conexión

Páginas: 6 (1348 palabras) Publicado: 28 de agosto de 2013
La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parecer como si fuera un enlace privado— de allí la designación "virtual private network".
Características básicas de la seguridad[editar • editar fuente]

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación,integridad de toda la comunicación:
Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
Confidencialidad/Privacidad: Dado que sólo puede serinterpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.
Control de acceso: Se trata de asegurar que los participantes autenticados tiene acceso únicamente a los datos alos que están autorizados.
Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación.
Calidad del servicio: Se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptable en la velocidad de transmisión.
Requisitos básicos[editar • editar fuente]

Identificación de usuario: las VPN deben verificar la identidad delos usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
Cifrado de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.
Administración de claves:las VPN deben actualizar las claves de cifrado para los usuarios.
Nuevo algoritmo de seguridad SEAL.
Tipos de VPN[editar • editar fuente]

Básicamente existen tres arquitecturas de conexión VPN:
VPN de acceso remoto[editar • editar fuente]
Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales,domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
VPN punto a punto[editar • editar fuente]
Este esquema se utiliza para conectar oficinasremotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costososvínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
Tunneling[editar • editar fuente]
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando untúnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Conexionismo
  • El Conexionismo
  • Conexion
  • Conexiones
  • conexion
  • Conexionismo
  • Conexiones
  • Conexionismo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS