Red Privada Virtual

Páginas: 6 (1475 palabras) Publicado: 22 de julio de 2012
RED PRIVADA PARA LA COMUNICAION ENTRE SUCURSALES DE LA COOPERATIVA SANTA ANA
MARCO TEORICO
RED VPN.- Las Redes de datos que están separadas físicamente y se comunican mediante internet requieren implementar protección ya que están expuestas al ataque de intrusos y virus. Para ello utilizan las Redes Virtuales Privadas (VPN) que comunican en forma segura utilizando criptografía.
Las VPNposeen sus propios protocolos de comunicación que actúan en conjunto con el protocolo TCP/IP, permitiendo que un túnel virtual sea establecido en los datos que se trafican encriptados. Entre ellos podemos destacar protocolo de tunneling punto a punto (PPTP), Protocolo de Tunneling de capa dos (L2TP) y el Protocolo de seguridad en Internet IPSEC.
Características de una Red de Datos con Protección aNivel de Protocolos
Una red de datos con protección a nivel de protocolos se caracteriza por tener los siguientes elementos:
Tunelamiento.- La información es transferida en forma encriptada, dando la idea de creación de un túnel virtual, como se muestra en la figura, donde los datos que están traficando por el mismo permanecen ininteligibles para aquellos que los pueden capturar. Esto garantizaque la información al ser capturada por personas sea muy difícil entenderla, a menos que descubran la clave de encriptación para descifrar la información

Autenticación de los extremos.- Los mensajes son autenticados para asegurar que sean vistos sólo por usuarios válidos, a través de protocolos de autenticación, que generalmente implementan algoritmos hash, de esta forma, si alguna parte de unmensaje es alterada durante una transmisión, el paquete es descartado y se evita un ataque de tipo Replay.
Transporte Subyacente.- El protocolo TCP/IP es la base de internet, y es ampliamente utilizado en las redes de comunicaciones. Pero es inseguro porque no es proyectado para seguridad. Por ello una VPN utiliza una infraestructura de red ya existente de TCP / IP para transmitir los paquetespor la internet, solo adicionando algunos encabezados como se indica la figura. Esto hace que los dispositivos VPN utilicen un mecanismo de transporte subyacente para que se comuniquen, o que posibilite la instalación desde cualquier parte de una red reduciendo los costos (Koleniskov y Hatch, 2002)
Función VPN
Desde el punto de vista del usuario que se conecta a ella, el funcionamiento de unaVPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren laconfidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados.
La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio dealgún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original. 
En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que están intercambiando información con elusuario o dispositivo correcto.  La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades.  La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas. La autenticación se realiza normalmente al inicio de una sesión, y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red privada virtual
  • Red privada virtual
  • Vpn Red Privada Virtual
  • Red privada virtual
  • red privada virtual (VPN)
  • VPN Red privada virtual
  • RED PRIVADA VIRTUAL (VPN)
  • Medicion de ancho de banda de vpn (red privada virtual)

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS