Ing. Avigdys Roo
Universidad Rafael Belloso Chacín. Venezuela
La comunicación es esencial para la eficiencia organizacional, pero al efectuarse a grandes distancias, se presentan altos costos y se expone información vital. Debido a esto, se propone diseñar una Red Privada Virtual como alternativa para el acceso remoto en ambientes corporativos donde empleados, clientes y socios comerciales puedan intercambiar información de forma económica y segura. Para ello, se realizó una investigación no experimental, de campo y descriptiva, siguiendo la modalidad de proyectos factibles. Se utilizó la observación y la encuesta para recopilar la información. Se determinó la situación, se ubicaron los recursos y se estudio la factibilidad del diseño.
Palabras clave: Red Privada Virtual, VPN, RPV, Acceso Remoto, Redes Corporativas.
Communication is essential for organizational efficiency, but when being made at big distances, high costs are presented and vital information is exposed. Due to this, it intends to design a Virtual Private Network as alternative for the remote access in corporate atmospheres where employees, clients and commercial partners can exchange information in an economic and sure way. It was carried out a non experimental, descriptive and field research, following the modality of feasible projects. It was used the observation and the survey to gather the information. Finally, It was determined the situation, the resources, and the feasibility of the design.
Key words: Virtual Private Network, VPN, Remote Access, Enterprise Networks.
Durante años, las redes de datos han sido planeadas de acuerdo a las
necesidades inmediatas de la organización.
Sin embargo, el constante crecimiento experimentado en las empresas y
en las actividades de negocios, ha motivado a la expansión de las redes
empresariales; aspecto que ha traído como consecuencia la preocupación
por los costos relacionados.
Considerando esta situación, se ha querido tomar ventaja de redes
públicas de amplio alcance y bajo costo, como es el caso de Internet, red que
ha tomado popularidad en los negocios y que ha impulsado el desarrollo de
una nueva forma de comunicación: las redes privadas virtuales.
Por todo esto, se pretende ilustrar el proceso de diseño de una Red
Privada Virtual como alternativa de acceso remoto, objetivo de este proyecto.
En tal sentido, se especifica el problema que aqueja a las empresas que
requieren de redes corporativas para el desarrollo de sus actividades, los
objetivos que piensan alcanzarse, la justificación, así como también el ámbito
de estudio, geográfico y temporal que abarcará la investigación.
Se mencionan los antecedentes, las bases teóricas relacionados al tema
en estudio: las redes privadas virtuales. Se exponen el tipo de investigación,
el diseño de la misma, la población, la muestra, la descripción de los
instrumentos a utilizar y el procedimiento a seguir para el desarrollo de la
investigación.
Finalmente, se hace referencia a los resultados obtenidos, la propuesta
de diseño, las conclusiones y recomendaciones.
Hoy en día, la información se ha convertido en el elemento más
importante en una organización, sobre todo para aquellas que poseen
sucursales, clientes y socios comerciales distribuidos a lo largo de la ciudad,
país, e incluso a nivel internacional, los cuales necesitan tener acceso a las
bases de datos y procesos en línea que reflejen la situación real de la misma.
Frecuentemente las empresas no cuentan con estas conexiones ya que
resultan muy costosas, sobre todo cuando se trata de grandes distancias, y
muchas veces el enlace no se encuentra disponible en el lugar de destino, lo
cual agrava la situación. Por esta razón la información llega con retardos y
corre el riesgo de ser alterada en el camino, lo cual afecta los procesos de la
corporación.
Mantener esta situación disminuye la eficiencia y la productividad de las
empresas en las operaciones de negocio, debido a que la información se
encuentra en forma aislada y resulta difícil ubicarla rápidamente. Por tal
motivo, se requiere la interconexión de los clientes, socios y oficinas que la
conforman de manera que los usuarios remotos se consideren parte de la
Red de Área Local (LAN) empresarial. Todo esto debe ser realizado sin
afectar la seguridad de la empresa, al garantizar que la información
relacionada a los procesos claves de la organización solo pueda ser
solicitada por los miembros autorizados para tales fines; y que además
presente costos competitivos que representen una opción atractiva desde el
punto de vista económico.
