VPN - (Red Virtual Privada)

Description

Actividad 1 Problema 5.
tomluffy
Mind Map by tomluffy, updated more than 1 year ago
tomluffy
Created by tomluffy over 8 years ago
53
0

Resource summary

VPN - (Red Virtual Privada)
  1. ¿Qué son?
    1. Son redes privadas extendidas a una estructura pública por medio de encriptación y encapsulación. Tal y como una red privada pero en un entorno virtual.
    2. ¿Por qué fueron creadas?
      1. Debido a la necesidad de proteger datos expuestos en las zonas de transferencia públicas y la protección de la información que se transfiere en ellas.
      2. Eso ya lo hacen las redes WAN ¿Por qué no usar WAN?
        1. Porque las redes WAN necesitan servidores dedicados los cuales tienen un alto costo, por el contrario las VPN reducen el mismo. De hecho las VPN usan la infrestructura WAN usada en internet
        2. ¿Quienes las pueden usar?
          1. Todos podemos usarlas dependiendo de las necesidades, aunque principalmente es usada por empresas con necesidades de conexion remota segura
          2. ¿Que ventajas tiene?
            1. Reducción de Costos
              1. Sencillez de manejo
                1. Facilidad de comunicación entre entes operantes
                  1. Integridad y estabilidad de la información
                  2. ¿Y la seguridad?
                    1. La seguridad es la principal ventaja de las VPN's, para tener una buena seguridad la red debe tener las siguientes caracteristicas
                      1. Integridad: Cada dato debe llegar intacto
                        1. Autentificación y autorización de usuarios: al ser una red privada, solo los usuarios autorizados pueden entrar.
                          1. Registro de actividades: Cada movimiento debe ser registrado por seguridad
                            1. Confidencialidad y privacidad: Bajo ninguna cirscunstancia la información debe ser expuesta
                          2. ¿Cómo funciona la el cifrado?
                            1. Se utilizan los siguientes protocolos
                              1. IPSEC: (Internet Protocol Security): El más usado, verifica que el emisor y el receptor se encuentren vinculados confdencialmente
                                1. PPTP (Point to point): Desarrollado por múltiples empresas, tiene un alto cirfrado de autenticación pero requiere de otros entes para funcioanr, como MPEE
                                  1. L2TP: Layer-2 Tunneling Protocol: Todos los mensajes tienen doble cifrado, lo que aumenta la seguridad pero disminuye el rendimiento
                                2. ¿Cuales son los tipos de VPN's?
                                  1. DE ACCESO REMOTO: El más usado actualmente, la conexion remota se realiza por medio de Internet, generalmente por Banda ancha sin importar el lugar.
                                    1. SITIO A SITIO: Tambien llamada punto a punto, simulan las conexiones tradicionales punto a punto, en donde todas las conexiones llegan a un servidor común el cual las redirecciona
                                      1. TUNNELING: Esta técnica busca reducir cualquier posible infiltración por medio de tuneles entre dos nodos o computadoras los cuales se bifurcan de manera que la información vulnerable no puede ser leida a menos que se conozca la ruta de salida y llegada, la cual por medio de SSH es randomizada y no puede ser prevista.
                                        1. VPN Interna o sobre LAN: Es la más segura y menos conocida, la información solamente pasa por nodos internos de la red de la empresa, para que un agente exterior ingrese debe necesariamente tener acceso físico a la red.
                                        Show full summary Hide full summary

                                        Similar

                                        VPN (RED PRIVADA VIRTUAL)
                                        vilma arrieta
                                        MEDIOS DE TRANSMISIÓN INALÁMBRICOS
                                        Elis Javier Caicedo Alvarez
                                        Riesgos y soluciones para minimizar el riesgo del uso del internet
                                        ch_avecita
                                        David Cifuentes
                                        David A. Cifuentes
                                        Medios Alámbricos
                                        Jhon Martinez
                                        Nicolás Gómez Orozco
                                        nickolas536514
                                        100201A_289 USO DE INTERNET
                                        Luz Helena Moral
                                        Internet y su auge
                                        MARIO F JIMENEZ
                                        Medios de transmisión alambricos
                                        yamile_2105