por su dispersin espacial. No est limitada a un rea, a un cable o una fibra ptica, ni tienen puntos concretos de acceso o conexin, si no que se expande y es accesible desde cualquier punto dentro de su radio de cobertura. Esto hace muy vulnerables a las redes inalmbricas pues la seguridad fsica de dichas redes es difcil de asegurar. La posibilidad del acceso o monitorizacin de los datos es una amenaza muy real. Es por esta razn que todos los equipos permiten la encriptacin de las comunicaciones mediante diversos algoritmos, que permiten tanto autenticar a los usuarios para evitar accesos no autorizados, como evitar la captura del trfico de la red por sistemas ajenos a esta. Otra de las consecuencias de ser una red va radio es la influencia de otras fuentes radioelctricas, ya sean otras redes Wi-Fi, equipos radio que trabajen en la misma banda o aparatos de distinta ndole que generen interferencias. Es por tanto posible la generacin de una interferencia premeditada que bloquee la red Wi-Fi y evite el funcionamiento de esta.

Aadido a esto, existe al posibilidad de la realizacin de ataques de denegacin de servicio (DoS), tanto los clsicos, comunes a todas las redes, como especficos de las redes Wi-Fi. Tanto ataques reales a los distintos protocolos de autentificacin, como terminales que no cumplan con los tiempos y reglas de acceso impuestas por las normas Wi-Fi, pueden degradar o incluso parar totalmente el funcionamiento de una red Wi-Fi. Como ejemplo, existen en el mercado terminales, que relajan el cumplimiento de las temporizaciones tanto de AIFS como CW, acortndolas, con lo que se optimiza su funcionamiento al aumentar sus posibilidades de transmitir datos, pero entorpeciendo el del resto de los terminales que s cumplen con la norma. No son equipos pensados para atacar redes, si no que se basa en una decisin comercial que tiene por objetivo conseguir, ante la percepcin del usuario, un mejor funcionamiento del terminal propio frente a la competencia, a consta de sta. Mtodos de encriptacin de redes Wifi A lo largo del desarrollo de las redes Wi-Fi han ido surgiendo diferentes mtodos de encriptacin de las comunicaciones, evolucin necesaria pues los distintos mtodos han resultado ser vulnerables y ha sido necesario implementar algoritmos mas seguros que solventaran los problemas de los anteriores. Estos, a su vez, van demandando ms recursos de los equipos que los implementan por lo que la solucin adoptada ser siempre un compromiso entre rendimiento y seguridad. Los mtodos estndar disponibles se detallan a continuacin. WAP: Al inicio de las redes Wi-Fi ya se vio que las redes inalmbricas tenan problemas de seguridad intrnsecos a su naturaleza. Por esta razn, dichas redes nacieron con la posibilidad de activar encriptacin y accesos mediante claves, siendo WAP el primer mtodo que se implement. Las siglas WAP provienen del ingls Wired Equivalent Privacy (Privacidad equivalente al cable). Ya en el mismo nombre se observa cual era el objetivo de esta encriptacin, dar a las redes inalmbricas la misma seguridad que exista en las redes cableadas. Sin embargo la implementacin de este protocolo adolece de problemas de diseo, que hace que si un equipo se encuentra dentro del alcance de la red, pueda capturar los paquetes de esta, y con la suficiente cantidad de paquetes capturados se pueda averiguar la clave de la red, y por tanto tener acceso a ella. El proceso de captacin de la clave de la red se puede hacer con herramientas pblicas gratuitas y tan solo tarda unos pocos minutos. WPAv1: El protocolo de seguridad WPA (Wi-Fi Protected Access) fue desarrollado por la Wi-Fi Alliance como respuesta a los fallos de seguridad detectados en WAP. Sin embargo, la seguridad proporcionada por este nuevo protocolo, se demostr que poda ser rota si se capturaban los paquetes que intercambian el punto de acceso y el cliente durante el proceso de autentificacin. Con esa informacin, si la clave es corta y sencilla, lo cual, aunque no debiera, suele ser lo ms normal, se puede averiguar la clave y por tanto acceder a los datos de la red. Tambin se

detectaron puntos de inseguridad en el protocolo que, aunque a da de hoy no han sido explotados por herramientas pblicas, no se descarta que aparezca el software necesario para aprovechar dicha vulnerabilidad. WPAv2: Ante la deteccin de la existencia de una brecha en la seguridad del protocolo utilizado por WPAv1, la Wi-Fi Alliance desarrollo una segunda versin que corrige dicho problema. Esta segunda versin obliga a la implementacin del protocolo de encriptacin AES, siendo este de uso por defecto en la norma WPAv2.

You might also like