Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Implementación de redes privadas virtuales (VPN) utilizando el protocolo IPSec




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Definición de seguridad
    “capacidad para impedir el fraude, mediante la protección de la disponibilidad, integridad y confidencialidad de la información”

    Monografias.com

    Elementos donde ubicar servicios de seguridad
    Protección de los sistemas de transferencia o transporte
    Ejemplos: establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall
    Aplicaciones seguras extremo a extremo
    Ejemplos: correo electrónico, videoconferencia, acceso a bases de datos

    Monografias.com

    Áreas de un sistema de seguridad
    Seguridad física (pasiva y activa)
    Seguridad en las comunicaciones (autentificación, integridad y confidencialidad de los datos)
    Seguridad en el acceso al servicio (activa y pasiva)
    Seguridad en el acceso al servicio
    Seguridad y protección de los datos
    Seguridad en la prestación del servicio

    Monografias.com

    Método de implantación de un plan de seguridad
    Comité de seguridad y gestión de red.
    Evaluación de la red
    Administración de la red y métodos de control de acceso
    Sistemas de control de acceso.
    Análisis del tráfico de la red
    Seguridad en las aplicaciones informáticas
    Auditoría de seguridad y detección de intrusiones
    Política de seguridad de red
    Política de control de virus
    Plan de contingencia y recuperación ante catástrofes

    Monografias.com

    Redes privadas virtualesVPN
    Sub

    Monografias.com

    Definición de VPN
    Una Red Privada Virtual es una red que ofrece una conectividad segura sobre una red pública.
    Como la infraestructura es compartida, se puede proporcionar la conectividad a menor coste que con redes privadas dedicadas

    Monografias.com

    Beneficios de las VPN
    Ahorro de costes directos
    Reducción del tiempo de aprendizaje
    Reducción de equipos
    Reducción de soporte técnico necesario
    Aumento de flexibilidad
    Escalabilidad: extiende la red WAN a más usuarios remotos
    Soporta más conexiones y ancho de banda
    Basadas en rendimiento, fiabilidad de conexión, cantidad de información y no en tiempo de conexión y en distancia

    Monografias.com

    Escenarios típicos donde usar VPN
    Branch Offices o delegaciones.
    Empresas separadas geográficamente necesitan compartir datos de forma segura
    Extranets
    Empresas diferentes necesitan hacer negocios de forma segura
    Usuarios móviles o road-warriorws
    Personas que necesitan acceder a la red de la empresa de forma segura desde cualquier parte

    Monografias.com

    Tecnologías de las VPN (I)
    PPTP (Point-to-Point Tunneling Protocol)
    L2TP (Layer 2 Tunnelling Protocol)
    IPSec

    Monografias.com

    Tecnologías de las VPN (II)PPTP (Point-to-Point Tunneling Protocol)
    Encapsulado de tramas PPP en datagramas IP, utilizando una versión extendida del GRE (Generic Routing Encapsulation, protocolo IP 47). La conexión de control se realiza sobre TCP, puerto 1723
    Aunque muy popular en el mundo Microsoft, está siendo sustituido por el L2TP

    Monografias.com

    Tecnologías de las VPN (III)L2TP (Layer 2 Tunnelling Protocol)
    Encapsulado de tramas PPP sobre cualquier medio, no necesariamente redes IP. En el caso IP se usa UDP, puerto 1701
    Aporta grandes ventajas y es sencillo de configurar, aunque debido a su falta de seguridad e incompatibilidades está opción también será descartada

    Monografias.com

    Tecnologías de las VPN (IV)IPSec
    IPSec es el nuevo marco de seguridad IP, definido con el advenimiento del IPv6
    IPSec integra confidencialidad, integridad y autentificación en un mismo marco interoperante por lo que esta será la opción escogida para la implementación de las VPN

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter