| Artículos | 01 ENE 2007

Redes privadas virtuales, conexión sin límites

Tags: Histórico
Las VPN conectan cualquier centro de trabajo con total seguridad
Santiago Carro.
Los profesionales se han dado cuenta que la flexibilidad no ha de quedarse únicamente en la teoría. Por ello, cada vez más los responsables de TI deciden implementar redes privadas virtuales (VPN) capaces de mantener siempre conectado a sus empleados con total independencia de donde se encuentren, ya sea el domicilio particular, en el coche camino del aeropuerto o desde una habitación del hotel en las antípodas.

La VPN (Virtual Private Network, red privada virtual) en realidad no es otra cosa que una extensión adicional de la red local sobre otra red pública no controlada que, en la mayoría de los casos, suele ser Internet.
El uso más extendido de una VPN, por su funcionalidad intrínseca, es el de interconectar varios centros de trabajo vinculándose todos ellos a través de Internet. De este modo, una VPN se implanta, por ejemplo, en una PYME con una delegación central y con equis número de usuarios que trabajan fuera de la oficina, pudiendo ser otras oficinas o bien las viviendas de los mismos empleados. Así, estos pueden acceder a los recursos compartidos sobre los que tengan privilegios con independencia de dónde se conecten, bien desde la oficina central o bien desde cualquier otro lugar. Igualmente, los responsables de TI pueden acceder de manera remota a los equipos estén donde estén. Todo ello empleando la infraestructura de Internet.
Para Nortel, la implantación de una VPN también está justificada para aquellas PYMES que cuentan con empleados que viajan con relativa frecuencia y que requieren acceso a una franja ancha de aplicaciones primarias como el correo electrónico o aplicaciones CRM. De este modo, los usuarios pueden comunicarse y compartir información a través de cualquier dispositivo equipado con navegador web.
Las empresas también pueden usar una VPN para externalizar con seguridad los recursos de su portal interno redireccionando de manera automática las páginas a través de un gateway VPN vía HTTPS. Además pueden crear al instante accesos a aplicaciones para la extranet sin necesidad de tener que desplegar capacidades SSL en cada servidor de aplicaciones.
En línea con la idea de flexibilidad de los trabajadores, las operadoras ofrecen, dentro de su catálogo de productos, servicios VPN. Algunas de las soluciones ofrecen conexiones de red privada de área amplia al utilizar Internet como red central y los protocolos de seguridad IPSec para aportar conectividad con máxima protección. En la misma sintonía, otras operadoras centran parte de su oferta en las redes privadas virtuales, con un conjunto de servicios gestionados capaces de combinar el ancho de banda y el DSL de bajo coste. Estas soluciones funcionan con redes troncales exclusiva a una velocidad de 2,5 GB por segundo, constituyéndose como claras alternativas a la construcción de redes WAN propia.

Seguridad
Para el responsable de tecnología de una PYME uno de los mayores problemas es la seguridad de la red. No se pone en entredicho que una VPN no sea segura, sino que se establezcan las políticas pertinentes para que la información que pueda viajar por Internet sea completamente invisible a “ojos” de terceros. Esto se consigue gracias a estándares que garanticen tanto la privacidad como la integración de los datos. Así, si una VPN es una gran herramienta para el profesional, hay que lograr dominarla con niveles de seguridad aceptables, puesto que “tender” VPN implica abrir puertas a usuarios que no vemos. En definitiva, de lo que se trata es de que el director de TI tenga la certeza de que quien se conecta a la red sea realmente quien dice ser. La oferta de productos para facilitar la seguridad necesaria es amplia, con dispositivos que se implantan en la oficina central de la empresa capaz de concentrar los túneles que provengan de usuarios remotos. Los túneles en los extremos pueden ser generados por diferentes dispositivos clientes como un cortafuegos o un router.
Adicionalmente, el responsable de TI puede decidir implantar un sistema de PKI (infraestructura de llave pública) que emite certificados digitales al autenticar los extremos de la comunicación. Si es el usuario remoto el que almacena el certificado digital y la clave privada en una tarjeta inteligente que posee, realmente sí se está autenticando al usuario

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información