ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Red Privada y Virtual y Redes Inalámbricas


Enviado por   •  15 de Noviembre de 2015  •  Trabajo  •  1.319 Palabras (6 Páginas)  •  577 Visitas

Página 1 de 6

Red Privada y Virtual y Redes Inalámbricas

FUNDAMENTOS DE REDES Y SEGURIDAD

Septiembre 2015


Para cada uno de los tipos de VPN principales:

  1. Describa un ejemplo en donde se reconozca el uso de cada uno de los tipos de VPN.
  2. Realice una tabla comparativa con las ventajas y desventajas del uso de cada uno de los tipos de VPN mencionados en el ejercicio anterior.

Desarrollo

VPN, se define como una red que transporta información y datos de tipo privados sobre una estructura de red pública.  A pesar que los datos se transmiten por la red pública (Internet), se utiliza un canal privado para  la transmisión de datos, por lo tanto, la seguridad e integridad de los datos se encuentra protegida ya que se utilizan los mismos sistemas de seguridad, acceso y gestión de una red LAN.

Con esto, se aprovecha un recurso al cual se puede tener siempre acceso que es INTERNET.  

A pesar que internet es por sí solo totalmente inseguro, ya que los datos que enviamos pueden llegar a cualquier parte, VPN nos ofrece una solución para poder proporcionar conectividad de extremo a extremo y al basarse en protocolos y tecnologías determinados, permiten que nuestros datos se muevan en forma segura.

En definitiva, el objetivo final de una VPN es generar una conexión remota a los usuarios, como si se tratara de una conexión directa a su red y por lo tanto, obteniendo los servicios todos que otorga, aunque la conexión se realice sobre una red pública.

Dentro de los tipos de VPN tenemos:

  1. Router con capacidad VPN: Los Router no solo sirven para administrar tareas de enrutamiento sino que además existen modelos capaces de configurar para que funcionen como VPN y puedan conectarse, a través de internet, con otros similares. Este tipo de VPN es utilizado para la creación de enlaces WAN VPN usando la conexión de internet.

Dentro del Router se integra un dispositivo denominado concentrador VPN  que permite conexiones punto a punto y acceso remoto.

En este tipo de VPN, los datos no se originan en los routers. La autentificación se realiza entre routers.

[pic 1]

Este método, por ejemplo, se utiliza para enlazar múltiples sucursales de una empresa, distribuidas en diferentes zonas geográficas usando la red de Internet y así no tener que pagar un enlace dedicado.

[pic 2]

  1. VPN Integrado a un Firewall: Firewall, también llamado cortafuegos, es un sistema de seguridad que ejecuta normas de control en el acceso de dos o más redes. En por lo tanto, un filtro que controla todas las comunicaciones que se generan de una red a otra y de acuerdo a la configuración, acepta o niega el paso de datos. Por ejemplo, examina el tipo de servicio usado (web, correo, chat) y dependiendo de la configuración permite o no su uso. También puede analizar si la información es entrante o saliente y permitir el movimiento de datos.  Este tipo de VPN es ideal para oficinas y sucursales remotas o tele trabajadores que tienen acceso a la red desde su hogar ya que proporcionan un acceso muy seguro. Por ejemplo, una empresa con múltiples trabajadores en terreno y que usan equipos portátiles conectados a internet.

[pic 3]

  1. VPN de Sistema Operativo: Los sistemas operativos como Windows o Linux en sus diversas distribuciones (Red Hat, Debian, etc.) posibilitan los servicios de VPN que ya se encuentran integrados a estos. Este tipo de VPN se utiliza más para los accesos remotos.

En ambos lados de la conexión VPN debe ejecutarse software compatible con VPN.

Este tipo de VPN es bastante usado para accesos remotos. En este caso de deberá tener un servidor con el sistema operativo instalado y se configurará para aceptar equipos.

 

[pic 4]

Cada equipo se encuentra en un lugar distinto con una IP privada, circula por la red con una IP pública pero finalmente podrá tener acceso al servidor siempre y cuando su IP privada sea aceptada.

Este tipo de VPN podría ser usado en empresas que posean sucursales en distintos puntos geográficos y que accedan a un servidor en común que posea un Sistema operativo de Redes.

