17
diciembre
2018

¿Qué es una VPN?

Una Red Privada Virtual o VPN (del inglés Virtual Private Network), es una tecnología de red que se utiliza para vincular varios dispositivos (computadoras, teléfonos inteligentes, tabletas, entre otros) de forma segura sobre una red pública y abierta como Internet.

La tecnología VPN se utiliza para crear una red virtual que permite enviar y recibir datos por redes abiertas con toda la funcionalidad, seguridad y políticas de gestión de una red local, lo cual se logra estableciendo una comunicación punto a punto donde los datos que se trasmiten entre los abonados de la red virtual se trasmiten encriptados.

¿Por qué una VPN?

Es posible enmarcar en al menos cuatro grandes razones las necesidades para comenzar a usar una VPN. Estas son:

En primer lugar, se puede utilizar para conectarse de forma segura a una red remota a través de Internet. La mayoría de las empresas emplean VPNs para que usuarios externos puedan acceder a archivos, aplicaciones, bases de datos y otros recursos de la compañía como si estuvieran en la red local, sin comprometer la seguridad, fundamentalmente mientras se encuentran de viaje, o fuera de su lugar de trabajo dentro de la compañía.

En segundo lugar, las VPN son particularmente útiles para conectar múltiples redes entre sí de forma segura. Por esta razón, muchas compañías confían en una VPN para compartir servidores y otros recursos de red entre múltiples oficinas o filiales distribuidas geográficamente.

En tercer lugar, una conexión cifrada por VPN es una forma segura de garantizar la privacidad en línea, mientras se está en una red pública o que no es de confianza, como puntos de acceso WiFi de hoteles, tiendas o aeropuertos. Gracias a que la VPN encripta el tráfico que viaja por los canales públicos abiertos, se impide el acceso a personas mal intencionadas que pueden interceptar ese tráfico y conocer el contenido de la información trasmitida.

En cuarto y último lugar, usar una VPN permite eludir restricciones geográficas de acceso a contenidos WEB y a lugares en Internet que no están disponibles en su región, haciendo el acceso real al recurso deseado desde un servidor VPN que se encuentra fuera de la región de la restricción de forma simulada.

¿Cómo funciona una VPN?

Cuando una persona desde su computadora quiere acceder a algún lugar que se encuentra fuera de la red local de su compañía o desde su casa o un lugar público, para poder hacerlo debe conectarse a un Proveedor del Servicio de Internet (ISP- Internet Service Provider) el que lo enlaza a ese lugar que intenta visitar, dejando un registro en este de los datos que se intercambian.

El envío de información usando una VPN se hace a través de servidores de la red virtual, donde se encriptan los datos que se trasmiten antes de ser enviados al ISP para su enrutamiento, y para ello les coloca a los paquetes IP que se envían como encabezamiento un protocolo de Internet conocido, de forma tal que los cortafuegos (firewalls) de seguridad permitan su paso por simular paquetes de uso estándar y habitual. Desde ahí los datos son enviados a un servidor VPN de destino, el que los recibe, elimina el encabezado y descifra para enviarlos al destino final. Esta operación se repite igualmente en sentido contrario. Todo ese proceso es conocido como tunelado (tunneling).

Características básicas de una VPN

Una VPN presenta características intrínsecas para su funcionamiento, orientadas fundamentalmente para garantizar la seguridad de la información que se intercambia empleando Internet.

Las técnicas de autenticación e integridad de los datos son esenciales en una VPN, ya que aseguran a los participantes de la misma, que están intercambiando información con el usuario o el dispositivo correcto, y que los datos no sufrieron modificaciones durante su transmisión.

La mayoría de los sistemas usados en las VPN para el control de la autenticación y la integridad de los paquetes de datos están basados en las denominadas funciones HASH, cuyos algoritmos más comunes son los Message Digest (MD2 y MD5) y Secure Hash Algorithm (SHA 1, SHA 256, SHA 512).

