prueba

Page 281

277-CAPITULO 7.qxp:Layout 1

12/24/09

10:39 AM

Página 279

Redes privadas virtuales

Una VPN no sólo nos brinda una solución de conectividad entre dos oficinas o sucursales de una empresa, sino que también presenta un esquema ideal para teletrabajadores, quienes podrán realizar sus tareas como si se encontraran físicamente dentro de la red de la organización. Para llevar a cabo su función de manera segura, es necesario que una VPN provea de los medios necesarios a la hora de garantizar aspectos tales como autenticación, integridad y confidencialidad de los datos que la atraviesan. La fortaleza que nos brinda la solución VPN, ya sea a través de IPSec o de un túnel SSL, es el hecho de proteger nuestra información de posibles atacantes o personal no autorizado. Esta fortaleza puede convertirse en una debilidad muy rápidamente. Si permitimos el acceso de túneles encriptados por medio de los dispositivos de comunicaciones de nuestra organización, entonces también estamos aceptando que aquellos dispositivos intermedios en el tránsito del paquete tampoco pueden analizarlo. Por ejemplo, un sistema de detección de intrusiones no será capaz de analizar el tráfico contenido en ese túnel protegido. Es por eso que se busca que todos los túneles encriptados terminen en los límites de la red de la organización, de forma tal que su tráfico pueda

ser analizado, y es por esto que en muchas organizaciones no se permite la terminación de túneles dentro de la propia LAN. Tal vez aún resulte raro hablar de túneles que funcionan sobre IPSec, pero veamos qué ocurre con los SSL. Hoy en día, todas las aplicaciones Web que requieren algún tipo de validación por parte del usuario utilizan SSL para asegurar el tránsito de sus credenciales sobre HTTP. El tráfico HTTPS es protegido por el túnel SSL hasta el propio servidor Web implementado en la DMZ (por ejemplo). Esto significa que el firewall encargado de su publicación o el IPS implementado en la DMZ (en el caso de que lo hubiere) no fue capaz de analizarlo. Si escalamos esta situación a servicios y aplicaciones internas, entonces este problema cobrará un nuevo significado. La mitigación de este conflicto se basa en la aplicación de los controles suficientes sobre el dispositivo que realice la terminación del túnel, ya sea un dispositivo de comunicaciones o un servidor Web. Como agregado, debemos controlar la creación y terminación de túneles sobre la red interna de una organización.

LA FORTALEZA QUE NOS BRINDA LA SOLUCIÓN VPN ES EL HECHO DE PROTEGER NUESTRA INFORMACIÓN DE POSIBLES ATACANTES O PERSONAL NO AUTORIZADO.

TRANSMISIÓN DE DATOS A TRAVÉS DE INTERNET

Router A

Router B INTERNET

TÚNEL DE DATOS

Oficina A

Oficina B

- Las oficinas pueden estar en cualquier lugar del mundo. - Encriptación de hasta 256 bits. - La tasa de transferencia de datos depende de la velocidad de las conexiones de Internet.

Podemos observar un esquema típico de conexión vía VPN a través de Internet entre una casa central y una sucursal de una empresa.

279


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.