VPN y Wildcard

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Sbtte. Pas. I.C.E. José Alfredo Lara Álvarez, #12, 6° I.C.E.

09/01/2019
WILDCARD
Las listas de acceso y algunos protocolos de enrutamiento hacen uso del concepto
conocido como máscara wildcard. Aunque parece similar a la máscara de red, la
máscara wildcard es como la inversa de la mascara de red.
Es una secuencia de 32 dígitos binarios que indican a un router que parte de una
dirección de red debe coincidir para llevar a cabo determinada acción, se utiliza
al configurar sentencias de listas de control de acceso (ACLs), al configurar el
protocolo de enrutamiento OSPF.
Las máscaras wildcard, también conocidas como máscaras inversas, utilizan unos
y ceros binarios para filtrar tráfico IP (direcciones IP individuales o en grupo)
utilizando 2 sencillas reglas:
1. Un bit en 0 en la máscara wildcard significa hacer coincidir el valor
correspondiente en la dirección IP.
2. Un bit en 1 en la máscara wildcard indica ignorar el valor correspondiente
en la dirección IP.
La máscara wildcard y máscara de subred son cosas diferentes ya que no tienen
los mismos operandos ni se realiza la misma operación al trabajar con ellas y no
tienen el mismo significado de funcionalidad. Lo único similar, es que a simple
vista representan (representación binaria o decimal) lo inverso una de la otra (y no
todo el tiempo, nuestros ejemplos se prestaron para ello).
En los protocolos de enrutamiento como OSPF se debe especificar la red o subred
que se quiere publicar con exactitud haciendo uso de las mascaras wildcard,
haciendo coincidir los bits en 0 con la parte correspondiente a la porción de
red/subred para que sean tomados en cuenta y los bits en 1 para la parte de host
para que el router los ignore.
La máscara wildcard especifica que sólo los primeros tres octetos deben coincidir.
Por lo tanto, si los primeros 24 bits del paquete entrante coinciden con los
primeros 24 bits del campo de comparación, se permite el paquete. Cualquier
paquete con una dirección IP de origen comprendida dentro del intervalo de
192.168.1.1 a 192.168.1.255 coincide con la combinación de dirección y máscara
de comparación del ejemplo. Todos los demás paquetes son denegados por la
sentencia ACL denyany implícita.
Al crear una ACL, hay dos parámetros especiales que se pueden utilizar en lugar
de una máscara wildcard: host y any.
Redes VPN
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para
conectar una o más computadoras a una red privada utilizando Internet. Las
empresas suelen utilizar estas redes para que sus empleados, desde sus casas,
hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no
podrían. Sin embargo, conectar la computadora de un empleado a los recursos
corporativos es solo una función de una VPN.
Una implementación correcta de esta tecnología permite asegurar
la confidencialidad e integridad de la información.

Como puede suponerse, a través de una VPN pasa información privada y


confidencial que en las manos equivocadas, podría resultar perjudicial para
cualquier empresa. Esto se agrava aún más si el empleado en cuestión se conecta
utilizando un Wi-Fi público sin protección. Afortunadamente, este problema puede
ser mitigado cifrando los datos que se envían y reciben. Para poder lograr este
objetivo, se pueden utilizar los siguientes protocolos:
 IPsec (Internet Protocol Security): permite mejorar la seguridad a través de
algoritmos de cifrado robustos y un sistema de autentificación más
exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y
modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).
 PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias
empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128
bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE). PPTP
por sí solo no cifra la información.
 L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de
protección de IPsec sobre el protocolo de túnel L2TP. Al igual que
PPTP, L2TP no cifra la información por sí mismo.

Parte de la protección de la información que viaja por una VPN es el cifrado, no


obstante, verificar que la misma se mantenga íntegra es igual de trascendental.
Para lograr esto, IPsec emplea un mecanismo que si detecta alguna modificación
dentro de un paquete, procede a descartarlo. Proteger la confidencialidad e
integridad de la información utilizando una VPN es una buena medida para
navegar en Wi-Fi públicos e inseguros incluso si no se desea acceder a un recurso
corporativo.
Por otro lado, aquellos usuarios hogareños que deseen utilizar una red VPN,
pueden elegir entre servicios gratuitos y otros de pago. Es importante mencionar
que aquellos libres suelen funcionar más lento que uno que no lo es. También,
recomendamos la lectura de nuestra Guía de Seguridad en redes inalámbricas en
donde se repasan otras medidas que se pueden adoptar para utilizar una conexión
inalámbrica pública de forma más segura.

También podría gustarte