You are on page 1of 4

Red privada virtual

Una red privada virtual (RPV), en ingls: Virtual Pri- Control de acceso: se trata de asegurar que los parti-
vate Network (VPN), es una tecnologa de red de compu- cipantes autenticados tiene acceso nicamente a los
tadoras que permite una extensin segura de la red de rea datos a los que estn autorizados.
local (LAN) sobre una red pblica o no controlada como
Internet. Permite que la computadora en la red enve y Auditora y registro de actividades: se trata de ase-
reciba datos sobre redes compartidas o pblicas como si gurar el correcto funcionamiento y la capacidad de
fuera una red privada con toda la funcionalidad, seguri- recuperacin.
dad y polticas de gestin de una red privada.[1] Esto se
Calidad del servicio: se trata de asegurar un buen
realiza estableciendo una conexin virtual punto a pun-
rendimiento, que no haya una degradacin poco
to mediante el uso de conexiones dedicadas, cifrado o la
aceptable en la velocidad de transmisin.
combinacin de ambos mtodos.
Ejemplos comunes son la posibilidad de conectar dos o
ms sucursales de una empresa utilizando como vnculo 2 Requisitos bsicos
Internet, permitir a los miembros del equipo de soporte
tcnico la conexin desde su casa al centro de cmputo,
Identicacin de usuario: las VPN deben vericar
o que un usuario pueda acceder a su equipo domstico
la identidad de los usuarios y restringir su acceso a
desde un sitio remoto, como por ejemplo un hotel. Todo
aquellos que no se encuentren autorizados.
ello utilizando la infraestructura de Internet.
La conexin VPN a travs de Internet es tcnicamente Cifrado de datos: los datos que se van a transmitir
una unin wide area network (WAN) entre los sitios pero a travs de la red pblica (Internet), antes deben ser
al usuario le parece como si fuera un enlace privado de cifrados, para que as no puedan ser ledos si son in-
all la designacin virtual private network.[2] terceptados. Esta tarea se realiza con algoritmos de
cifrado simtrico como DES, 3DES o AES (Advan-
ced Encryption Standard, en sus opciones AES128,
AES192 o AES256) que nicamente pueden ser le-
1 Caractersticas bsicas de la se- dos por el emisor y receptor.
guridad
Administracin de claves: las VPN deben actualizar
las claves de cifrado para los usuarios.
Para hacerlo posible de manera segura es necesario pro-
porcionar los medios para garantizar la autenticacin. Nuevo algoritmo de seguridad SEAL.

Autenticacin y autorizacin: quin est del otro


lado? Usuario/equipo y qu nivel de acceso debe te- 3 Tipos de VPN
ner.

Integridad: de que los datos enviados no han sido al- Bsicamente existen cuatro arquitecturas de conexin
terados. Para ello se utilizan funciones de Hash. Los VPN:
algoritmos de hash ms comunes son los Message
Digest (MD2 y MD5) y el Secure Hash Algorithm
(SHA).
3.1 VPN de acceso remoto

Condencialidad/Privacidad: dado que solamente Es quizs el modelo ms usado actualmente, y consiste


puede ser interpretada por los destinatarios de laen usuarios o proveedores que se conectan con la empre-
misma. Se hace uso de algoritmos de cifrado co- sa desde sitios remotos (ocinas comerciales, domicilios,
mo Data Encryption Standard (DES), Triple DES hoteles, aviones preparados, etctera) utilizando Internet
(3DES) y Advanced Encryption Standard (AES). como vnculo de acceso. Una vez autenticados tienen un
nivel de acceso muy similar al que tienen en la red local
No repudio: es decir, un mensaje tiene que ir r- de la empresa. Muchas empresas han reemplazado con
mado, y quien lo rma no puede negar que envi el esta tecnologa su infraestructura dial-up (mdems y l-
mensaje. neas telefnicas).

