ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Que Es Una VPN


Enviado por   •  16 de Enero de 2014  •  429 Palabras (2 Páginas)  •  265 Visitas

Página 1 de 2

na red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network".2

Índice [ocultar]

1 Características básicas de la seguridad

2 Requisitos básicos

3 Tipos de VPN

3.1 VPN de acceso remoto

3.2 VPN punto a punto

3.2.1 Tunneling

3.3 VPN over LAN

4 Implementaciones

5 Ventajas

6 Tipos de conexión

6.1 Conexión de acceso remoto

6.2 Conexión VPN router a router

6.3 Conexión VPN firewall a firewall

7 Véase también

8 Enlaces externos

9 Referencias

Características básicas de la seguridad[editar · editar código]

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación:

Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.

Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los destinatarios

...

Descargar como (para miembros actualizados)  txt (2.8 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com