Está en la página 1de 10

Las conexiones remotas nos permiten establecer conexiones entre dos equipos, de manera que

podamos obtener el control de una máquina desde otro ordenador distante. Pero, no sólo
podemos tener acceso a la consola de una máquina, también podemos tomar control y ejecutar
nuestras acciones a distancia mediante el famoso escritorio remoto de Windows.

Un túnel VPN ,es una especie de canal de comunicación entre dos equipos informáticos, el cual
es altamente seguro y utiliza el protocolo TCP/IP. Básicamente, se encarga de mantener un canal
informativo privado entre dos máquinas, encapsulando toda la información que fluya sobre este
canal, ya sea encriptada o no, para aportar un nivel de seguridad que satisfaga a los usuarios que
utilicen dicho canal de comunicación.
La VPN, es una red privada de datos que esa la infrastructura publica de telecomunicaciones. La
seguridad de la VPN mantienen la privacidad mediante un protocol de tunneling y procedimiento
de seguridad.

La diferencia entre una red publica de transmission de datos y una privada es m, a una red
publica se puede conectar cualquiera que pague por el servicio,mientras que una red privada solo
pueden accede aquellos que el dueño de la red quiera o permita.Las redes publicas son reguladas
para evitar asimetrias y abusos, mientras que las redes privadas imponen las reglas que
consideren mas conveniente.
El ISP (siglas en inglés de Internet Service Provider), en informática, es el Proveedor de
Servicios de Internet, es decir, a la empresa que vende a los usuarios la conexión a Internet.

Así, un mismo ISP brinda a su conjunto de clientes acceso a la Web a través de distintos medios
o tecnologías (DSL o “banda ancha”, Dial-up, cablemódem, GSM, etc.), y en un mismo país o
región pueden existir diversos ISP, que constituyen entre todos un mercado.

Tecnologías ISP

Las principales tecnologías empleadas por los ISP para brindar a sus usuarios una conexión a
Internet son:

Dial-up (conexión de marcado). Conexión a través de la red telefónica.

ADSL (banda ancha). Conexión mediante una línea digital de suscriptor asimétrica (de allí las
siglas).

CATV. Conexión vía televisión por suscripción (cable).

Red de telefonía móvil. Para teléfonos celulares “inteligentes”, ya sea UMTS (Sistema
Universal de Telecomunicaciones Móviles) o HSDPA (tecnología 3G).
Red inalámbrica (WiFi). Conexión mediante ondas de radio para computadores y teléfonos
cellular.

Carateristica de los servicios de banda ancha.

Debido a ala velocidad de acceso de aproximadamente 56 KBPS que ofrece el acceso dial-up, se
considera que es la opcion de conexion mas lenta. Por ejemplo, descarga un archive de 5 MB
mediante una conexion dial-up de 56 KBPS demora aproximadamente doce minute.

 Opcion economica que utiliza cualquier linea telefonica y un modem.


 Para conectarse al ISP, el usuario llama al numero telephonic de acceso del ISP.
 Es la opcion mas lenta de conexion
 Generalmente, los trabajadores moviles la utilizan en zonas donde no estan disponible
opcione de conexion de mayor velocidad.

Carateristica de los servicios de banda ancha

DSL,proporciona un acceso de banda ancha de alta velocidad, a una velocidad de 200 KBPS y
superior.Las velocidades de carga y descarga varian segun la distancias ala oficina central.

Hay muchos tipos de DSL. Generalmente, los usuarios en su casa utilizan DSL asimetrica
(ADSL) con velocidad de descarga mas alta que las velocidades de carga. DSL simetrica (SDSL)
es mas adecuada para aplicaciones de empresas pequeña y medianas.
Las Redes Inalámbricas Municipales o RIM, son proyectos de interconexión inalámbrica entre
los distintos servicios públicos que puede ofrecer un municipio a sus ciudadanos. Generalmente
el desarrollo de una RIM implica la conectividad de los edificios y servicios municipales, pero
también se suele realizar una explotación de esta red para proporcionar cobertura de banda ancha
inalámbrica de bajo coste a toda la población de un municipio.

WiMAX ( Interoperabilidad mundial para acceso por microondas ) es una familia de estándares
de comunicación de banda ancha inalámbrica basada en el conjunto de estándares IEEE 802.16 ,
que proporciona opciones de múltiples capas físicas (PHY) y control de acceso a medios (MAC).

