Proyecto vpn

Solo disponible en BuenasTareas
  • Páginas : 9 (2143 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de noviembre de 2010
Leer documento completo
Vista previa del texto
Proyecto Final: Desarrollo de una VPN con Clientes Road Warrior

Seguridad Informática

Maestría Tecnologías de la Información
2009
Sede: Playa del Carmen Q. Roo
viernes, 12 de febrero de 2010

Desarrollo de una VPN Con Clientes Road Warrior.
Introducción | El avance de la tecnología, de las necesidades tecnológicas y de las necesidades de las organizaciones para poder expandirse,tener ubicuidad y ser más productivos ha dado paso a las conexiones de red remotas.El costo de los equipos de telecomunicaciones es en gran medida un obstáculo para que las organizaciones de mediano tamaño alcancen sus aspiraciones de poder llegar más lejos al menor costo posible.Afortunadamente con la aparición de Internet, las empresas, centros de formación, organizaciones de todo tipo e inclusousuarios particulares tienen la posibilidad de crear una Red privada virtual (VPN) que permita, mediante una moderada inversión económica y utilizando Internet, la conexión entre diferentes ubicaciones salvando la distancia entre ellas. Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personalautorizado, de una empresas, centros de formación, organizaciones, etc.; cuando un usuario se conecta vía Internet, la configuración de la red privada virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuviera tranquilamente sentado en su oficina. |
¿Qué es una VPN? | Es una red privada que utiliza un red pública(generalmente Internet) para conectar varios lugares o usuarios remotos entre ellos. En vez de utilizar una conexión dedicada o líneas alquiladas, una VPN usa una "conexión virtual" a través de Internet desde la red privada de la compañía hasta el sitio o empleado remoto. Por lo tanto, las VPN se implementan usando protocolos especiales que le permiten a los usuarios comunicarse de manera segura ycomprobar que la transmisión se hace desde una fuente confiable. Cuando un empleado se conecta a Internet, la configuración de las VPN les permite penetrar la red privada de la compañía y navegar en la red como si estuvieran en su propia oficina.Para esto, los dispositivos responsables para la formación y administración de la red virtual, deben ser capaces de garantizar:La Confidencialidad de losdatos, en el caso que fuesen interceptados durante la transmisión, no pueden ser decodificados. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.Integridad de los datos, además de no ser interpretados, los datos no deben ser modificados o alterados durante la transmisión. 1. La Autenticación y Autorización, garantiza que los datos estánsiendo trasmitidos o recibidos desde dispositivos remotos autorizados y no desde un equipo cualquiera haciéndose pasar por él. Además, administra los distintos niveles de accesos y derechos de cada uno de los usuarios que utilizan la VPN. |
Qué es el Tunneling | Como se explicó anteriormente, , desde el punto de vista del usuario que se conecta a ella, el funcionamiento de una VPN es similar alde cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que actúan en conjunto.La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad eintegridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados. La tecnología de túneles o tunneling es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de...
tracking img