Al registrarse un usuario en una VPN, sus datos de acceso por lo general no son recordados por el sistema, sino solamente el resultado de su evaluación por una función de HASH. Al autenticarse, sus datos (usuario/contraseña) son evaluados nuevamente por dicha función, y sus valores comparado con los almacenados; si todos coinciden, se permitirá el acceso.

La integridad de los datos que transitan por una VPN es chequeada al igual para cada paquete de datos que se intercambia, pues cada uno es procesado igualmente por una función de HASH, que compara el valor obtenido con uno de chequeo incluido en el propio paquete. Cualquier desviación de este valor indica que los datos fueron alterados durante la transmisión, o interceptados y manipulados en el camino.

Otra característica fundamental de una VPN es la encriptación de los datos que se intercambian, para que no puedan ser leídos durante el viaje de un extremo a otro de la conexión. En este sentido, existen por lo general dos tipos de técnicas de cifrado usadas: la encriptación de claves simétricas, y la encriptación de claves asimétricas.

El cifrado simétrico, es aquel en donde los usuarios de una conexión emplean la misma clave para cifrar y descifrar la información. Entre los algoritmos de este tipo más conocidos se encuentran: el Data Encryption Standard (DES), el Triple DES (3DES) y el Advanced Encryption Standard (AES 128 y AES 256).

El cifrado asimétrico, emplea dos claves relacionadas para cifrar y descifrar la información. Cada usuario cuenta con una clave pública para cifrar, y una privada o secreta para descifrar los mensajes. Cuando un usuario A envía un mensaje a un usuario B, cifra la información con la clave pública (conocida) de B, para que este pueda descifrarla empleando su propia clave privada; cuando B lo trasmite hacia A, cifra con la clave pública de A, para que a su vez este pueda descifrarlo empleando su propia clave privada. Uno de los algoritmos más empleado para el cifrado asimétrico es RSA (Rivest, Shamir, Adleman).

Tipos de VPN

Existen varias arquitecturas de conexiones VPN para la comunicación sobre redes públicas. Entre las más utilizadas se encuentran:

VPN para el acceso remoto: es quizás el modelo más usado y consiste en usuarios que se conectan con su entidad desde sitios remotos (oficinas comerciales, domicilios, hoteles, aeropuertos, entre otros) utilizando Internet como vínculo de acceso. Una vez autentificados, tienen un nivel de acceso similar al que tienen en la red local de la compañía.

VPN punto a punto: este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, determina de dónde llegan los datos recibidos, los acepta y los envía al usuario final, estableciendo así el túnel en la VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor ISP local, típicamente mediante conexiones de banda ancha. Esto permite eliminar costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones físicas entre los nodos por cables).

VPN sobre LAN: Este esquema es menos difundido, pero es uno de los más poderosos para la protección dentro de una compañía de atacantes internos. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, se utiliza dentro de la propia red local (LAN). Sirve para aislar zonas (grupos de abonados) y el acceso a servicios dentro de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas y el acceso seguro a servidores con información sensible.

Ventajas de utilizar una VPN

Las redes privadas virtuales se han convertido en un instrumento importante y necesario para proteger el intercambio de datos, cuando se utilizan a través de conexiones de redes públicas y abiertas como Internet. En este sentido, es posible resumir algunas cuestiones fundamentales de su nivel de popularidad:

  • Permiten intercambiar mediante una conexión cifrada segura, información sensible a través de Internet.
  • Facilitan acceder de forma segura a una red empresarial o doméstica, desde cualquier lugar, sin ningún tipo de restricción, y con todos los privilegios de una red local.
  • Aportan seguridad a las conexiones a través de redes WiFi abiertas y públicas, para evitar que terceros malintencionados con suficientes conocimientos puede acceder a información sensible.
  • Evitan censuras en Internet, facilitando el acceso a lugares de la red bloqueados o restringidos.
  • Ahorran costos de conexiones físicas directas, mediante conexiones virtuales seguras sobre Internet.
  • Son configurables para múltiples dispositivos fijos o móviles (computadoras, laptops, tabletas, teléfonos inteligentes, entre otros).