Estudiante

Páginas: 5 (1239 palabras) Publicado: 21 de agosto de 2012
Redes Privadas Virtuales: VPN
¿QUÉ SON LAS REDES PRIVADAS VIRTUALES?
Una red privada virtual es una implementación o sistema que habilita una comunicación
segura a través de un medio inseguro, siendo transparente para el usuario u aplicación que
realiza y recibe la comunicación
En un principio, la preocupación de las personas era encontrar un lugar donde almacenar
su información, para estosurgieron las computadoras personales. Con el paso del tiempo
se hizo necesarios transferir esta información en tiempo real entre ordenadores, dando
origen a las redes LAN, posteriormente las redes WAN y finalmente aparece la red de
redes, IINTERNET.
Muchas veces la información enviada es muy sensible, por lo que no debe ser accesible a
terceros, a raíz de este problema basado en la pregunta¿Cómo podemos transmitir
información y que sólo sea accesible al transmisor y al receptor?
Los sistemas criptográficos, son la solución, en conjunto con las redes privadas virtuales ,
VPN.
VPN, También conocidas cómo: Túneles
 Ya que estas transportan la información por un canal público, pero aislando la
información del resto y consecuentemente creando unas paredes virtuales que
separannuestra información de la del resto. Estas paredes virtuales forman un túnel
virtual que impide atravesar la información en cualquiera de los dos sentidos. De ahí
el nombre de túnel.
 La separación de la información se logra mediante la encriptación de la misma, y el
sistema será más seguro.
APLICACIONES:
Las principales aplicaciones de la VPN, son originadas en la búsqueda de la seguridad dela
información que se comparte entre las sucursales y oficinas de una empresa, que se
encuentran en ciudades distintas, e incluso en países diferentes.
 Separación en una Intranet de aquellos departamentos, personas o equipos, que no
deban tener acceso a la información confidencial de los que sí la puedan tener.
 Al mismo tiempo los agentes móviles de las empresas (trabajadores que sedesplazan por la geografía, como servicios técnicos, asesores, inspectores, etc),
necesitan también acceder a la información de la oficina central o matriz, pero en

HERNÁNDEZ MORALES MARÍA DEL CARMEN. INGENIERÍA EN SISTEMAS COMPUTACIONALES 801

este caso aparece un nuevo componente que es Internet, conocido como la Red de
Redes, donde todos los ordenadores están conectados entre sí a nivelmundial.
 conexiones inalámbricas (wireless), dado que estas conexiones están expuestas a la
interceptación de cualquiera que se encuentre dentro del alcance de la misma.
¿QUÉ PODEMOS ESPERAR DE UNA VPN
1. Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué
nivel de acceso debe tener.
2. Confidencialidad o privacidad: Los datos transferidos deben estar disponiblessólo para las personas autorizadas. Se hace uso de algoritmos de cifrado como Data
Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard(AES).
3. Confiabilidad o integridad: Los datos transferidos no se deben poder cambiar
entre el remitente y el receptor. Para ello se utiliza funciones de Hash. Los algoritmos
de hash más comunes son losMessage Digest (MD2 y MD5) y elSecure Hash
Algorithm (SHA).
4. Disponibilidad: Los datos transferidos deben estar disponibles cuando son
necesarios.
5. No Repudio: Para impedir que una vez firmado un documento el signatario se
retracte o niegue haberlo redactado.
¿PORQUÉ USAR VPN?
a) Internet barato.
b) Internet en todos los países
c) Internet asegura, un encaminamiento o ruta segura desde una localización a otra.
TIPOSDE VPN

ACCESO REMOTO

PUNTO A PUNTO
*TUNNELING
VPN OVER LAN

HERNÁNDEZ MORALES MARÍA DEL CARMEN. INGENIERÍA EN SISTEMAS COMPUTACIONALES 801

ACCESO REMOTO
 Modelo más usado en la actualidad y consiste en usuarios o proveedores que se
conectan con la empresa desde sitios remotos (oficinas comerciales,
domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Estudiante
  • Estudiante
  • Estudiante
  • Estudiante
  • El estudiante
  • Estudiante
  • Estudiante
  • Estudiante

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS