jueves, 11 de junio de 2015

¿Que es y como funciona una VPN?



VPN  "Virtual Prívate Network", es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet, este protocolo se basa en el cifrado de comunicaciones SSL-TSL ”Secure Sockets Layer “ ”Transport Layer Security “ el cual consiste en una serie de capas o protocolos criptográficos. Utilizando algoritmos en cifrado asimétrico como RC2, RC4, IDEA (International Data Encryption Algorithm), DES(Data Encryption Standard), Triple DES y AES (Advanced Encryption Standard).Y criptografía en clave pública  RSA, Diffie-Hellman, DSA (Digital Signatura Algoritmo) o Fortezza.



Figura 1. como funciona una VPN


En  muchas  ocasiones se recomienda que utilicen una red privada VPN cuando se conecten a una red inalámbrica (Wi-Fi) pública De este modo, el tráfico que se genera viaja cifrado y se dificulta que un tercero pueda robar información confidencial. Las empresas suelen utilizar una VPN para que sus empleados desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que de otro modo, no podrían. Sin embargo, conectar la computadora de un empleado a los recursos corporativos es solo una función de una VPN. En conjunto con lo anterior, una implementación correcta de esta tecnología permite asegurar la confidencialidad e integridad de la información.



Como es de suponer por una  red VPN pasan mucha  información clasificada, por esta razón el cliente debe tener unos mínimos conocimientos de  seguridad pues se le exigen para poder hacer uso  de esta red, ya que llegando a las manos equivocadas  puede causar bastante daño. La  forma más fácil para que un atacante obtenga acceso a la red es que un empleado,se conecte desde una red inalámbrica publica, la cual fácilmente se puede interceptar para su posterior captura de trafico si este  no esta cifrado. 


Uno de los ataques más conocidos contra las VPN`s consiste en el envenenamiento de la cache de una de las capas esto permitirá que cuando la víctima pase por esta se infecte y se obtenga el acceso total a la  red.

Actual mente se conocen formas de mitigar este tipo de ataques gracias al cifrado de datos tanto de envión como de recepción, estos son los protocolos utilizados para lograr cifrar toda la comunicación.


IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).



Figura 2. protocolo IPsec


PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE). PPTP por sí solo no cifra la información.


Figura 3.protocolo PPTP/MPPE


L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por sí mismo.



Figura 4. protocolo L2TP/IPsec



El usos apropiado de esta tecnología te mantendrá seguro en todo momento contra los ataque de hombre en el medio “man in the middle”


hasta  proto.....

No hay comentarios:

Tu Comentario Es Importante