En tal sentido, la tecnología de Virtual Private Network (VPN) surge como
un medio para utilizar el canal público de Internet para comunicar datos
privados utilizando llamadas locales, proporcionando además seguridad a
través de técnicas de encriptación y encapsulamiento. Por esto se propone el
diseño de una Red Privada Virtual como una alternativa para el acceso
remoto.
A través del diseño de una Red Privada virtual se puede conectar todas
las oficinas de una empresa en una red corporativa ancha a través de
Internet, disminuyendo los costos de largas distancias. Además, al utilizarse
ciertos protocolos permite una conexión segura similar a la existente en una
red privada tradicional; por lo cual representa una opción atractiva para
establecer conexiones remotas en una organización.
Al igual, proporciona conocimientos acerca de una nueva forma de
establecer conexiones remotas económicas y seguras: las Redes Privadas
Virtuales, y los resultados servirán de guía para que las empresas la
consideren como alternativa en el momento de adquirir u optimizar sus
conexiones remotas, facilitando así la toma de decisiones.
La investigación se encuentra enmarcada en el campo de la telemática, específicamente dentro del área de telecomunicaciones, y se realizó durante el período comprendido entre octubre de 2000 y junio de 2001 tomando como modelo a una mediana empresa del sector petroquímico, sus sucursales, socios comerciales y clientes representativos.
De acuerdo a la información obtenida en la encuesta, se tiene que:
Con respecto a los requerimientos de la conexión remota, a través de la
VPN empleados, clientes y socios comerciales pueden compartir información,
ya sea en el ámbito nacional e incluso internacional al utilizar como base de
la comunicación a la plataforma de Internet, garantizando así la
disponibilidad de Información.
En cuanto a los niveles de calidad de servicio, estos se escapan de las
manos de la VPN y dependen de los proveedores de la conexión a Internet.
Además, la flexibilidad de las soluciones VPN es uno de los elementos
más importantes, ya que permite conectar fácilmente con nuevos sitios y
poseen la capacidad de adaptarse a la infraestructura existente.
Para el tipo de solución VPN a considerar ya sea basada en hardware o
basada en software, se afirma que existe disponibilidad de esta tecnología en
el país.
Tomando en cuenta los costos de operación de una VPN, por lo general
éstos son menores que los de una conexión discada,
Las soluciones basadas en hardware son las más costosas, pero por lo
general son las más seguras; y si a la solución se le suma un medio como el
firewall, se tiene un elemento de seguridad adicional. Con respecto a los
protocolos a seguir, se consideran como uno de los más seguros a IPSec
para el caso del establecimiento de túneles y a 3DES para la encripción de
los datos.
El intercambio de información entre empleados, clientes y socios
comerciales y la disponibilidad de información en el ámbito nacional e
internacional con un nivel de servicio razonable, son características
indispensables para garantizar la satisfacción de las necesidades
empresariales, que pueden ser brindadas a través de VPN.
Las soluciones basadas en hardware resultan, en la mayoría de los
casos, más costosas y con una mayor cantidad de características técnicas
que las basadas en software, sin embargo, las últimas poseen también
sólidas características de manejo de la seguridad que hacen factible su
utilización. En el mercado existen numerosos recursos que cubren cada una
de las soluciones.
La utilización de protocolos efectivos para el establecimiento de túneles y
encripción y el empleo de adecuadas técnicas de autenticación garantizan la
seguridad de una solución VPN. Además, el hecho de que la VPN maneje un
medio como el firewall proporciona seguridad adicional.
El uso de Internet es imprescindible para lograr la comunicación a nivel
nacional e internacional a un costo accesible, balanceando las conexiones
dedicadas y dial-up.
A través de una solución basada en software en la oficina principal, con
clientes VPN basados en software en las oficinas de clientes y socios
comerciales, se establece una combinación económica y segura. Todo esto
combinado con los adecuados protocolos para el establecimiento de túneles
y encripción.
