Sunteți pe pagina 1din 6

1. ¿QUE ES UNA VPN?

Una VPN (Virtual Prívate Network) es una tecnología de red


que se utiliza para conectar una o más computadoras a una
red privada utilizando Internet. Las empresas suelen utilizar
estas redes para que sus empleados, desde sus casas,
hoteles, etc., puedan acceder a recursos corporativos que,
de otro modo, no podrían. Sin embargo, conectar la
computadora de un empleado a los recursos corporativos
es solo una función de una VPN.

2. ¿QUÉ ES UNA TRONCAL? HABLANDO DE REDES DE


DATOS
Es una red troncal o (backbone) es una red utilizada para
interconectar otras redes, es decir, un medio que permite
la comunicación de varias LAN o segmentos. Suelen ser de
alta capacidad y permiten un mayor rendimiento de las
conexiones LAN de una empresa.

3. ¿CUALES SON LOS TIPOS EXISTENTES DE


VPN?
VPN DE ACCESO REMOTO
Es quizás el modelo más usado actualmente, y consiste en
usuarios que se conectan con la empresa desde sitios
remotos (oficinas comerciales, domicilios, hoteles, aviones
preparados, etcétera) utilizando Internet como vínculo de
acceso. Una vez autentificados tienen un nivel de acceso
muy similar al que tienen en la red local de la empresa.
Muchas empresas han reemplazado con esta tecnología su
infraestructura dial-up (módems y líneas telefónicas).

VPN PUNTO A PUNTO


Este esquema se utiliza para conectar oficinas remotas con
la sede central de la organización. El servidor VPN, que
posee un vínculo permanente a Internet, acepta las
conexiones vía Internet provenientes de los sitios y
establece el túnel VPN. Los servidores de las sucursales se
conectan a Internet utilizando los servicios de su proveedor
local de Internet, típicamente mediante conexiones de
banda ancha. Esto permite eliminar los costosos vínculos
punto a punto tradicionales (realizados comúnmente
mediante conexiones de cable físicas entre los nodos),
sobre todo en las comunicaciones internacionales. Es más
común el siguiente punto, también llamado tecnología de
túnel o tunneling.

TUNNELING
La técnica de tunneling consiste en encapsular un
protocolo de red sobre otro (protocolo de red encapsulador)
creando un túnel dentro de una red de computadoras. El
establecimiento de dicho túnel se implementa incluyendo
una PDU (unidades de datos de protocolo) determinada
dentro de otra PDU con el objetivo de transmitirla desde un
extremo al otro del túnel sin que sea necesaria una
interpretación intermedia de la PDU encapsulada. De esta
manera se encaminan los paquetes de datos sobre nodos
intermedios que son incapaces de ver en claro el contenido
de dichos paquetes. El túnel queda definido por los puntos
extremos y el protocolo de comunicación empleado, que
entre otros, podría ser SSH.

El uso de esta técnica persigue diferentes objetivos,


dependiendo del problema que se esté tratando, como por
ejemplo la comunicación de islas en escenarios multicast,
la redirección de tráfico, etc.

Uno de los ejemplos más claros de utilización de esta


técnica consiste en la redirección de tráfico en escenarios
IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil
no se encuentra en su red base, necesita que su home-
agent realice ciertas funciones en su puesto, entre las que
se encuentra la de capturar el tráfico dirigido al nodo-móvil
y redirigirlo hacia él. Esa redirección del tráfico se realiza
usando un mecanismo de tunneling, ya que es necesario
que los paquetes conserven su estructura y contenido
originales (dirección IP de origen y destino, puertos, etc.)
cuando sean recibidos por el nodo-móvil. Se maneja de
manera remota.

VPN OVER LAN


Este esquema es el menos difundido, pero uno de los más
poderosos para utilizar dentro de la empresa. Es una
variante del tipo "acceso remoto" pero, en vez de utilizar
Internet como medio de conexión, emplea la misma red de
área local (LAN) de la empresa. Sirve para aislar zonas y
servicios de la red interna. Esta capacidad lo hace muy
conveniente para mejorar las prestaciones de seguridad de
las redes inalámbricas (Wifi).

Un ejemplo clásico es un servidor con información sensible,


como las nóminas de sueldos, ubicado detrás de un equipo
VPN, el cual provee autenticación adicional más el
agregado del cifrado, haciendo posible que solamente el
personal de recursos humanos habilitado pueda acceder a
la información.

Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de


túneles cifrados IPSec o SSL que además de pasar por los
métodos de autenticación tradicionales (WEP, WPA,
direcciones MAC, etc.) agregan las credenciales de
seguridad del túnel VPN creado en la LAN interna o externa.

