Conexión remota a través de Crossloop
  • Haz clic para descubrir más
  • Haz clic para descubrir más
  • Haz clic para descubrir más
  • Haz clic para descubrir más
  • Haz clic para descubrir más
  • Haz clic para descubrir más
  • Haz clic para descubrir más
  • Haz clic para descubrir más
  • Acceso a tienda Online de Pronet Consulta todas nuestras promociones
    Volver a Redes y Seguridad
    ¿Qué es una Red Privada Virtual?
    En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con Atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos.
    Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilómetros de distancia, pero también es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos Cortafuegos (o Firewalls) y las RPV (o VPN - Virtual Private Networks).
    Gracias a las Redes Privadas Virtuales las empresas pueden utilizar las redes públicas (como Internet) conjugando de manera óptima los requisitos de seguridad en las comunicaciones corporativas con la necesidad de escalabilidad y control de costes de las empresas. Se trata de una alternativa de bajo coste a los servicios del Frame Relay o el acceso remoto Dial-in.
    Destacar que Internet abre un abanico de posibilidades muy interesantes a cualquier empresa, de manera que pueden conjugar de manera óptima los requisitos de seguridad en las comunicaciones corporativas con las necesidades de escalabilidad y control de costes. Esto se logra gracias a las Redes Privadas Virtuales (en inglés VPN - Virtual Private Network).
    Una RPV es un sistema de comunicación que utiliza una red pública, como Internet, para transmitir datos de manera privada y segura utilizando diversos mecanismos de encriptación y autenticación (tunneling).
    Funcionamiento de las RPV:

    Una red privada virtual (RPV) es un entorno de comunicaciones donde el acceso se controla para permitir que haya conexiones de igual exclusivamente en una comunidad de interés definida. Se construye a través de una especie de partición de un medio de comunicaciones subyacente. Este medio proporciona servicios a la red sobre una base de no exclusividad.
    Una RPV es una red privada que se construye dentro de una infraestructura de red pública, como Internet.
    Una solución VPN completa proporciona soporte para el acceso telefónico y otro acceso remoto, soporte para múltiples sitios remotos conectados por líneas dedicadas (u otros medios dedicados), la capacidad del proveedor de servicios RPV de albergar distintos servicios destinados a los clientes RPV (como el alojamiento web), y la posibilidad de soportar no sólo la conectividad intra-RPV, sino también Inter-RPV, incluyendo la conectividad con Internet.

