VPN (Ensayo)

download VPN (Ensayo)

of 11

description

Ensayo sobre VPN

Transcript of VPN (Ensayo)

REDES IIVPN (Virtual Private Network)Integrantes:

Guayaquil - Ecuador4 de Septiembre del 2015

IntroduccinLas redes de informacin se extiende en un rea geogrfica, puede ser pequea, lo que es el rea de un negocio, lo cual podran ser dos o ms equipos, hasta un rea verdaderamente grande como puede ser un edificio de oficinas, incluso una ciudad, estado pas y el mundo, estas contiene una cantidad de mquinas que se dedican a ejecutar programas de usuarios.En los ltimos aos las redes de computacin se han convertido en factores crticos para cualquier empresa, tanto pblica como privada. Lo cual provoca que cada ao las redes transmiten informacin vital de dichas empresas, es por ello que dichas redes deben contar con atributos robustos de seguridad, fiabilidad, alcance geogrfico, entre otros mas, para que garanticen la plena confiabilidad de los datos que pasen por ella ya que en los ltimos aos las redes se han convertido en un factor crtico para cualquier organismo, entidad o corporacin.Muchos negocios constan con varias sucursales a lo largo y ancho de pases. Ante esta situacin aparece la necesidad de comunicarlas de forma rpida y segura sin importar las distancias que existen entre ellas para obtener informacin ya sean de ventas, gastos, ingresos, etc.Esta necesidad se solucionaba con lneas dedicadas formando una WAN, pero resultaba costoso mantener esta estructura.Con el crecimiento y expansin del internet las empresas lo han ido utilizando como medio para ampliar su comunicacin interna, primero con intranets y ahora creando sus propias VPN o redes privadas virtuales.Definicin de VPN (Virtual Private Network)Una red privada es una forma de difundir informacin entre un crculo cerrado de usuarios que se encuentran localizados en diferentes ubicaciones geogrficas.Una VPN es en donde todos los caminos de datos son secretos hasta cierto punto, todava abierto a un grupo limitado de personas, esta tecnologa se basa en redes IP y usa encriptacin creando tneles para conectar a los usuarios de forma segura a sus organizaciones, enlazar las oficinas matrices a la red de la empresa, y extender la estructura computacional de la empresa a una extranet, donde pueden estar socios, proveedores y clientes. (Santacruz, Evaluacion del Rendimiento de las VPNs, 2012)La VPN permite la comunicacin mediante un tnel de encriptacin usando la infraestructura de una red pblica (internet), con la particularidad que los usuarios ubicados en los extremos del tnel se les garantiza que sus comunicaciones son seguras, y confidenciales. (Santacruz, Evaluacion del Rendimiento de las VPNs, 2012)Entonces podemos decir que la tecnologa de VPN proporciona un medio para usar el canal pblico de internet como un canal apropiado para comunicar los datos privados. Con la tecnologa de encriptacin y encapsulamiento, una VPN bsica, crea un pasillo privado a travs de internet.Bsicamente es una red privada que utiliza una red pblica (internet) para comunicar diferentes sedes o usuarios entre s. Mediante un proceso de encapsulacin y encriptacin, de los paquetes de datos a distintos puntos remotos mediante el uso de infraestructuras pblicas de transporte. Los paquetes de datos de la red privada viajan por medio de un tnel definido en la red.

En esta figura se muestra como viajan los datos a travs de una VPN:En el servidor dedicado es de donde parte la informacin, llegando al firewall que hace la funcin de una pared para engaar a los intrusos a la red, despus llegan a la nube de internet donde se genera un tnel dedicado nicamente para nuestros datos para que estos con una velocidad garantizada, con un ancho de banda tambin garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto.

Caractersticas de VPN

Proporcionar conexiones extendidas a travs de mltiples ubicaciones geogrficas sin necesidad de utilizar una lnea alquilada. Mejora de mecanismo de seguridad para los datos mediante el uso de 4 tcnicas que aseguran la seguridad las cuales son tunneling, encriptacin/desencriptacin, gestin de claves y autenticacin de dispositivos. Proporciona flexibilidad para oficinas y empleados para utilizar el negocio remoto intranet a travs del Internet existente como si estuvieran directamente conectados a la red. Ahorra tiempo y dinero para los empleados que se desplazan desde los lugares de trabajo virtuales.

Administracin simplificada pero fcilmente controlada. La simplicidad es referirse a las tareas de creacin muy distante lnea, el equipo, y la gestin que se reduzca al mnimo; de fcil control se refiere a que los usuarios puedan dominar por completo el manejo de esta.

