martes, 17 de julio de 2012
Protocolos de Seguridad y Servicios
IPSec
IPSec representa un conjunto de mecanismos de seguridad de
alta calidad basado en claves criptográficas. Proporciona un canal seguro para
los datos a través de la red ofreciendo para ello un control de acceso, así
como una integridad en los datos transmitidos además de mecanismos de
autenticación y confidencialidad. Los servicios IPSec se apoyan sobre el nivel
IP lo que conlleva además un mecanismo de protección para el protocolo IP.
Los
servicios IPSec son llevados a cabo mediante el uso de dos protocolos de
seguridad: Authentication Header (AH) y Encapsulating Security Protocol
(ESP), así como mediante un conjunto protocolos necesarios para la gestión
de llaves criptográficas, llamado IKE(Internet
Key Exchange).
El
protocolo AH proporciona únicamente mecanismos de autenticación. Los datos AH
son insertados entre la cabecera IP y los datos referentes al paquete de nivel
superior (TCP, UDP, ICMP), tal como se muestra en la figura 4.
En la figura 5 se ilustra la estructura del campo AH, cuyos
campos son los siguientes:
·
Next Header
(8 bits): Identifica el tipo de datagrama llevado (ej. TCP).
·
Payload Length (8
bits): Longitud del header AH en múltiplo de 32 bits. El
valor normal es 4 y no 6, ya que por convención se resta 2.
·
Reserved (16
bits): Este camplo es para uso futuro.
·
Security Parameters Index (32 bits): Este
campo identifica a una SA (security association).
·
Sequence Number (32 bits): Es un contador que se incrementa monotonicamente.
· Authentication Data (variable): Contiene el Integrity Check Value (ICV), o MAC, para ese
datagrama
En la figura 5 se ilustra la estructura del campo AH, cuyos
campos son los siguientes:
El protocolo ESP, en cambio, proporciona mecanismos de
autenticación y además de encriptación. ESP hace uso de una amplia variedad de
algoritmos de encriptación entre los cuales cabe destacar DES, 3DES, CAST128 y Blowfish.
Tanto AH
como ESP, dispone de dos modos de uso: modo transporte y modo túnel. En el modo
transporte AH o ESP es insertado entre la cabecera IP y los datos de niveles
superiores (TCP, UDP, ICMP). En el modo túnel en cambio, se añade una nueva
cabecera IP que puede contener direcciones distintas, tales como las
direcciones de los gateways de seguridad. La cabecera IP interna transporta las
direcciones fuente y destino. En cuanto al proceso de inserción, es totalmente
idéntico al realizado en el modo transporte.
En la figura 6 se muestran los
datagramas correspondientes y en la figura
7 se ilustra la estructura del
header ESP.
El protocolo de autenticación empleado con IPSec se encuentra
especificado de acuerdo a la Security Association (SA) e incluye códigos
de autenticación de mensajes (MAC) basados en algoritmos de encriptación
simétrica como DES y funciones hash tales como MD5 y SHA-1.
La SA
utilizada para llevar a cabo la autenticación representa una conexión
unidireccional para la cual se definen todos los servicios de seguridad que
deben ser aplicados al tráfico de red. Las SAs pueden ser creadas tanto automáticamente
como manualmente, empleando para ello el protocolo IKE (Internet Key
Exchange), que es una variante de ISAKMP/Oakley (Internet Security
Association and Key Management Protocol/Oakley Key Determination Protocol).
Este protocolo presenta tres características principales:
1. Asegura que la comunicación IPSec
y el intercambio de claves se lleve a cabo entre partes autenticadas.
2. Negocia los protocolos,
algoritmos, y claves que serán utilizados en la comunicación IPSec.
3. Proporciona un método seguro para
actualizar y renegociar asociaciones una vez que éstas han expirado.
IKE dispone de dos fases. En la primera, los hosts crean una asociación
bidirecciona estableciendo con ello un canal seguro entre ellos. Ya en la
segunda fase, este canal será empleado para realizar la negociación de las
asociaciones IPSec.
IPSec utiliza el
identificador de protocolo 51 en el paquete IP para AH y el identificador 50
para ESP. IPSec IKE (Internet key exchange) utiliza el puerto UDP 500.
Como ejemplo, en una
sesión Telnet con IPSec en modo transporte y protocolo ESP, el encabezado IP
contiene el valor 51 en su campo Next Header y en el campo ESP, el campo
Next Header contiene el valor 6 (TCP), mientras que en el encabezado
TCP, Telnet queda identificado por el puerto 23.
