Res privada virtual

Solo disponible en BuenasTareas
  • Páginas : 5 (1088 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de octubre de 2010
Leer documento completo
Vista previa del texto
INDICE

1 Definición
1.2 Funcionamiento de la VPN
2 Medios
3 Requerimientos básicos
4 Tipos de VPN
4.1 VPN de acceso remoto
4.2 VPN punto a punto
4.2.1 Tunneling
4.3 VPN over LAN
5 Implementaciones
6 Ventajas

INTRODUCION

Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión dela red local sobre una red pública o no controlada, como por ejemplo Internet.

Supongamos que quieres acceder a la red de tu empresa desde casa. Como difícilmente accederán a lanzar un cable hasta allá, la única solución será usar Internet como intermediario... y como todos sabemos, la red de redes puede ser un lugar muy peligroso.

Las redes virtuales privadas utilizan protocolos especialesde seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado, de una empresas, centros de formación, organizaciones, etc.; cuando un usuario se conecta vía Internet, la configuración de la red privada virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuvieratranquilamente sentado en su oficina.

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad y confidencialidad de toda la comunicación.

DESARROLLO

Red privada virtual

Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotosmediante el uso de unas infraestructuras públicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.

VPN es una red virtual que se crea dentro de otra red real, como puede ser Internet.

Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza elmismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.

En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame RelayFuncionamiento de una VPN:

Como hemos indicado en un apartado anterior, desde el punto de vista del usuario que se conecta a ella, el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible.

La comunicación entre los dos extremos de la red privada a través de lared pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados.

MediosPara hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad y confidencialidad de toda la comunicación:

Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos dehash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
Confidencialidad: Dado que solo puede ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no...
tracking img