ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

EVIDENCIA VPN


Enviado por   •  10 de Marzo de 2021  •  Tarea  •  951 Palabras (4 Páginas)  •  49 Visitas

Página 1 de 4

VPN

[pic 1]        

EVIDENCIA VPN

PRESENTADA POR EL APRENDIZ

OSCAR DIAZ

GRD19

PRESENTADO AL INSTRUCTOR

JHONY ARIZA ARNEDO

GESTION DE REDES DE DATOS

CENTRO COLOMBO ALEMAN, REGIONAL ATLANTICO

SERVICIO NACIONAL DE APRENDIZAJE SENA

BARRANQUILLA

202

INTRODUCCION

En la actualidad es muy importante proteger la información, sea corporativa o personal.

Las VPN nos permite navegar de forma anónima y segura.

En empresas son muy importantes porque permite crear una red local que sea segura, de esta manera los empleados que estén trabajando en las oficinas o incluso por teletrabajo manejaran datos privados sin riesgos.

En la siguiente guía apreciaremos la importancia de las VPN, como se implementan y sus principales características, además, su evolución desde sus inicios, hasta la actualidad.

Practicaremos el porqué de su implementación y como y donde se pueden implementar la clase de equipos activos que la soportan, y los distintos programas, tales como VMware como Linux, y Windows server, en equipos CISCO

  1. Actividades de Reflexión inicial.

Responde los siguientes ítems, apoyándote en Internet y la bibliografía propuesta.

  • Según su experiencia considera importante implementar cifrado en una red pequeña, justifique su respuesta

Hoy en día es más sencillo cifrar que hace años. Las herramientas de cifrado son cada vez más comunes, así como los fabricantes que desarrollan soluciones profesionales personalizadas para corporaciones y empresas de todos los tamaños. Cifrar de forma correcta y siguiendo los parámetros,

  • Liste los posibles problemas que tendría el comunicarme a través de internet sin ninguna seguridad.

  1. Contraseñas débiles, predecibles o dentro del código
  2. Servicios de red inseguros
  3. Ecosistemas de interfaces inseguros
  4. Insuficiente protección de la privacidad
  5. Falta de controles de gestión
  6. Configuración poco segura por defecto
  • Realice una descripción de que son las redes virtuales privadas y su evolución

Una red privada virtual, es un tipo de conexión encriptada – con altos estándares de seguridad – que puede unir tanto a dos redes como a un usuario individual con una red.

Su principal función es que permite esconder el protocolo de internet o la IP, y entonces se puede navegar por la web de forma anónima, además de mantener seguros a los dispositivos ante posibles ciberataques, proporcionando a los usuarios conexiones encriptadas a internet.

En este sentido, es una gran herramienta ya que permite que la información navegue seguro por la red, uno de los aspectos más valorados en la era de la digitalización.

  1. Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje.)

  • Identifique los tipos más comunes de VPNs y realice una breve descripción.

VPN ACCESO REMOTO:

quizás el modelo más usado actualmente, y consiste en usuarios que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

         

VPN PUNTO A PUNTO:

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel.

...

Descargar como (para miembros actualizados) txt (6 Kb) pdf (117 Kb) docx (38 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com