    ¿Qué ventajas aporta una red de este tipo?:
    Los principales beneficios de una RPV para las empresas son los siguientes:
    Menores costes, tanto de utilización de la red y de la gestión de la misma como de acceso por parte de usuarios remotos. Se puede llegar a ahorrar entre un 50% y un 90% sobre el uso de Frame Relay.
      Mayor escalabilidad y a un coste menor y en un menor periodo de tiempo que las clásicas redes dedicadas, ampliando y reduciendo el ancho de banda total disponible en función de las necesidades.
      Nivel de seguridad controlado. A través de diferentes procedimientos se puede gestionar el nivel de seguridad de la red, adoptando el que resulte óptimo para la empresa.
      Una sola tecnología de red privada virtual puede proporcionar privacidad a múltiples aplicaciones TCP/IP. El cifrado a nivel de aplicación requiere que haya métodos distintos para servicios distintos. El soporte para múltiples protocolos también es posible gracias al Tunneling de capa 2 (L2TP) o el Protocolo de reenvío de capa 2 (L2F). Proporcionar privacidad a múltiples aplicaciones TCP/IP es especialmente importante en entornos en los que se quiere proporcionar un acceso seguro a los miembros o teletrabajadores.
      Es posible proporcionar servicios de cifrado a todas las comunicaciones TCP/IP entre el cliente y el servidor de una red privada virtual.
    Tipos de Redes Privadas Virtuales:
    Una RPV se define como la conectividad de un cliente desplegada en una infraestructura compartida con las mismas normas que una red privada. La infraestructura compartida puede facilitar un proveedor de servicios IP, Frame Relay, un backbone ATM o Internet. Hay tres tipos de RPV según el modo en que las empresas las utilizan:
    VPN de acceso. Proporciona acceso remoto a una intranet o extranet corporativa sobre una infraestructura compartida con las mismas normas que una red privada. Permiten a los usuarios acceder a los recursos corporativos siempre que lo requieran. Abarcan tecnologías analógicas, de marcado, RDSI, de línea digital de abonado (DSL), IP móvil y de cable para conectar con seguridad a usuarios móviles, teletrabajadores o sucursales.
    VPN de intranet. Enlaza oficinas centrales corporativas, oficinas remotas y sucursales sobre una infraestructura compartida que utiliza conexiones dedicadas. Las empresas disfrutan de las mismas normas que las de una red privada, entre las que se incluye la seguridad, la calidad del servicio (QoS), la manejabilidad y la fiabilidad.
    VPN de extranet. Enlazan clientes, proveedores, socios o comunidades de interés con una intranet corporativa sobre una infraestructura dedicada que utiliza conexiones dedicadas. Las empresas disfrutan de las mismas normas que las de una red privada, entre las que se incluye la seguridad, la calidad del servicio (QoS), la manejabilidad y la fiabilidad.
    Acuerdos a nivel del servicio (SLA):
    Los SLA son contratos negociados entre proveedores RPV y sus abonados en los que se estipulan los criterios de servicio que el abonado espera que tengan los servicios específicos que reciba.
    El SLA es el único documento que está a disposición del abonado para asegurar que el proveedor RPV entrega el servicio o servicios con el nivel y calidad acordados; al abonado le interesa controlar los criterios fijados en el SLA.
    Las VPN de los sitios de la Red:
    El tipo más común de RPV tiene subredes diferentes a nivel geográfico que pertenecen a un dominio administrativo común, interconectadas por una infraestructura compartida que queda fuera de su control administrativo (como Internet o un backbone de un proveedor de servicios).
    El nivel de privacidad que una RPV podría disfrutar depende en gran medida de la tecnología que se utilice para construir la RPV. Por ejemplo, si las comunicaciones entra cada subred ( o entre cada host RPV) están cifradas de forma segura mientras transitan por la infraestructura de comunicaciones común, el aspecto de la privacidad de la RPV será relativamente importante.
    Un ejemplo de RPV de uno a uno se encuentra en los usuarios de acceso telefónico que establecen una conexión RPV con una aplicación segura (como un servicio de banca electrónica), o un usuario que establece una sesión segura y cifrada entre un escritorio y una aplicación de servidor (como una compra por Internet).
    Las RPV se pueden construir de tal forma que abarquen más de una red de comunicaciones de hosts, de forma que el estado de las RPV pueda ser soportado en una o más redes del proveedor RPV.
    Implementación de las RPV:
    Cuando se toma la decisión de implementar una RPV, hay que asegurarse de que la estructura está a buen recaudo y que tanto las aplicaciones como sus objetivos están bien definidos antes de que empiece la implementación.
    Una RPV requiere dos tecnologías para crear una conexión completamente segura: una llamada tunneling, y otra, la conocida forma de proteger la información: Encriptación.
    El tunneling permite la comunicación entre los dos extremos de una RPV mediante internet. Debido a que la Web no utiliza el mismo protocolo que las redes comunes, la información que estás enviando debe ser encapsulada para poder ser interpretada por la Internet, y transmitida por el túnel que una los dos extremos.
    ¿Qué se debe exigir a una RPV?:
    Para sacar el máximo partido a una solución de este tipo, ésta tiene que cumplir con los siguientes requisitos:
