...
Qué es VPN

¿QUÉ ES UNA VPN? (Virtual Private Network)

Una Red Privada Virtual o VPN (del inglés Virtual Private Network), es una tecnología de red que se utiliza para vincular varios dispositivos (computadoras, teléfonos inteligentes, tabletas, entre otros) de forma segura sobre una red pública y abierta como Internet.

Una red virtual que permite enviar y recibir datos por redes abiertas con toda la funcionalidad, seguridad y políticas de gestión de una red local, lo cual se logra estableciendo una comunicación punto a punto donde los datos que se trasmiten entre los abonados de la red virtual se trasmiten encriptados.

¿POR QUÉ USAR UNA VPN?

Es posible enmarcar en al menos cuatro grandes razones las necesidades para comenzar a usar una VPN.

  1. Puede conectarse de forma segura a una red remota a través de Internet. Accediendo a archivos, aplicaciones, bases de datos y otros recursos de la compañía como si estuvieran en la red local, sin comprometer la seguridad.
  2. Puede conectar múltiples redes entre sí de forma segura. Muchas compañías confían en una VPN para compartir servidores y otros recursos de red entre múltiples oficinas o filiales distribuidas geográficamente.
  3. Garantiza la privacidad en línea mientras está en una red pública o que no es de confianza, como puntos de acceso WiFi de hoteles, tiendas o aeropuertos. Gracias a que la VPN encripta los datos de navegación se impide el acceso a personas mal intencionadas que pueden interceptar ese tráfico y conocer el contenido de la información trasmitida.
  4. Permite eludir restricciones geográficas de acceso a contenidos WEB y a lugares en Internet que no están disponibles en su región.

¿CÓMO FUNCIONA UNA VPN?

Cuando una persona desde su computadora quiere acceder a algún lugar externo a la red de su compañía, casa o en algún lugar público, debe hacerlo a través de un Proveedor del Servicio de Internet ( como Megacable, Axtel, Izzi,  ) quien lo enlaza al sitio que intenta visitar, dejando un registro en este de los datos que se intercambian.

Por otro lado, en una VPN las conexiones se realizan a través de un proceso llamado tunelado (tunneling) el cual consiste en

primeramente en enviar por una red virtual los datos a servidores donde se encriptan y reenvían de forma tal que los cortafuegos (firewalls) de seguridad permitan su paso. Desde ahí los datos son enviados a un servidor VPN de destino, el que los recibe y descifra para enviarlos al destino final. Esta operación se repite en sentido contrario.

CARACTERÍSTICAS BÁSICAS DE UNA VPN

Una VPN presenta características, orientadas a garantizar la seguridad de la información que se intercambia por Internet. Las técnicas de autenticación e integridad de los datos son esenciales en una VPN, ya que aseguran a los participantes de la misma, que están intercambiando información con el usuario o el dispositivo correcto, y que los datos no sufrieron modificaciones durante su transmisión.

La mayoría de los sistemas usados en las VPN para el control de la autenticación y la integridad de los paquetes de datos están basados en las denominadas funciones HASH, cuyos algoritmos más comunes son los Message Digest (MD2 y MD5) y Secure Hash Algorithm (SHA 1, SHA 256, SHA 512).

Al registrarse un usuario en una VPN, sus datos de acceso por lo general no son recordados por el sistema, sino solamente el resultado de su evaluación por una función de HASH. Al autenticarse, sus datos (usuario/contraseña) son evaluados nuevamente por dicha función, y sus valores comparado con los almacenados; si todos coinciden, se permitirá el acceso.

La integridad de los datos que transitan por una VPN es chequeada al igual para cada paquete de datos que se intercambia, pues cada uno es procesado igualmente por una función de HASH, que compara el valor obtenido con uno de chequeo incluido en el propio paquete. Cualquier desviación de este valor indica que los datos fueron alterados durante la transmisión, o interceptados y manipulados en el camino.

Otra característica fundamental de una VPN es la encriptación de los datos que se intercambian, para que no puedan ser leídos durante el viaje de un extremo a otro de la conexión. En este sentido, existen por lo general dos tipos de técnicas de cifrado usadas: la encriptación de claves simétricas, y la encriptación de claves asimétricas.

