Vitual private networks

Solo disponible en BuenasTareas
  • Páginas : 3 (588 palabras )
  • Descarga(s) : 10
  • Publicado : 24 de febrero de 2009
Leer documento completo
Vista previa del texto
Vitual Private Networks

La Internet inició en EEUU como un proyecto del ejército para garantizar el liderazgo en la ciencia y tecnología con aplicaciones militares; para el año de 1969 se dieronlas primeras interconexiones entre las universidades de California en Los Angeles y Santa Bárbara, así como el instituto de investigación de Stanford y la universidad de Utah. En un principio erabasada en texto y palabras claves. Posteriormente se desarrollan los llamados navegadores para facilitar el acceso a la información y es ahí en donde su uso se vuelve intensivo y se genera su expansión apasos agigantados.

Más tarde surgen los sitios de mensajería gratuita y con esto el uso de la Internet toma mayor auge; después aparecen los sitios para realizar compras, pagos y en generaltransacciones de tipo financiero.

Debido a la gran cobertura que alcanza la Internet comienzan a surgir nuevas aplicaciones en donde se aprovecha esta gran red para interconectar localidades dispersasgeográficamente formando una red privada. Es así como nace el concepto en inglés de Virtual Private Network (VPN) que fué diseñado e implementado primeramente por la empresa Information ResourceEngineering, Inc. (IRE) en el año de 1989, y se refiere al diseño de una red privada sobre una red pública, la Internet.

Las Virtual Private Networks (VPN), se han convertido en una alternativa a lasconexiones punto a punto que por años nos ha facilitado el ICE, bajando los costos de conexión y brindando los mismo servicios mediante el uso de autenticación, encriptación y el empleo de “túneles” quebásicamente permite simular una red privada entre dos puntos utilizando una red pública como la Internet.

Una de las mayores ventajas de las VPN es su capacidad para ofrecer seguridad a través de uncanal inseguro como la Internet, para esto se basa en un conjunto de protocolos que garantizan esta facilidad. El protocolo más utilizado es el llamado IPSec que provee confidencialidad, integridad y...
tracking img