Red Privada Virtual: Características Básicas de La Seguridad
Red Privada Virtual: Características Básicas de La Seguridad
Ir a la navegaciónIr a la búsqueda
«VPN» redirige aquí. Para otras acepciones, véase VPN (desambiguación).
Una red privada virtual (RPV) (en inglés, virtual private network, VPN) es
una tecnología de red de ordenadores que permite una extensión segura de
la red de área local (LAN) sobre una red pública o no controlada como Internet.
Permite que el ordenador en la red envíe y reciba datos sobre redes
compartidas o públicas como si fuera una red privada, con toda la
funcionalidad, seguridad y políticas de gestión de una red privada. 1 Esto se
realiza estableciendo una conexión virtual punto a punto mediante el uso de
conexiones dedicadas, cifrado o la combinación de ambos métodos. 2
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo
de soporte técnico la conexión desde su casa al centro de cómputo o bien que
un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como
por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.2
La conexión VPN a través de Internet es técnicamente una unión wide area
network (WAN) entre los sitios, pero al usuario le parece como si fuera un
enlace privado: de allí la designación virtual private network.3
Índice
1Características básicas de la seguridad
2Requisitos básicos
3Tipos de VPN
o 3.1VPN de acceso remoto
o 3.2VPN punto a punto
3.2.1Tunneling
o 3.3VPN over LAN
4Implementaciones
5Ventajas
6Tipos de conexión
o 6.1Conexión de acceso remoto
o 6.2Conexión VPN router a router
o 6.3Conexión VPN firewall a firewall
o 6.4VPN en entornos móviles
7Véase también
8Referencias
9Bibliografía
Requisitos básicos[editar]
Identificación de usuario: las VPN deben verificar la identidad de los
usuarios y evitar el acceso de aquellos que no se encuentren
autorizados.
Cifrado de datos: los datos que se van a transmitir a través de la red
pública (Internet), deben cifrarse, para que no puedan ser leídos si
son interceptados. Esta tarea se realiza con algoritmos de cifrado
simétrico como DES, 3DES o AES (Advanced Encryption Standard,
en sus opciones AES128, AES192 o AES256) que únicamente
pueden ser leídos por el emisor y receptor.
Administración de claves: las VPN deben actualizar las claves de
cifrado para los usuarios.
Nuevo algoritmo de seguridad SEAL.
Tipos de VPN[editar]
Básicamente existen cuatro arquitecturas de conexión VPN:
VPN de acceso remoto[editar]
Es quizás el modelo más usado actualmente, y consiste en usuarios que se
conectan con la empresa desde sitios remotos (oficinas comerciales,
domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como
vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy
similar al que tienen en la red local de la empresa. Muchas empresas han
reemplazado con esta tecnología su infraestructura dial-up (módems y líneas
telefónicas)...
VPN punto a punto[editar]
Este esquema se utiliza para conectar oficinas remotas con la sede central de
la organización. El servidor VPN, que posee un vínculo permanente a Internet,
acepta las conexiones vía Internet provenientes de los sitios y establece el
túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando
los servicios de su proveedor local de Internet, típicamente mediante
conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto
a punto tradicionales (realizados comúnmente mediante conexiones de cable
físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es
más común el siguiente punto, también llamado tecnología de túnel o tunneling.
Tunneling[editar]
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo
una PDU (unidades de datos de protocolo) determinada dentro de otra PDU
con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea
necesaria una interpretación intermedia de la PDU encapsulada. De esta
manera se encaminan los paquetes de datos sobre nodos intermedios que son
incapaces de ver en claro el contenido de dichos paquetes. El túnel queda
definido por los puntos extremos y el protocolo de comunicación empleado, que
entre otros, podría ser SSH.
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema
que se esté tratando, como por ejemplo la comunicación de islas en
escenarios multicast, la redirección de tráfico, etc.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la
redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil,
cuando un nodo-móvil no se encuentra en su red base, necesita que su home-
agent realice ciertas funciones en su puesto, entre las que se encuentra la de
capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del
tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que
los paquetes conserven su estructura y contenido originales (dirección IP de
origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil. Se
maneja de manera remota.
