Protocolos De Seguridad

Páginas: 89 (22161 palabras) Publicado: 7 de agosto de 2012
Escuela de Electricidad y Electrónica

Protocolos de Seguridad para Redes
Privadas Virtuales (VPN)

Tesis para optar al titulo de
INGENIERO ELECTRÓNICO
Profesor patrocinante:
Sr. Pedro Rey Clericus
Ingeniero Electrónico

VICTOR HUMBERTO LIMARI RAMIREZ
VALDIVIA 2004

II

Profesor Patrocinante

Pedro Rey Clericus:

______

Profesores Informantes
Néstor Fierro Morineaud:______

Franklin Castro Rojas:

______

III

AGRADECIMIENTOS
Este espacio lo dedico principalmente a mis padres ya que gracias a su apoyo y esfuerzo
han logrado brindarme la posibilidad de optar a cumplir mis metas. También agradezco a todos
mis familiares, amigos y compañeros que directa o indirectamente han aportado a que mi
trabajo de titulación se concrete.

IV

RESUMEN
Lasformas de comunicación computacionales en el mundo entero que se aplican en estos
momentos como necesidad primordial, han sufrido evoluciones a medida que crece la tecnología.
Y ya a estas altura toda orga nización tendrá la necesidad de estar comunicada ya sea localmente
como con el mundo entero. Por este motivo surgen las redes organizacionales donde entre los
nodos terminales se realizandiferentes operaciones e intercambio de datos, los cuales han
requerido contar con normas de seguridad para no sufrir modificaciones o perdidas de
información. Para las redes locales no existe mayor riesgo debido a que el organizador de la red
dará los permisos a cada usuario. Pero cuando se realizan enlaces punto a punto sobre un medio
público las empresas necesitaran resguardar de una mejorforma sus bases de datos para
transportarlos. Luego de costosos modelos de transporte físico nacen las redes privadas virtuales,
que básicamente realizan túneles a través de la plataforma pública.
El presente trabajo analiza las diferentes formas que hacen posible crear túneles a través
de estos medios considerados como poco seguro para quien necesite que sus datos no sean
dañados, leídos otergiversados. Estudiándose así, tanto los m
odelos como la estructura que
adopta la información al momento de considerarse listo para viajar por el medio inseguro.
Se da especial énfasis en este documento al protocolo de seguridad sobre IP llamado
IPSec, el cual reúne la mayoría de las características que hacen que un modelo sea seguro sobre
un medio masivo como lo es la Internet.
Se estudianademás las diferentes formas de implementación de esta alternativa,
considerándose de gran seguridad la basada en Firewall, la cual contempla la solución IPSec a los
problemas antes mencionados.
Y por ultimo se presenta una aplicación a nivel de Cliente VPN, donde el otro extremo
basado en Firewall se configura como servidor IPSec VPN de acceso.

V

SUMMARY
The way of computationscommunication in the world who are apply in this moments like
basic need, it is suffered evolutions to long growth the technology. In this moment every
organization will have the need to be communicated, as long locally like with the all world. For
this cause born the organizations network where between terminals nodes make different
operations and data interchange, who has required count withsecurity norms for not suffer
modifications or losing information. To the local networks is not so risk, because the network
administrator will give the permission to every user. But when make links point to point over a
public environment the company will need to protect to better way their data base to transfer it.
After the expensive models of public transport born the virtual private networks,who basically
make tunnel throught public platforms.
The present work analyze the different ways who make possible create this tunnels
throught this environment considerate like low safe to whom need that them dates don’t be
damage, reed it or modificate it. Study it, as much the models like the structure who adopt the
information to the moment considerate ready to the travel by the insecure...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolos de seguridad
  • Protocolos De Seguridad.
  • Protocolo De Seguridad
  • PROTOCOLOS DE SEGURIDAD
  • Protocolos seguros
  • protocolo de seguridad
  • Protocolo Seguridad
  • PROTOCOLO DE SEGURIDAD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS