VPN Red privada virtual
Saltar a: navegación, búsqueda «VPN» redirige aquí. Para otras acepciones, véase VPN (desambiguación).
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada como Internet. Permite que lacomputadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.[1] Esto se realiza estableciendo un conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o mássucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
La conexión VPN a través de Internet es técnicamente una unión wide area network(WAN) entre los sitios pero al usuario le parecer como si fuera un enlace privado— de allí la designación "virtual private network".[2]
Índice [ocultar]
1 Características básicas de la seguridad
2 Requisitos básicos
3 Tipos de VPN
3.1 VPN de acceso remoto
3.2 VPN punto a punto
3.2.1 Tunneling
3.3 VPN over LAN
4 Implementaciones
5 Ventajas
6 Tipos de conexión
6.1 Conexión deacceso remoto
6.2 Conexión VPN router a router
6.3 Conexión VPN firewall a firewall
7 Véase también
8 Enlaces externos
9 Referencias
Características básicas de la seguridad [editar]Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación:
Autentificación y autorización: ¿Quién está del otro lado?Usuario/equipo y qué nivel de acceso debe tener.
Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como DataEncryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.
Requisitos básicos [editar]Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
Cifrado de datos: los datos que sevan a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.
Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
Nuevo algoritmo de seguridad SEAL.
Tipos de VPN[editar]Básicamente existen tres arquitecturas de conexión VPN:
VPN de acceso remoto [editar]Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similaral que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
VPN punto a punto [editar]Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los...
Regístrate para leer el documento completo.