VPN over LAN[editar]
Este esquema es el menos difundido pero uno de los más poderosos para
utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en
vez de utilizar Internet como medio de conexión, emplea la misma red de área
local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna.
Esta capacidad lo hace muy conveniente para mejorar las prestaciones de
seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas
de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación
adicional más el agregado del cifrado, haciendo posible que solamente el
personal de recursos humanos habilitado pueda acceder a la información.
Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados
IPSec o SSL que además de pasar por los métodos de autenticación
tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de
seguridad del túnel VPN creado en la LAN interna o externa.
Implementaciones[editar]
El protocolo estándar de facto es el IPSEC, pero también
están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y
desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes
soportados.
Actualmente hay una línea de productos en crecimiento relacionada con el
protocolo SSL/TLS, que intenta hacer más amigable la configuración y
operación de estas soluciones.
Las soluciones de hardware casi siempre ofrecen mayor rendimiento
y facilidad de configuración, aunque no tienen la flexibilidad de las
versiones por software. Dentro de esta familia tenemos a los
productos
de Fortinet, SonicWALL, SaiWALL, WatchGuard, Nortel, Cisco, Links
ys, Netscreen (Juniper Networks), Symantec, Nokia, U.S.
Robotics, D-link, Mikrotik, etc.
Las aplicaciones VPN por software son las más configurables y son
ideales cuando surgen problemas de interoperatividad en los
modelos anteriores. Obviamente el rendimiento es menor y la
configuración más delicada, porque se suma el sistema operativo y
la seguridad del equipo en general. Aquí tenemos por ejemplo a las
soluciones nativas de Windows, GNU/Linux y los Unix en general.
Por ejemplo productos de código
abierto como OpenSSH, OpenVPN y FreeS/Wan.
En ambos casos se pueden utilizar soluciones de firewall («cortafuegos» o
«barrera de fuego»), obteniendo un nivel de seguridad alto por la protección
que brinda, en detrimento del rendimiento.
Ventajas[editar]
Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Protege la información relevante de tu ordenador como podría ser la
dirección IP desde la cual estás accediendo.
Se establecen conexiones más sencillas entre lugares lejanos
gracias a la creación de canales privados mediante la manipulación
de DMN's.
Da acceso a contenido no disponible en tu región.
Facilidad de creación de canales privados.
Tipos de conexión[editar]
Conexión de acceso remoto[editar]
Una conexión de acceso remoto es realizada por un cliente o un usuario de
una computadora que se conecta a una red privada, los paquetes enviados a
través de la conexión VPN son originados al cliente de acceso remoto, y este
se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el
cliente.
Conexión VPN router a router[editar]
Una conexión VPN router a router es realizada por un router, y este a su vez se
conecta a una red privada. En este tipo de conexión, los paquetes enviados
desde cualquier router no se originan en los routers. El router que realiza la
llamada se autentifica ante el router que responde y este a su vez se autentifica
ante el router que realiza la llamada y también sirve para la intranet.
Conexión VPN firewall a firewall[editar]
Una conexión VPN firewall es realizada por uno de ellos, y este a su vez se
conecta a una red privada. En este tipo de conexión, los paquetes son
enviados desde cualquier usuario en Internet. El firewall que realiza la llamada
se autentifica ante el que responde y este a su vez se autentifica ante el
llamante.
VPN en entornos móviles[editar]
La VPN móvil se establece cuando el punto de terminación de la VPN 4 no está
fijo a una única dirección IP, sino que se mueve entre varias redes como
pueden ser las redes de datos de operadores móviles o distintos puntos de
acceso de una red Wifi.5 Las VPNs móviles se han utilizado en seguridad
pública dando acceso a las fuerzas de orden público a aplicaciones críticas
tales como bases de datos con datos de identificación de criminales, mientras
que la conexión se mueve entre distintas subredes de una red móvil. 6 También
se utilizan en la gestión de equipos de técnico y en organizaciones sanitarias 7
entre otras industrias.