Si en cambio se usa
el modo tunel, entonces el campo Next Header en ESP contiene el valor 4
(IP-in-IP), lo que significa que todo el paquete IP original es la carga
útil.
PPTP -
Point-to-Point Tunneling Protocol
PPTP es un protocolo de red creado por Microsoft que permite
la realización de transferencias seguras desde clientes remotos a servidores
emplazados en redes privadas, empleando para ello tanto líneas telefónicas
conmutadas como Internet. En el escenario típico de PPTP, el cliente
establecerá una conexión dial-up con el servidor de acceso a red (NAS)
del proveedor del servicio, empleando para ello el protocolo PPP. Una vez
conectado, el cliente establecerá una segunda conexión con el servidor PPTP
(necesariamente Windows NT/2000) el cual estará situado en la red privada. Dicho
servidor será utilizado como intermediario de la conexión, recibiendo los datos
del cliente externo y transmitiéndolos al correspondiente destino en la red
privada.
PPTP
encapsula los paquetes PPP en datagramas IP. Una vez que los datagramas llegan
al servidor PPTP, son desensamblados con el fin de obtener el paquete PPP y
desencriptados de acuerdo al protocolo de red transmitido. Por el momento, PPTP
únicamente soporta los protocolos de red IP, IPX, y NetBEUI. El protocolo PPTP
especifica además una serie de mensajes de control con el fin de establecer,
mantener y destruir el túnel PPTP. Estos mensajes son transmitidos en paquetes
de control en el interior de segmentos TCP. De este modo, los paquetes de
control almacenan la cabecera IP, la cabecera TCP, el mensaje de control PPTP y
los trailers apropiados.
La
autenticación PPTP está basada en el sistema de acceso de Windows NT/2000, en
el cual todos los clientes deben proporcionar un par login/password. La
autenticación remota de clientes PPTP es realizada empleando los mismos métodos
de autenticación utilizados por cualquier otro tipo de servidor de acceso
remoto (RAS). En el caso de Microsoft, la autenticación utilizada para el
acceso a los RAS soporta los protocolos CHAP, MS-CHAP, y PAP. Los accesos a los
recursos NTFS o a cualquier otro tipo, precisa de los permisos adecuados, para
lo cual resulta recomendable utilizar el sistema de archivos NTFS para los
recursos de archivos a los que deben acceder los clientes PPTP. En cuanto a la
encriptación de datos, PPTP utiliza el proceso de encriptación de secreto
compartido en el cual sólo los extremos de la conexión comparten la clave.
Dicha clave es generada empleando el estándar RSA RC-4 a partir del password
del usuario. La longitud de dicha clave puede ser 128 bits o 40 bits.
L2F - Layer 2
Forwarding
El protocolo L2F, desarrollado por Cisco Systems, tiene como
objetivo proporcionar un mecanismo de tunneling para el transporte de tramas a
nivel de enlace (HDLC, PPP, SLIP, etc). El proceso de tunneling involucra tres
protocolos diferentes: Protocolo pasajero, protocolo encapsulador, y protocolo
portador. El protocolo pasajero representa el protocolo de nivel superior que
debe encapsularse (PPP, SLIP, etc). A continuación, el protocolo encapsulador
indica el protocolo que será empleado para la creación, mantenimiento y
destrucción del túnel de comunicación. En este caso, el protocolo encapsulador
será L2F. Por último, el protocolo portador será el encargado de realizar el
transporte de todo el conjunto. Por lo general, este protocolo suele ser IP
dadas sus capacidades de enrutamiento, su acople a los diferentes medios y su
estandarización dentro del ámbito de Internet.
Entre
las principales ventajas que ofrece el protocolo L2F, cabe destacar el soporte
multiprotocolo, la multiplexación de múltiples sesiones remotas (minimizando el
número de túneles abiertos en un momento dado), y la gestión dinámica de los
túneles, en la cual los recursos de los servidores de acceso a la red se
minimizan al iniciar los túneles únicamente cuando existe tráfico de usuario.
Además, por cada túnel L2F establecido, el proceso de seguridad genera una
clave aleatoria como medida de prevención ante posibles ataques basados en
falsificación de la fuente (spoofing). A su vez, en el interior de los
túneles, cada una de las sesiones multiplexadas mantiene un número de secuencia
para evitar problemas debidos a la duplicidad de paquetes.