1
2 5 VENTAJAS

3.2 VPN punto a punto conveniente para mejorar las prestaciones de seguridad
de las redes inalmbricas (WiFi).
Este esquema se utiliza para conectar ocinas remotas Un ejemplo clsico es un servidor con informacin sen-
con la sede central de la organizacin. El servidor VPN, sible, como las nminas de sueldos, ubicado detrs de un
que posee un vnculo permanente a Internet, acepta las equipo VPN, el cual provee autenticacin adicional ms
conexiones va Internet provenientes de los sitios y esta- el agregado del cifrado, haciendo posible que solamente
blece el tnel VPN. Los servidores de las sucursales se el personal de recursos humanos habilitado pueda acce-
conectan a Internet utilizando los servicios de su provee- der a la informacin.
dor local de Internet, tpicamente mediante conexiones de
banda ancha. Esto permite eliminar los costosos vnculos Otro ejemplo es la conexin a redes Wi-Fi haciendo uso
punto a punto tradicionales (realizados comnmente me- de tneles cifrados IPSec o SSL que adems de pasar por
diante conexiones de cable fsicas entre los nodos), sobre los mtodos de autenticacin tradicionales (WEP, WPA,
todo en las comunicaciones internacionales. Es ms co- direcciones MAC, etc.) agregan las credenciales de segu-
mn el siguiente punto, tambin llamado tecnologa de ridad del tnel VPN creado en la LAN interna o externa.
tnel o tunneling.

3.2.1 Tunneling
4 Implementaciones

La tcnica de tunneling consiste en encapsular un proto- El protocolo estndar de facto es el IPSEC, pero tambin
colo de red sobre otro (protocolo de red encapsulador) estn PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno
creando un tnel dentro de una red de computadoras. El con sus ventajas y desventajas en cuanto a seguridad, fa-
establecimiento de dicho tnel se implementa incluyendo cilidad, mantenimiento y tipos de clientes soportados.
una PDU (unidades de datos de protocolo) determinada Actualmente hay una lnea de productos en crecimiento
dentro de otra PDU con el objetivo de transmitirla desde relacionada con el protocolo SSL/TLS, que intenta hacer
un extremo al otro del tnel sin que sea necesaria una in- ms amigable la conguracin y operacin de estas solu-
terpretacin intermedia de la PDU encapsulada. De esta ciones.
manera se encaminan los paquetes de datos sobre nodos
intermedios que son incapaces de ver en claro el conte-
Las soluciones de hardware casi siempre ofrecen
nido de dichos paquetes. El tnel queda denido por los
mayor rendimiento y facilidad de conguracin,
puntos extremos y el protocolo de comunicacin emplea-
aunque no tienen la exibilidad de las versiones
do, que entre otros, podra ser SSH.
por software. Dentro de esta familia tenemos a los
El uso de esta tcnica persigue diferentes objetivos, de- productos de Fortinet, SonicWALL, WatchGuard,
pendiendo del problema que se est tratando, como por Nortel, Cisco, Linksys, Netscreen (Juniper Net-
ejemplo la comunicacin de islas en escenarios multicast, works), Symantec, Nokia, U.S. Robotics, D-link,
la redireccin de trco, etc. Mikrotik, etc.
Uno de los ejemplos ms claros de utilizacin de esta tc-
nica consiste en la redireccin de trco en escenarios IP Las aplicaciones VPN por software son las ms
Mvil. En escenarios de IP mvil, cuando un nodo-mvil congurables y son ideales cuando surgen proble-
no se encuentra en su red base, necesita que su home- mas de interoperatividad en los modelos anterio-
agent realice ciertas funciones en su puesto, entre las que res. Obviamente el rendimiento es menor y la con-
se encuentra la de capturar el trco dirigido al nodo- guracin ms delicada, porque se suma el siste-
mvil y redirigirlo hacia l. Esa redireccin del trco se ma operativo y la seguridad del equipo en gene-
realiza usando un mecanismo de tunneling, ya que es ne- ral. Aqu tenemos por ejemplo a las soluciones na-
cesario que los paquetes conserven su estructura y conte- tivas de Windows, GNU/Linux y los Unix en gene-
nido originales (direccin IP de origen y destino, puertos, ral. Por ejemplo productos de cdigo abierto como
etc.) cuando sean recibidos por el nodo-mvil. Se maneja OpenSSH, OpenVPN y FreeS/Wan.
de manera remota.
En ambos casos se pueden utilizar soluciones de rewall
(cortafuegos o barrera de fuego), obteniendo un ni-
3.3 VPN over LAN vel de seguridad alto por la proteccin que brinda, en de-
trimento del rendimiento.
Este esquema es el menos difundido pero uno de los ms
poderosos para utilizar dentro de la empresa. Es una va-
riante del tipo acceso remoto pero, en vez de utilizar
Internet como medio de conexin, emplea la misma red 5 Ventajas
de rea local (LAN) de la empresa. Sirve para aislar zonas
y servicios de la red interna. Esta capacidad lo hace muy Integridad, condencialidad y seguridad de datos.
3