Cada vez más, las VPNs móviles están siendo adaptadas por profesionales
que necesitan conexiones fiables. Se utilizan para moverse entre redes sin
perder la sesión de aplicación o perder la sesión segura en la VPN. En una
VPN tradicional no se pueden soportar tales situaciones porque se produce la
desconexión de la aplicación, time outs5 o fallos, o incluso causar fallos en el
dispositivo.7
VPN en Windows 10 / 11
Infoacceso Acceso VPN VPN en equipos VPN en Windows 10 / 11 ...
Para poder conectar a la UPV por VPN desde una ubicación remota, usted debe estar conectado a Internet. Si
usted se encuentra dentro del campus, la VPN solo le funcionará si está conectado a la wifi UPV-INFO.
- Nombre de servidor: vpn.upv.es
- Tipo de VPN: Automático
donde debe sustituir 'usuario' y 'dominio' por los que le correspondan. ( €cual es mi nombre de usuario y
dominio? ).
Conectando.
Nota: En algunos equipos, despues de las actualizaciones no se puede conectar desde el icono de red de la
esquina inferior derecha de su pantalla
Para ello, haga clic con el botón derecho del ratón, sobre la conexión VPN y escoja Propiedades.
Para configurar una conexión VPN, desde Network Manager haga clic sobre 'Editar las conexiones'.
2. En la nueva ventana añada una nueva conexión VPN haciendo clic en el signo '+'
Dependiendo del protocolo que utilicemos en nuestra conexión, la configuración será distinta:
Pasarela: vpn.upv.es
Clic en botón 'Avanzado'
Marque también 'Usar cifrado punto a punto (MPPE)' y escoja en el campo 'Seguridad' 'Todas las
disponibles'
Pasarela: vpn.upv.es
o Si solo quiere que el tráfico con la UPV vaya por la VPN y el resto por su proveedor de
internet, introduzca 'soloupv' sin comillas. Esta es la opción recomendada ya que, irá más
rápido Internet y ya hay pocas revistas que basen su acceso en la IP.
o si quiere que todo el tráfico de su red vaya por la VPN, introduzca 'biblioteca' sin comillas.
Esta opción es la que hay que usar para consultar algunas de las revistas de biblioteca.
3. Para conectar , desde Network Manager haga clic sobre 'Conexiones VPN' y seleccione la conexión creada.
4. Para desconectar la VPN proceda igual, seleccionando la conexión, y el check aparecerá en gris.
Recuerde que debe tener configurada la conexión a Internet antes de poder conectarte a la VPN, ya sea
mediante tarjeta de red o mediante wireless.
A continuación se detalla el proceso de cómo crear una conexión VPN a nuestra universidad desde un
Macintosh con la versión Leopard.
Ésta conexión es necesaria para poder acceder a los recursos informáticos de la universidad, desde una
ubicación remota al campus. Para poder utilizarla es necesario que usted esté conectado a Internet
Dependiendo de su versión de Mac OS X podrá realizar o no, conexiones VPN usando el protocolo PPTP. Las
versiones recientes de Mac OSX no implementan este protocolo.
1. En el Mac, seleccione el menú Apple > 'Preferencias del Sistema' y haga clic en 'Red'.
Clic en el botón Añadir de la lista de la izquierda > menú desplegable Interfaz > seleccione VPN.
Interfaz: VPN.
clic en Crear:
Secreto compartido: upvnet
Ahora ya está listo para conectar. Clic sobre el botón 'Conectar'. Introduzca de nuevo su contraseña de usuario
si le es solicitada y compruebe que ha conectado satisfactoriamente.
