Las redes privadas virtuales (VPN) son sistemas que utilizan las redes públicas para transportar información privada y mantener la privacidad mediante el uso de un protocolo de túnel y procedimientos de seguridad. Al utilizar la infraestructura pública compartida, estas redes privadas virtuales son mucho más rentables que las primeras redes privadas reales que las empresas construían utilizando costosas líneas y sistemas privados.

En una VPN algunas de las partes de la red se conectan utilizando Internet (la infraestructura pública). Los datos que viajan por Internet están encriptados, por lo que toda la red es “virtualmente” privada. Esto permite a los usuarios compartir información privada a través de una infraestructura pública. Una aplicación típica de VPN sería la creada por una empresa con oficinas en diferentes ciudades. Al crear una VPN, la empresa utiliza Internet como conector entre las redes de sus dos oficinas, fusionando así sus redes en una sola. La encriptación se utiliza en todas las transmisiones dentro de la red que utilizan el enlace de Internet, convirtiéndola en una red privada.

La infraestructura pública que proporciona la columna vertebral para la mayoría de los sistemas VPN es Internet. Las VPN pueden conectar a usuarios remotos y a otros usuarios externos (como proveedores o clientes) a una red centralizada más grande. Antes de Internet, y de la fácil disponibilidad de conexiones de alta velocidad o de banda ancha a Internet, una red privada requería que una empresa instalara líneas de comunicación propias y muy costosas. El coste de esta inversión ponía las redes privadas fuera del alcance de la mayoría de las empresas medianas y pequeñas. Esto ya no es así. Este hecho, junto con el atractivo universal de Internet, ha permitido la rápida difusión de la tecnología VPN. El resultado es un acceso remoto más rápido, más seguro y de mayor alcance.

Visión general de la estructura de los sistemas VPN

En los términos más básicos, una red informática es un grupo de ordenadores conectados por cable.Normalmente, uno o varios ordenadores actúan como servidor dentro del grupo. También se puede formar una red con ordenadores que se comunican a través de conexiones inalámbricas, pero la señal inalámbrica debe ser captada y transmitida por un hardware que esté situado razonablemente cerca de las máquinas emisoras y receptoras.

Las empresas llevan mucho tiempo conectando sus ordenadores en red. Sin embargo, hasta la llegada de Internet, toda la infraestructura de estas redes tenía que ser construida por las propias empresas. Tenían que comprar y tirar cables para conectar sus ordenadores. Tenían que comprar e instalar amplificadores o repetidores para aumentar las señales transmitidas por los cables cuando se trataba de grandes distancias. Tuvieron que alquilar líneas telefónicas exclusivas de gran capacidad para conectar ordenadores o redes en lugares remotos.

Tuvieron que construir o alquilar torres de transmisión para enviar señales inalámbricas a larga distancia y tuvieron que comprar e instalar los sistemas utilizados para enviar y recibir estas señales. No es de extrañar que la mayoría de las empresas no fueran más allá de la conexión en red de los ordenadores de un solo edificio, ya que el coste de la infraestructura necesaria para algo más grande era prohibitivo.

Con la llegada de Internet y el aumento de la disponibilidad de líneas de comunicación de alta velocidad y banda ancha, se desarrollaron nuevas tecnologías para utilizar Internet como conducto a través del cual conectar ordenadores o redes remotas. Una empresa ya no tenía que absorber el coste total de la construcción de la infraestructura necesaria para las redes de área amplia (WAN).

Los protocolos de comunicación que regulan y hacen posible Internet son también la base de los protocolos necesarios para el funcionamiento de las redes privadas virtuales.

El conjunto de protocolos subyacente se denomina protocolo de control de transmisiones/protocolo de Internet o TCP/IP para abreviar. Los protocolos de las redes privadas virtuales se denominan IPSec.

Una red privada virtual es, básicamente, una red en la que algunos de sus componentes están conectados entre sí a través de Internet. Para establecer estas conexiones a través de Internet se utiliza un software escrito para utilizar IPSec.

Las conexiones creadas de este modo se denominan túneles, a través de los cuales todas las transacciones entre los dos ordenadores autentificados en cada extremo del túnel pueden transmitirse de forma privada a través de la Internet pública.

