ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

RED PRIVADA VIRTUAL


Enviado por   •  13 de Noviembre de 2012  •  367 Palabras (2 Páginas)  •  569 Visitas

Página 1 de 2

Red privada virtual

| Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas.

Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Red privada virtual}} ~~~~ |

«VPN» redirige aquí. Para otras acepciones, véase VPN (desambiguación).

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Contenido [ocultar] * 1 Características básicas de la seguridad * 2 Requerimientos básicos * 3 Tipos de VPN * 3.1 VPN de acceso remoto * 3.2 VPN punto a punto * 3.2.1 Tunneling * 3.3 VPN over LAN * 4 Implementaciones * 5 Ventajas * 6 Tipos de conexión * 6.1 Conexión de acceso remoto * 6.2 Conexión VPN router a router * 6.3 Conexión VPN firewall a firewall * 7 Véase también * 8 Enlaces externos |

[editar]Características básicas de la seguridad

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación:

* Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.

* Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com