L2TP - Layer 2
Tunneling Protocol
Creado como combinación de los protocolos L2F y PPTP, permite
la creación de túneles a través de una gran variedad de redes (IP, SONET, ATM)
para el transporte de tráfico PPP. Dado que el protocolo pasajero es PPP, L2TP
hereda el mecanismo de autenticación de éste, al igual que los protocolos
empleados para el control de la encriptación (ECP) y la compresión (CCP),
además de incluir un soporte propio de autenticación que podrá ser empleado en
ambos extremos del túnel.
Los
túneles L2TP pueden llevarse a cabo tanto en redes públicas IP como no-IP. Esto
provoca que tanto los paquetes de control como los paquetes de datos sean
vulnerables frente a posibles ataques como snooping, denegaciones de
servicio, modificaciones, o incluso interceptación de los procesos de
negociación de la encriptación (ECP) y de la compresión (CCP) con el fin de
provocar la supresión de los mecanismos de confidencialidad o en su caso,
obtener el acceso a los passwords de los usuarios. Para evitar todas estas
posibles situaciones, el protocolo de seguridad deberá proporcionar
autenticación así como mecanismos para asegurar la integridad y la protección
de los paquetes de control, además de la confidencialidad de todos los
paquetes. Para poder alcanzar este nivel, es necesario implementar IPSec-ESP.
No obstante, esta utilización de IPSec requiere un soporte para la todos los
algoritmos de cifrado.
Firewalls y VPN
La mayoría
de las organizaciones hoy día protegen sus instalaciones mediante
firewalls y filtros de paquetes. Estos dispositivos deben configurarse para que
permitan pasar el tráfico VPN. En la figura 8 se muestra la configuración
típica, donde el servidor VPN está colocado detrás del firewall, en la zona
desmilitarizada (DMZ) o en la propia red interna. En la práctica muchos
firewalls incorporan un servidor VPN (figura 9), pero desde el punto de vista
lógico se puede considerar que
corresponde a la figura 8.
Las reglas del firewall deben permitir el tráfico PPTP, L2TP e IPSec en
base a los puertos utilizados.
PPTP usa el puerto
TCP 1723 y además usa GRE (generic route encapsulation) para el
mantenimiento del tunel. GRE tiene el identificador de protocolo 47 en el paquete IP.
L2TP usa el puerto
UDP 1701 para L2TP.
Requisitos para una VPN
Los requisitos para VPN basadas en Internet se puede agrupar
en cuatro áreas principales: compatibilidad, interoperabilidad,
disponibilidad y, evidentemente, seguridad.
a)
Compatibilidad
Para que una VPN pueda utilizar Internet, debe ser compatible
con el protocolo de Internet (IP). Resulta obvia esta consideración con el fin
de poder asignar y, posteriormente, utilizar conjuntos de direcciones IP. Sin
embargo, la mayoría de redes privadas emplean direcciones IP privadas o
no-oficiales, provocando que únicamente unas pocas puedan ser empleadas en la
interacción con Internet. La razón por la que sucede esto es simple: la
obtención de un bloque de direcciones IP oficiales suficientemente grande como
para facilitar un subnetting resulta imposible. Las subredes simplifican
la administración de direcciones así como la gestión de los routers y
conmutadores pero malgastan direcciones muy preciadas.
Actualmente
existen tres técnicas básicas con las que poder obtener la compatibilidad
deseada entre las redes privadas e Internet: la conversión a direcciones
Internet mediante NAT (Network Address Traslation), la instalación de
pasarelas (gateways) IP, y el empleo de encapsulamiento (tunneling).
En la primera de
estas técnicas, las direcciones Internet oficiales coexistirán con las redes IP
privadas en el interior de la infraestructura de routers y conmutadores de las
organizaciones. De este modo, un usuario con una dirección IP privada puede
acceder al exterior por medio de un servidor de direcciones IP oficiales
mediante la infraestructura local y sin necesidad de emplear ningún tipo de
acción especial.
Por otro
lado, los gateways IP trabajan traduciendo de otro protocolo a IP y viceversa.
Normalmente, el gateway IP soporta los clientes asignados a un servidor dotado
de un sistema operativo de red (NOS) con un cierto protocolo nativo. El gateway
convierte el tráfico desde el protocolo nativo a IP y viceversa (por ejemplo
clientes Novell Netware con protocolo IPX).
Por
último, con el tunneling, la fuente encapsula los paquetes
pertenecientes a otro protocolo en datagramas IP con el fin de poder atravesar
la infraestructura de Internet. El proceso de encapsulación está basado en la
añadidura de una cabecera IP al datagrama original, el cual representa la carga
(payload). En el extremo remoto, el receptor desencapsula el datagrama
IP (eliminando la cabecera IP) y entrega el datagrama original intacto.
