Redes privadas virtuales (VPN) para proteger las comunicaciones privadas

Las redes privadas virtuales (VPN), que son una extensión de la intranet de una compañía a través de la infraestructura existente ya sea de una red pública o de una red privada, pueden ayudarle a comunicarse de manera privada y segura dentro de su organización.

Con el aumento del uso de las VPN y la seguridad que proporcionan, la compañía JKL Toy se está planteando qué opciones podrá emplear para transmitir los datos por Internet. Recientemente, adquirieron otra pequeña compañía de fabricación de juguetes que desean que funcione como filial. JKL necesitará mover información entre las dos compañías. Ambas utilizan el sistema operativo i5/OS y una conexión VPN que pueden garantizar la seguridad que necesitan para comunicarse entre las dos redes. La creación de una VPN es más rentable que utilizar las líneas no conmutadas tradicionales.

Algunos de los usuarios que se pueden beneficiar de la conexión VPN son:

Se producirán riesgos de seguridad si no se limita el acceso de los usuarios a los sistemas confidenciales. Si no se imponen limitaciones en cuanto a quién puede acceder a un sistema, aumentarán las probabilidades de que no se mantenga la confidencialidad de la información de la compañía. Deberá elaborar un plan que restrinja el acceso al sistema a aquellos usuarios que necesiten compartir la información sobre el sistema. Una conexión VPN permite controlar el tráfico de la red, a la vez que ofrece importantes características de seguridad, como la autenticación y la privacidad de los datos. La creación de múltiples conexiones VPN le permitirá controlar quién puede acceder a cada uno de los sistemas en cada conexión. Por ejemplo, los departamentos de Contabilidad y Recursos Humanos se pueden conectar mediante su propia VPN.

Cuando permite a los usuarios conectarse al sistema por Internet, podría estar enviando datos corporativos confidenciales a través de redes públicas, lo que expondría estos datos a posibles ataques. Una de las opciones para proteger los datos transmitidos es utilizar métodos de cifrado y autenticación para garantizar la privacidad y la seguridad contra los intrusos. Las conexiones VPN ofrecen una solución a una necesidad de seguridad concreta: proteger las comunicaciones entre sistemas. Las conexiones VPN protegen los datos que fluyen entre los dos extremos de la conexión. Además, podrá emplear la seguridad de reglas de paquetes para definir qué paquetes IP pueden pasar por la VPN.

El uso de VPN le permite crear conexiones seguras para proteger el tráfico que fluye entre extremos controlados y de confianza. No obstante, aún deberá tener cuidado sobre qué grado de acceso proporciona a los socios de la VPN. Las conexiones VPN pueden cifrar los datos mientras viajan a través de las redes públicas. Pero, según cómo la configure, es posible que los datos que fluyen por Internet no puedan transportarse a través de una conexión VPN. En este caso, los datos no estarían cifrados mientras fluyen a través de las redes internas que se comunican mediante la conexión. Por lo tanto, debe planificar detenidamente cómo hay que configurar cada conexión VPN. Asegúrese de que proporciona al socio de la VPN acceso a únicamente aquellos hosts o recursos de la red interna a los que le interesa que acceda.

Por ejemplo, puede darse el caso de un distribuidor que necesita obtener información sobre las piezas que hay en stock. Esta información se encuentra en una base de datos que permite actualizar las páginas Web de la intranet. Supongamos que le interesa autorizar a este distribuidor a acceder a estas páginas directamente por una conexión VPN. Pero, por otro lado, no quiere que el distribuidor pueda acceder a los otros recursos del sistema, como a la propia base de datos. Puede configurar la conexión VPN de forma que el tráfico entre los dos extremos esté restringido al puerto 80. El puerto 80 es el puerto por omisión que utiliza el tráfico de HTTP. Por lo tanto, el distribuidor solo podrá enviar y recibir las peticiones y las respuestas de HTTP a través de esa conexión.

El tipo de tráfico que fluye a través de la conexión VPN se puede restringir, por lo que la conexión proporciona una medida de seguridad a nivel de red. Sin embargo, VPN no funciona de la misma forma que un cortafuegos para regular el tráfico que entra y sale del sistema. Asimismo, una conexión VPN no es el único medio disponible para proteger las comunicaciones entre el sistema operativo i5/OS y los otros sistemas. En función de las necesidades de seguridad que tenga, podría resultar más interesante utilizar SSL.

La idoneidad de la conexión VPN para la seguridad que necesita dependerá de qué es lo que desee proteger. Asimismo, dependerá de las concesiones que esté dispuesto a hacer para garantizar la seguridad. Al igual que con todas las decisiones que se toman sobre seguridad, debe tener en cuenta cómo está soportada su política de seguridad por una conexión VPN.