Internet Satélite, El único producto de acceso a Internet con una cobertura del 100% Internet
por satélite es el producto idóneo para todas aquellas personas que viven en una zona en la que
no hay cableado ni de Fibra óptica ni ADSL, y por lo cual no tienen posibilidad de tener una
conexión de acceso a Internet de Banda ancha en su casa. Con Internet por satélite tienes plena
garantía de que podrás conectarte a Internet donde quiera que esté tu piso, caserío, chalet... ya
que es el único producto de acceso a Internet con una cobertura del 100%.
VPN (Red Virtual Privada), es una red privada basada en la infraestructura de una red pública
como Internet. Hoy día, las principales usuarias de este concepto o tecnología son empresas, de
los más variados portes y segmentos, que la utilizan para permitir que oficinas y empleados
remotos se conecten con total seguridad a su red privada, utilizando conexiones de internet
convencionales (públicas o domésticas).

Hay muchas razones para que las empresas busquen cada vez más usar VPN, entre ellas
podemos destacar el perfeccionamiento de la seguridad, privacidad e integridad de los datos
traficados. Además, las VPN permiten a los usuarios acceder a datos sensibles de la empresa en
redes públicas, de manera segura, con mayor disponibilidad y movilidad para negocios y
personas.

Por lo tanto, las VPNs ayudan en la eliminación de barreras relacionadas con la comunicación y
el mantenimiento de actividades fuera del ambiente de trabajo, aliando conceptos de
productividad sin comprometer la seguridad de datos y sistemas corporativos, reflejando en
ganancias, incluso financieras, para las empresas. De esta forma, las VPNs permiten acortar
distancias, facilitando la comunicación entre personas y empresas, con máxima segurida.
Ventajas de las VPN

 Ahorro en costo
 No se compromete la seguridad de la red empresarial
 El cliente remoto adquiere la condición de miembro de la LAN (permisos, directivas de
seguridad)
 El cliente tiene acceso a todos los recursos ofrecidos en la LAN (impresoras, correo
electrónico, base de datos. )
 Acceso desde cualquier punto del mundo (siempre y cuando se tenga acceso a Internet).

Desventajas de las VPN

 No se garantiza disponibilidad (NO Internet o NO VPN)


 No se garantiza el caudal (red pública)  Gestión de claves de acceso y autenticación
delicada y laboriosa
 La fiabilidad es menor que en una línea dedicada
 Mayor carga en el cliente VPN (encapsulación y cifrado)

Protocolos de tunneling

Protocolo Portador

 Protocolo por el cual viaja la informacion (Frame Relay,ATM,MPLS).

Protocolo de encapsulacion

 Protocolo que envuelve los datos originales (GRE, IPsec, L2F, PPTP, L2TP).

Protocolo Pasajero

 Protocolo por el cual se transporta los datos originales (IPX,AppleTalk,IPv4,IPv6)


¿Qué Es un Cifrado VPN?

En esencia, el cifrado es una forma de convertir datos de un formato legible a un formato


codificado e ilegible con la ayuda de un algoritmo. Dicho formato codificado solo puede
decodificarse con la clave de descifrado correcta.

Saliendo de esa declaración, el cifrado de VPN se puede definir como un medio de cifrar datos
de texto sin formato (como su tráfico en línea) para asegurarse de que se muestre como un
galimatías indescifrable para cualquiera que intente monitorearlo (como su ISP, por ejemplo).
¿Qué es IPSec?

IPSec (Internet Protocol Security) está compuesto por varios protocolos de seguridad diferentes
y está diseñado para garantizar que los paquetes de datos enviados a través de una red IP
permanezcan invisibles e inaccesibles para terceros. IPSec proporciona altos niveles de seguridad
para el Protocolo de Internet. El cifrado se utiliza para garantizar la confidencialidad y para la
autenticación.

Como funciona IPSec?

Encabezado de autenticación (AH) : coloca una firma digital en cada paquete, protegiendo su
red y sus datos de la interferencia de terceros. Un AH significa que el contenido de un paquete de
datos no puede modificarse sin detección, y también permite la verificación de identidad entre
los dos extremos de una conexión.

Carga de Seguridad Encapsulada (ESP) : mientras que el AH evita la manipulación de un


paquete, el ESP garantiza que la información dentro del paquete esté encriptada y no pueda
leerse. Se utilizan un encabezado ESP, un tráiler y un bloque de autenticación para cifrar la carga
útil completa de un paquete.

También podría gustarte