Dado que
la realización del tunel es relativamente simple, a menudo resulta la manera
más sencilla y económica de llevar a cabo redes privadas virtuales bajo
Internet.
b) Seguridad
Debe considerarse seriamente la seguridad cuando se usa
Internet. Las comunicaciones ya no van a estar confinadas a circuitos privados,
sino que van a viajar a través de Internet, que es considerada una red “demasiado pública” para
realizar comunicaciones privadas. Aunque
puede parecer poco probable que alguien monitoreando una línea consiga capturar
información y hacer uso de ella, la posibilidad existe. Sin embargo y
aplicando las correspondientes medidas de protección y seguridad, Internet
puede convertirse en una red altamente privada y segura. Para eso la encriptación es muy importante.
Cuando la información está encriptada, se requiere una clave para desencriptarla.
Los usuarios en cada extremo deben tener las claves adecuadas para encriptar y
desencriptar los datos. Si se está configurando una conexión con una sucursal
es fácil administrar este intercambio de claves. Sin embargo, si un usuario
remoto accede a la red corporativa, se necesita un modo de verificar quién es y
un modo de intercambiar las claves para la encriptación. Las claves públicas y
las firmas digitales son los que más de utilizan para este propósito.
c)
Disponibilidad
La disponibilidad viene motivada principalmente por dos variables:
una accesibilidad plena e independiente del momento y del lugar, y un
rendimiento óptimo que garantice la calidad de servicio ofrecida al usuario
final.
La
calidad de servicio (QoS – Quality of Service) hace referencia a la
capacidad que dispone una red para asegurar un cierto nivel de funcionamiento
extremo a extremo. La QoS puede venir dada como una cierta cantidad de ancho de
banda o un retardo que no debe sobrepasarse o bien como una combinación de
ambas. Actualmente, la entrega de datos en Internet es realizada de acuerdo al
mejor esfuerzo (best effort) lo cual no garantiza la calidad de servicio
demandada. No obstante y en un breve espacio de pocos años, Internet será capaz
de suplir esta carencia ofreciendo un soporte para la QoS a través de un
conjunto de protocolos emergentes entre los que cabe destacar DiffServ (Differential
Services), RSVP (Resource
ReSerVation Protocol) y RTP (Real Time Protocol). Por ahora, los
proveedores deberán seguir proporcionando la QoS de las VPNs haciendo uso del
tráfico CIR (Committed Information Rate) en Frame Relay u otras
técnicas.
d)
Interoperabilidad
Las implementaciones de los tres primeros requisitos han
provocado la aparición de un cuarto: la interoperabilidad. Los estándares sobre
tunneling, autenticación, encriptación y modo de operación ya mencionados
anteriormente son de reciente aparición o bien se encuentran en proceso de
desarrollo. Por esta razón, previamente a la adquisición de una tecnología VPN,
se debe prestar una cuidadosa atención a la interoperabilidad
extremo-a-extremo. Esta responsabilidad puede residir tanto en el usuario final
como en el proveedor de red, dependiendo de la implementación deseada. Una
manera de asegurar una correcta interoperabilidad radica en la elección de una
solución completa ofrecida por un mismo fabricante. En el caso de que dicho
fabricante no sea capaz de satisfacer todos los requisitos, se deberán limitar
los aspectos interoperacionales a un subconjunto que englobe aquellos que sean
esenciales, además de utilizar únicamente aquel equipamiento que haya sido
probado en laboratorios o bien sometido a campos de pruebas. En cualquiera de
los casos, se deberán seleccionar fabricantes que se acoplen totalmente a los
estándares VPN y adquirir únicamente aquel equipamiento que pueda ser
actualizado tanto mediante software, firmware o módulos plug-in, con el fin de
que puedan adecuarse a futuros estándares.
Una vez vista la relevancia que
presentan estas cuatro áreas para las VPN, se procederá a realizar una breve
descripción de los principales protocolos disponibles, los cuales permiten
alcanzar en general unos resultados satisfactorios, principalmente en las
áreas de seguridad y compatibilidad.
Redes Privadas Virtuales
Introducción
Las organizaciones requieren de buenas redes de comunicación para sus
operaciones y las grandes corporaciones acostumbran disponer de redes propias
para conectar las sedes ubicadas en distintos puntos geográficos de forma
confiable, rápida y económica.
