Tecnologías Información y Comunicación 1
Contenido 1
VPN “red privada virtual” (Virtual Private Network) 1
2
Tipos de conexión: 2
Protocolos de comunicación: 3
PPTP 4
L2TP/IPsec 4
IPsec 5
Tabla comparativa PPTP L”TP y IPsec 6
7
Firewall7
Filtrado de paquetes 8
Proxys 8
8
DMZ 8
Detección de intrusos 9
Seguridad de Dispositivos inalámbricos (Wíreless) 9
VPN “red privada virtual” (Virtual Private Network)
Es una tecnología de red que permite una extensión de la red local sobre una red pública, como por ejemplo Internet. Un ejemplo seria conectardos o más sucursales de una empresa utilizando como vínculo Internet. Hay tres arquitecturas de conexión VPN estas son:
VPN de acceso remoto: Acceden desde otros lugares usando internet.
VPN punto a punto: Sirve para conectar oficinas remotas con la central.
VPN interna VLAN: Es el menos ocupado, es lo mismo que el de acceso remoto pero sinusar internet ósea que dentro de la misa red en una empresa.
Tipos de conexión:
Conexión de acceso remoto
Conexión VPN router a router
Conexión VPN firewall a firewall
Los tres tipo de conexiones se encuentras ejemplificadas en la figura:
TIPOS DE VPN
Protocolos de comunicación:PPTP
PPTP (Protocolo de Túnel Punto a Punto) es un buen protocolo VPN ligero que ofrece una seguridad básica en línea y velocidades rápidas. PPTP está integrado en una gran variedad de equipos de sobremesa y dispositivos móviles y cuenta con encriptación de 128 bits. PPTP es una buena elección si OpenVPN no está disponible en su dispositivo y la velocidad es la máxima prioridad.L2TP/IPsec
L2TP (Protocolo de tunelización de Capa 2) con IPsec (Seguridad de IP) es un protocolo integrado muy seguro para una amplia variedad de dispositivos de escritorio y móviles. L2TP/IPsec ofrece un encriptado de 256-bits, pero la seguridad extra de sobrecarga requiere más uso del CPU que PPTP. L2TP/IPsec es una elección excelente si OpenVPN noestá disponible en su dispositivo, pero usted quiere más seguridad que PPTP.
IPsec
Es una extensión al protocolo IP que proporciona seguridad a IP y a los protocolos de capas superiores. Fue desarrollado para el nuevo estándar IPv6 y después fue portado a IPv4. La arquitectura IPsec se describe en el RFC2401.
Tabla comparativaPPTP L”TP y IPsec
Firewall
También llamado muro de fuego, es un sistema que es utilizado para proteger una computadora en particular o una red. Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o información.
Existen dos tipos de firewall:
Firewall de Hardware este viene instalado en los routers queutilizamos para navegar en Internet, lo que significa que todas las computadoras que estén detrás del router estarán protegidas por un firewall que está incluido en el dispositivo. La mayoría de los routers vienen con un firewall instalado.
Firewall por Software Es un programa que se puede instalar y utilizar libremente, o no, en la computadora. Su funcionamiento es monitorear y bloquear, siempre quesea necesario, el tráfico de Internet, o frente a una amenaza.
Casi todas las computadoras vienen con un firewall instalado, Windows XP y Windows Vista lo traen.
Filtrado de paquetes
Es un proceso que se encarga en denegar o permitir el flujo de información entre la red interna que se quiere proteger con la red externa, en donde el router se encarga del enrutamiento y acceso remoto es...
Regístrate para leer el documento completo.