Para el diseño se consideró a Windows 2000 Server como base para la
VPN en la oficina principal y al SafeNet/Soft-PK como adaptador para el caso
de los clientes y socios comerciales. Como protocolo para el establecimiento
de túneles se seleccionó a IPSec junto con DES para 56 bits para la
encripción, que es el disponible para América Latina.
Considerar y evaluar el diseño presentado como una solución para el
acceso remoto en el ámbito corporativo.
Ubicar al(los) proveedor(es) de servicio de Internet que otorgará(n) la
conexión a fin de llegar a un acuerdo sobre el ancho de banda,
disponibilidad del servicio y tiempo de espera para la conexión para cada una
las localidades. Ubicar al personal calificado para la instalación,
configuración y/o adiestramiento en Windows Server.
Determinar la(s) dirección(es) que van a tomarse para Internet y las que
van a reservarse para el uso exclusivo de la red dentro de la empresa.
Asignar los niveles de acceso y derechos de usuario caso a caso, para
garantizar que las personas autorizadas puedan llegar a consultar y/o
actualizar los datos correspondientes.
Realizar una prueba piloto de la Red Privada Virtual con un número
representativo de usuarios en diversas localidades con la(s) aplicación(es)
típicas a compartir para asegurar el correcto funcionamiento en cuanto a
conexión y seguridad se refiere.
Diseñar el plan para la implantación de la red tomando en cuenta el
recurso humano involucrado y el cronograma de actividades a seguir.
Instalar y configurar la Red Privada Virtual con el objeto de otorgar a los
miembros de la organización la conexión requerida.
Establecer las políticas de monitoreo, administración y contingencia que
van a seguirse para el adecuado desempeño de la nueva red.
Extender progresivamente el alcance de la red a nuevos clientes tomando
en cuenta las necesidades de la organización.
3Com Corporation. (1999, noviembre 01). 3Com establece nuevo estándar
en redes para PyMES. [En línea]. 3Com Corporation.
<http://www.3com.com.ar/prensa/estandar.php3>. [2001, abril 12].
3Com. (1999). Nueva familia de switches de 3Com facilitan las redes
privadas virtuales. [En línea]. 3Com Corporation.
<http://www.3com.com.ar/prensa/switches.php3>. [2000, abril 30].
Alzuet, M. (1998) Seguridad en Internet. [En línea].
Hypermart.<http://alzuet.hypermart.net/internet/inter5.htm>. [2001, abril
12].
American Psychological Association. (2000). Guia Breve para la preparación
de un trabajo de investigación según el manual de estilo de la American
Psychological Association (A.P.A.). Estados Unidos: APA
Araujo, C., & Romero, R. (1997). Implantación de un Sistema de
Comunicación entre puntos remotos utilizando protocolos TCP/IP. Tesis
de Pregrado no publicada, Universidad Dr. Rafael Belloso Chacín,
Maracaibo, Venezuela.
Ballestrinni, M. (1998). Como se elabora el Proyecto de Investigación.
Venezuela: Consultores Asociados BL Servicio Editorial.
Banson, C. (1999). Remote Access Virtual Private Netwoks. Windows NT
Systems, Mayo 1999, S1-S9.
Bellomo, M., & Belloso, L. (1998). Implantación de un Sistema de
Comunicación vía Internet para el control de Datos de Exportación e
Importación de productos Diesel. Caso: Advan Trading, C. A. Tesis de
Pregrado no publicada, Universidad Dr. Rafael Belloso Chacín,
Maracaibo, Venezuela.
Blacharski, Dan. (2000). Outsourcing de Seguridad. IT Manager, Marzo 2000,
60-63.
Burnes, G., & Stoller, G. Virtual Private Networking: The Next Revolution in
Corporate Productivity. [En línea]. Shiva Solutions
<http://www.shiva.com/Shiva_Solutions_VPN_the_Next_Revolution.htm>.
[2000, abril 30].