4. ¿CUÁLES SON LOS ELEMENTOS DE UNA


VPN?
Router, switch, pc y conexiones

5. ESCRIBA 5 VENTAJAS DE UNA VPN


1. EVITAR QUE TU PROVEEDOR DE INTERNET
ACCEDA A TUS DATOS
Google, Facebook y otras compañías te vigilan. Es el precio
a pagar por disponer de sus servicios gratis: utilizan tus
datos de navegación para atraer a los anunciantes, que son
los que engrasan con su dinero el funcionamiento de toda
esta maquinaria.

Sin embargo, por mucho que lo intenten, sólo hay una


compañía capaz de saber qué webs visitas y cuándo: tu
proveedora de Internet. La compañía telefónica que hayas
contratado sí puede saber exactamente tu historial de
navegación, aunque estos datos son manejados de forma
privada para que ningún empleado o hacker pueda acceder
a ellos.

Sin embargo, ahí están, y quizás es algo que querrías evitar.


Puedes hacerlo -al menos de forma parcialmente- con una
red privada virtual. Uno de sus beneficios es hacer más
difícil el rastreo de tus datos para los proveedores de
Internet.

Estos son los mejores VPN gratis que puedes utilizar ahora
mismo

2. ESQUIVAR LA CENSURA
Una de las ventajas de las VPN es que puedes navegar como
si estuvieras en otro país. Esto puede ser utilizado para
prácticas alégales, como ver servicios en streaming que no
están disponibles en el tuyo, aunque también para facilitar
la tarea a muchos activistas.

En ciertos países, la libertad de expresión y opinión no


existe, y los delitos cometidos en Internet son duramente
penados. Es lo que impulsa a los opositores a refugiarse en
las redes privadas virtuales como forma de evitar que el
gobierno les espíe y detenga.

En China, por ejemplo, están prohibidas, aunque muchos las


utilizan para acceder a Twitter o Facebook.
3. CONECTARTE DE FORMA SEGURA A REDES WIFI
PÚBLICAS
Las redes Wifi públicas no son seguras. Un cracker con los
suficientes conocimientos puede acceder a información
privada y personal de todos los dispositivos conectados a
la misma red que él. Por eso es aconsejable evitar estas
redes siempre que sea posible.

Si no puedes hacerlo, al menos toma alguna precaución,


como por ejemplo conectarte de forma anónima con una
VPN. No es una medida infalible, pero pondrá más difícil el
acceso a toda la información que fluye hacia o desde tu
dispositivo.
4. ACCESO REMOTO A TU OFICINA PARA
TELETRABAJO
Muchas compañías utilizan redes internas para manejar
documentos o información. El problema es que los equipos
conectados necesitan estarlo físicamente, un problema si
quieres trabajar desde casa. Esto lo evita una de las
ventajas más desconocidas de las VPN: puedes acceder a
la red del trabajo de forma remota.

Ahora que empieza a coger fuerza el teletrabajo como


método de conciliación entre la vida laboral y familiar,
muchas empresas deberían explorar esta posibilidad.

5. EVITAR SER HACKEADO


Ya hemos dicho antes que ser hackeado es relativamente
fácil en una red WiFi pública. Incluso en la privada también
lo es si el delincuente en cuestión tiene datos como la IP o
ha logrado colar malware en tu PC.

6. ESCRIBA 5 DESVENTAJAS DE UNA VPN


SE PUEDE ROMPER EL CIFRADO
Por supuesto que nadie va a tener ningún interés especial
en romper un cifrado de un VPN para saber en qué páginas
web entras, pero es posible. Sin ir más lejos, el FBI ha sido
capaz de descifrar un iPhone protegido pagando a un grupo
de hackers. Esto, como imaginarás, no es apto para todos
los bolsillos: costó concretamente 900 000 dólares. En este
caso hablamos, por supuesto, del ‘iPhone de San
Bernardino’.

No es lo mismo el cifrado del iPhone que de un VPN, pero


igualmente es posible flaquear su seguridad. En concreto,
la NSA es capaz de romper el cifrado RSA de 1024 bits. Este
sistema de cifrado fue uno de los más comunes para
proteger las comunicaciones SSL de Internet.

Aun así, este cifrado se siguió usando muchos años más


desde que se supo que había sido roto. No obstante, a día
de hoy apenas se usa. Sin embargo, eso no quiere decir que
se haya erradicado en su totalidad, pues una cuarta parte
de los certificados en línea siguen siendo de este tipo.

LAS WEBS PODRÍAN CARGÁRSELO CUANDO


QUISIERAN
Los portales web y aplicaciones podrían bloquear, si
quisiera, las conexiones mediante VPN. Y de hecho, ocurre.
Lo hace YouTube, Netflix, y muchas otras compañías de
visionado de películas y series, entre otras cosas. Esto es,
para respetar los derechos de autor de cada país, pues
Netflix puede tener los derechos de un título en EEUU, pero
no en España.

S-ar putea să vă placă și