Las VPN reducen los costos y son sencillas de usar. aplicacin, time outs[7] o fallos, o incluso causar fallos en
el dispositivo.[8]
Facilita la comunicacin entre dos usuarios en luga-
res distantes.
7 Vase tambin
6 Tipos de conexin OpenVPN

Ciferespacio
6.1 Conexin de acceso remoto
Cifrado
Una conexin de acceso remoto es realizada por un clien-
te o un usuario de una computadora que se conecta a una Freenet
red privada, los paquetes enviados a travs de la conexin
I2P
VPN son originados al cliente de acceso remoto, y ste
se autentica al servidor de acceso remoto, y el servidor Red privada virtual mvil
se autentica ante el cliente.

8 Referencias
6.2 Conexin VPN router a router
[1] Mason, Andrew G. Cisco Secure Virtual Private Network.
Una conexin VPN router a router es realizada por un Cisco Press, 2002, p. 7.
router, y este a su vez se conecta a una red privada. En este
tipo de conexin, los paquetes enviados desde cualquier [2] Microsoft Technet. Virtual Private Networking: An
router no se originan en los routers. El router que realiza Overview.
la llamada se autentica ante el router que responde y este
[3] Phifer, Lisa. Mobile VPN: Closing the Gap, SearchMo-
a su vez se autentica ante el router que realiza la llamada bileComputing.com, July 16, 2006
y tambin sirve para la intranet.
[4] Willett, Andy. Solving the Computing Challenges of Mo-
bile Ocers, www.officer.com, May, 2006.
6.3 Conexin VPN rewall a rewall
[5] Cheng, Roger. Lost Connections, The Wall Street Jour-
nal, December 11, 2007
Una conexin VPN rewall es realizada por uno de ellos,
y ste a su vez se conecta a una red privada. En este tipo [6] Cheng, Roger. Lost Connections, The Wall Street Jour-
de conexin, los paquetes son enviados desde cualquier nal, December 11, 2007
usuario en Internet. El rewall que realiza la llamada se
[7] Phifer, Lisa. Mobile VPN: Closing the Gap, SearchMo-
autentica ante el que responde y ste a su vez se auten-
bileComputing.com, July 16, 2006
tica ante el llamante.
[8] Cheng, Roger. Lost Connections, The Wall Street Jour-
nal, December 11, 2007
6.4 VPN en entornos mviles

La VPN mvil se establece cuando el punto de termina- 9 Enlaces externos


cin de la VPN no est jo a una nica direccin IP, sino
que se mueve entre varias redes como pueden ser las re- Bloqueos por DNS y por IP, y qu VPN usar
des de datos de operadores mviles o distintos puntos de
acceso de una red Wi.[3] Las VPNs mviles se han uti-
lizado en seguridad pblica dando acceso a las fuerzas de
orden pblico a aplicaciones crticas tales como bases de
datos con datos de identicacin de criminales, mientras
que la conexin se mueve entre distintas subredes de una
red mvil.[4] Tambin se utilizan en la gestin de equipos
de tcnico y en organizaciones sanitarias[5] entre otras
industrias. Cada vez ms, las VPNs mviles estn sien-
do adaptadas por profesionales que necesitan conexiones
ables.[6] Se utilizan para moverse entre redes sin per-
der la sesin de aplicacin o perder la sesin segura en
la VPN. En una VPN tradicional no se pueden soportar
tales situaciones porque se produce la desconexin de la
4 10 ORIGEN DEL TEXTO Y LAS IMGENES, COLABORADORES Y LICENCIAS

