Redes (vpn)

Solo disponible en BuenasTareas
  • Páginas : 5 (1023 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de agosto de 2012
Leer documento completo
Vista previa del texto
VPN (Red Privada Virtual)



Acceso Remoto
Es una red virtual en donde se realiza una conexión a una computadora o varias computadoras, sin estar físicamente integrado a una red en especifico. Es decir, si una persona desea extraer información de otra computadora, lo puede hacer ya que este tipo de acceso lo permite, un claro ejemplo, es extraer información de una institución desde supropia casa, ya que en este proceso aplica el acceso remoto.

¿Quien Debe Usar o Usa el Acceso remoto?

Existen cuatro tipos de usuarios de acceso remoto:
Jornada Completa:
Se basa en los usuarios que pasan mayor parte del día alejados de la empresa y normalmente deben trabajar desde la casa, un hotel u otros lugares; siempre y cuando este posea cobertura.
Media Jornada:
Su función esigual a la jornada completa con la diferencia,de que acostumbran a tener un horario mas o menos fijos en su oficinas con horario completo.
A horas:
Normalmente son aquellos usuarios que solo necesitan acceder a la información de la empresa cuando a acabado la jornada de trabajo. Ejemplo: si necesita realizar un informe, desde su casa se puede conectar a una red de la empresa y extraer lainformación, esto es durante el fin de semana.
Siempre:
Actualmente son muy pocos usuarios que deben realizar siempre un acceso para poder tener la información de la empresa.

Seguridad en los accesos Remotos

La seguridad es un punto muy importante en cuanto a la información, ya sea de trabajo o personal, por esta razón se debe tener cuidado y otorgar la importancia que este aspectomerece.

Al realizar un acceso a una red desde cualquier lugar remoto, también debe existir una seguridad y no es aquel tipo de seguridad comúnmente usado, la de contraseñas y claves; ya que esta se refiere a una simple cadena de caracteres, y no debe arriesgar la información a esta forma de seguridad. Es bueno por ello usar sistemas de encriptación de claves y también otros programas deautentificación como la resolución de claves personales o programas que realicen este proceso.

Factores que influyen en la seguridad

Firewall, antivirus, sign-on, estadísticas análisis y alertas, soluciones para la vulnerabilidad, criptografía, certificado digital, autentificación extendida,seguridad física,entre otros.
Necesidades y Surgimientos de las VPN
Cada una de las redes locales de lasempresas tenia su propio esquema de nombres,su propio sistema de email ,e incluso usaban protocolos que diferian de los usados en otras sucursales. Es decir, en cada lugar existía una configuración totalmente local, que no necesariamente debía ser compatible con alguna o todas las demás configuraciones de las otras áreas dentro de la misma empresa.
A medida que la computadora fue siendo incorporada alas empresas, surgió la necesidad de comunicar las diferentes redes locales para compartir recursos internos de la empresa. Para cumplir este objetivo,debía establecerse un medio físico para la comunicación. Este medio fueron las lineas telefónicas, con la ventaja de que la disponibilidad es muy alta y que se garantiza la privacidad.
Además de la comunicación entre diferentes sucursales,surgió lanecesidad de proveer acceso a los usuarios móviles de la empresa. Mediante Remote Access Services(RAS),permitiendo así al usuario conectarse a la red de la empresa y usar los recursos disponibles dentro de la misma.

Estructura de las VPN
Una Virtual Private Network(VPN) es un sistema para simular una red privada sobre una red publica por ejemplo Internet.
La VPN también permiten la conexiónde usuarios móviles a la red privada, tal como si estuvieran en una LAN dentro de una oficina de la empresa donde se implementa la VPN.
La forma de comunicación entre las partes de la red privada a través de la red publica, se hace estableciendo túneles virtuales entre dos puntos, para los cuales se negocian esquemas de encriptacion y autenticacion, que aseguran la confidencialidad e...
tracking img