Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

VPN en la nube, privacidad sin complicaciones técnicas.

En esta entrada os voy a proporcionar una serie de utilidades en la nube que os permitirán asegurar nuestras conexiones, ofreciendo cifrado y muchos mecanismos más de seguridad. Todo ello sin necesidad de disponer de conocimientos técnicos. Como anexo se definen una serie de conceptos.

Son VPNs privadas autogestionadas por terceros, a modo renting mensual, y en la nube. No es necesario disponer de conocimientos técnicos para usar estos servicios de seguridad proporcionados por estos proveedores VPN

Muchas son herramientas de privacidad en línea y seguridad. Mediante el uso de escudos, se intenta que nadie pueda espiar nuestra identidad en línea o robar nuestros datos. Mediante IPs privadas camufladas y cifrado de datos se protege nuestra identidad, pudiendo conectarnos incluso a redes wifi no seguras.

En la mayoría de ellos es necesario pagar una cantidad mensual, necesitan instalar un programa local en ordenador (cliente), existiendo clientes para diferentes sistemas operativos e incluso móviles.

Conceptos técnicos

Un VPN o Red Privada virtual.

Una VPN es un grupo de dos o mas sistemas de ordenadores, generalmente conectados a una red privada (mantenida por una organización independiente), con acceso publico restringido, que se comunican «con seguridad» sobre una red publica. Es decir, es la conexión de dos omas sistemas, utilizando una red publica, aplicando unos métodos de seguridad para garantizar la privacidad de los datos que se intercambian entre ambas, y protocolos de túneles. Las VPN’s extienden la red corporativa de una empresa a las oficinas distantes, por ejemplo. En lugar de alquilar líneas dedicadas con un coste muy elevado, las VPN’s utilizan los servicios mundiales de IP, incluyendo la Internet. Usando una VPN, se crea una conexión privada segura a través de una red publica como Internet. Los usuarios remotos pueden hacer una llamada local a Internet, y no usar llamadas de larga distancia.

Hay que hacer una pequeña diferencia entre una Red Privada y una Red Privada Virtual. La primera utiliza líneas alquiladas para formar toda la Red Privada. La VPN lo que hace es crear un túnel entre los dos puntos a conectar utilizando infraestructura publica.

Tunneling

Es una técnica que usa una infraestructura entre redes para transferir datos de una red a otra. Los datos o la carga pueden ser transferidas como tramas de otro protocolo. El protocolo de tunneling encapsula las tramas con una cabecera adicional, en vez de enviarla como la produjo en nodo original. La cabecera adicional proporciona información de routing para hacer capaz a la carga de atravesar la red intermedia. Las tramas encapsuladas sonenrutadas a través de un tunel que tiene como puntos finales los dos puntos entre la red intermedia. El túnel en una camino lógico a través del cual se encapsulan paquetes viajando entre la red intermedia. Cuando un trama encapsulada llega a su destino en la red intermedia, se desencapsula y se envía a su destino final dentro de la red. Tunneling incluye todo el proceso de encapsulado, desencapsulado transmisión de las tramas.

Las tecnologías de Tunneling son:
– DLSW- Data Link Switching (SNA over IP)
– IPX for Novell Netware over IP
– GRE – Generic Routing Encapsulation (rfc 1701/2)
– ATMP – Ascend Tunnel Management Protocol
– Mobile IP – For mobile users
IPSec – Internet Protocol Security Tunnel Mode
– PPTP – Point-to-Point Tunneling Protocol
– L2F – Layer 2 Forwarding
– L2TP – Layer 2 Tunneling Protocol

 

IPSec es un protocolo de seguridad para Internet.

IPSec proporciona confidencialidad y/o integridad de los paquetes IP. Los paquetes normales de IPv4 están compuestos de una cabecera y carga, y ambas partes contienen información útil para el atacante. La cabecera contiene la dirección IP, la cual es utilizada para el routing, y puede ser aprehendida para ser usada mas tarde con técnicas de spooffing. La parte de la carga esta compuesta de la información que se supone confidencial para una empresa o una organización. Ni que decir tiene, que esta información es la mas valiosa. IPSEC proporciona seguridad mediante dos protocolos ESP, Encapsulating Security Payload, o AH, Authentication Header.

Básicamente ESP cifra los datos y los autentica, mientras que AH sólo los autentica. La diferencia entre ESP sólo autenticando y AH es que AH autentica también la cabecera IP del
paquete. AH, firma digitalmente el paquete, verificando la identidad del emisor y del receptor del paquete. La manera en que se autentican los paquetes es mediante funciones HMAC
(funciones HASH con clave), mientras que la manera de proporcionar confidencialidad es cifrando los paquetes con uno de los algoritmos de cifrado definidos.

IPSec es una buena solución para mantener la confidencialidad de los datos. Ofrece una comunicación segura host a host. Tiene dos modos de funcionamiento, modo transporte y
modo túnel. En el modo transporte la encriptación se realiza extremo a extremo, del host origen al host destino, por lo tanto todos los hosts han de tener IPSec. En el modo túnel el
encriptado se efectúa únicamente entre lo routers de acceso a los hosts implicados. Con el modo túnel la encriptación se integra de manera elegante, los mismos dispositivos que se
encargan que crean los túneles se encargan de integrar el encriptamiento.

Etiquetas:,

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Home Redes VPN en la nube, privacidad sin complicaciones técnicas.
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies