Seguridad en el comercio electrónico VPN

Páginas: 9 (2046 palabras) Publicado: 5 de julio de 2013

























¿Qué es VPN?
VPN es una red que provee de inter-conectividad para el intercambio de información entre varias entidades que pertenecen a una VPN. Tiene todas las características de una red privada, o sea que soporta a una comunidad de usuarios autorizados, dándoles acceso a varias redes que estén relacionadas. La red VPN es virtual, estáconstruida sobre una topología ya existente, de una red de infraestructura física compartida.
Muchas empresas utilizan los VPN’s para crear links de seguridad entre oficinas, o para permitir a sus empleados una conexión remota a los servidores de la oficina. Algunos usuarios de internet también la utilizan para restringir los firewalls de internet o para crear limitaciones geográficas a las aplicacionesde streaming online (como netflix).
Las VPN (Virtual Private Network o en español Redes Privadas Virtuales) son conexiones punto a punto a través de una red privada o pública, como Internet. Los clientes VPN usan protocolos especiales basados en TCP/IP, denominados protocolos de túnel, para realizar llamadas virtuales a un puerto virtual en un servidor VPN. Típicamente un cliente inicia unaconexión punto a punto virtual con un servidor de acceso remoto a través de Internet. El servidor de acceso remoto responde a la llamada, autentica al usuario que realiza la llamada y transfiere datos entre el cliente VPN y la red privada de la organización.

Existen dos tipos de conexiones VPN:
VPN de acceso remoto
VPN de sitio a sitio

VPN de acceso remoto
Las conexiones VPN de acceso remotopermiten a los usuarios que trabajan desde casa o que están de viaje tener acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública, como por ejemplo Internet. Desde el punto de vista del usuario, la VPN es una conexión punto a punto entre el equipo (el cliente VPN) y un servidor de la organización.

VPN de sitio a sitio
Las conexiones VPN de sitio asitio (también conocidas como conexiones VPN de enrutador a enrutador) permiten a las organizaciones tener conexiones enrutadas entre distintas oficinas o con otras organizaciones a través de una red pública a la vez que se mantiene la seguridad de las comunicaciones. Una conexión VPN enrutada a través de Internet funciona lógicamente como un vínculo de red de área extensa (WAN) dedicado.Cuando las redes se conectan a través de Internet el enrutador reenvía paquetes a otro enrutador a través de una conexión VPN. Para los enrutadores, la conexión VPN funciona como un vínculo en el nivel de vínculo de datos.

Propiedades de las conexiones VPN
Las conexiones VPN que usan PPTP, L2TP/IPsec y SSTP tienen las siguientes propiedades:

Encapsulación: Con la tecnología VPN, losdatos privados se encapsulan con un encabezado que contiene información de enrutamiento que permite a los datos recorrer la red de tránsito. 

Autenticación
Autenticación en el nivel de usuario
Autenticación en el nivel de equipo
Autenticación del origen de datos e integridad de datos

Cifrado de datos: Para garantizar la confidencialidad de los datos mientras recorren la red compartida opública, el remitente cifra los datos y el destinatario los descifra. El proceso de cifrado y descifrado depende de que tanto el remitente como el receptor usen una clave de cifrado común.



Protocolos de túnel VPN
Los túneles permiten la encapsulación de un paquete de un tipo de protocolo dentro del datagrama a un protocolo diferente. Por ejemplo, VPN usa PPTP para encapsular paquetes IP através de una red pública, como Internet. Es posible configurar una solución VPN basada en el protocolo de túnel punto a punto (PPTP), el protocolo de túnel de capa dos (L2TP) o el protocolo de túnel de sockets seguros (SSTP).
PPTP, L2TP y SSTP dependen en gran medida de las características especificadas originalmente para el protocolo punto a punto (PPP). PPP se diseñó para enviar datos a través...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD EN EL COMERCIO ELECTRONICO
  • Seguridad En El Comercio Electronico
  • Ética, Seguridad Y Regulaciones En El Comercio Electrónico
  • Análisis de la seguridad técnica de los sitios de comercio electrónico
  • seguridad del comercio electrónico
  • Seguridad en el comercio electronico
  • Infografia seguridad en el comercio electronico
  • Comercio electronico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS