conectan redes enteras entre sí; por ejemplo,
pueden conectar la red de una sucursal a la red
de la oficina central de la empresa
VPN de acceso remoto
Los usuarios móviles accedan a la
red de una empresa de manera segura a
través de Internet.
Beneficios
Ahorro de costos
Annotations:
Elimina la necesidad de enlaces WAN dedicados y bancos de módems costosos
Seguridad
Annotations:
nivel máximo de seguridad mediante dos protocolos
avanzados de cifrado y autenticación que protegen los datos del acceso no autorizado.
Protocolos de Seguridad
IPsec, PPTP/MPPE, L2TP/IPSEC
Annotations:
IPsec o Internet Protocol Security que permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. Cuenta con dos métodos de cifrado, modo transporte y modo túnel.
PPTP/MPPE es una tecnología desarrollada por varias empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE). PPTP por sí solo no cifra la información.
L2TP/IPsec es la tecnología capaz de proveer el nivel de protección de IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por sí mismo.
Escalabilidad
Annotations:
fácil agregar nuevos usuarios. Las empresas
pueden incrementar ampliamente la capacidad,
sin agregar una infraestructura significativa.
Compatibilidad con tecnología banda ancha
Annotations:
los proveedores de servicios de banda ancha admiten la
tecnología VPN, de modo que los trabajadores móviles y los
empleados a distancia pueden aprovechar el servicio de Internet
de alta velocidad de sus hogares para acceder a las redes
corporativas
Servicios VPN gratuitos
Annotations:
Unos de los usos que se les da a estas VPNs es la de mantener la privacidad de las comunicaciones, dado que los datos irán cifrados desde el cliente hasta el terminador de túneles, invalidando así toda probabilidad de éxito para un ataque y el último y quizás la principal ventaja de las VPNs es la evasión. ya que evita la censura mediante geo-controles al presentarnos con la IP pública de otro país.
Es una conexión cifrada
entre redes privadas a
través de una red pública
Características
Autenticación
Annotations:
¿quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. Se trata de asegurar que los participantes autenticados tiene acceso únicamente a los datos a los que están autorizados.
Integridad
Annotations:
los datos enviados no han sido alterados. Para ello se utilizan funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm(SHA).
Confidencialidad
Annotations:
la información solamente puede ser interpretada por los destinatarios de la misma.
Calidad del servicio
Annotations:
Asegurar un buen rendimiento
Auditoria y registro de actividades
Annotations:
Asegurar el correcto funcionamiento y la capacidad de recuperacion