¿Qué
es una Red Privada Virtual? |
En los últimos años
las redes se han convertido en un factor crítico
para cualquier organización. Cada vez en mayor
medida, las redes transmiten información vital,
por tanto dichas redes cumplen con Atributos tales como
seguridad, fiabilidad, alcance geográfico y efectividad
en costos. |
Se ha demostrado
en la actualidad que las redes reducen en tiempo y dinero
los gastos de las empresas, eso ha significado una gran
ventaja para las organizaciones sobre todo las que cuentas
con oficinas remotas a varios kilómetros de distancia,
pero también es cierto que estas redes remotas
han despertado la curiosidad de algunas personas que
se dedican a atacar los servidores y las redes para
obtener información confidencial. Por tal motivo
la seguridad de las redes es de suma importancia, es
por eso que escuchamos hablar tanto de los famosos Cortafuegos
(o Firewalls) y las RPV (o VPN - Virtual Private Networks). |
Gracias a las Redes
Privadas Virtuales las empresas pueden utilizar las
redes públicas (como Internet) conjugando de
manera óptima los requisitos de seguridad en
las comunicaciones corporativas con la necesidad de
escalabilidad y control de costes de las empresas. Se
trata de una alternativa de bajo coste a los servicios
del Frame Relay o el acceso remoto Dial-in. |
Destacar que Internet abre un abanico
de posibilidades muy interesantes a cualquier empresa,
de manera que pueden conjugar de manera óptima
los requisitos de seguridad en las comunicaciones corporativas
con las necesidades de escalabilidad y control de costes.
Esto se logra gracias a las Redes Privadas Virtuales
(en inglés VPN - Virtual Private Network). |
Una RPV es un sistema de comunicación
que utiliza una red pública, como Internet, para
transmitir datos de manera privada y segura utilizando
diversos mecanismos de encriptación y autenticación
(tunneling). |
Funcionamiento de las RPV: |
Una red privada virtual (RPV)
es un entorno de comunicaciones donde el acceso se
controla para permitir que haya conexiones de igual
exclusivamente en una comunidad de interés
definida. Se construye a través de una especie
de partición de un medio de comunicaciones
subyacente. Este medio proporciona servicios a la
red sobre una base de no exclusividad.
Una RPV es una red privada que se construye dentro
de una infraestructura de red pública, como
Internet.
Una solución VPN completa proporciona soporte
para el acceso telefónico y otro acceso remoto,
soporte para múltiples sitios remotos conectados
por líneas dedicadas (u otros medios dedicados),
la capacidad del proveedor de servicios RPV de albergar
distintos servicios destinados a los clientes RPV
(como el alojamiento web), y la posibilidad de soportar
no sólo la conectividad intra-RPV, sino también
Inter-RPV, incluyendo la conectividad con Internet. |
¿Qué ventajas aporta
una red de este tipo?: |
Los principales beneficios de una
RPV para las empresas son los siguientes: |
|
|
Menores costes, tanto de utilización
de la red y de la gestión de la misma como
de acceso por parte de usuarios remotos. Se puede
llegar a ahorrar entre un 50% y un 90% sobre el
uso de Frame Relay. |
|
|
Mayor escalabilidad y a un
coste menor y en un menor periodo de tiempo que
las clásicas redes dedicadas, ampliando
y reduciendo el ancho de banda total disponible
en función de las necesidades. |
|
|
Nivel de seguridad controlado.
A través de diferentes procedimientos se
puede gestionar el nivel de seguridad de la red,
adoptando el que resulte óptimo para la
empresa. |
|
|
Una sola tecnología
de red privada virtual puede proporcionar privacidad
a múltiples aplicaciones TCP/IP. El cifrado
a nivel de aplicación requiere que haya
métodos distintos para servicios distintos.
El soporte para múltiples protocolos también
es posible gracias al Tunneling de capa 2 (L2TP)
o el Protocolo de reenvío de capa 2 (L2F).
