ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes y seguridad. “Implementación de VPN”


Enviado por   •  28 de Noviembre de 2021  •  Ensayo  •  1.757 Palabras (8 Páginas)  •  90 Visitas

Página 1 de 8

“Implementación de VPN”

Francisco Alejandro Morales Tapia

REDES Y SEGURIDAD

Instituto IACC

09 de Agosto de 2021


Desarrollo

En su nuevo trabajo como responsable del laboratorio de informática de una institución, se le ha entregado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router WIFI y un Switch. Ante ello, indique lo siguiente:

  1. Se ha implementado un segundo laboratorio con su propia red LAN en el edificio del frente, el cual está conectado solo a internet al igual que su laboratorio actual. Explique qué tipo de VPN utilizará y realice un diagrama de esta solución.

En mi caso, utilizaría la implementación de una VPN TUNNELING PPTP, este tipo de VPN seleccionado funciona de igual forma que las VPN punto a punto, pero tiene la diferencia de que forman un túnel por medio de PPTP.

Este protocolo, además, entregaría mayor seguridad para sus usuarios, obligando a que cada uno de ellos tenga que acceder por medio de un inicio de sesión, ingresando una contraseña que se le otorgue a cada uno para utilizar este método.

Es un protocolo utilizado por empresas, así como por usuarios domésticos.

El utilizar una VPN TUNNELING PPTP (Point-to-Point Tunneling Protocol), como ya lo mencioné recientemente, tiene un uso considerado tanto para el uso personal, así como para su utilización en las empresas, ya que, permiten que sean aplicados sin tener la necesidad de adquirir o instalar algún tipo de hardware o software económicos que se anexen al sistema o dispositivo.

Estas VPN pueden ser compatibles con sistemas operativos, tales como: Windows, Mac y Linux.

Se adjunta ha continuación un diagrama gráfico para explicar su funcionamiento:

[pic 1]

[pic 2]

  1. De acuerdo con la solución mencionada en la pregunta anterior esplique qué beneficios traerá el uso del protocolo IPsec.

Como pudimos ver en los contenidos de la semana, el Protocolo IPsec (Protocolo de Seguridad de Internet) es un protocolo de seguridad que proporciona a quienes lo utilicen, una protección extra cuando se desea navegar en la Internet. En sí, se compone de un conjunto de protocolos que ofrecen altos estándares de seguridad, por estar basado en la tecnología de la criptografía.

Ipsec es compatible con una gran cantidad de algoritmos de encriptación con diferentes longitudes de claves. Este protocolo ocasionalmente no es bloqueado por firewalls de gobiernos, como los de China o Venezuela, es por esto que los usuarios que tengan una buena conexión de Internet que utilicen este protocolo, podrán traspasar cualquier restricción temporal.

 

El utilizar el protocolo IPsec podrá entregar ventajas como desventajas, las que detallaré a continuación:

Ventajas de utilizar IPsec (Internet Protocol Security):

  • IPsec es un protocolo de VPN utilizado para proteger la comunicación por Internet a través de una red IP.
  • Se establece un túnel en un sitio remoto que permite el acceso hacia el sitio central.
  • La IPsec tiene por función la protección de la comunicación del protocolo de Internet, realizando verificaciones en cada sesión y codificando individualmente cada paquete de datos que se transfieren durante la conexión.
  • Una VPN IPsec, puede funcionar de dos formas: la del transporte y la del túnel. Cabe agregar que ambos modos pueden entregar protección en la transferencia de datos entre redes diferentes.
  • Integridad y autenticación del origen de los datos intercambiados.
  • La total confidencialidad incluida en los estándares del cifrado.
  • Evita el Relay o repeticiones. Al contar con la autentificación de IPsec podrá evitar cualquier tipo de intento de robo de identidad (fishing, por ejemplo).
  • Compatibilidad con la mayoría de los equipos.
  • Entrega distintos niveles de seguridad, tales como: AES, AES-256, y el 3DES.
  • Por lo general, no necesita que se realice la instalación de algún software o programa adicional.

Desventajas de utilizar IPsec (Internet Protocol Security):

  • Para realizar el proceso de instalación o de configurar/programar un protocolo de seguridad IPsec puede tomar bastante trabajo y extenso.
  • Si este protocolo de seguridad IPsec no es bien configurado en el equipo o red, es posible correr riesgo de robo de información.
  • Es posible que sea bloqueado este protocolo IPsec por los proveedores de Internet.

Finalmente, según lo visto esta semana, podemos llegar a la conclusión de que el protocolo IPsec es un protocolo de VPN, utilizado para la protección de la o las comunicaciones por internet a través de su red IP. Estableciendo un túnel, desde un sitio remoto permitiendo que se pueda acceder al sitio central o principal de la empresa.

Durante el modo de transporte, se codifica el mensaje en el paquete de datos. Mientras que, en el modo túnel,  todo el paquete de datos se encuentra encriptado.

Otro de los beneficios de la utilización de una VPV IPsec es que también puede ser empleado en conjunto a otros protocolos de seguridad, generando un sistema mucho mas seguro y robusto.

  1. Realice una tabla comparativa de las topologías VPN estudiadas en la semana y explique cuál es la que utilizará para solucionar el problema de la pregunta 1.

HOST- HOST

Entrega acceso directo hacia ambos hosts.

Permite una implementación mucho más sencilla.

HOST-RED

Permite que los usuarios móviles accedan fácilmente, desde su hogar u otro lugar hacia la red lan de la empresa.

Cada host que esté conectado a la red LAN de la empresa, está conectado de manera independiente por medio de una puerta de enlace VPN

RED-RED

Cada puerta enlace está ubicada en un extremo de la red, proporcionando de esta forma una vía de comunicación segura entre las redes de la empresa.

Su Topología permite que pueda adaptarse en la conexión de distintas redes LAN, independiente de su ubicación geográfica.

Cada red LAN remota de la VPN es transparente para el usuario final.

La puertas de enlace VPN, entregan una apariencia de routers hacia los usuarios.

...

Descargar como (para miembros actualizados) txt (12 Kb) pdf (394 Kb) docx (283 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com