Castillo, R., Ramos, R., Vásquez,D & Ruderman,K. (1997). Opciones para el
acceso remoto a Internet. Communications Week International
Latinoamérica, Enero 1997.
Clark, Elizabeth. (2000). Redes Privadas Virtuales Versión 2.0. IT Manager,
Enero 2000, 32-38.
Commweb. (2000, diciembre 19). Product performance Summary. [En línea].
<http://img.cmpnet.com/commweb2000/whites/VPNtbl1.html>. Commweb.
[2001, mayo 27]
Cusati, S. (2000). Estrategia de Actualización de la Plataforma de Acceso
Remoto de la Red Corporativa de la C.A Electricidad de Caracas. [CDROM].
Universidad Central de Venezuela. Abstract from: Redes de
Comunicación.
DaxNet, S.A. Interconexión de redes virtuales privadas con tecnologías de
Firewall.[En línea]. <http://daxnet.com>. DaxNet,S.A. [1999, julio 9].
Deltanetworks. Acceso Remoto. [En línea].
<http://www.deltanetworks.com/page/remotea.html>. Deltanetworks.
[2001, abril 12].
Dyson, P. (1997). Diccionario de Redes. Santa Fé de Bogotá: Mc Graw Hill.
GS Comunicaciones. (1998). Telecomunicaciones: Redes de Datos. México:
Mc Graw Hill Interamericana Editores, S.A.
Extended Systems. ExtendNet VPN. Servidor de Redes Privadas Virtuales.
[En línea]. Extended Systems. <http://www.aida-as.es/ExtendNet_VPN_Servidor_de_Redes_Privadas_Virtuales.htm>. [2000, abril 30].
Gasparro, D. (1997, mayo 16). Charting the Data VPN Movement. [En línea].
Tele.com. <http://www.techweb.com/The_Data_VPN_Movement.htm>.
[2000, abril 30].
Grupo de Usuarios de Linux de Canarias. (1999, agosto 26). VPNs - Redes
Privadas Virtuales. [En línea]. GULIC. <http://www.gulic.org/8_12_VPNs)_-_Redes_Privadas_Virtuales.htm)>. [2000, abril 30].
Ictnet. (2000). Construyendo redes privadas virtuales en Internet. [En
línea].Ictnet. <http://www.ictnet.es/> [2001, mayo 27]
Ingenieros de R&D de Cyclades. Guía de Conectividad Cyclades & Acceso
Remoto. [En línea]. Cyclades. <http://www.infomodem.com.pe/PUBLIC/ras.htm>. [2001, abril 12].
IPS. Redes Privadas Virtuales. [En línea]. Internet Publishing Services, s. l.
<http://www.ips.es/RPV.htm>. [2000, abril 30].
Karvé, Anita. (1999). Cortafuegos para el Resto de Nosotros. IT Manager,
Noviembre 1999, 69-73.
Lucent Tecnologies. (1998, septiembre 14). Amplia Lucent Technologies su
cartera de productos con el nuevo concentrador de acceso remoto para
servicios multiples. [En línea]. Lucent Tecnologies.
<http://www.lucent.com.mx/noticias/sept14PortMaster.htm>. [2001, abril
12].
Mendillo, V. (2000). Los Protocolos de Comunicación. [CD-ROM].
Universidad Central de Venezuela. Abstract from: Redes de
Comunicación.
Moskowitz, R. (1997, septiembre 8). Take A Hard Look At Virtual Private
Networks. [En línea]. CPM Media, Inc.
<http://www.networkcomputing.com/Take_A_Hard_Look_At_Virtual_Private_Networks.htm>. [2000, abril 30].
NetScreen Technologies, Inc. Securing Enterprise Networks With VPN &
Firewall Solutions. [En línea]. NetScreen Technologies, Inc.
<http://www.netscreen.com/pub/solutions/enterprise_app.html>. [2000,
abril 30].
Newman, D & Olewnick, D. (2000, diciembre 9). IPSec VPNs How Safe? How
Speedy?. [En línea]. Network Test, Inc.
