Ponencia en 1ras. Olimpiadas de Telecomunicaciones, realizada en la Universidad Fermín Toro el Lunes 26 de Enero del 2009, donde hablé sobre la Red Privada Virtual.
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Red Privada Virtual: Seguridad a nivel empresarial
1. RED PRIVADA VIRTUAL:
1ras. Olimpiadas de Telecomunicaciones
Universidad Fermín Toro
RED PRIVADA VIRTUAL:
SEGURIDAD A NIVEL EMPRESARIAL
Ponente:
Ing. Rebeca Orellana
Lunes, 26 de enero del 2009
2. Antes y Después
Líneas Dedicadas:
Se necesitaban conexiones físicas reales
necesitando de un proveedor en cada sitio
resultando en una solo línea de comunicación entre
dos partes.dos partes.
Acceso a Internet yVPN:
Surgió entonces la idea de utilizar a Internet como
medio de comunicación entre los diferentes sitios de
la organización
4. VPN
LasVPN pueden enlazar oficinas corporativas
con los socios, con usuarios móviles, concon los socios, con usuarios móviles, con
oficinas remotas mediante los protocolos
como internet, IP, Ipsec, Frame Relay, ATM.
5. Elementos que intervienen en
una VPN
Protocolos: En los que acuerdan los
extremos.
Políticas de Seguridad: PreviamentePolíticas de Seguridad: Previamente
establecidas.
Características delTúnel: Por donde es
enviada la información confidencial.
6. Características VPN
Privada: La información será cifrada antes de
ser enviada por el canal. Ningún intruso podrá
interpretar correctamente su significado.
Virtual: Cuando laVPN está establecida, seVirtual: Cuando laVPN está establecida, se
tendrá un contacto aparente pero no real
entre los participantes de la misma.
9. Firewall
LasVPNs no desplazan a los firewalls, son
parte de ellos.
Un firewall es responsable de implementar la
política de seguridad de la red privada de unapolítica de seguridad de la red privada de una
organización como parte del perímetro de
defensa (aplica estas políticas sobre
conexiones de red privadas hacia sitios
remotos).
10. Políticas de Seguridad
Se definen los algoritmos de cifrado y
autenticación, las cuentas de usuario,
las claves privadas, los certificados
digitales.digitales.
11. Protocolo utilizado en una
VPN
Es la pieza fundamental, ya que de acuerdo al
protocolo seleccionado, se configura un tipo de
enlace predeterminado y obtener ventajas.
Entre ellos tenemos:Entre ellos tenemos:
IPSec (Internet Protocol Security-Protocolo de Seguridad de
Internet).
PPTP (Point to PointTunneling Protocol-Protocolo deTúnel
Punto a Punto).
L2TP (LayerTwoTunneling Protocol, Protocolo deTúnel de
Nivel Dos).
SSL (Secure Socket Layer, Capa de Conexión Segura).
12. IPSec (Internet Protocol Security-
Protocolo de Seguridad de
Internet)
Ofrece servicios de autenticación y cifrado e
integridad a los datos transmitdos entre dos
extremos remotos. Se integra con IPv4, y
viene por defecto en la arquitectura IPv6.viene por defecto en la arquitectura IPv6.
Proporciona seguridad para un paquete a
nivel de red.
13. PPTP(Point to Point Tunneling
Protocol-Protocolo de Túnel Punto a
Punto)
Permite la transferencia segura de
información desde un equipo remoto hacia
una red coorporativa.una red coorporativa.
Cifra el paquete original y le añade una
cabecera de transporte.
Ha quedado obsoleto este protocolo por los
fallos de seguridad que han ido apareciendo.
14. L2PT(Layer Two Tunneling Protocol,
Protocolo de Túnel de Nivel Dos)
Encapsula los mensajes PPP (Point to Point-
Protocolo de Punto a Punto) entre distintos
nodos remotos.
También se ofrece otros tipos deTambién se ofrece otros tipos de
encapsulados distintos a PPP, como por
ejemplos, tramas Frame Relay, ATM,
Ethernet,etc.
Presenta un conjunto de inseguridades lleva a
usarse junto con IPSec.
15. SSL (Secure Socket Layer, Capa de
Conexión Segura).
Proporciona autenticación entre los extremos
remotos de la conexión y mensajes
transmitidos y cifrado de datos.
Provee una capa para asegurar los distintosProvee una capa para asegurar los distintos
protocolos transportados.
Previene que la información transmitida sea
falsificada, modificada o interceptada por
terceras personas mientras está en tránsito
por la red.
16. Funcionamiento General
Instalar laVPN detrás del Firewall y el
router.
Intercambio de llaves y autenticación de
servidores.servidores.
Configurar los routers para que envíen al
servidor seguro la información a encriptar.
En el Firewall se configura un puerto por el
que pase la información al servidor seguro
sin filtrarla.
17. Funcionamiento General
Cuando elVPN recibe
un paqueteTCP/IP lo
comprime y encapsula
en un nuevo paquete
especial para enviarlo
por un túnel hasta su
especial para enviarlo
por un túnel hasta su
destino.
El receptor
desencapsula el
paquete original, lo
desencripta y lo envía a
su destino dentro de la
LAN.
18. Desventajas
Primero se deben establecer correctamente
las políticas de seguridad y de acceso porque
si esto no esta bien definido pueden existir
consecuencias serias.consecuencias serias.
19. OpenVPN
Es una solución de conectividad basada en
software SSL (Secure Sockets Layer)VPN, el
cual ofrece conectividad punto-a-punto con
validación jerárquica de usuarios y hostvalidación jerárquica de usuarios y host
conectados remotamente, resulta una muy
buena opción en tecnologíasWi-Fi (redes
inalámbricas EEI 802.11) y soporta una amplia
configuración. Está publicado bajo la licencia
GPL, de software libre
20. Desventajas de OpenVPN
No tiene compatibilidad con IPsec quien es el
estándar actual para solucionesVPN.
Existe poca gente que conoce como utilizar
OpenVPN.OpenVPN.
Hasta la fecha sólo se puede conectar a otras
computadoras. Pero esto está cambiando,
dado que ya existen compañías desarrollando
dispositivos con clientes OpenVPN
integrados.
21. Conclusiones
LasVPN representan una gran solución para las
empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y
practicamente se ha vuelto un temapracticamente se ha vuelto un tema
importante en las organizaciones, debido a
que reduce significativamente el costo de la
transferencia de datos de un lugar a otro.