Vpns

Solo disponible en BuenasTareas
  • Páginas : 17 (4131 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de enero de 2011
Leer documento completo
Vista previa del texto
Tecnología VPN
Las redes VPN y sus beneficios

Internet es una red IP de acceso público en todo el mundo. Debido a su amplia proliferación global, se ha convertido en una manera atractiva de interconectar sitios remotos. Sin embargo, el hecho de que sea una infraestructura pública conlleva riesgos de seguridad para las empresas y sus redes internas. Afortunadamente, la tecnología VPN permiteque las organizaciones creen redes privadas en la infraestructura de Internet pública que mantienen la confidencialidad y la seguridad.
Las organizaciones usan las redes VPN para proporcionar una infraestructura WAN virtual que conecta sucursales, oficinas domésticas, oficinas de socios comerciales y trabajadores a distancia a toda la red corporativa o a parte de ella. Para que permanezca privado,el tráfico está encriptado. En vez de usar una conexión de Capa 2 exclusiva, como una línea alquilada, la VPN usa conexiones virtuales que se enrutan a través de Internet.
Anteriormente en este curso, se presentó una analogía que incluía la obtención de entradas preferenciales para un espectáculo en un estadio. Una ampliación de esa analogía ayuda a explicar cómo funciona la VPN. Imagine elestadio como un lugar público, al igual que Internet es un lugar público. Cuando el espectáculo termina, el público abandona el estadio a través de los pasillos y las puertas, se empuja y abre paso a lo largo del camino. Los robos menores son amenazas que deben soportarse.
Tenga en cuenta cómo salen los actores. Su comitiva une los brazos y forma cordones entre la gente y protege a las celebridadesde los empujones. De hecho, estos cordones forman túneles. Las celebridades se trasladan a través de túneles hacia las limusinas que los llevan protegidos a sus destinos. Esta sección describe cómo funcionan las VPN de una manera muy parecida; agrupan datos y los desplazan de manera segura a través de Internet por túneles protectores. Comprender la tecnología VPN es esencial para poder implementarservicios seguros para trabajadores a distancia en las redes empresariales.
Analogía: Cada LAN es una isla
Usaremos otra analogía para ilustrar el concepto de la VPN desde un punto de vista diferente. Imagine que vive en una isla en un gran océano. Hay miles de otras islas alrededor, algunas cerca y otras lejos. La manera normal de viajar es tomar el transbordador desde su isla a cualquier otraque desee visitar. El viaje en el transbordador significa que casi no tiene privacidad. Otra persona puede observar todo lo que haga.
Suponga que cada isla representa una LAN privada y que el océano es Internet. Cuando viaja en el transbordador, es similar a cuando se conecta a un servidor Web o a otro dispositivo a través de Internet. No tiene control sobre los cables ni routers que formanInternet, de igual manera que no tiene control sobre el resto de las personas que viajan en el transbordador. Esto lo vuelve vulnerable a los problemas de seguridad si intenta conectarse entre dos redes privadas por medio de un recurso público.

Su isla decide construir un puente a otra isla para que sea un medio más fácil, seguro y directo para que las personas viajen entre ellas. Es caro construiry mantener el puente, aunque la isla a la que se está conectando es muy cercana. Pero la necesidad de una ruta segura y confiable es tan grande que decide hacerlo de todos modos. Su isla quisiera conectarse a una segunda isla que queda mucho más lejos, pero decide que es demasiado caro.
Esta situación es muy similar a tener una línea alquilada. Los puentes (líneas alquiladas) están separados delocéano (Internet), pero aun así pueden conectar las islas (redes LAN). Muchas empresas han elegido esta ruta debido a la necesidad de seguridad y fiabilidad para la conexión de sus oficinas remotas. Sin embargo, si las oficinas están muy lejos, el costo puede ser demasiado alto, igual que intentar construir un puente que cubra una gran distancia.
Entonces ¿cómo encaja una VPN en esta analogía?...
tracking img