lunes, 11 de agosto de 2008

IP-Sec o VPN-SSL

Los protocolos de seguridad que necesitan las redes privadas virtuales (VPN), IPSec y SSL, a menudo son vistos como opciones excluyentes, pero en realidad pueden ir juntos y ser complementarios. Cada uno tiene sus propias ventajas y limitaciones; cada uno funciona de manera más eficaz en escenarios concretos. Desde que el acceso remoto de los diferentes usuarios –empleados, socios comerciales, proveedores y clientes- es cualquier cosa menos homogéneo, la idoneidad de elegir un protocolo u otro no debe resultar excluyente. Utilizar ambos es lo ideal.
La implementación de una VPN es un gran proyecto para el equipo de IT, que no puede ni quiere equivocarse, ni gastar meses y millones en la implantación de un estándar mientras el resto del mundo elige otro, como ocurrió en su momento con los formatos de vídeo Betamax y VHS. Así, actualmente los administradores de redes pueden elegir cualquiera de los dos protocolos para la implantación de una VPN segura en función de sus niveles de seguridad y de las necesidades de acceso
IPsec proporciona una colección de protocolos de seguridad IETF que protege las comunicaciones por Internet mediante la encriptación, autenticación, confidencialidad, integridad de los datos, protección anti-repetición y protección contra el análisis de flujo de tráfico a la capa de red. Secure Sockets Layer (SSL), por su parte, proporciona un protocolo que encripta las comunicaciones entre los servidores y navegadores Web para la tunelación sobre Internet en la capa de aplicación.

¿Qué nivel de control de acceso se desea? La decisión de dónde y cuándo instalar uno u otro protocolo estará en función de los niveles de acceso y del tipo de usuario al que se desea otorgar dicho acceso. Si la empresa quiere conceder el acceso a todas las aplicaciones y recursos dentro de un segmento de la red a todos los usuarios en la IP-VPN, IPsec será la opción adecuada. Algunas IPSec VPN utilizan LDAP para proporcionar mayor control de acceso granular basado en decenas o miles de perfiles de usuarios.
Pero si quiere controlar acceso a aplicaciones específicas, SSL sería la elección ideal, porque asegura las comunicaciones desde el usuario al servidor de la aplicación, en lugar de desde el usuario a la entrada del sitio. Si lo que se desea son niveles variables de control de acceso, IPSec es adecuado para el acceso en oficina y SSL para acceso remoto, o SSL sobre IPSec para alta seguridad controlada y end-to-end. Finalmente, si la compañía precisa asignar un alto nivel de encriptación y autenticación, IPSec asegura que los clientes se encuadren dentro de la política de seguridad corporativa.
Para los responsables de IT que buscan definir la dirección correcta de una VPN, o no están seguros de elegir la herramienta idónea, es una buena noticia saber que los protocolos para VPN, IPsec y SSL, se benefician entre sí y que no son excluyentes. Ambos utilizan estándares basados en la encriptación y autenticación; ambos proporcionan acceso seguro a los datos y aplicaciones a través de Internet; ambos ofrecen bondades y limitaciones. Cada uno funciona mejor que el otro en situaciones concretas, pero los dos, al fin, se complementan para satisfacer un mayor número de escenarios que los que conseguirían por sí solos.

Extraido de IDG Comunications:

Salvador Ferrer
Especialista Soluciones de Seguridad
Nortel Networks

2 comentarios:

JR dijo...

Los dos protocolos se complementan. El tema está en decidir cual de los dos hay que implementar para obtener mejores resultados.

Unknown dijo...

Estoy leyendo para aprender