<http://www.commweb.com/article/COM20000912S0009>. [2001, mayo
27].
Network Computing. (1997, octubre 24). Unlocking Virtual Private Networks.
[En línea]. CMP Media, Inc.
<http://www.networkcomputing.com/Deciphering_The_Goal_Of_Virtual_Private_Networking.htm>. [2000, abril 30].
OVL. (2000, marzo 22). La necesidad de VPNs Autenticación y Encripción de
datos Los retos reales de implementar VPNs. [En línea]. Pronad.
<http://pronad.uson.mx/docs/acapulco/VPN_170300/index.htm>. [2001,
febrero 26].
Palet, J. Las redes corporativas se preparan para el futuro. [En línea].
Consulintel. <http://www.aslan.es/bpe.htm>. [2001, abril 12].
Palmer, T. (1997). Guía LAN Times de redes de área extensa. Madrid: Mc
Graw Hill.
Patton Electronics Co. Los Servidores de Acceso Remoto. [En línea]. Patton
Electronics Co. <http://ipdsa.com/patton/descripc.htm>. [2001, abril 12].
Red de Datos de la ULA. (1996, octubre 15). Acceso Remoto. [En línea].
Universidad de Los Andes. <http://www.ing.ula.ve/redula/remoto1.html>.
[2001, abril 12].
Rincón, A., & Plágaro, J. (1998). Diccionario Conceptual de Informática y
Comunicaciones. Madrid: Editorial Paraninfo.
Servicios de Telecomunicaciones de CANTV. (1997). Tenemos toda la
Transmisión Rápida. Comunicación Total, Octubre 1997, (1), 4-5.
Sharick, Paula. (1999). PPTP Provides Secure Connectivity to Your
Corporate Network. Windows NT Magazine, Marzo 1999, 93-97.
Slater, D. (1999, julio 15). What Is a VPN-Learning Curve. [En línea]. CIO
Enterprise Magazine. <http://www.cio.com/archive/enterprise/071599curve.html>. [2000, abril 30].
Syan, K., & Hare, C. (1995). Internet y Seguridad en Redes. México: Editorial
Prentice Hall Hispanoamericana, S.A.
Symantec. Estudio Preliminar de las VPN. [En línea]. Symantec.
<http://www.sarc.com/region/mx/smallbusiness/index.html>. [2001,
febrero 26].
TradeWave. (1999). Dynamic Virtual Private Networks: A Security Solution for
Enabling Business Intranets. [En línea]. Digital Signature Trust Co.
<http://www.tradewave.com/Abstract.htm>. [2000, abril 30].
UCnet. (1999, enero 6). ¿Qué es el Acceso Remoto?. [En línea]. DIGEST.
<http://ucnet.com.mx/dialup/remoto.html>. [2001, abril 12].
UNIDATA. (1999). Guía Práctica de Introducción a las Redes. Venezuela:
Publicaciones UNIDATA.
Universidad Dr. Rafael Belloso Chacín. (1999). Manual de Trabajo de Grado
y Tesis Doctoral. Venezuela: URBE.
Urdaneta, M. (2001). Modelo de Interconexión segura basada en la
tecnología VPN. Tesis de Maestría, Universidad Dr. Rafael Belloso
Chacín, Maracaibo, Venezuela.
Valbuena, X. (1997). Diseño de un Sistema de Red Corporativa que sirva de
plataforma a la Intranet del Banco Occidental de Descuento S. A. C. A.
Tesis de Pregrado, Universidad Dr. Rafael Belloso Chacín, Maracaibo,
Venezuela.
VPN Mailing List. (2000, enero 20). Glossary from the VPN Mailing List. [En
línea]. VPN Mailing List. .<http://kubarb.phsx.ukans.edu/~tbird/vpn/vpnglossary.html>.
[2001, mayo 27]
Zhou, Tao. (1998). Internet Protocol Security in NT 5.0. Windows NT
Magazine, Agosto 1998, 143-147.