Está en la página 1de 10

Una red VPN (red privada virtual) es una red privada construida dentro de una infraestructura

de red pública, como por ejemplo Internet. Las empresas pueden usar una red VPN para
conectar de manera segura oficinas y usuarios remotos por medio de un acceso a Internet
económico suministrado por un tercero, en lugar de a través de enlaces WAN dedicados o
enlaces de acceso telefónico de larga distancia.

Bring Your Own Device (BYOD) es una tendencia cada vez más generalizada en la que las
empresas permiten a los trabajadores llevar sus dispositivos portátiles personalespara
llevar a cabo tareas del trabajo y conectarse a la red y recursos corporativos.

Así, en muchas empresas los empleados pueden trabajar con su ordenador portátil,
centralizar toda la información empresarial en su smartphone personal para no tener que
llevar dos móviles o acceder a la red corporativa desde casa.

Sin embargo, no todo son ventajas: la ausencia de políticas de seguridad adecuadas


puede poner en riesgo información confidencial, y hay otros inconvenientes derivados
del BYOD. Sigue leyendo y descubre las características de este fenómeno, sus pros y sus
contras.

ACL

Antes que nada, y en caso de que algún lector no sepa (o no recuerde) qué significa ACL, éste
es una sigla que traduce lista de control de acceso -Access Control Lists en inglés- y
es un método popular en redes para controlar qué nodos de la red tienen qué permisos sobre
el sistema que implementa las ACLs. En Cisco, las ACLs son un mecanismo genérico para
clasificar conjuntos de direcciones o flujos de datos, en éso yo siempre hago mucho
énfasis, porque las ACLs en CCNA se ven como un mecanismo de seguridad, pero se dan
visos de lo que realmente son: un mecanismo para clasificar direcciones y flujos de
datos.

IPS

(Intrusion Prevention System) Dispositivos dedicados a la prevención de intrusiones


a partir de la identificación y bloqueo de patrones específicos de ataque en su transito
por la red, aparatos para esta funcionalidad se denominan IPS (Intrusion Prevention
System) y están específicamente diseñados para prestar de manera dedicada este
tipo de funcionalidades, con un base amplia de firmas y algunas detecciones basadas
en métodos relacionados con comportamiento. Esto ha sido por largo tiempo una
funcionalidad requerida en múltiples entornos.

También podría gustarte