Sie sind auf Seite 1von 5

20/09/13 Red privada virtual - Wikipedia, la enciclopedia libre

es.wikipedia.org/wiki/Red_privada_virtual 1/5
Red privada virtual
De Wikipedia, la enciclopedia libre
Una red privada virtual, RPV, o VPN de las siglas en ingls de Virtual Private Network, es una tecnologa de
red que permite una extensin segura de la red local (LAN) sobre una red pblica o no controlada como Internet.
Permite que la computadora en la red enve y reciba datos sobre redes compartidas o pblicas como si fuera una
red privada con toda la funcionalidad, seguridad y polticas de gestin de una red privada.
1
Esto se realiza
estableciendo una conexin virtual punto a punto mediante el uso de conexiones dedicadas, encriptacin o la
combinacin de ambos mtodos.
Ejemplos comunes son la posibilidad de conectar dos o ms sucursales de una empresa utilizando como vnculo
Internet, permitir a los miembros del equipo de soporte tcnico la conexin desde su casa al centro de cmputo, o
que un usuario pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un hotel. Todo ello
utilizando la infraestructura de Internet.
La conexin VPN a travs de Internet es tcnicamente una unin wide area network (WAN) entre los sitios pero
al usuario le parecer como si fuera un enlace privado de all la designacin "virtual private network".
2
ndice
1 Caractersticas bsicas de la seguridad
2 Requisitos bsicos
3 Tipos de VPN
3.1 VPN de acceso remoto
3.2 VPN punto a punto
3.2.1 Tunneling
3.3 VPN over LAN
4 Implementaciones
5 Ventajas
6 Tipos de conexin
6.1 Conexin de acceso remoto
6.2 Conexin VPN router a router
6.3 Conexin VPN firewall a firewall
7 Vase tambin
8 Enlaces externos
9 Referencias
Caractersticas bsicas de la seguridad
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificacin,
integridad de toda la comunicacin:
20/09/13 Red privada virtual - Wikipedia, la enciclopedia libre
es.wikipedia.org/wiki/Red_privada_virtual 2/5
Autentificacin y autorizacin: Quin est del otro lado? Usuario/equipo y qu nivel de acceso debe tener.
Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los
algoritmos de hash ms comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm
(SHA).
Confidencialidad/Privacidad: Dado que slo puede ser interpretada por los destinatarios de la misma. Se
hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y
Advanced Encryption Standard (AES).
No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envi el mensaje.
Control de acceso: Se trata de asegurar que los participantes autenticados tiene acceso nicamente a los
datos a los que estn autorizados.
Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de
recuperacin.
Calidad del servicio: Se trata de asegurar un buen rendimiento, que no haya una degradacin poco aceptable
en la velocidad de transmisin.
Requisitos bsicos
Identificacin de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a
aquellos que no se encuentren autorizados.
Cifrado de datos: los datos que se van a transmitir a travs de la red pblica (Internet), antes deben ser
cifrados, para que as no puedan ser ledos si son interceptados. Esta tarea se realiza con algoritmos de
cifrado como DES o 3DES que slo pueden ser ledos por el emisor y receptor.
Administracin de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
Nuevo algoritmo de seguridad SEAL.
Tipos de VPN
Bsicamente existen tres arquitecturas de conexin VPN:
VPN de acceso remoto
Es quizs el modelo ms usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa
desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etctera) utilizando Internet
como vnculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de
la empresa. Muchas empresas han reemplazado con esta tecnologa su infraestructura dial-up (mdems y lneas
telefnicas).
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organizacin. El servidor VPN, que
posee un vnculo permanente a Internet, acepta las conexiones va Internet provenientes de los sitios y establece el
tnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de
Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vnculos punto a
20/09/13 Red privada virtual - Wikipedia, la enciclopedia libre
es.wikipedia.org/wiki/Red_privada_virtual 3/5
punto tradicionales (realizados comnmente mediante conexiones de cable fsicas entre los nodos), sobre todo en
las comunicaciones internacionales. Es ms comn el siguiente punto, tambin llamado tecnologa de tnel o
tunneling.
Tunneling
La tcnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador)
creando un tnel dentro de una red de computadoras. El establecimiento de dicho tnel se implementa incluyendo
una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde
un extremo al otro del tnel sin que sea necesaria una interpretacin intermedia de la PDU encapsulada. De esta
manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el
contenido de dichos paquetes. El tnel queda definido por los puntos extremos y el protocolo de comunicacin
empleado, que entre otros, podra ser SSH.
El uso de esta tcnica persigue diferentes objetivos, dependiendo del problema que se est tratando, como por
ejemplo la comunicacin de islas en escenarios multicast, la redireccin de trfico, etc.
