
¿Qué es el VPN y cómo funciona?

VPN son las siglas anglosajonas para hacer referencia a la tecnologíade red de computadoras que brinda la posibilidad de extender la red de árealocal sobre una red no controlada, o bien, de origen público, como en el casode Internet. Esto brinda la posibilidad de que la computadora en la red puedaenviar y recibir datos sobre redes públicas o compartidas con una similitud aque pertenecieses a una red privada. Esto puede efectuarse tras establecer unaconexión virtual a través de cifrado, conexiones dedicadas o una combinación delos mismos.
Cuáles son las características de los VPN
Un VPNposee ciertas características que engrandecen su posibilidad de acción. Enprimer lugar, considera la autorización y autentificación. Debe definir quiénse encuentra del otro lado y cuál es el nivel de acceso que gozará. Laposibilidad de ser interpretada sólo es permitida por los destinatarios de lamisma. El Advanced Encryption Standard, Triple DES o Data Encryption Standardson algunos de los algoritmos de cifrados. El repudio es básicamente inexistente,esto significa que el mensaje debe ir firmado, y quien lo firma no debe negarel envío del mismo.
El registro de las actividades y auditoriasirven de ayuda para cerciorarse del funcionamiento adecuado del VPN y su capacidadde recuperación, mientras que, la calidad del servicio procura que no existauna degradación de poca relevancia en el momento que se ejecute la transmisión.
Es importante destacar que existen cuatrotipos de VPN. En primer lugar, nos encontramos con el VPN de acceso remoto. Secaracteriza por ser el más usado, y se basa en usuarios que son conectados a laempresa desde sitios remotos -domicilios, oficinas comerciales, avionespreparados, hoteles, etc.- haciendo uso dl internet como el vínculo deconexión.
Luego de que se hayan autentificadoslograrán tener un nivel de acceso muy parecido al que se tiene en la red localde la compañía.
El VPN punto a punto es otro corresponde ala segunda categoría de los más usados. Este esquema es usado para conectaroficinas remotas con la sede de la empresa. Es establecido un túnel VPN luegode que el servidor VPN, quien cuenta con un permanente vínculo a Internet,acepta la conexión a internet que proviene de los sitios. Haciendo uso de losservicios del proveedor local de Internet, los servidores de las sucursaleslogran conectarse. Esto es posible mediante conexiones banda ancha. A través deeste medio se evitan los vínculos punto a punto muy conocidos en lascomunicaciones internacionales.
Eltunneling, que es técnica de la cual acabamos de hacerreferencia, se focaliza en desarrollar un protocolo de red encapsulador através del cual pueda crearse un túnel dentro de una red de computadoras. Parafundamentar este establecimiento debe de incluirse una PDU dentro de otra PDUcon la finalidad de transmitirla desde un punto límite del tunel a sucontrapartida sin necesidad de hacer una interpretación a 'mitad de camino'.
Esta técnica persigue una variedad deobjetivos que son determinados según el inconveniente que estás presentando.
El VPNover LAND, por otro lado, es el esquema menos difundido -pero a la vez elmás poderoso- que puede ser usado dentro de una compañía. A pesar de que entraa la categoría de 'acceso remoto', en lugar de usar Internet como un medio deconexión, hace uso del LAN de la compañía. Tiene la posibilidad de aislarservicios y zonas de la red interna.
Tipos de conexión de VPN
Los VPN presentan diversos tipos deconexiones. Estas son las siguientes:
Conexión de acceso remoto: Esta conexión esefectuada por un usuario o cliente de una computadora que tiende a conectarse auna red privada, la originarían de paquetes al cliente de acceso remoto están limitadasa aquellos que son enviados mediante laconexión VPN. Una vez que el usuario se autentifica al servidor, ésteprocederá a autenticarlo ante el cliente.
Conexión firewall a firewall: Es efectuadapor uno de ellos, quienes, a la vez, tienden a conectarse a una red privada.Mediante este tipo de conexión los paquetes tienden a enviarse desde cualquierárea de internet. El firewall del cual se ejecuta la llamada se tiende aautentificar ante el que responde, y éste, al mismo tiempo se autentifica anteel llamante.
Conexión router a router: Esta conexión es efectuada por un router, que a la vez se conecta a una red privada. A través de este tipo de conexión, los paquetes que se envían desde cualquier router no pueden ser originados en los 'routers'. Aquel router que efectúa la llamada, por ámbito evidente, se autentificará ante el que responde, y este a la vez logrará autentificarse ante el router que efectúa la llamada.
Tal vez te interese: https://ihackear.com/que-es-el-spoofing/
Deja una respuesta
Artículos que te pueden interesar