Estas redes
corporativas son consideradas privadas por el hecho que los medios de
transmisión y de conmutación son propiedad de la organización, la cual se ocupa
del diseño, instalación, operación y mantenimiento.
Pero hoy día las
organizaciones se encuentran bajo constante presión para utilizar sus recursos
con el fin de mejorar la productividad y la rentabilidad. Los gastos en
telecomunicaciones representan un alto porcentaje del total de costos y con
tendencia a crecer, por lo que hay que evaluarlos cuidadosamente. El alto costo necesario para implementar y mantener redes
privadas está llevando a una situación insostenible. Las líneas de larga
distancia, así como los servicios conmutados, representan una serie de
necesidades diarias. El personal de soporte necesario para gestionar las
tecnologías complejas conlleva un crecimiento continuo tanto en el número de
personas como en su experiencia.
En este contexto el
problema que se plantea es: ¿cómo conseguir una solución que no requiera de
mucho personal de soporte, que no dependa de un solo suplidor de equipos o de
un solo proveedor de servicios y lo más importante de todo, que satisfaga las
crecientes necesidades de los usuarios?
La red debe estar
disponible permanentemente y además debe permitir añadir nuevos servicios y
nuevos usuarios en una forma fácil y segura. La confiabilidad requiere la
entrega de mensajes y servicios sin demora o interrupciones y a un costo
razonable.
Una solución clásica
es arrendar todo o parte de los medios de transmisión a una empresa operadora,
que es lo que se conoce como líneas dedicadas alquiladas (leased lines),
pero modernamente una de las soluciones más convenientes es lo que se conoce
como VPN (Virtual Private Network).
Una VPN es una red
que usa recursos de transmisión y conmutación compartidos, es decir públicos.
En muchos casos, la red pública es Internet, pero también puede ser una red
ATM/Frame Relay de un proveedor. La esencia de esta tecnología reside en que
esa parte ‘pública’ no será accesible para nadie que no deseemos, así que se
convierte en una red “privada virtual”, ya que no es “privada real”.
Otros
de los aspectos importantes que se debe considerar y no de manera económica,
son los aspectos técnicos que la corporación requiere para establecer una
conexión punto a punto entre sus sucursales y los usuarios móviles:
·
Solicitar
e instalar líneas telefónicas o troncales E1 a los proveedores de servicio.
·
Comprar,
instalar y configurar equipos de acceso remoto, rack de módems, etc.
·
Instalar
en los equipos portátiles software capacitados para establecer la
interconexión. Monitorear los patrones de trafico sobre los puertos en los
equipos de acceso remoto.
·
Suplir
suficientes puertos de acceso en relación con el número de personal móvil utilizando
el servicio.
·
Pagar los
cargos telefónicos para las conexiones dial-up.
·
Mantenerse
actualizado con los cambios tecnológicos del mercado.
En los años recientes se nota una fuerte tendencia a crear una red
virtualmente privada utilizando Internet, ya que así se reducen todavía más
costos y se logra conectividad global. Se habla entonces de intranet, donde se utilizan tecnologías
de Internet a lo largo de la organización y de extranet, donde se extiende el acceso a clientes, socios,
proveedores, etc. Estas son algunas de las posibles aplicaciones de las
intranets y las extranets:
·
Recursos
humanos: trámites de formularios, publicaciones corporativas, capacitación,
procedimientos, guía interna de empleados.
· Ventas:
listas de precios, características de los productos, información sobre
productos de la competencia.
·
Finanzas:
información financiera, bursátil, procedimientos para presentación de
inversiones.
·
Areas
técnicas: manuales de operación y reparación de equipos, diagramas técnicos,
procedimientos de provisión y mantenimiento de servicios.
·
Apoyo a
grupos de trabajo: seguimiento y control de proyectos (groupware).
·
Apoyo a
la gestión y toma de decisiones: información económica y de negocios, datos
sobre el mercado y la competencia.
El costo de un enlace dedicado alquilado se incrementa
con la distancia, como se ilustra en la figura 1(a). Sin embargo, Internet
puede usarse para suministrar la parte de larga distancia de la conexión y
reducir substancialmente el costo de los enlaces WAN, como se muestra en la
figura 1(b).
Nótese que la configuración mediante VPN todavía usa una
línea de 64 kb/s para llegar al proveedor local de servicios Internet al otro
lado del enlace, pero la distancia es mucho menor. Los costos pueden disminuir
de miles de dólares a cientos de dólares cada mes.