Proporcionar privacidad a múltiples aplicaciones
TCP/IP es especialmente importante en entornos
en los que se quiere proporcionar un acceso seguro
a los miembros o teletrabajadores. |
|
|
Es posible proporcionar servicios
de cifrado a todas las comunicaciones TCP/IP entre
el cliente y el servidor de una red privada virtual. |
|
Tipos de Redes Privadas
Virtuales: |
Una RPV se define como la conectividad
de un cliente desplegada en una infraestructura compartida
con las mismas normas que una red privada. La infraestructura
compartida puede facilitar un proveedor de servicios
IP, Frame Relay, un backbone ATM o Internet. Hay tres
tipos de RPV según el modo en que las empresas
las utilizan: |
VPN de acceso. Proporciona acceso
remoto a una intranet o extranet corporativa sobre una
infraestructura compartida con las mismas normas que
una red privada. Permiten a los usuarios acceder a los
recursos corporativos siempre que lo requieran. Abarcan
tecnologías analógicas, de marcado, RDSI,
de línea digital de abonado (DSL), IP móvil
y de cable para conectar con seguridad a usuarios móviles,
teletrabajadores o sucursales.
VPN de intranet. Enlaza oficinas centrales corporativas,
oficinas remotas y sucursales sobre una infraestructura
compartida que utiliza conexiones dedicadas. Las empresas
disfrutan de las mismas normas que las de una red privada,
entre las que se incluye la seguridad, la calidad del
servicio (QoS), la manejabilidad y la fiabilidad.
VPN de extranet. Enlazan clientes, proveedores, socios
o comunidades de interés con una intranet corporativa
sobre una infraestructura dedicada que utiliza conexiones
dedicadas. Las empresas disfrutan de las mismas normas
que las de una red privada, entre las que se incluye
la seguridad, la calidad del servicio (QoS), la manejabilidad
y la fiabilidad.
Acuerdos a nivel del servicio (SLA): |
Los SLA son contratos negociados
entre proveedores RPV y sus abonados en los que se estipulan
los criterios de servicio que el abonado espera que
tengan los servicios específicos que reciba.
El SLA es el único documento que está
a disposición del abonado para asegurar que el
proveedor RPV entrega el servicio o servicios con el
nivel y calidad acordados; al abonado le interesa controlar
los criterios fijados en el SLA. |
Las VPN de los sitios de
la Red: |
El tipo más común
de RPV tiene subredes diferentes a nivel geográfico
que pertenecen a un dominio administrativo común,
interconectadas por una infraestructura compartida que
queda fuera de su control administrativo (como Internet
o un backbone de un proveedor de servicios).
El nivel de privacidad que una RPV podría disfrutar
depende en gran medida de la tecnología que se
utilice para construir la RPV. Por ejemplo, si las comunicaciones
entra cada subred ( o entre cada host RPV) están
cifradas de forma segura mientras transitan por la infraestructura
de comunicaciones común, el aspecto de la privacidad
de la RPV será relativamente importante.
Un ejemplo de RPV de uno a uno se encuentra en los usuarios
de acceso telefónico que establecen una conexión
RPV con una aplicación segura (como un servicio
de banca electrónica), o un usuario que establece
una sesión segura y cifrada entre un escritorio
y una aplicación de servidor (como una compra
por Internet).
Las RPV se pueden construir de tal forma que abarquen
más de una red de comunicaciones de hosts, de
forma que el estado de las RPV pueda ser soportado en
una o más redes del proveedor RPV. |
Implementación de
las RPV: |
Cuando se toma la decisión
de implementar una RPV, hay que asegurarse de que la
estructura está a buen recaudo y que tanto las
aplicaciones como sus objetivos están bien definidos
antes de que empiece la implementación.
Una RPV requiere dos tecnologías para crear una
conexión completamente segura: una llamada tunneling,
y otra, la conocida forma de proteger la información:
Encriptación.
