VPN completo

Páginas: 7 (1733 palabras) Publicado: 24 de septiembre de 2015



Contenido

1. Función 4
2. Características básicas de la seguridad 5
3. Requisitos básicos 5
4. Tipos de VPN 6
5. Herramientas 7
6. Ventajas del VPN 7
7. Tipos de conexiones del VPN 8














Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o nocontrolada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Las organizacionespueden usar redes privadas virtuales para reducir los costos de ancho de banda de redes WAN, y a la vez aumentar las velocidades de conexión a través de conectividad a Internet de alto ancho de banda, tal como DSL, Ethernet o cable.
1. Función

Las conexiones VPN se han convertido en un recurso muy importante para mejorar la seguridad de nuestras comunicaciones, también se han convertido en una granpunta de lanza contra la censura y, sobre todo, es un elemento básico entre los profesionales que viajan mucho o asisten a eventos.
Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad, para poder lograr este objetivo, se pueden utilizar los siguientes protocolos:
IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos de cifrado robustos y unsistema de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).
PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE). PPTP porsí solo no cifra la información.
L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por sí mismo.
Parte de la protección de la información que viaja por una VPN es el cifrado, no obstante, verificar que la misma se mantenga íntegra es igual de trascendental. Para lograr esto,IPsec emplea un mecanismo que si detecta alguna modificación dentro de un paquete, procede a descartarlo. Proteger la confidencialidad e integridad de la información utilizando una VPN es una buena medida para navegar en Wi-Fi públicos e inseguros incluso si no se desea acceder a un recurso corporativo.
Estas tecnologías protegen los datos que pasan por la red privada virtual contra accesos noautorizados. Las empresas pueden aprovechar la infraestructura estilo Internet de la red privada virtual, cuya sencillez de abastecimiento permite agregar rápidamente nuevos sitios o usuarios. También pueden aumentar drásticamente el alcance de la red privada virtual sin expandir significativamente la infraestructura.

2. Características básicas de la seguridad
Autentificación y autorización: ¿Quiénestá del otro lado? Usuario y equipo y qué nivel de acceso debe tener.
Integridad de que los datos enviados no han sido alterados.
Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma.
No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.
Control de acceso: Se trata de asegurar que losparticipantes autenticados tienen acceso únicamente a los datos a los que están autorizados.
Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación.
Calidad del servicio: Se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptable en la velocidad de transmisión.




3. Requisitos básicos
Identificación de usuario: las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vpn vpn
  • que es un vpn
  • vpn
  • VPN
  • Que Es Una Vpn
  • Vpn lineamientos
  • Payback y vpn
  • ftpy vpn

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS