Tipos de redes VPN y cómo funcionan

Publicado en Ciencia y Tecnología, Noticias,


Tweet about this on TwitterShare on Google+1Share on Facebook0Share on LinkedIn0

Con este post pretendemos ahondar en el funcionamiento de las VPN’s, explicando los tipos más comunes de redes VPN que se pueden implementar. Pero antes de eso vale la pena explicar en detalle la técnica de tunneling, para entender de mejor manera cómo funcionan este tipo de redes.

Tunneling, encapsulando los datos

Cuando hablamos del funcionamiento de una VPN, lo que realmente está ocurriendo en la comunicación es que los datos que se envían en este tipo de comunicación van encapsulados utilizando un protocolo de red cifrado para viajar sobre la red de comunicación. Esta técnica, denominada tunneling, precisamente crea un túnel o canal de comunicación cifrado dentro de una red de computadoras.

Como la información importante viaja cifrada dentro de la unidad de datos del protocolo de comunicación (PDU), todos los nodos intermedios que participen en la comunicación van a interactuar con el paquete pero solamente al final de la comunicación la información podrá ser desencapsulada y descifrada para su uso. De esta manera el túnel se establece entre los puntos extremos de la comunicación y el protocolo que se utilice, siendo uno de los más populares SSH.

Ahora sí, vamos a ver los dos tipos más comunes de VPN y sus principales características.

VPNs basadas en el cliente

Este tipo de redes VPN permiten tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN. Para acceder a la conexión segura, el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña. De esta manera se crea el canal cifrado entre el equipo y la red remota, para un intercambio seguro de datos.

Cuando hablamos de la implementación de este tipo de VPN encontramos que sistemas operativos como Windows, Mac y móviles como Android ofrecen la posibilidad de configurar un canal cifrado de comunicación con algún red basados en diversos estándares. En el caso de dispositivos de la familia de Apple y Windows se incluyen opciones como L2TP (Layer 2 Tunneling Protocol), PPTP o SSTP.

Este tipo de VPN resulta ser un mecanismo sencillo para que los usuarios puedan conectar sus computadoras o dispositivos móviles a una red en la cual se deba garantizar la privacidad de la información. De esta manera, resulta una gran opción para que un empleado se conecte ainformación sensible de la empresa mientras trabaja desde su casa o desde un hotel, por ejemplo.

VPNs basadas en red

Con este enfoque se pretende conectar redes diferentes entres sí a través de una red que no es segura, principalmente Internet. Es el enfoque elegido por empresas para conectar redes de diferentes sedes que se encuentran geográficamente separadas para compartir información de manera segura. Hay varios tipos de redes privadas virtuales de la red. Dentro de este enfoque nos podemos encontrar con los túneles IPSec.

Los túneles IPSec son el enfoque más simple de una red VPN y la mayoría de routers y firewalls de red tienen esta característica. Este tipo de enfoque no es más que establecer un túnel (tunneling) para que todo el tráfico que se intercambia entre dos redes viaje de manera cifrada. Aunque este mismo enfoque se puede utilizar para encapsular el tráfico para un único dispositivo.

En este tipo de enfoque es necesario que se establezcan los extremos del túnel, es decir los dispositivos encargados de encapsular y desencapsular la información que viaja cifrada. Además, se deben definir cómo se va a dar la autenticación (contraseñas o certificados) y el tipo de tráfico que va a fluir a través del túnel establecido.

Para definir el tráfico que puede viajar por la VPN, en los túneles IPsec se pueden tener políticas para restringir el tráfico que fluye a través de ellas. Las listas de control de acceso (ACL) se utilizan para establecer VPN basadas en políticas.

Cuando se utiliza este tipo de enfoque se establece un único túnel entre dos sitios para proporcionar acceso a los recursos y de manera más controlada. Por ejemplo, se podría utilizar para darle acceso a un proveedor o cliente a información específica de la empresa.

En contraste con los túneles IPCSec basados ​​en políticas, encontramos los túneles IPsec basados en rutas que funcionan como un enlace virtual y que permite que cualquier tipo de tráfico fluya a través de ellos.

No hay excusa para no proteger las comunicaciones

Sea que estés buscando proteger el acceso a una red de trabajo mientras estás de viaje, proteger los datos de navegación en el caso de usar una red Wi-Fi pública, ingresar en sitios con bloqueo geográfico o evitar la censura en Internet, el uso de una VPN es la mejor alternativa que tenemos para garantizar que al momento de intercambiar nuestra información se hace de manera segura.

Hay diversos servicios de VPN que podemos utilizar para lograr nuestro objetivo de garantizar la privacidad de nuestros datos, podemos elegir desde alternativas gratuitas o algunas que por pocos dólares al mes nos garanticen la privacidad que necesitamos. Claro que, como con muchos otros servicios, las opciones sin costo hacen su ganancia por otro lado, frecuentemente la recolección de datos personales y de navegación.

Así que, si combinas esta medida de protección con una solución anti malware, un firewall correctamente configurado y un comportamiento responsable, como usuario puedes brindar niveles de seguridad altos a tu información.


vía ESET

 

Tipos de redes VPN y cómo funcionan
5 (100%) 1 voto

Etiquetas: ,


Deja un comentario

Cuanto es 8 + 25 ?
Please leave these two fields as-is:
IMPORTANTE! Necesitas resolver la operación matemática para poder continuar.

Newsletter

Redes sociales

Centro de soporte

Centro de recursos