La
Figura 2 ilustra el viejo método de implementar el acceso remoto para
teletrabajadores y usuarios móviles. Se configura un RAS (Remote Access
Server) y un banco de módem para recibir llamadas. Se necesitan bastantes
líneas telefónicas de entrada para cada módem, además de pagar los costos de
todas las líneas si los usuarios remotos llaman desde sitios distantes.
La
Figura 3 muestra cómo cambian las cosas al llevar los servicios de acceso
remoto al ISP. Ahora se tiene una línea para acceder al ISP y los usuarios
remotos usan Internet para acceder a la red corporativa.
Básicamente, la tecnología VPN conforma un canal de
comunicaciones encriptado seguro a través de Internet para oficinas remotas,
usuarios móviles y socios comerciales. En lugar de alquilar una línea dedicada
(circuito) entre dos sitios, es a menudo mucho mejor crear un circuito virtual
a través de una red pública. Todo aquel que use la red comparte los costos, en
oposición a las líneas alquiladas dedicadas para las cuales la organización
paga todos los costos aunque pudiera no utilizarla el 100% del tiempo.
Un aspecto importante de las VPN por medio de
Internet es que ellas enriquecen las comunicaciones, facilitando flexibilidad
de comunicación entre clientes, proveedores, socios de negocio y otros, lo cual
permite a los usuarios establecer comunicación con cualquier socio de negocio,
no sólo algunos.
Pero Internet no está
diseñada para ofrecer la calidad de servicio ni la seguridad que se requiere en
muchas aplicaciones. Estos aspectos y otros son los que se deben considerar
cada vez que vayan a enviar datos importantes de una corporación vía una red en
la cual nadie tiene prácticamente el control. En todo caso, si se transmite información sensible al retardo o urgente,
VPN sobre Internet no ser la mejor solución porque puede encontrar problemas de
rendimiento debido a los retardos.
Métodos de Acceso Remoto
Métodos de Acceso Remoto
Conceptualmente, el acceso remoto se puede llevar a cabo de 2 maneras
distintas:
1. Control remoto. Con este método,
un usuario se conecta a una computadora remota y toma control de ella. Esta
computadora ejecuta todas las órdenes del usuario y solamente la información
actualizada del teclado, del ratón y de la pantalla se transfieren por la
línea. Si la computadora remota forma parte de una red (por ejemplo una LAN),
entonces el usuario puede también tener acceso a esa red.
2. Nodo remoto. Con este método,
un usuario se convierte en un nodo remoto de la red a través de un dispositivo
de acceso remoto. El procesamiento se realiza sobre la computadora del usuario.
Por ejemplo, si se hace clic sobre un
archivo de texto en un directorio, ese archivo es transferido y luego abierto
en la PC del usuario.
Este segundo método simula mejor una conexión directa con la red y se usa mucho para tener acceso a servidores Web y FTP. Imagínese un sitio Web privado que incluye noticias y boletines de la compañía junto a páginas donde los usuarios remotos puedan acceder a archivos o servidores internos o consultar bases de datos corporativas. Se habla de intranet (para uso del personal interno) y de extranet (para
uso de clientes, proveedores, etc.)
Los protocolos Web son muy eficientes y muchos usuarios están ya familiarizados con el uso de exploradores Web para acceder a la información. Los exploradores Web han llegado a ser una clase de “cliente universal”, por lo que aprovechar esta tecnología reduce enormemente los costos de entrenamiento.
Hoy día existe una
amplia gama de soluciones para proveer el acceso remoto, según el tipo de
conectividad que disponga el usuario (línea telefónica conmutada, ADSL, modem
de TV por cable, etc.) y según el protocolo de comunicación (terminal, TCP/IP,
etc.).
La conectividad a través de la red telefónica conmutada se logra por medio de modems en ambos extremos. Por ejemplo, un usuario desde su casa podría tener acceso remoto al computador de su oficina (o al revés) si en ambos PC instala un módem y un programa de acceso remoto como PCanywhere. Pero para que en una empresa se puedan atender varias conexiones simultáneamente, se utiliza un RAS (remote access server), el cual puede ser un equipo específico o un servicio incluido en el servidor Windows NT/2000. Los usuarios remotos y móviles llaman a un grupo de módem que están disponibles desde el servidor, tal como se muestra en la figura.
Una solución a este
problema es configurar el módem para que responda no al primer repique, sino
después de varios. Si su conexión no es rápida, el hacker probablemente
procederá a intentar un nuevo número. Otra forma es la rellamada (callback),
que consiste en colgar y esperar a ser llamado a un numero prefijado. Con esta
modalidad también el usuario se ahorra el costo de la duración de la llamada,
sobre todo si es de larga distancia.