Uno de los ejemplos ms claros de utilizacin de esta tcnica consiste en la redireccin de trfico en escenarios IP
Mvil. En escenarios de IP mvil, cuando un nodo-mvil no se encuentra en su red base, necesita que su home-
agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el trfico dirigido al nodo-
mvil y redirigirlo hacia l. Esa redireccin del trfico se realiza usando un mecanismo de tunneling, ya que es
necesario que los paquetes conserven su estructura y contenido originales (direccin IP de origen y destino,
puertos, etc.) cuando sean recibidos por el nodo-mvil.
VPN over LAN
Este esquema es el menos difundido pero uno de los ms poderosos para utilizar dentro de la empresa. Es una
variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexin, emplea la misma red
de rea local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace
muy conveniente para mejorar las prestaciones de seguridad de las redes inalmbricas (WiFi).
Un ejemplo clsico es un servidor con informacin sensible, como las nminas de sueldos, ubicado detrs de un
equipo VPN, el cual provee autenticacin adicional ms el agregado del cifrado, haciendo posible que slo el
personal de recursos humanos habilitado pueda acceder a la informacin.
Otro ejemplo es la conexin a redes Wi-Fi haciendo uso de tneles cifrados IPSec o SSL que adems de pasar
por los mtodos de autenticacin tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de
seguridad del tnel VPN creado en la LAN interna o externa.
Implementaciones
El protocolo estndar de facto es el IPSEC, pero tambin estn PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada
uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados.
Actualmente hay una lnea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer
ms amigable la configuracin y operacin de estas soluciones.
Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuracin, aunque no
20/09/13 Red privada virtual - Wikipedia, la enciclopedia libre
es.wikipedia.org/wiki/Red_privada_virtual 4/5
tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de
Fortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec,
Nokia, U.S. Robotics, D-link,Mikrotik, etc.
Las aplicaciones VPN por software son las ms configurables y son ideales cuando surgen problemas de
interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuracin ms
delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aqu tenemos por
ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de
cdigo abierto como OpenSSH, OpenVPN y FreeS/Wan.
En ambos casos se pueden utilizar soluciones de firewall ('cortafuegos' o 'barrera de fuego', en castellano),
obteniendo un nivel de seguridad alto por la proteccin que brinda, en detrimento del rendimiento.
Ventajas
Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Facilita la comunicacin entre dos usuarios en lugares distantes.
Tipos de conexin
Conexin de acceso remoto
Una conexin de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una
red privada, los paquetes enviados a travs de la conexin VPN son originados al cliente de acceso remoto, y ste
se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.
Conexin VPN router a router
Una conexin VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este
tipo de conexin, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la
llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y
tambin sirve para la intranet.
Conexin VPN firewall a firewall
Una conexin VPN firewall a firewall es realizada por uno de ellos, y ste a su vez se conecta a una red privada.
En este tipo de conexin, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la
llamada se autentifica ante el que responde y ste a su vez se autentifica ante el llamante.
Vase tambin
OpenVPN
Ciferespacio
Cifrado
20/09/13 Red privada virtual - Wikipedia, la enciclopedia libre
es.wikipedia.org/wiki/Red_privada_virtual 5/5
Freenet
I2P
Seguridad por Niveles
Enlaces externos
NTVL-NAT Traversal VLAN/VPN (http://ntvl.bambusoft.mx)
Microsoft Tech Net: Gua detallada de creacin de una conexin de red privada virtual de sitio a sitio
(http://www.microsoft.com/latam/technet/productos/windows/windowsserver2003/vpnconn.mspx)
Cisco: Red privada virtual (http://www.cisco.com/web/LA/soluciones/la/vpn/index.html)
Universidad de Valencia: Red privada virtual (http://www.uv.es/siuv/cas/zxarxa/vpn.htm)
Lista de proveedores de VPN (http://www.intervpn.com/)(en ingls)
Referencias
1. Mason, Andrew G. Cisco Secure Virtual Private Network. Cisco Press, 2002, p. 7
2. Microsoft Technet. Virtual Private Networking: An Overview (http://technet.microsoft.com/en-
us/library/bb742566.aspx).
Obtenido de http://es.wikipedia.org/w/index.php?title=Red_privada_virtual&oldid=69162546
Categoras: Acrnimos de informtica Redes informticas Arquitectura de red Privacidad
Esta pgina fue modificada por ltima vez el 22 ago 2013, a las 06:47.
El texto est disponible bajo la Licencia Creative Commons Atribucin Compartir Igual 3.0; podran ser
aplicables clusulas adicionales. Lanse los trminos de uso para ms informacin.
Wikipedia es una marca registrada de la Fundacin Wikimedia, Inc., una organizacin sin nimo de lucro.

Das könnte Ihnen auch gefallen