[pic 5]

  1. VPN SSL: Es el protocolo más usado para la encriptación de datos por internet. Encripta punto a punto la comunicación. Utiliza la tecnología de encriptado de la capa socket de seguridad la cual se encuentra incluida en la mayoría de los navegadores Web. Esta tecnología es la misma usada en las páginas que usan HTTPS. Como no requiere de software especial para acceder se puede acceder desde cualquier computador conectado a internet. Por ejemplo, la página de IACC podría tener esta configuración ya que solo basta con ingresar a la web, ingresar usuario, clave y listo, ya estamos dentro.

[pic 6]

A continuación, realizaré un cuadro comparando las ventajas y desventajas de cada tipo de VPN:

ROUTER CON CAPACIDAD VPN

Ventajas

Desventajas

  • El equipo fue  diseñado especialmente para las VPN por lo tanto es una solución rápida.
  • Es fácil aumentar su rendimiento modificando el hardware.
  • Los procesos de encriptado y desencriptado, se ejecutan a nivel físico
  • El mismo equipo (Router) posee un procesador para la encriptación.
  • Para su mantenimiento no se necesita personal especializado.
  • El sistema es independiente de los equipos conectados a la red.

  • El firmware de los equipos es cerrado por lo tanto, para cambiar o mejorar dependerá del fabricante del Router.
  • Los sistemas de encriptación que usan son cerrados. Generalmente usan un solo tipo.
  • El Router usado en cada extremo de las redes que se conectan, debe ser del mismo modelo o por lo menos del mismo fabricante.
  • La seguridad solo está implementada en los extremos de la VPN y no desde el computador al Router VPN.

VPN INTEGRADO A UN FIREWALL

Ventajas

Desventajas

  • Simplifica la arquitectura de la red ya que se establece un único punto para el control de la seguridad
  • El firewall y VPN se administran en forma conjunta
  • Bloquea el acceso no autorizado de personas.
  • Ideal para monitorear la seguridad de la red y generar alarmas por ataques desde este punto.

  • La configuración resulta más compleja y se debe realizar con mayor cuidado para evitar accesos no autorizados.
  • Al tener firewall y VPN funcionando al mismo tiempo, hará que el firewall esté sometido a mayor presión de trabajo en especial cuanto existan muchos usuarios
  • No puede proteger de ataques que no pasen a través de él.
  • No se puede optimizar su desempeño de manera eficiente sin afectar las aplicaciones del sistema operativo.

VPN COMO PARTE DE UN SISTEMA OPERATIVO DE RED

Ventajas

Desventajas

  • Es una solución económica,
  • Se mejoran los métodos de autenticación y la seguridad del sistema operativo
  • Se puede dar cobertura tanto en intranet como en redes externas.
  • La seguridad se realiza de equipo a equipo ya que estos corresponden a los extremos de la red.

  • Es vulnerable a los problemas de seguridad del sistema operativo propiamente tal.
  • No soporta gran cantidad de usuarios
  • Más lenta que una VPN basada en hardware.
  •  Es más compleja su configuración

VPN SSL

Ventajas

Desventajas

  • No se necesita instalar ningún software de cliente en la computadora remota.
  • No necesita ninguna configuración del sistema remoto.
  • Basta que los usuarios conozcan la dirección web del servidor y tener el nombre y clave para autentificarse (firmarse) en el sistema para acceder a los servicios a través de páginas web.
  • Funcionan mucho mejor mediante conexiones de menor ancho de banda.
  • La mayoría de las VPN SSL permiten que el usuario inicie una conexión al nodo remoto por demanda.
  • Entregan comunicación segura con derechos de acceso específicos a cada usuario.
  • Mejora la productividad al extender la red empresarial y sus aplicaciones.
  • Se disminuyen los costos en las comunicaciones y aumenta su flexibilidad

  • Alta dependencia de la conexión a internet.
  • Incompatibilidad con dispositivos y protocolos anteriores
  • Existe un mayor riesgo de virus y códigos maliciosos.
  • Los costos del hardware es elevado.
  • El acceso es inseguro ya que está limitado a un nombre de usuario y contraseña.

...

Descargar como (para miembros actualizados) txt (8 Kb) pdf (187 Kb) docx (107 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com