Una vez conectado e iniciada la sesión, los usuarios pueden tener acceso a
archivos y bases de datos de servidores o recursos compartidos como si
estuviesen trabajando en la estación de trabajo local. Se puede permitir o bien
el acceso sólo al servidor al que llaman o bien el acceso a la red conectada al
servidor. Los usuarios también pueden tener accesor a servidores NetWare e
impresoras sobre la red interna.
Para mejorar el
rendimiento, RAS utiliza compresión de datos por software. El software de
compresión suministra un mejor rendimiento que la compresión hardware realizada
por los módem, por lo que se debería desactivar la compresión en el modem del
usuario.
RAS emplea protocolos
de acceso remoto para transportar los paquetes de datos sobre la red. Los
paquetes se estructuran en tramas y se envían por el enlace. El soporte
primario es usualmente el Protocolo punto a punto (PPP), pero también se
aceptan otros.
La conexión puede utilizar todos los protocolos que estén mutuamente
disponibles en ambos sistemas, por lo que si TCP/IP e IPX se están ejecutando
sobre el servidor y el cliente, ambos protocolos están disponibles para ser
usados.
Cuando el número de
líneas es grande, los pares telefónicos se pueden reemplazar con enlaces
digitales E1 hacia la empresa telefónica, por cable o por microondas. Cada E1
suministra 30 canales de 64 kbps. En este caso es también posible colocar el
RAS en la propia sede de la operadora telefónica, tal como hacen los
proveedores de acceso a Internet (ISP).
Una solución que se
usa cada vez con mayor frecuencia para el acceso remoto es a través de
Internet. En tal caso el usuario se conecta al RAS de su ISP y de allí a la red de la empresa, la cual
está conectada a Internet a través de un enlace dedicado, tal como se muestra
en la figura 2.
Aspectos de seguridad
Una preocupación importante para el acceso remoto es la seguridad, ya que
los activos de información deben estar a salvo de intrusos que pueden intentar
penetrar. Un hacker armado con un equipo de discado automático puede hacer
cientos de llamadas al día buscando una señal de módem al que conectarse. Luego
se centrará en cómo lograr el acceso. Si logra averiguar un nombre de usuario y
contraseña válidos, puede entrar al sistema y robar información confidencial o
causar otros daños.
La seguridad para el
acceso remoto es muy compleja y se fundamenta en los siguientes aspectos:
·
Autenticación
de los usuarios
·
Control
de acceso a los recursos de acuerdo al perfil de cada usuario
·
Cifrado
de la información que se transmite
·
Auditoría
de los accesos para administrar y llevar un control del uso.
La autenticación se hace tradicionalmente mediante contraseñas. Para
mayor seguridad, se pueden utilizar contraseñas dinámicas, tokens, tarjetas
inteligentes o certificados digitales.
El cifrado de información
se hace para proteger la confidencialidad contra escuchas, en el caso de que la
comunicación sea interceptada.
Modernamente hay
técnicas que permiten crear un canal seguro sobre una red pública no segura
como Internet. Esto es lo que se conoce también como VPN (red privada virtual)
Introducción Acceso Remoto
1. Acceso Remoto
Introducción
En el mundo moderno es cada vez más importante el poder conectarse a la
red interna de una organización desde sitios remotos. La gente se lleva el
trabajo a casa o sale de viaje con su laptop y necesita tener acceso a la red
de su empresa para revisar el correo electrónico, preparar informes de ventas y
presupuestos, leer boletines y avisos, y en general realizar actividades que
requieran de recursos informáticos.
Todo esto forma parte
del teletrabajo, conocido en inglés
como distance working, telework
o telecommuting, que es una forma de
trabajo a distancia, lejos de la oficina, utilizando medios electrónicos. Es
decir que el empleado en vez de viajar todos los días entre la casa y la
oficina, se conecta a través de teléfono, celular, fax, modem, ADSL, etc.
Existen beneficios
significativos tanto para la compañía como para sus empleados si éstos trabajan
en sus casas. Para los teletrabajadores, una de las mayores ventajas es un
estilo de trabajo más flexible, pero también hay ciertos ahorros por menores
costos de viajes y en gastos personales (ropa, zapatos, etc.). Ellos desempeñan
sus funciones sin moverse de casa, disponiendo y organizando su tiempo, con lo
que pueden realizarse mejor en otros campos (familiar, amistades, hobbies).
