Red privada virtual

Solo disponible en BuenasTareas
  • Páginas : 7 (1521 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de febrero de 2012
Leer documento completo
Vista previa del texto
Red privada virtual
| Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Red privada virtual}} ~~~~ |
«VPN» redirige aquí. Para otrasacepciones, véase VPN (desambiguación).
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnicola conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Contenido  [ocultar]  * 1 Características básicas de la seguridad * 2 Requerimientos básicos * 3 Tipos de VPN * 3.1 VPN de acceso remoto * 3.2 VPN punto a punto *3.2.1 Tunneling * 3.3 VPN over LAN * 4 Implementaciones * 5 Ventajas * 6 Tipos de conexión * 6.1 Conexión de acceso remoto * 6.2 Conexión VPN router a router * 6.3 Conexión VPN firewall a firewall * 7 Véase también * 8 Enlaces externos |
[editar]Características básicas de la seguridad
Para hacerlo posible de manera segura es necesario proporcionar los medios paragarantizar la autentificación, integridad de toda la comunicación:
* Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
* Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
*Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
* No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él o ella.
[editar]Requerimientos básicos
* Identificación deusuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
* Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor yreceptor.
* Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
* Nuevo algoritmo de seguridad SEAL.
[editar]Tipos de VPN
Básicamente existen tres arquitecturas de conexión VPN:
[editar]VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinascomerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
[editar]VPN punto a punto
Este esquema se utiliza para conectar oficinas remotascon la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos...
tracking img