Elementos de una conexin VPNLa VPN se encuentra estructurada de la siguiente manera: Servidor VPN: es la mquina que va a aceptar las conexiones de VPN clientes mediante acceso remoto o con conexin enrutador a enrutador. Cliente VPN: son las mquinas que iniciaran la conexin con el servidor VPN. Tnel: es la porcin de la conexin en la cual los datos son encapsulados. Conexin VPN: es la porcin de la conexin en la cual los datos son encriptados, para conseguir un nivel mayor de seguridad, es recomendable realizar la encapsulacin y la encriptacin en la misma porcin de la conexin. Protocolos de tnel: permite administrar los tneles y encapsular los datos. Datos del tnel o tunneled data: son los datos que se requieren transmitir. Red de trnsito: La red pblica o compartida que es atravesada por los datos encapsulados. (Santacruz, Evaluacion del Rendimiento de las VPNs, 2012)

Tipos de VPNLos tipos de VPN se clasifican segn lo siguiente: Sistemas basados en Hardware: poseen el extremo del servidor VPN un router encargado de abrir y cerrar los tneles VPN cuando es el receptor, y encriptar los datos cuando es el emisor. Sistemas basados en Firewall: en una VPN este restringe el acceso a la red y facilita la generacin de informes de amenazas, as como permite la autenticacin fuerte para acceder a la red; la desventaja de este tipo de VPN es que afecta el rendimiento del sistema. Sistemas basados en Sistema Operativo: algunos sistemas operativos ofrecen servicios VPN ya integrados; su desventaja es que se ve afectada por las vulnerabilidades propias del sistema operativo, Es ideal para acceso remoto. Sistemas basados en Aplicacin: es un programa que aade posibilidades de VPN a un sistema operativo, pero no se integra con l; sin embargo no soporta muchos usuarios. (Santacruz, Evaluacion del Rendimiento de las VPNs, 2012)Arquitecturas VPNLas arquitecturas de VPN se clasifican segn el objetivo que se pretende con su implantacin, estas son: Intranet VPN (LAN-to-LAN VPN): consiste en enlazar varias redes remotas de una compaa en una sola LAN corporativa lgica usando las redes pblicas. Acceso Remoto VPN: para implementar esta arquitectura, el cliente debe tener un software cliente para crear tneles y conectarse a la red corporativa, para esto se usa una conexin conmutada o una conexin banda ancha permanente. Extranet VPN: permite que ciertos recursos de la red de una organizacin sean accesados por redes de otras organizaciones, para esto es fundamental el control de acceso. (Santacruz, Evaluacion del Rendimiento de las VPNs, 2012)

Requerimientos Bsicos de una VPN Por lo general cuando se desea implementar una VPN hay que asegurarse que sta proporcione:

IDENTIFICACION DE USUARIO:La VPN debe ser capaz de verificar la identidad del los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estn autorizados. As mismo debe proporcionar registros estadsticos que muestren quien acceso, que informacin y cuando.

ADMINISTARCIN DE DIRECCIONES: La VPN debe establecer una direccin del cliente en la red privada y debe cerciorarse que estas se conserven as.

CODIFICACIN DE DATOS:Los datos que se van a trasmitir travs de la red pblica deben ser previamente encriptados para que no puedan ser ledos por clientes no autorizados de la red.

ADMINISTRACIN DE CLAVES: Para que la VPN sea segura debe generar y renovar las claves de codificacin para el cliente y el servidor.

SOPORTE A PROTOCOLOS MLTIPLES: La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pblica. Estos incluyen el protocolo de internet (IP), el intercambio de paquete de internet (IPX) entre otros.

TecnologasLos tres principales protocolos de seguridad que existen actualmente son el Protocolo de Reenvo de nivel 2 (L2F), el Protocolo para establecimiento de tneles punto a punto (PPTP) y el Protocolo de seguridad en Internet (IPSec). Lo ms probable es que uno o dos de estos prevalecer o posiblemente se combinarn, de hecho el Protocolo de Reenvo de Nivel 2 Y el Protocolo para establecimientos punto a punto se han combinado en lo que se conocen como el Protocolo para establecimiento de tneles del nivel 2 (L2TP).VPN SECURITYVPN utiliza el cifrado para garantizar la confidencialidad de los datos. Una vez conectado, el VPN hace uso del mecanismo de tunelizacin, se utiliza para encapsular los datos cifrados en un tnel seguro. Los paquetes que pasan a travs de una red pblica de esta manera no se pueden leer sin claves de descifrado correctos, lo que garantiza que los datos no se revelan o se cambian de ninguna manera durante la transmisin.VPN tambin puede proporcionar una verificacin de integridad de los datos. Esto se realiza tpicamente usando un resumen de mensaje para asegurar que los datos no han sido alterados durante la transmisin.IPSEC (INTERNET PROTOCOL SECURITY)

IPsec fue desarrollado por IETF (Grupo de Tareas de Ingeniera de Internet) para la transferencia segura de informacin en la capa 3 del modelo OSI a travs de una red IP protegida ONU pblica, como Internet.IPsec proporciona servicios de autenticacin bsica, integridad de datos y cifrado para proteger la visualizacin y modificacin de datos no autorizada.Se hace uso de dos protocolos de seguridad, AH (encabezado de autenticacin) y ESP (Carga de seguridad encapsulada), para los servicios requeridos.

