Este documento describe las herramientas telemáticas utilizadas para implementar redes virtuales privadas (VPN) de forma segura. Explica los softwares ViPNet Manager, ViPNet Coordinator y ViPNet Cliente, los cuales permiten crear, administrar y conectarse a VPN de manera cifrada. También analiza brevemente conceptos como Web 2.0 y las ventajas de las VPN para compartir información de forma segura entre oficinas remotas.
1. Universidad Nacional Abierta y Distancia Ecacen Administración de Empresas Herramientas Telemáticas Daniel Esteban Martínez Garzón CC 1037575060 Tutor: John Freddy Arroyave Medellín 06-09-2011
2. Introducción En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilómetros de distancia, pero tambien es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN
4. Softwar utilizados ViPNet Manager Es un software administrativo que le ayuda a crear y gestionar la estructura de la red ViPNet y todas las conexiones necesarias. Además, es posible crear los conjuntos de claves distribuidas y asignar contraseñas de los usuarios para los coordinadores de diferentes clientes. La "Creación de un ViPNet" asistente está incluido en el módulo y guía a través de un administrador de ViPNet la puesta en marcha paso a paso. Gerente de ViPNet ofrece a distancia enviando el juego de llaves a los ganglios ViPNet a los cambios (añadir, eliminar nodos, las asociaciones de cambiar pañales, etc) en la estructura de la red ViPNet. Además, Manager proporciona actualizaciones remotas de software para los nodos de ViPNet y una copia de seguridad de configuración.
5. ViPNet Coordinator un módulo multifuncional que se puede utilizar, dependiendo de la configuración, como: Dirección IP del servidor Para proporcionar información en tiempo real sobre el estado de los objetos de VPN y sus direcciones IP actuales; Servidor Proxy Para manejar "conexiones seguras", por ejemplo, para permitir el funcionamiento de los ordenadores seguros dentro de la VPN en nombre de una sola estación de trabajo; Servidor de túneles Para hacer un túnel (encriptar) el tráfico que circula entre los equipos sin garantía / servidores en la LAN con el resto de la red privada virtual (incluidos los usuarios móviles y remotos) a través de los canales de comunicación pública. En el caso de los usuarios móviles y remotos VPN, el servidor de túnel actúa como un servidor que proporciona acceso a los recursos de LAN;
6. Cortafuegos Para filtrar el tráfico de los parám policy. -etros especificados (puertos, protocolos, rangos de direcciones, tipos de servicios / aplicaciones), de conformidad con la política de privacidad prescrito. En el uso del cortafuegos, puede especificar las reglas individuales de filtro para cada interfaz de red disponible; "Internet abierto" Servidor Para filtrar y el túnel (aislar) el tráfico no es de confianza de venir a un equipo de LAN segura de la red externa, y prácticamente aislado de este equipo durante la sesión de comunicación externa de otros objetos de VPN; Servidor de correo seguro Apoyar el enrutamiento de paquetes de correo seguro y los mensajes de control;
7. El software de cliente ViPNet que se puede implementar en una estación de trabajo para proporcionar los siguientes dos servicios principales: Personal Firewall una protección fiable de la computadora de un usuario / servidor contra ataques externos y transmitidas por LAN, incluyendo la capacidad de: filtrar el tráfico de los parámetros especificados ("blanco" y "negro" listas de los partidos que quieran conectarse, puertos, protocolos de servidor / aplicación de los tipos); hacer que un usuario VPN invisible a terceros (el "sigilo" de capacidad); utilizando el sistema integrado IDS; supervisar la actividad de la red de las aplicaciones; detectar y bloquear el lanzamiento de programas maliciosos "fantasmas".
8. TCP / IP del dispositivo permite el cifrado del tráfico de la protección (confidencialidad, autenticidad e integridad) de todo el tráfico (generado por las aplicaciones / sistemas de control de tráfico o sistema operativo) que van entre los objetos de VPN, como estaciones de trabajo, servidores de información, servidores de aplicaciones, equipos de la red o nodos. ViPNet cliente consiste en un motor a nivel de red que permite el cifrado del tráfico y / o filtrado, y el software de cliente ViPNet Monitor. Este último define si un usuario puede o no, dependiendo del nivel de las facultades delegadas por el NCC, gestión de las normas de seguridad locales y ofrece una serie de servicios que incluyen charlas y conferencias asegurado, así como la posibilidad de llamar en forma segura y utilizar programas y aplicaciones externas. El alto poder de procesamiento del controlador de cifrado permite una protección en tiempo real del tráfico de voz / video realizado a través de TCP / IP. ViPNet cliente se puede instalar en una estación de trabajo (móvil, remoto o local) o un servidor (por ejemplo, bases de datos, archivo, Web, FTP, SMTP, servidores SQL, o cualquier otro) para asegurar su funcionamiento. Asimismo, se realiza el filtrado del tráfico y autenticación de SQL y proporciona la interfaz COM para hacer referencia a las funciones criptográficas requeridas por las aplicaciones Web y la interfaz de bajo nivel necesario para hacer referencia a las funciones de cifrado principal.
9. Herramientas para compartir información El término Web 2.0 está comúnmente asociado con aplicaciones web que facilitan el compartir información, la interoperabilidad , el diseño centrado en el usuario y la colaboración en la World Wide Web . Ejemplos de la Web 2.0 son las comunidades web, los servicios web , las aplicaciones Web , los servicios de red social , los servicios de alojamiento de videos , las wikis , blogs , mashups y folcsonomías . La web 2.0 está asociada estrechamente con Tim O'Reilly , debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004. 1 Aunque el término sugiere una nueva versión de la World Wide Web , no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee , quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar
11. Conclusion Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasnferencia de datos de un lugar a otro, el unico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.