Ver Suplemento Temático...


Seguridad de la Información y Protección de Datos.

 

 Expertos

Ignacio Cortés Delgado

Ingeniero Superior de Telecomunicación
Diplomado en Dirección de las Tecnologías y los Sistemas de Información por el IE
Master Ejecutivo en Dirección de Seguridad Global (MEDSEG)
Master Ejecutivo en Dirección de Sistemas de Emergencia (MEDSEM)
Diplomado en Dirección de Seguridad Informática y Redes
Certified Information Systems Auditor (CISA)
Certified Information Systems Security Professional (CISSP)
Profesor del Master Ejecutivo en Dirección de Seguridad Global
Profesor del Master Ejecutivo en Dirección de Sistemas de Emergencia

Ex-Director de Desarrollo de Negocio y de Nuevas Tecnologías Aplicadas a la Seguridad y Asesor Técnico de BELT IBÉRICA, S.A.
Director Técnico de próXXIma

elcortex@terra.es

Nociones de seguridad informática para directores de seguridad (II): ¿qué es y para qué demonios sirve una VPN?


Artículo anterior:

Nociones de seguridad informática para directores de seguridad (I): ¿qué es y para qué demonios sirve un firewall?, por Ignacio Cortés (20/01/2006)

Continuación...

Nuestras organizaciones están con frecuencia geográficamente disgregadas, sin embargo, es necesario compartir información y tener acceso a recursos tecnológicos para el desarrollo de nuestra actividad, independientemente de dónde nos encontremos físicamente. Esto quiere decir que si todos tenemos sillas para sentarnos y mesas para trabajar, todos debemos tener acceso a la misma información.

Esto plantea un problema fundamental: todos deben tener comunicaciones para lograr este objetivo. Y esto tiene un coste asociado. Las Redes Privadas Virtuales (RPV) o, en inglés, Virtual Private Networks (VPN) nacen como solución tecnológica para reducir este coste. Veamos

Podríamos clasificar las comunicaciones de muchas maneras. En este caso nos interesa clasificarlas por la propiedad del medio de transmisión:

1. Líneas propias: no es especialmente común, principalmente porque requieren una inversión inicial muy alta en equipos, obras, instalaciones, permisos, etc.

2. Líneas alquiladas: no son propiedad de la organización, sino que son alquiladas a operadores de comunicaciones. No tienen un elevado coste inicial, pero el precio mensual por línea no es despreciable, especialmente si se tienen muchas líneas alquiladas.

3. Líneas públicas: se trata de comunicaciones por líneas de acceso público, lo que significa para nuestro caso Internet. Esto es bastante más económico que las opciones anteriores pero, a menos que nos propongamos lo contrario, la información viaja “en claro”, lo que implica que cualquiera que pueda interceptarla —y, créanme, esto no es especialmente complicado—, puede interpretarla, es decir, leerla.

Las VPN nacen como soluciones tecnológicas que permitan disponer de comunicaciones económicas y con una seguridad aceptable.

Esta claro que en las dos primeras opciones, la seguridad está garantizada, ya que nadie debería poder acceder a las mismas, a excepción del operador de comunicaciones en el caso 2 —pero esto es algo que no suele ocurrir—. Es decir, que nadie piense que una VPN es más segura que una línea alquilada o una propia.

Para establecer una VPN, se precisan 3 requisitos:

  • Establecer un túnel de comunicaciones, es decir, establecimiento de los dos extremos entre los que se establecerá la transferencia de información segura y la forma en que se comunicarán.
  • Encriptar la información que se envía por dicho túnel, de forma que si alguien consigue interceptar la comunicación no pueda interpretarla, es decir, no pueda leerla. Ningún sistema de encripción es eterno, ya que las claves de encripción siempre se pueden crackear —probar y probar hasta adivinar—. La cuestión es que el tiempo que se tarde en conseguir sea suficiente como para que la información haya caducado o dejar de ser importante o relevante. Y este tiempo disminuye conforme aumenta la potencia de computación de los ordenadores.
  • Identificar de forma válida y unívoca al otro extremo de la comunicación, para evitar establecer una comunicación con alguien no deseado o no seguro.

Las VPN se pueden implantar de variar formas:

  • Entre dos equipos personales, de forma que la comunicación queda asegurada entre ambos.
  • Entre un equipo remoto y un servidor de una organización, con lo que quedaría asegurada la comunicación entre cualquier equipo de la organización y el equipo remoto.
  • Entre dos servidores remotos de dos sedes de la organización, con lo que quedaría garantizada la seguridad de la comunicación entre dos equipos personales cualquiera de la organización.

El resultado es básicamente lo que vemos en la fotografía adjunta: sistemas geográficamente alejados aparecen lógica o virtualmente unidos.

También se pueden emplear para la realización de procesos especiales dentro de una red que entendemos confiable —como una red de área local—, ya que podemos tener a los “malos” dentro de nuestra propia organización.

Evidentemente, no todo es de color de rosa. ¿Qué estamos perdiendo frente a esas otras opciones de líneas propias o líneas alquiladas?

  • Fiabilidad de la comunicación: la comunicación por una red pública puede no estar disponible y no podremos ni tendremos a quién quejarnos. Esto puede ser por varios motivos:
  • También se puede “caer” la comunicación mientras está establecida.
  • El caudal de comunicaciones o ancho de banda no está garantizado, ni probablemente sea constante.
  • Podemos sufrir ataques de denegación de servicio, quedando indisponibles cualquiera de los extremos de la comunicación.
  • Si la comunicación es imprescindible, deberán existir líneas alternativas de comunicaciones.
  • Si disponemos de muchas VPN, la gestión de las claves de acceso puede ser laboriosa y complicada.

Una VPN puede ser casi gratuita, siempre y cuando los extremos de la comunicación ya dispongan de conexión a Internet. Los sistemas operativos actuales suelen traer una funcionalidad para implantar las VPN y es relativamente sencillo. También existen paquetes comerciales, por precios módicos —pueden no llegar a los 100 €—. En una tarde, un técnico implanta sin problemas una VPN. Así que, ¿por qué no hacerlo?

Continuará...

Información relacionada:

Suplemento Temático: Los nuevos retos del Director de Seguridad

 


Fuente: Belt Ibérica S.A.
Fecha: 01/02/06

   Mas artículos de Ignacio Cortés Delgado       Otros Expertos   

Este experto ha sido visto por 4741 personas.