Ventajas de VPN IPSec IPSec ofrece servicios de confidencialidad de datos para asegurar que no es escuchas ilegales por los usuarios en la transmisin

Proporciona autenticacin de datos y servicios de integridad. Los datos de autenticacin de AH y ESP se derivan de HMAC. Autenticacin asegura que se estn enviando datos desde slo los usuarios autorizados.

IPSec VPN proporciona cifrado de datos de "extremo a extremo" en una red virtual.

La mayor ventaja de IPSec es su transparencia a las aplicaciones. Desde IPSec opera en la Capa 3, que esencialmente no tiene impacto en la capa de red superior. (Ritika, Deepshikha, & Kusum, 2012)Desventajas de VPN IPSec Para establecer una conexin segura utilizando IPSec VPN, se necesita un cliente VPN para ser configurado e instalado en cada terminal para la transmisin de datos.

Instalacin y gestin de cliente VPN en cada mquina lleva a los gastos que en consecuencia aumenta con el nmero de usuarios mviles en crecimiento.

Operacin IPSec VPN requiere una formacin especializada por el software y el hardware de cliente instalado. (Ritika, Deepshikha, & Kusum, 2012)

PPTP (POINT-TO-POINT TUNNELING PROTOCOL)

PPTP es un multi-protocolo, protocolo de acceso telefnico que se utiliza para conectarse a Internet. Los usuarios remotos pueden acceder a una red privada a travs de PPTP marcando primero a su proveedor de Internet local. PPTP se conecta a la red de destino mediante la creacin de una red virtual para cada cliente remoto.

L2TP (LAYER 2 TUNNELING PROTOCOL)L2TP (Layer 2 Tunneling Protocolo) es una combinacin de Microsoft PPTP (Point-to-Point Protocol Tneles) y Cisco L2F (Layer 2 Forwarding). L2TP se puede utilizar como un protocolo de tnel para encapsular PPTP (Point-to-Point Protocol) marcos para ser enviados a travs de IP, X.25, Frame Relay o redes de cajeros automticos. Mltiples conexiones se permite a travs de un tnel. Al igual que PPTP y L2F, L2TP opera en capa 2 del modelo OSI. Protocolos de capa de dos VPN encapsulan datos en tramas PPTP y son capaces de transmitir los protocolos no-IP sobre una red IP.SSL / TLSUna VPN SSL (Secure Sockets Layer Red Privada Virtual) es una forma de VPN que se puede utilizar con un navegador Web estndar. En contraste con la Seguridad del protocolo Internet (IPSec) VPN tradicional, una VPN SSL no requiere la instalacin de software especializado cliente en el ordenador del usuario final. Se utiliza para dar a los usuarios remotos con acceso a aplicaciones Web, aplicaciones cliente / servidor y conexiones de red internas.Este nos ofrece una serie de caractersticas de cifrado las cuales incluyen la confidencialidad, la integridad y firmas digitales. A diferencia de IPsec, en el que las dos partes que se comunican acuerdan funciones criptogrficas, SSL / TLS utiliza cifrado para definir el conjunto de funciones criptogrficas para un cliente y servidor para utilizar cuando se comunica.

Ventajas de SSL VPN SSL es soportado por todos los navegadores web modernos y muchos otros programas, como los clientes de correo electrnico.

No hay necesidad de comprar o configurar el software de cliente por separado, como se usa en IPSec VPN costo ahorrando.

Dada la universalidad de los navegadores web, acceso remoto SSL es muy mvil en la naturaleza. Los usuarios pueden acceder a la red corporativa desde cualquier navegador web ya sea en el sitio del cliente, en un aeropuerto o en una conferencia.(Ritika, Deepshikha, & Kusum, 2012)Desventajas de SSL VPN La principal desventaja de SSL es que opera en la capa de aplicacin, lo que limita el acceso slo a aquellos recursos que son browser- accesible.

Requiere Java o ActiveX descargas para facilitar el acceso a las aplicaciones no web habilitado.