Para las empresas hay
por lo general una ganancia significativa en productividad. Esto en parte es
debido al hecho que los teletrabajadores son más competentes en el manejo del
tiempo y se concentran mejor en las tareas que están realizando, trabajando
usualmente un mayor número de horas que su contraparte en la oficina
tradicional. Las empresas también se benefician por el ahorro en espacio, particularmente
en las oficinas céntricas cuyos costos son elevados. De hecho una de las áreas
de mayor crecimiento en el teletrabajo es el uso de oficinas satélites,
ubicadas cerca de la casa del empleado. Esta solución ofrece muchas de la
ventajas del teletrabajo completo y al mismo tiempo garantiza unas
características más parecidas a una oficina tradicional.
Hoy día las empresas
de alta tecnología encuentran dificultad
para obtener y conservar su fuerza de trabajo más calificada. Estudios
recientes muestran que va a ocurrir una declinación significativa en la calidad
y cantidad de personal especializado en el sector teleinformático. Para manejar
esta situación, los empleadores deberán desarrollar estrategias a fin de
permitir que el trabajo sea llevado donde se encuentra la persona y no que la
persona vaya donde se encuentra el trabajo. Los beneficios para la empresa son fácilmente
computables en términos de costos de reemplazo, sobre todo el conseguir otra
persona y su entrenamiento. Para aquellas empresas cuya actividad principal es
prestar un servicio, los costos de reemplazo pueden ser considerablemente
mayores, ya que la pérdida de un empleado puede causar también la degradación
del servicio a los clientes.
El teletrabajo
también es interesante para los gobiernos que buscan formas de reducir el
congestionamiento automovilístico, la contaminación atmosférica y el calentamiento
global. Según un estudio, si en Estados
Unidos se sustituyera el 10-20% del transporte por: trabajo desde la casa,
compras a distancia, videoconferencia e intercambio electrónico de datos (EDI),
entonces se podría eliminar: el ir y venir diariamente en vehículos para 6
millones de personas, 3 millardos de viajes de compras por año, 13 millones de
viajes de negocios por año, más de 600 millones de millas recorridas por
camiones y aviones por año. Solamente en viajes y transporte se ahorrarían 23 millardos
de dólares por año, es decir 15 millardos más de los ahorros anuales estimados
con el uso de combustibles alternativos.
El teletrabajo da
mayor autonomía y da la posibilidad de ser uno mismo su propio jefe. Existen
cada vez más campos donde es posible desarrollar esta modalidad laboral:
Asesoría, consultoría, traducción, comercio, contabilidad, medicina, enseñanza,
trabajo secretarial, arquitectura, edición, ingeniería, seguimiento de valores
bursátiles, siendo el comercio electrónico uno de los más apreciados y
remunerados.
Sin embargo el
teletrabajo también presenta algunas desventajas. Los teletrabajadores a menudo
sufren de un sentimiento de aislamiento y de no ser considerados como parte de
un grupo. Hay dificultad para motivarlos y hacerles partícipes de los objetivos
de la organización. También puede haber un cierto resentimiento por parte de
los empleados convencionales los cuales creen que deben absorber algunas de las
tareas que antes realizaba el teletrabajador, el cual según ellos se queda muy
tranquilo en su casa. Se requiere una fuerte autodisciplina, así como un
ambiente de trabajo adecuado en casa para que el trabajo a distancia pueda ser
usado efectivamente como un sustituto para la oficina. La confianza con el
supervisor inmediato es muy importante.
Es evidente que no
todos los trabajos se prestan para este nuevo tipo de actividad. La experiencia
ha mostrado que se requiere satisfacer la mayor parte de las siguientes
condiciones:
·
No hace
falta una interacción frecuente de cara a cara.
·
Se puede
realizar a través de medios de comunicación electrónica.
·
Se puede
medir fácilmente el rendimiento.
·
Gran
parte del trabajo puede ser realizado independientemente de los demás empleados.
·
Hay poca
necesidad de material y equipos que se encuentran en la oficina principal.
·
Hay un
alto grado de confianza entre los supervisores y los empleados.
El acceso remoto es entonces un medio invalorable para los
teletrabajadores y empleados móviles, pero hoy día hay muchos otros campos de
aplicación, por ejemplo para el mantenimiento de redes y sistemas de
computación. El administrador y el personal técnico de soporte al usuario
pueden conectarse a un sitio remoto para diagnosticar y resolver fallas,
reconfigurar equipos e instalar o actualizar software.
Otra aplicación es la
conexión de una sucursal a la sede principal de una empresa.
Suscribirse a:
Entradas (Atom)