Optimización de Redes: VPN, Cortafuegos y Proxy-Cache para la Seguridad Empresarial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,49 KB

Redes Privadas Virtuales (VPN)

Las Redes Privadas Virtuales (VPN) son tecnologías ampliamente utilizadas por las empresas para crear redes seguras que aprovechan las estructuras de redes públicas para el envío de datos privados. La característica fundamental de estas redes no reside en la infraestructura intermedia, sino en su capacidad de interconexión de redes de área local (LAN).

Las VPN emplean protocolos de autenticación y tunelización, así como de encriptación y compresión de datos, para asegurar que la red lógica resultante sea fiable, segura y óptima.

Tipos de Redes Privadas Virtuales

Desde el punto de vista de la interconexión, pueden distinguirse tres tipos principales de redes privadas virtuales:

  • De acceso remoto: Un usuario se conecta a la red de área local corporativa y conforma la VPN con el resto de nodos conectados de la misma forma.
  • Intranet: La conexión une segmentos de redes de área local de la misma organización mediante una WAN corporativa.
  • Extranet: Permite el acceso restringido a los recursos mediante una WAN pública.

Servicio de Cortafuegos (Firewall)

Cuando una máquina establece conexión con internet, su proveedor de servicios de internet le asigna una dirección IP pública única, un número de identidad o matrícula que ninguna otra máquina podrá tener. Para que tenga acceso hacia o desde internet, necesita una puerta. Esta máquina utiliza la pila de protocolos TCP/IP y dispone de 65535 puertos (o puertas) que se usan para este fin.

Un cortafuegos actúa como barrera entre una red interna privada y otra red externa e insegura, como es internet. Al instalarlo, se establecen mecanismos de defensa en la máquina utilizada para acceder a internet.

Elementos de un Cortafuegos

Un cortafuegos consta de los siguientes elementos:

  • Hardware/Software: Elementos que permiten realizar la tarea de filtrado de paquetes.
  • Nodo bastión: La máquina situada entre la red local e internet.

Objetivos del Cortafuegos

  • Impedir el acceso desde el exterior sin permiso.
  • Filtrar paquetes de entrada y salida.
  • Utilizar herramientas de software para llevar un control del tráfico de la red.

El Servidor Proxy-Cache

Características de los Servidores Proxy-Cache

  • Permiten el acceso web a máquinas privadas que no están conectadas directamente a internet.
  • Controlan el acceso web aplicando reglas o normas.
  • Registran el tráfico web desde la red local hacia el exterior.
  • Controlan el sitio web visitado y descargado para detectar posibles ataques de virus, etc.
  • Controlan la seguridad de la red local ante posibles ataques o intrusos en el sistema.
  • Funcionan como una caché de páginas web: almacenan las páginas web visitadas por los usuarios.

Si un servidor proxy-cache pertenece a una red en la que hay otros conectados, el usuario tendrá acceso indirectamente a todos los documentos almacenados en cualquiera de ellos.

Ventajas de un Servidor Proxy-Cache

  • Mayor velocidad de navegación: Si la página web que solicita está en la caché, esta cargará más rápido.
  • Uso más eficiente de la línea de conexión a internet: Si la página está en la caché, solo se utiliza la red local.
  • Cortafuegos de contenidos: Si se usa un servidor proxy-cache, este se comunica con el exterior y funciona como cortafuegos.
  • Filtrado de servicios: Posibilidad de dejar disponibles solo aquellos servicios para los cuales el servidor proxy-cache está configurado.

Funcionamiento del Servidor Proxy-Cache

Se supone que el cliente está configurado para acceder a internet a través de un servidor proxy-cache. El funcionamiento de este servidor es el siguiente:

  1. El navegador web pide acceso a una página HTML a un servidor web o solicita un archivo de un servidor FTP.
  2. El proxy-cache recibe la petición y busca en la caché si la página está almacenada.
  3. Si es la primera vez que se accede a esa página HTML, el servidor no la tendrá almacenada y la solicitará al servidor de origen.
  4. Si ya tiene almacenada la página HTML, entonces solicita al servidor web que le envíe la cabecera de la página HTML para verificar si hay actualizaciones.

Entradas relacionadas: