Nuestro Blog

Redes privadas virtuales o VPN


19 junio, 2016 0 Comentarios seguridad informatica

wifi-seguridad-informatica-coruña-vpnEn nuestra casa o en nuestras empresas los ordenadores están integrados dentro de lo que llamamos una red local, que proporciona servicios como los de impresión o compartir ficheros entre todos los usuarios de la red. Pero que ocurre cuando trabajamos desde nuestra casa o en u hotel y queremos acceder a todos los recursos de nuestra red local interna ?

Pues si queremos hacer ésto desde una red pública como internet garantizando toda la funcionalidad y seguridad debemos de disponer de una vpn que nos permitirá por ejemplo poder conectar dos sedes de una empresa o poder acceder remotamente desde nuestra casa.

Características de una vpn

  • Privacidad
    • Todos los datos enviados a través de intenet deben de ser cifrados para evitar que puedan ser interpretados en el caso de que sean interceptados. Son muchos los algoritmos utilizados, los más comunes el Triple Des (3DES) o el Advanced Encryption Standard (AES)
  • Identificación usuarios
    • Los usuarios que quieran acceder a los recursos de la vpn deben de ser autentificados para que puedan acceder a aquellos datos que estén autorizados.
  • Integridad 
    • También debe de garantizarse que los datos enviados no se alteren, utilizando así algoritmos de integridad como el MD5 o el SHA.
  • Reducción de costes
    • Antiguamente para el acceso remoto eran necesarias costosas líneas punto a punto que además estaban muy limitadas en prestaciones y velocidad.

Tipos de Vpn

  • Conexión de acceso remoto
    • Es la típica conexión que realiza un cliente, un proveedor o un trabajador desde su casa para el acceso a la información contenida en los ordenadores de la empresa.
  • Router a Router
    • Se realiza a nivel de routers para unir delegaciones diferentes.
  • Entornos móviles
    • Muy de moda en la actualidad, en la que se utilizan redes wifi públicas o conexiones de datos móviles o incluso desde móviles o dispositivos como tablets para acceso en movilidad a los recueros de la organización.

En entradas posteriores iremos viendo en detalle los principales protocolos de comunicación empleados  y los tipos de vpn que más implementamos.

Deja un comentario

Eres humano o un robot ? Responde a la pregunta * Time limit is exhausted. Please reload CAPTCHA.

Back to top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información ACEPTAR

Aviso de cookies
Share This