10 Origen del texto y las imgenes, colaboradores y licencias


10.1 Texto
Red privada virtual Fuente: https://es.wikipedia.org/wiki/Red_privada_virtual?oldid=97397691 Colaboradores: Joseaperez, Moriel, Jor-
geGG, ManuelGR, Vanbasten 23, Angel Fernandez RST, Aloriel, Rosarino, Dodo, Ascnder, Sms, Cookie, Tostadora, Tano4595, Murphy
era un optimista, Galio, Enric Naval, Cinabrium, Jabernal, Alsanme, Renabot, LeonardoRob0t, Caos, Petronas, Orgullomoore, DMG,
Hispa, Airunp, Edub, Taichi, Patricio.lorente, Rembiapo pohyiete (bot), RobotQuistnix, Veltys, Superzerocool, Yrbot, Amads, BOT-
Superzerocool, FlaBot, Vitamine, YurikBot, Museo8bits, Icvav, GermanX, Beto29, KnightRider, Martini 001, Thorin, Txo, Kekkyojin,
Baneld, Kepler Oort, Rebk22, Juan Antonio Cordero, Maldoror, Er Komandante, Ketamino, Tomatejc, Juan de Vojnkov, Nihilo, Axx-
greazz, Jorgechp, BOTpolicia, CEM-bot, Jorgelrm, Alexav8, Retama, Erodrigufer, Gafotas, Thijs!bot, Alvaro qc, Cesarale, PabloCas-
tellano, Satesclop, Escarbot, Yeza, Cesartronica, Isha, Xoneca, Gpacheco, Osiris fancy, JAnDbot, Jugones55, Death Master, Diegazo,
Gjrr~eswiki, Zufs, CommonsDelinker, TXiKiBoT, Xosema, Luis junco, Humberto, Netito777, Danytza, Rei-bot, Scap2000, Plux, Don-
Barredora, Uruk, AlnoktaBOT, VolkovBot, Technopat, Galandil, Kurrop, Balamacab, Matdrodes, Barri, AlleborgoBot, Muro Bot, Edmenb,
Racso, SieBot, Cobalttempest, Sementec, Mauricio Xavier, Ken123BOT, Elcrojas, Nec0r0bra, Paconi, Mafores, Hctor Guido Calvo, Ti-
rithel, Marcecoro, HUB, Practiko, Kikobot, Gospelepsog, Nicop, PixelBot, Eduardosalg, Leonpolanco, Gallowolf, Pan con queso, LordT,
Poco a poco, Alexbot, Valentin estevanez navarro, Swordsmaster1993, Mike.lifeguard, Abajo estaba el pez, AVBOT, Louperibot, MastiBot,
Urik, MarcoAurelio, Diegusjaimes, Davidgutierrezalvarez, Linfocito B, Arjuno3, Luckas-bot, MystBot, Nallimbot, Ptbotgourou, Perecool,
Nixn, DSisyphBot, DirlBot, ArthurBot, Xqbot, Jkbw, Rubinbot, Dreitmen, Ricardogpn, Igna, Botarel, Panderine!, D'ohBot, Mayo s c, Ti-
riBOT, Hprmedina, Halfdrag, Omerta-ve, PatruBOT, Ganmedes, Canyq, Angelito7, Ripchip Bot, Tarawa1943, Nachosan, DivineAlpha,
Akemi Riverdepp, GrouchoBot, EleferenBot, EmausBot, Savh, J. A. Glvez, Elas, Victoria84, Solde9, Albertojuanse, Sepersann, Wikitan-
virBot, Josep Bruch, MerlIwBot, KLBot2, RanchoX, MetroBot, Invadibot, Helmy oved, Mground, Syum90, Emferr, Xavi3rcg, Jean70000,
Moji87, Orjan, Djzen, Tsp12, Jarould, Juan areiza, Crystallizedcarbon, Robie porzadek, Pichardito, KlaudiaRAmirez, Twoface55, Ecervan,
Turns14, Krassnine, TUPUTIZIMAMADREHIIJODEPUTA, Juanc restrepo y Annimos: 429

10.2 Imgenes

10.3 Licencia del contenido


Creative Commons Attribution-Share Alike 3.0

You might also like