¿Qué es una VPN? Definición | Red privada virtual

VPN  es la abreviatura de Virtual Private Network. Una red privada virtual extiende una red privada a una red pública y permite a los usuarios enviar y recibir datos a través de redes públicas o compartidas.

Las aplicaciones que se ejecutan en una VPN pueden beneficiarse de la funcionalidad, la seguridad y la administración de la red privada.

Cómo funcionan las redes privadas virtuales

Las primeras redes de datos permitían conexiones VPN a  ubicaciones remotas a través de un  módem de acceso telefónico  o una línea alquilada usando  conexiones de retransmisión de tramas  virtuales  y  ATM  ( modo de transferencia asincrónica ). Estas conexiones se pusieron a disposición a través de las redes de proveedores de servicios de telecomunicaciones. En retrospectiva, estas redes no se ven como VPN reales, ya que solo aseguran pasivamente los datos transmitidos mediante la generación de flujos de datos lógicos.

Las líneas dedicadas y  los módems de acceso telefónico  ahora han sido reemplazados por VPN basadas en redes de conmutación de etiquetas IP e IP /  multiprotocolo (redes MPLS). Estas redes permiten ahorros de costos significativos y un mayor ancho de banda a través de nuevas tecnologías como DSL (Línea de abonado digital) y redes de fibra óptica.

¿Para qué se utiliza la tecnología VPN?

La tecnología Virtual Private Networks fue desarrollado para permitir  a distancia usuarios y sucursales de las empresas para el acceso de la empresa aplicaciones y recursos. Para garantizar la seguridad, la conexión de red privada se establece mediante un protocolo de túnel cifrado.

Los usuarios de VPN deben autenticarse con una contraseña y un certificado para acceder a la red privada virtual. En otras aplicaciones, los usuarios de Internet pueden asegurar sus transacciones con una VPN.

Las VPN  se pueden utilizar  para evitar las restricciones geográficas y la censura, o  para conectarse a  servidores proxy  para ocultar la identidad personal y la ubicación del  acceso a Internet . Las VPN permiten la navegación anónima en Internet. Sin embargo, algunos sitios web bloquean el acceso a través de  VPN para evitar eludir sus restricciones geográficas.

Una VPN se crea mediante una conexión virtual dedicada  punto a punto , un  protocolo de túnel virtual  o cifrado de tráfico. Una red privada virtual disponible en la Internet pública puede ofrecer ventajas similares a una  WAN (red de área amplia).

También te puede interesar: Qué es Java

Redes privadas virtuales remotas y de sitio a sitio

Las VPN pueden ser de acceso remoto, es decir, la conexión de una computadora a una red, o la  conexión entre dos redes, conocida como sitio a sitio. En un entorno corporativo, las VPN de acceso remoto permiten a los empleados acceder a la intranet de su empresa desde casa o mientras viajan.

De sitio a sitio  o de  sitio a sitio: las VPN  permiten a los empleados de oficinas y sucursales separadas geográficamente de una empresa compartir una red virtual coherente. También se puede utilizar una VPN para conectar dos redes a través de otra red intermedia. Por ejemplo, dos  redes IPv6  en una  red IPv4.

Los sistemas de redes privadas virtuales se pueden clasificar según:

  • Protocolo de túnel utilizado para el tráfico de túnel
  • Ubicación del punto final del túnel
  • Tipo de topología de conexiones ( sitio a sitio o red a red )
  • los niveles de seguridad
  • el número de conexiones simultáneas

VPN en entornos móviles

Los usuarios utilizan redes privadas virtuales móviles en entornos donde un punto final de la red privada virtual no  es fijo a una sola  dirección IP, sino a través de diferentes redes como las redes de datos de  los operadores móviles  o entre múltiples  inalámbricas. Las personas móviles que necesitan conexiones fiables utilizan cada vez más software especial de VPN móvil.

Consejo de lectura: ¿Qué es un Certificado SSL?

