Está en la página 1de 3

REQUERIMIENTOS

• Hardware: se requiere de un router físico con conexión a internet, así como el cableado que lo
conectará con los dispositivos finales.
• Software: se debe de tener un sistema en ambos puntos que solo sirva como transporte de la
información sin que pueda llegar a acceder a ella, ofreciendo calidad de servicio y encriptación de la
información.
• Disponer con un ancho de banda que sea lo suficientemente grande como para que no interfiera con las
actividades a realizar
• Dependiendo la situación de los colaboradores a distancia, la red VPN deberá de poder cubrir una
extensa zona geográfica, varios países.
BENEFICIOS

• Autenticación de los usuarios que se conecten de manera remota


• Codificación de los datos de un extremo a otro para evitar que puedan ser leídos por personal no
autorizado
• Actualización de las claves de cifrado para los usuarios
• Soporte de múltiples protocolos de red con los cuales se pueden trabajar
• Todo el tráfico dentro de la VPN queda cifrado, evitando que usuarios malintencionados puedan leer tu
información.
POSIBLES
COMPLICACIONES

• estrategia de VPN es proporcionar una autenticación extremadamente fuerte de cualquier usuario y sus
dispositivos que intenten conectarse, pero como cualquier sistema y/o red, está en riesgo de ataques.
• Las empresas necesitan monitorear de cerca los dispositivos VPN, tanto para el uso de la CPU y la
memoria como para los cambios de configuración y evidencia de ataques de negación del servicio, los
dispositivos VPN deben de ser monitoreados, ya que aunque si sus protocolos son fuentes, así como la
encriptación, un ataque físico a los dispositivos puede vulnerar el sistema.
• No todos los trabajadores tienen Internet de alta velocidad en sus hogares. Además, a medida que más
usuarios están trabajando de manera remota, la evidencia muestra que los proveedores de servicios
están luchando con el aumento de la carga en sus redes, algo que se estima que irá en aumento.

También podría gustarte