El tunneling permite la comunicación entre los
dos extremos de una RPV mediante internet. Debido a
que la Web no utiliza el mismo protocolo que las redes
comunes, la información que estás enviando
debe ser encapsulada para poder ser interpretada por
la Internet, y transmitida por el túnel que una
los dos extremos. |
¿Qué se debe
exigir a una RPV?: |
Para sacar el máximo partido
a una solución de este tipo, ésta tiene
que cumplir con los siguientes requisitos: |
|
|
Administración
centralizada. Arquitectura extremo a
extremo, software de gestión definido y
distribuido desde el puesto de control, automatización
de la configuración y actualización
de software en clientes remotos, gestión
de políticas centralizada, etc. |
|
|
Máxima visibilidad
para el Administrador. El Administrador
debe tener control y visibilidad total de la red
desde el puesto centralizado. Esto le permitirá
monitorizar la red a escala global, disponer de
un archivo histórico de conexiones de los
clientes y de estadísticas y estado de
los dispositivos remotos. Además, debe
disponer de informes detallados sobre el uso de
la red y estadísticas de rendimiento. También
la cabe la posibilidad de poder solucionar incidencias
de manera remota. Es necesario, por tanto, contar
con un sistema de organización de incidencias
y comprobación de actividad de red, que
permita detectar los errores en los dispositivos
y los fallos de conexión y autenticación.
|
|
|
Disponibilidad total.
Esto puede lograrse con equipos redundantes en
toda la RPV y con un sistema de recuperación
de enlaces automático. Este sistema permite
programar múltiples enlaces y restablecer
la comunicación de manera automática
si uno de ellos cae. |
|
|
Bajo coste de propiedad.
Esta es una de las principales ventajas de este
tipo de redes. Para poder aprovecharla al máximo,
la solución RPV que se adopte debe ser
capaz de seleccionar automáticamente la
conexión a la red pública (Internet)
de menor coste. |
|
|
Estándares
abiertos de tunneling. Es necesario que
la solución RPV se base en los estándares
de tunneling (autenticación y encriptación)
más extendidos, que son los utilizados
por los principales fabricantes. Entre ellos se
encuentran: |
|
|
|
IPSEC - Norma del IETF. Es
uno de los estándares con mayor perpspectiva
de futuro. |
|
|
PPTP - Apoyada básicamente
por Microsoft. |
|
|
L2TP - Soportado por los fabricantes
más importantes. |
|
Auditoria de Seguridad: |
La realización de una auditoria
de seguridad garantiza que la vulnerabilidad de un firewall,
la aplicación de acceso remoto o el método
de autentificación no se verán expuestos
a una audiencia más amplia una vez implementada
la RPV. Esto justifica la realización de una
auditoria completa al menos del perímetro de
la red, el cual podría ser atacado tanto desde
el interior como desde el exterior.
Esta evaluación debe auditar todas las conexiones
de entrada a la intranet, entre las que se incluyen
los servidores de acceso remoto, las conexiones basadas
en router con sucursales y las conexiones de extranet.
En el caso de una RPV de extranet, esta evolución
incluye el perímetro de las organizaciones de
la empresa. |
Alcance y necesidades de
la aplicación: |
Una vez realizada la auditoria de
seguridad, hay que definir el alcance de la RPV identificando
los componentes de usuario final (como socios, contratas
o teletrabajadores) que puedan acceder a la RPV y a
las aplicaciones. Este paso incluye la evaluación
de las aplicaciones que utilizarán los componentes
y la sensibilidad de los datos que transmitan. La evaluación
de estas aplicaciones permitirá la selección
de servicios de seguridad apropiados y un cifrado adecuado.
A continuación, deberá definir y probar
la latencia y las necesidades QoS (calidad de servicio)
de todas las aplicaciones que la RPV vaya a soportar.
|
¿Qué fabricantes
dan soporte para RPV?: |
Entre los fabricantes, son Cisco
Systems y Check Point Software Tecnhnologies quienes
más destacan en el mercado de las RPV's. Nortel
Networks, Netscreen y Sonicwall son otras compañías
a tener en cuenta en materia de hardware, mientras que
Symantec lo es en la de software. |
Conclusión: |
En definitiva, una RPV es una solución
muy atractiva para todas aquellas empresas que tengan
que dar acceso a sus sistemas de información
a un cada vez mayor número de usuarios (oficinas
remotas, clientes, proveedores, trabajadores desplazados,etc.)
de una menera económica, aprovechándose
de una red pública como Internet y con una total
garantía de seguridad a todos los niveles. Además,
anuncian un futuro marcado por un crecimiento firme
guiado por el ahorro de costes, así como el incremento
de mano de obra móvil, y la expectativa de mejora
de los servicios que prestan las operadoras. |