    Administración centralizada. Arquitectura extremo a extremo, software de gestión definido y distribuido desde el puesto de control, automatización de la configuración y actualización de software en clientes remotos, gestión de políticas centralizada, etc.
      Máxima visibilidad para el Administrador. El Administrador debe tener control y visibilidad total de la red desde el puesto centralizado. Esto le permitirá monitorizar la red a escala global, disponer de un archivo histórico de conexiones de los clientes y de estadísticas y estado de los dispositivos remotos. Además, debe disponer de informes detallados sobre el uso de la red y estadísticas de rendimiento. También la cabe la posibilidad de poder solucionar incidencias de manera remota. Es necesario, por tanto, contar con un sistema de organización de incidencias y comprobación de actividad de red, que permita detectar los errores en los dispositivos y los fallos de conexión y autenticación.
      Disponibilidad total. Esto puede lograrse con equipos redundantes en toda la RPV y con un sistema de recuperación de enlaces automático. Este sistema permite programar múltiples enlaces y restablecer la comunicación de manera automática si uno de ellos cae.
      Bajo coste de propiedad. Esta es una de las principales ventajas de este tipo de redes. Para poder aprovecharla al máximo, la solución RPV que se adopte debe ser capaz de seleccionar automáticamente la conexión a la red pública (Internet) de menor coste.
      Estándares abiertos de tunneling. Es necesario que la solución RPV se base en los estándares de tunneling (autenticación y encriptación) más extendidos, que son los utilizados por los principales fabricantes. Entre ellos se encuentran:
    IPSEC - Norma del IETF. Es uno de los estándares con mayor perpspectiva de futuro.
      PPTP - Apoyada básicamente por Microsoft.
      L2TP - Soportado por los fabricantes más importantes.
    Auditoria de Seguridad:
    La realización de una auditoria de seguridad garantiza que la vulnerabilidad de un firewall, la aplicación de acceso remoto o el método de autentificación no se verán expuestos a una audiencia más amplia una vez implementada la RPV. Esto justifica la realización de una auditoria completa al menos del perímetro de la red, el cual podría ser atacado tanto desde el interior como desde el exterior.
    Esta evaluación debe auditar todas las conexiones de entrada a la intranet, entre las que se incluyen los servidores de acceso remoto, las conexiones basadas en router con sucursales y las conexiones de extranet. En el caso de una RPV de extranet, esta evolución incluye el perímetro de las organizaciones de la empresa.
    Alcance y necesidades de la aplicación:
    Una vez realizada la auditoria de seguridad, hay que definir el alcance de la RPV identificando los componentes de usuario final (como socios, contratas o teletrabajadores) que puedan acceder a la RPV y a las aplicaciones. Este paso incluye la evaluación de las aplicaciones que utilizarán los componentes y la sensibilidad de los datos que transmitan. La evaluación de estas aplicaciones permitirá la selección de servicios de seguridad apropiados y un cifrado adecuado.
    A continuación, deberá definir y probar la latencia y las necesidades QoS (calidad de servicio) de todas las aplicaciones que la RPV vaya a soportar.
    ¿Qué fabricantes dan soporte para RPV?:
    Entre los fabricantes, son Cisco Systems y Check Point Software Tecnhnologies quienes más destacan en el mercado de las RPV's. Nortel Networks, Netscreen y Sonicwall son otras compañías a tener en cuenta en materia de hardware, mientras que Symantec lo es en la de software.
    Conclusión:
    En definitiva, una RPV es una solución muy atractiva para todas aquellas empresas que tengan que dar acceso a sus sistemas de información a un cada vez mayor número de usuarios (oficinas remotas, clientes, proveedores, trabajadores desplazados,etc.) de una menera económica, aprovechándose de una red pública como Internet y con una total garantía de seguridad a todos los niveles. Además, anuncian un futuro marcado por un crecimiento firme guiado por el ahorro de costes, así como el incremento de mano de obra móvil, y la expectativa de mejora de los servicios que prestan las operadoras.
    AC Support - Chat de soporte
    Consulta a nuestros técnicos
    Haz Click para acceder


    7/2/2017

    Accede a nuestra Tienda OnLine y descubre el amplio surtido de artículos que tenemos preparado para ti.
    ___________________


    7/1/2017

    LOPDGEST. Adaptamos tu empresa al cumplimiento de la LOPD. Económico,rápido y sencillo, nosotros hacemos todo el trabajo y le informamos de todo en todo momento. Déjese asesorar y se evitará posibles sanciones de hasta 600.000€.
    ___________________


    6/26/2017

    SONICWALL SSL VPN. PRONET ofrece a sus clientes con necesidades de conectividad remota, la posibilidad de conectarse a su empresa desde ubicaciones remotas, sin instalar software y de una forma segura y sencilla. Disponemos del producto para poder hacerle una DEMO sin compromiso totalmente gratis.
    ___________________


    6/15/2017

    BUNKER BACKUP. Su información segura. No deje que su información pueda perderse o eliminarse accidentalmente. Le ofrecemos un novedoso sistema de copias de seguridad con el que podrá disfrutar de la tranquilidad de hacer las copias automáticamente al tiempo que trabaja con la información. Los datos se guardan encriptados y se envían a través de internet de una forma totalmente segura y privada.
    ___________________