El cifrado simétrico, es aquel en donde los usuarios de una conexión emplean la misma clave para cifrar y descifrar la información. Entre los algoritmos de este tipo más conocidos se encuentran: el Data Encryption Standard (DES), el Triple DES (3DES) y el Advanced Encryption Standard (AES 128 y AES 256).

El cifrado asimétrico, emplea dos claves relacionadas para cifrar y descifrar la información. Cada usuario cuenta con una clave pública para cifrar, y una privada o secreta para descifrar los mensajes. Cuando un usuario A envía un mensaje a un usuario B, cifra la información con la clave pública (conocida) de B, para que este pueda descifrarla empleando su propia clave privada; cuando B lo trasmite hacia A, cifra con la clave pública de A, para que a su vez este pueda descifrarlo empleando su propia clave privada. Uno de los algoritmos más empleado para el cifrado asimétrico es RSA (Rivest, Shamir, Adleman).

TIPOS DE VPN

Existen varias arquitecturas de conexiones VPN para la comunicación sobre redes públicas. Entre las más utilizadas se encuentran:

  • VPN para el Acceso Remoto: es quizás el modelo más usado y consiste en usuarios que se conectan con su entidad desde sitios remotos (oficinas comerciales, domicilios, hoteles, aeropuertos, entre otros) utilizando Internet como vínculo de acceso. Una vez autentificados, tienen un nivel de acceso similar al que tienen en la red local de la compañía.
  • VPN Punto a Punto: este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, determina de dónde llegan los datos recibidos, los acepta y los envía al usuario final, estableciendo así el túnel en la VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor ISP local, típicamente mediante conexiones de banda ancha. Esto permite eliminar costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones físicas entre los nodos por cables).
  • VPN sobre LAN: Este esquema es menos difundido, pero es uno de los más poderosos para la protección dentro de una compañía de atacantes internos. Es una variante del tipo «acceso remoto» pero, en vez de utilizar Internet como medio de conexión, se utiliza dentro de la propia red local (LAN). Sirve para aislar zonas (grupos de abonados) y el acceso a servicios dentro de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas y el acceso seguro a servidores con información sensible.

VENTAJAS DE UTILIZAR UNA VPN

Las redes privadas virtuales se han convertido en un instrumento importante y necesario para proteger el intercambio de datos, cuando se utilizan a través de conexiones de redes públicas y abiertas como Internet. En este sentido, es posible resumir algunas cuestiones fundamentales de su nivel de popularidad:

  • Permiten intercambiar mediante una conexión cifrada segura, información sensible a través de Internet.
  • Facilitan acceder de forma segura a una red empresarial o doméstica, desde cualquier lugar, sin ningún tipo de restricción, y con todos los privilegios de una red local.
  • Aportan seguridad a las conexiones a través de redes WiFi abiertas y públicas, para evitar que terceros malintencionados con suficientes conocimientos puede acceder a información sensible.
  • Evitan censuras en Internet, facilitando el acceso a lugares de la red bloqueados o restringidos.
  • Ahorran costos de conexiones físicas directas, mediante conexiones virtuales seguras sobre Internet.
  • Son configurables para múltiples dispositivos fijos o móviles (computadoras, laptops, tabletas, teléfonos inteligentes, entre otros).

Cuéntanos tus Desafíos de Seguridad






    en_USEnglish
    #!trpst#trp-gettext data-trpgettextoriginal=6769#!trpen#Seraphinite Accelerator#!trpst#/trp-gettext#!trpen##!trpst#trp-gettext data-trpgettextoriginal=6770#!trpen#Optimized by #!trpst#trp-gettext data-trpgettextoriginal=6769#!trpen#Seraphinite Accelerator#!trpst#/trp-gettext#!trpen##!trpst#/trp-gettext#!trpen#
    #!trpst#trp-gettext data-trpgettextoriginal=6771#!trpen#Turns on site high speed to be attractive for people and search engines.#!trpst#/trp-gettext#!trpen#