Está en la página 1de 5

Nombre del Maestro: Sergio Quiroz Almaraz

 
Nombre de la asignatura: Seguridad y Redes de Area
Amplia
 
Trabajo: Requerimientos, Beneficios y posibles
complicaciones (VPN)
 
Nombre del alumno: Jorge Venancio Flores
 
Carrera: Ing. En Software y Redes
 
Fecha: 17/04/2021
Para establecer una VPN, ya sea entre varias subnets o entre una LAN y un host, es necesario que
contemos con algunos requisitos:

Software: Se debe de contar con un sistema de transporte entre los dos puntos a unir por la VPN, quiere
decir que debe actuar sólo como transporte, quiere decir que debe asegurar una cierta calidad de
servicio, si esto es posible, y debe proporcionar seguridad a los datos. Además será necesario que junto
con los encaminadores se disponga de algún tipo de encapsulamiento disponible para que la red de
transporte intermedio sea capaz de entregar los paquetes entre los desencaminadores de la VPN, sin
tener que mirar dentro de los datos de la transmisión que, además, podrían estar encriptados.

El Otro requisito más importante a la hora de construir una VPN es el hecho de que las aplicaciones
deberían seguir funcionando perfectamente como hasta ahora habían funcionado, es decir, la creación de
la VPN debería ser transparente a las aplicaciones que se estén usando o se puedan usar en cualquiera
de las redes que forman la VPN.

Hardware: Es necesario tener un router a internet, que va a ser la pieza clave de la VPN. Cualquier tipo de
encaminador, en principio, sería suficiente. Por supuesto, también es necesario el soporte físico para la
comunicación entre las dos subnets o entre la LAN y el host "móvil".
Beneficios:

• Te brinda seguridad de uso donde vayas, ya que al conectarte a redes WiFi diferentes a las de tu hogar,
corres el riesgo de que tus datos sean vulnerados, mientras que al utilizar una VPN no importa a qué red
Wifi te conectes, tus datos se mantendrán protegidos.
• Permite ocultar tu identidad en internet, ya que disfraza tu IP, haciendo imposible que tus datos reales
sean vulnerados por delincuentes informáticos, plataformas, agencias legales u otros.
• Permite evadir barreras cortafuegos, sobre todo cuando requieres hacer uso de una conexión Wifi
diferente a la de tu hogar, que posee sitios de acceso limitado a través de cortafuegos. Con una VPN
podrás evadir estas limitaciones.
• Hace posible el uso de túneles de datos, empleando el servidor VPN en sustitución de la IP. Esto implica
que, al conectarte, dicha conexión se dirige desde tu dispositivo electrónico hasta el proveedor de
servicios de internet, pero de allí se redirecciona al servidor VPN y luego a donde te encuentres.
Básicamente el contenido al que accedas y el lugar desde donde lo haces, será desconocido para tu
proveedor de internet.
• Permite disfrutar las ventajas de una red local, pero de forma mucho más amplia, ya que cada dispositivo
de esta red puede ubicarse incluso en distintos países, sin que esto sea un problema.
• Evita las limitaciones de velocidad y ancho de banda, ya que el tráfico de datos al utilizar una VPN se
mantiene oculto y podrás disfrutar de mayor ancho de banda sin pagar más.
• Permite acceder a contenido Torrent de forma segura, ya que, al compartirlo con otros usuarios, tus
datos se mantendrán seguros.
Riesgos o complicaciones :

Las empresas necesitan monitorear de cerca los dispositivos VPN, tanto para el uso de la CPU y la
memoria como para los cambios de configuración y evidencia de ataques de negación del servicio. En
estos tiempos inusuales, estos dispositivos ahora pueden ser la única forma de ingresar a la empresa. Las
empresas deben vigilar, proteger y aprovisionar estos dispositivos para resistir los ataques, ya que la
alternativa es apagarlos. En tiempos normales, tal vez, esto podría ser un inconveniente; ahora esto
significa que toda la compañía podría perder funciones críticas. Idealmente, implemente VPN en
configuraciones de alta disponibilidad por la misma razón.
Las VPN pueden manejar el tráfico de diferentes maneras. La mayoría ofrece una opción de túnel dividido
y una opción de túnel completo.
Es importante utilizar un cifrado robusto con la VPN. que debe ser resistente a los ataques y estar libre de
vulnerabilidades conocidas. Aun así, muchas VPN proporcionan cifrados poco seguros para la
interoperabilidad o compatibilidad, así que tenga cuidado al configurar valores predeterminados seguros.
Bibliografía:

Sun, S. H. (2011). The advantages and the implementation of SSL VPN. IEEE, 548-541. System, P. T. (3 de Febrero
de 2016). Security News. Obtenido de http://www.pctools.com/security-news/script-kiddie

Shaneel Narayan, C. J. (2015). Network Performance Comparison of VPN Protocols. International Conference on
Computer Communication and Informatics , Coimbatore, INDIA, 419-425.

Gao, J. Z. (2012). Research of Financial Informationization Construction system based on VPN Technology. Jurnal of
Networks , 636-643.

También podría gustarte