Necesitas una técnica para el roaming sin problemas en las redes y dentro y fuera de del área de conexión para acceder sin  que se pierdan sesiones de aplicación ni que finalice la sesión VPN segura. Una red privada virtual tradicional no puede soportar tales eventos porque el túnel de la red está interrumpido, lo que desconecta aplicaciones o provoca tiempos de espera.

Así es como funciona el software VPN móvil

En lugar de  vincular  lógicamente el punto final del  túnel de red con la dirección IP física, cada túnel en las VPN móviles está vinculado a una dirección IP asignada permanentemente al dispositivo. El software de VPN móvil maneja la  autenticación de red necesaria y administra las sesiones de red de una manera que es transparente para la aplicación y el usuario.

Seguro te interesa saber: ¿Qué es una dirección MAC?

El Protocolo de  identidad de  host  (HIP), que está siendo desarrollado por el Grupo de trabajo de ingeniería de Internet, está destinado a respaldar la movilidad de los hosts al separar la función de las direcciones IP para la identificación de host de su funcionalidad de localizador en una red IP. Con HIP, un host de reserva móvil en sus conexiones lógicas sobre el identificador de identidad del host se realizan mientras estaba en itinerancia entre redes de acceso asignadas diferentes direcciones IP.

Seguridad en VPN
Seguridad en VPN

Seguridad en VPN

Las VPN  no pueden establecer  conexiones en línea de forma  completamente anónima, pero generalmente pueden aumentar la privacidad y la seguridad. Para evitar la divulgación de información confidencial, los VPN normalmente solo permiten el acceso remoto autenticado mediante protocolos de túnel y técnicas de cifrado.

Los  puntos finales del túnel  deben autenticarse antes de que  se puedan establecer túneles de red privada virtual segura. Las VPN de acceso remoto creadas por el usuario pueden utilizar contraseñas, datos biométricos, autenticación de dos factores u otros métodos criptográficos.

Los túneles de red a red a menudo utilizan contraseñas o certificados digitales. Guardan la clave de forma permanente para que el túnel se pueda configurar automáticamente sin que el administrador tenga que intervenir.

Los protocolos de tunelización pueden, en una topología de red a punto, trabajar en puntos que no se considerarían teóricamente como VPN, como se espera de una VPN que admita conjuntos de nodos de red arbitrarios y cambiantes.

El modelo de seguridad básico de VPN

El modelo de seguridad VPN ofrece a las empresas y usuarios privados confidencialidad, de modo que incluso si el tráfico de red se  captura  a  nivel de paquete, un atacante  solo ve datos cifrados. Además, hay  autenticación de remitente para evitar que usuarios no autorizados accedan a la VPN y una verificación de integridad de mensajes para detectar alteraciones en los mensajes transmitidos.

Las VPN seguras utilizan Internet Protocol Security (IPsec) para la autenticación, lo que garantiza  la integridad y confidencialidad de los datos. IPsec utiliza cifrado para encapsular un  paquete IP en un  paquete IPsec. La desencapsulación ocurre al final del túnel donde el paquete IP original se desencripta y reenvía al destino previsto. Los protocolos VPN seguros también incluyen Transport Layer Security (SSL / TLS ), que canaliza todo el tráfico de la red o realiza una copia de seguridad de una sola conexión.

Acceso vía SSL

Varios proveedores permiten funciones de acceso remoto VPN a través de SSL. Una VPN SSL puede establecer una conexión desde ubicaciones donde IPsec no es posible debido a la traducción de direcciones de red y las reglas de firewall.

El cifrado punto a punto de Microsoft (MPPE) funciona con el protocolo de túnel punto a punto y en varias implementaciones compatibles en otras plataformas. Secure Shell (SSH) VPN: OpenSSH ofrece túneles VPN para asegurar conexiones remotas a una red o conexiones de red. El  servidor OpenSSH ofrece un número limitado de túneles simultáneos. Sin embargo, la función de red privada virtual en sí misma no admite la autenticación personal.

También te puede interesar:

Deja un comentario