Una VPN puede configurarse para conectar los ordenadores de un solo cliente con la red de área local (LAN) de una empresa. Esto permite a las empresas que tienen empleados que viajan mucho o trabajan a distancia equipar a esos empleados con un ordenador que utiliza la VPN para acceder a la red de la empresa y trabajar en ella como cualquier otro empleado desde casi cualquier lugar, siempre que tengan acceso a Internet. Las pequeñas empresas pueden establecer una VPN de cliente a LAN a través de la cual todos los empleados acceden a un servidor central desde sus oficinas en casa.

Una VPN LAN-a-LAN es aquella que conecta dos redes entre sí en lugar de que los ordenadores clientes individuales estén conectados a una única LAN. El mecanismo de estos dos tipos de VPN es el mismo. Un sistema LAN-a-LAN es útil para conectar la red de una sucursal a la red de la sede central de la empresa, o la red de un almacén a la red de un proveedor. Las opciones son muchas.

El coste de las redes privadas virtuales

Los costes de implantación de una red privada virtual son razonables para cualquier empresa que ya disponga de una red y un acceso de alta velocidad a Internet. Los dos componentes más importantes de una VPN, para quienes tienen redes en funcionamiento, son el software y la configuración de la misma, y la necesidad, en muchos casos, de actualizar el servicio de conexión a Internet.

Dado que una VPN utiliza la dirección de Internet del servidor de la red como acceso para quienes se conectan al sistema a través de Internet, la empresa debe tener una dirección IP estática. Los proveedores de servicios de Internet suelen cobrar algo más por un servicio que mantiene la dirección IP estática.

El software necesario para gestionar una VPN suele venderse como parte de muchos sistemas operativos de red. La configuración de este software requiere conocimientos de redes, pero puede hacerla cualquier administrador de redes competente o un proveedor de externalización de redes.

Cuando una empresa decide utilizar un proveedor externo, elimina inmediatamente los costes de adquisición y mantenimiento del equipo necesario. Lo máximo que tendrá que hacer la empresa es mantener las medidas de seguridad (normalmente un cortafuegos), así como proporcionar los servidores que ayudarán a autenticar a los usuarios. Por supuesto, esto también puede hacerlo un proveedor externo por un precio adicional. La externalización también reduce el número de empleados necesarios para gestionar y mantener la red privada virtual.

Para una empresa que no disponga de una red informática con acceso a Internet, la tarea de configurar una VPN es una tarea mucho más grande.

Redes privadas virtuales y seguridad

Los sistemas de redes privadas virtuales evolucionan constantemente y se vuelven más seguros gracias a cuatro características principales: tunelización, autenticación, encriptación y control de acceso.Estas características funcionan por separado, pero se combinan para ofrecer un mayor nivel de seguridad y, al mismo tiempo, permitir que todos los usuarios (incluidos los de ubicaciones remotas) accedan a la VPN con mayor facilidad.

El tunelado crea la conexión entre un usuario (ya sea de una ubicación remota o de una oficina independiente) y la LAN principal. Esta conexión se denomina túnel y es esencialmente la ruta en forma de circuito que transfiere información privada encriptada a través de Internet. Para ello se necesita una dirección IP, que es una dirección de Internet a la que puede dirigirse el PC cliente, un puntero a la red de la empresa. A diferencia de otras direcciones IP, ésta no está abierta al público, sino que es una pasarela a través de la cual los usuarios de la VPN pueden entrar y, tras autenticarse e iniciar sesión, tener acceso a la red.

Para evitar las conexiones saturadas, se ha desarrollado una función de túnel llamada “switching“. Esta característica ayuda a diferenciar entre usuarios directos y remotos para determinar qué conexiones deben recibir la mayor prioridad. La conmutación puede programarse directamente en la red privada virtual o actualizarse para que el hardware reconozca cada conexión de forma individual.

Las personas que llaman a la red privada virtual son identificadas y aprobadas para el acceso a través de las características llamadas autenticación y control de acceso. Estas funciones suelen ser configuradas por el responsable de TI, que introduce en el servidor principal el código de identificación o la contraseña de cada usuario, lo que reduce las posibilidades de que la red pueda ser manipulada desde fuera de la empresa.

La autenticación también ofrece la posibilidad de regular el acceso al material de la LAN para que los usuarios sólo puedan acceder a información específica.