VPN usando el protocolo PPTP
1. En el Mac, seleccione el menú Apple > 'Preferencias del Sistema' y haga clic en 'Red'.
Interfaz: VPN
Tipo de VPN: PPTP
Clic en el botón Crear:
Pulse OK y regresará a la ventana anterior, donde deberá hacer clic en el botón Aplicar para guardar las
credenciales. Al hacerlo, se habilitará el botón Conectar.
4. Para conectar pulse el botón Conectar. Si todo funciona correctamente aparecerá como 'conectado'.
5. Para desconectar, hágalo desde 'Desconectar'.
VPN en Raspberry
Infoacceso Acceso VPN VPN en equipos VPN en Raspberry ...
$DOMINIO\\$USUARIO vpn-upv $CONTRASEÑA *
Si la $CONTRASEÑA contiene algún carácter especial hay que ponerla entre comillas “$CONTRASEÑA”
3. Crea el fichero /etc/ppp/peers/vpn-upv:
require-mppe-128
require-mschap-v2
refuse-eap
refuse-pap
refuse-chap
refuse-mschap
noauth
debug
persist
maxfail 0
defaultroute
replacedefaultroute
usepeerdns
file /etc/ppp/options.pptp
ipparam vpn.upv.es
La conexión VPN permite acceso web a las revistas electrónicas y bases de datos de la biblioteca UPV cuando
usted esté fuera del campus.
A continuación detallamos cómo configurar la VPN en sistemas android. Para comprobar si funciona, conecte a
Internet desde otro proveedor distinto de la universidad y a continuación pruebe la conexión VPN. Recuerde que
estando conectado a Internet a través de la UPV, la VPN no funcionará.
Acceda al menú de "Ajustes" y, una vez dentro, a "Más Ajustes". En esta sección encontrará una pestaña
denominada VPN sobre la que tendrá que pulsar.
2.- Una vez que pulse en VPN, una notificación le comunicará que debe configurar un patrón, un PIN o una
contraseña de desbloqueo de pantalla para poder usar almacenamiento de credenciales". Le sugerimos que se
establezca un PIN, que incluso puede ser igual al de la tarjeta SIM de su móvil (así seguro que no se le olvida).'
3.- Una vez que lo haya hecho, le aparecerá la notificación "Añadir VPN" sobre la que deberá pulsar.
Actualmente para conectar por VPN a la UPV solo están habilitados dos protocolos:
PPTP
IPsec
Configuración tipo PPTP
Nombre: VPN a UPV (introduzca un nombre descriptivo para la conexión, p.ej. VPN a UPV)
Tipo: PPTP
donde debe sustituir 'usuario' y 'dominio' por los que le correspondan. ( €cual es mi nombre de usuario y
dominio? ).
5.- Si ha introducido sus datos correctamente y no está sancionado, aparecerá como conectado.
Nombre: VPN a UPV (introduzca un nombre descriptivo para la conexión, p.ej. VPN a UPV)
Dirección servidor: vpn.upv.es
'Identificador de IPSec': biblioteca
donde debe sustituir 'usuario' y 'dominio' por los que le correspondan. ( €cual es mi nombre de usuario y
dominio? ).
1. Conecte su iphone a Internet como habitualmente lo hace. Para ello pulse sobre 'Ajustes'
2. Active la Wifi presionando sobre el control correspondiente. Se detectarán las redes al alcance. Seleccione la
red a la que tenga acceso.
3.Una vez conectado a Internet, ya está en disposición de poder conectar por VPN. Para configurar la conexión
VPN vuelva a la pantalla de 'Ajustes' ->''General' -> 'VPN' -> 'Añadir configuración VPN...'
4. En este paso, puede escoger el protocolo de conexión VPN. Aquí le explicaremos la configuración para el
protocolo IPsec y para el PPTP.
Caso IPsec
Descripción: VPN a UPV
Servidor: vpn.upv.es
Nombre de grupo: biblioteca
Secreto: upvnet
Caso PPTP
Servidor: vpn.upv.es
Enviar todo el tráfico: (activado para poder consultar las revistas y Bases de datos científicas de la
Biblioteca)