Actualmente las empresas que trabajan con información muy delicada y confidencial, su prioridad a la hora de enviar o recibir información es la seguridad.

Este tema ha sido siempre importante y estudiado por las telecomunicaciones, hoy hablaremos de la redes VPN que crea una conexión de red privada de extremo a extremo a través de redes externas como Internet. 

Por ejemplo cuando navegamos por Internet, nuestro equipo se conecta a otro, y se intercambian  información entre ellos, si nos unimos a una red wifi no segura y consultamos el servicio de correo desde el móvil, nos conectamos a un servidor al que le enviamos el nombre de usuario y contraseña para validarnos y éste nos enviará los correos al móvil.

Aunque legalmente el proveedor de servicio de Internet tiene que registrar la conexión de nuestro dispositivo con el servidor de correo, si alguien conectado a nuestra wifi nos espía, podría comprometer privacidad ya que sabría que nos hemos conectado a un servicio concreto de correo, o a un servidor de nuestra empresa, otro ejemplo en algunos casos la información que intercambiamos, como nombre de usuario y contraseñas, saldos, números de tarjeta de crédito, etc. no está cifrada, si alguien la espía podría “leerla” sin problema, en caso de no disponer de certificado digital el servidor al que nos conectamos.

Cómo funciona una VPN

Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.

La palabra «túnel» se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. 

Protocolo IPSec

IPSec es un protocolo definido por el IETE que se usa para transferir datos de manera segura en la capa de red. En realidad es un protocolo que mejora la seguridad del protocolo IP para garantizar la privacidad, integridad y autenticación de los datos enviados. 
PSec se basa en tres módulos: 

  • Encabezado de autenticación IP (AH), que incluye integridad, autenticación y protección contra ataques de REPLAY a los paquetes.
  • Carga útil de seguridad encapsulada (ESP), que define el cifrado del paquete y brinda privacidad, integridad, autenticación y protección contra ataques de REPLAY.
  • Asociación de seguridad (SA), que define configuraciones de seguridad e intercambio clave. Las SA incluyen toda la información acerca de cómo procesar paquete IP.

Conclusión

Lo que se consigue con una VPN es crear una conexión segura, a través de un medio no seguro como es Internet. Actualmente aunque hay muchos usuarios que disponen de acceso a Internet a través del móvil (4G), teniendo su información muy expuesta

Por tal motivo las vpn representan una gran solución para las personas/empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro.

El único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.

Autor: Gary Joel Robladillo Gomez

Curso: Cisco CCNA Routing&Switching 

Centro: Tajamar 

Año académico: 2018-2019

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.