Tnel SSL no es compatible con Linux o sistemas operativos que no sean Windows. (Ritika, Deepshikha, & Kusum, 2012)

Aplicaciones de los VPN en la construccin de sistema de informacin de salud pblica.En un Public Health Information System (PHIS) requeran de normas administrativas urgentes de eventos de salud pblica de emergencia, y los horarios urgentes de eventos de emergencia de salud pblica, la recogida, transmisin, guardar, procesar y anlisis de eventos de salud pblica se llevan a cabo, a fin de lograr el distinguir, la identificacin de crisis, iniciando horarios urgentes, despacho y mandamiento, y haciendo la funcin de las decisiones estratgicas de ellos y para esto buscaban una conexin y compartimiento de datos en una red de cinco niveles del PHIS.En la cual se propusieron estas tres resoluciones que usaron para crear el sistema:1. ACCESS VPN: Desde una PC a una LAN. Una conexin segura temporal para acceder a una gran distancia entre el PC y la intranet a travs de la red pblica.Mviles o personal remotos pueden establecer una conexin de tnel privado mediante el uso de un servicio VPN a travs de ISP local.2. INTRANET VPN: Desde una LAN a otra LAN. WAN Semi-Permanente y segura la cual est conectado a otra sucursal a travs de la red pblica.El departamento general de intranet VPN se puede conectar a todas las ramas mediante el intercambio de los servicios bsicos de conexin apropiada, de modo que la informacin se puede transmitir de forma segura y compartida a travs de VPN mediante el uso de caractersticas de VPN tales como tneles, cifrado y as sucesivamente.3. EXTRANET VPN: Desde una WAN a otra WAN. Todas las sucursales, socios cooperativos y costumbres se pueden conectar a la extranet VPN mediante el uso de la red pblica. (Hu, Xianming; Deng, Yongzhi; Lu, Zhuxun; Li , Shukai; Wang, Guoping; Lu , Suqin;, 2005)

ESTRUCTURA DEL SISTEMA

Ciudad e instituciones mdicas de nivel bsico (la red de primer nivel): Mediante el uso de ACCESS VPN, se establece VPN tunneling de PC o lnea correspondiente a la segunda red de PHIS; Condado (rea) Nivel PHIS (la red de segundo nivel). Desarrollando Condado an puede utilizar el primer nivel del programa VPN para acceder a una plataforma de red de nivel superior, mientras se desarrollado el condado se us INTRANET VPN para establecer la conexin VPN a la plataforma de red de tercer nivel; Distrito (cvica), provincial y nacional PHIS (redes de tercer a quinto nivel). Las tres plataformas de red de nivel de distrito (cvica), provincia y nacin usan EXTRANET VPN para establecer la red virtual entre cualquiera de las dos ramas.Al cual llegaron a la conclusin de que las tcnicas de VPN combinan las ventajas de las redes tradicionales de datos (la cuales son la seguridad y la alta eficacia) y las redes de intercambio de datos (las cuales son su simplicidad y costos) la cual al mismo tiempo satisface el continuo incremento de los requerimientos de la anchura de la red y del acceso de servicios de diferentes usuarios, como resultado afirman que los VPN se convertirn en el vagn principal en la creacin de sistemas de red para las industrias mdicas y publicas de salud.

Las ventajas de contar con una VPN son:Integridad, confidencialidad y seguridad de datos, reduccin de costos, sencilla de usar, fcil instalacin del cliente en cualquier PC Windows, control de acceso basado en las polticas de la empresa, herramientas de diagnstico remoto, los algoritmos de compresin optimizan el trfico del cliente, evita el alto costo de las actualizaciones y mantenimiento a las PC remotas.Las desventajas de contar con una VPN son:Entre las desventajas se puede mencionar una mayor carga en el cliente VPN, ya que ha de realizar la tarea adicional de encapsular los paquetes de datos una vez ms. Esta situacin se agrava cuando adems, se hace una encriptacin de los datos que produce una mayor ralentizacin de la mayora de conexiones. Tambin se produce una mayor complejidad en el trfico de datos, que puede producir efectos no deseados en cambiar la numeracin asignada al cliente VPN y que puede requerir cambios en las configuraciones de aplicaciones o programas.

Conclusin.En conclusin las VPN representan una gran solucin para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prcticamente se han vuelto un tema importante en las empresas, debido a que reducen significativamente el costo de la transferencia de datos de un lugar a otro, el nico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las polticas de seguridad y de acceso porque si esto no est bien definido pueden existir consecuencias serias.

ReferenciasHu, Xianming; Deng, Yongzhi; Lu, Zhuxun; Li , Shukai; Wang, Guoping; Lu , Suqin;. (2005). Application of VPN Technique in the Construction of Public Health Information. Journal of Huazhong University of Science and Technology.Ritika, K., Deepshikha, S., & Kusum, G. (2012). Virtual Private Network. International Journal of Advanced Research in Computer Science and Software Engineering.Santacruz, A. (2012). Evaluacion del Rendimiento de las VPNs. academia.edu.