La encriptación es la medida de seguridad que permite codificar la información de las redes privadas virtuales para que no tenga sentido para los usuarios no autorizados. Los datos encriptados son finalmente descifrados al final del túnel por un usuario con la debida autorización. Este proceso suele realizarse a través de una dirección IP privada que encripta la información antes de que salga de la LAN o de una ubicación remota.

A pesar de estas precauciones, algunas empresas siguen dudando en transferir información altamente sensible y privada por Internet a través de una red privada virtual y siguen recurriendo a métodos de comunicación probados para esos datos.

El rendimiento de las redes privadas virtuales

La última ola de redes privadas virtuales presenta soluciones de hardware autónomas (mientras que antes eran poco más que soluciones de software y actualizaciones de equipos LAN existentes). Dado que ahora son autónomas, este hardware de VPN no requiere una conexión adicional a una red y, por tanto, reduce el uso de un servidor de archivos y una LAN, lo que hace que todo funcione con mayor fluidez. Estas nuevas VPN son pequeñas y fáciles de configurar y utilizar, pero siguen conteniendo todas las características de seguridad y rendimiento necesarias.

Para que una red privada virtual funcione correctamente, el servidor debe tener suficiente ancho de banda para acomodar el número de usuarios activos en cualquier momento. El número de usuarios remotos también puede afectar al rendimiento de una VPN. Además, de vez en cuando surgen nuevas tecnologías que requieren más ancho de banda, lo que debe planificarse con antelación para evitar una posible interrupción del rendimiento.

También se sabe que los grandes volúmenes de tráfico afectan negativamente al rendimiento de una red privada virtual, al igual que los datos cifrados. Dado que la tecnología de encriptación se suele añadir mediante software, esto puede hacer que la red se ralentice, dificultando el rendimiento. Una solución más deseable es incorporar una tecnología de cifrado que utilice soluciones de hardware para mantener la red funcionando a la velocidad adecuada. También están surgiendo constantemente nuevas tecnologías que ayudan a decidir el grado de sensibilidad de cierto material (y, por tanto, la intensidad de la encriptación).

El futuro de las redes privadas virtuales

A medida que las redes privadas virtuales siguen evolucionando, también lo hace el número de puntos de venta que pueden albergarlas. Varios proveedores han experimentado con el funcionamiento de las VPN a través de las redes de televisión por cable. Esta solución ofrece un gran ancho de banda y bajos costes, pero menos seguridad. Otros expertos ven en la tecnología inalámbrica el futuro de las redes privadas virtuales.

En los últimos años ha surgido un nuevo protocolo para los sistemas VPN que promete mejorar la flexibilidad de las mismas. El sistema tradicional de VPN se basaba en la seguridad del protocolo de Internet. El nuevo protocolo se basa en Secure Sockets Layer o SSL. La popularidad de las VPN sigue creciendo y evolucionando, proporcionando a empresas de todos los tamaños un medio con el que aprovechar Internet para reducir los costes de comunicación.

Si estás buscando componentes para tus equipos, puedes encontrarlos en Aselcom.

Síguenos

Apúntate a nuestra newsletter

Últimas publicaciones

Gestión eficiente de ancho de banda para empresas

Gestión eficiente de ancho de banda para empresas

En el vertiginoso mundo de la tecnología empresarial, la gestión eficiente del ancho de banda es un elemento crucial para el éxito operativo y financiero. En este artículo, exploraremos en profundidad qué implica la gestión del ancho de banda, por qué es beneficioso para las empresas y los pasos prácticos que pueden seguirse para optimizar este recurso vital Leer más
Threat Hunting: ¿Qué es y cómo funciona?

Threat Hunting: ¿Qué es y cómo funciona?

En el vasto y dinámico panorama de la ciberseguridad, la capacidad de detectar y neutralizar amenazas se vuelve cada vez más crucial. En este artículo profundo, exploraremos con detalle qué es y cómo funciona la práctica del Threat Hunting, abordando su origen, modelos y examinando tanto sus ventajas como desventajas. Leer más
El futuro y las tendencias en ciberseguridad para 2024

El futuro y las tendencias en ciberseguridad para 2024

A medida que la tecnología sigue avanzando a un ritmo sin precedentes, el campo de la ciberseguridad se enfrenta a nuevos retos y amenazas. En este artículo, exploraremos el futuro y las tendencias en ciberseguridad para 2024. Leer más
Producto añadido a la lista de deseos
Producto añadido para comparar