¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
contador de visitas
» Visual Basic 6.0 para 32 y 64 bits
Para que sirve un VPN EmptyMar Dic 11, 2012 10:52 pm por Joao Paulo C

» XP x 64 bits completo 1 link
Para que sirve un VPN EmptyJue Nov 29, 2012 11:00 pm por luisbario

» "Cala Boca"
Para que sirve un VPN EmptyJue Jul 05, 2012 12:57 pm por Administrador

» CORINTHIANS 2 - BOCA 0
Para que sirve un VPN EmptyJue Jul 05, 2012 12:51 pm por Administrador

» Madotate_2.02.02(dar vista 3d vista a xp)
Para que sirve un VPN EmptyMiér Jul 04, 2012 11:11 pm por Administrador

» Desktop Icon Toy
Para que sirve un VPN EmptyMiér Jul 04, 2012 10:58 pm por Administrador

» Pack efectos
Para que sirve un VPN EmptyMar Jul 03, 2012 11:19 am por Administrador

» Ejemplo de un video
Para que sirve un VPN EmptyMar Jul 03, 2012 9:06 am por Administrador

» 10 posibles síntomas para saber si tu PC está infectado
Para que sirve un VPN EmptyMar Jul 03, 2012 9:02 am por Administrador

» Cambiar la dirección IP de un equipo de estática a dinámica y viceversa
Para que sirve un VPN EmptyMar Jul 03, 2012 8:59 am por Administrador


    Para que sirve un VPN

    Administrador
    Administrador
    Admin
    Admin


    Sexo : Femenino
    Mensajes : 335

    Puntos : 19574
    Reputación : 2
    Fecha de inscripción : 09/04/2012
    Localización Localización : Argentina

    Seguridad Para que sirve un VPN

    Mensaje por Administrador Dom Mayo 20, 2012 11:29 am

    Que es un VPN

    El VPN es una red privada virtual que lo que hace es derivar nuestra ip para que no seamos localizados,aunque en la mayoria de los Vpn se filtran datos,por lo cual es conveniente usar lo que se denomina multicapas(luego explicare que es eso)

    Los tipos de VPN que hay son:

    1-De acceso remoto:Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
    2-Punto a punto:Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
    3-Tunneling:La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo un PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.
    El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.
    Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.
    4-Over Lan:Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
    Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.
    Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.


    Como usar el Vpn en multiples capas para que no se filtren datos y su seguridad este amparada(muchos consideran esta tecnica ilegal,ya que gracias a ella jamas podrian detectar nada sobre nuestra persona u ordenador


    Lo que hacemos es lo siguiente descargamos varios Vpn los ejecutamos en nuestro ordenador y los ponemos a interactuar es algo sencillo pero que confunde,imaginense que cada VPN esta derivando una ip varios de ellos no solo ocultarian nuestra informacion sino se les haria imposible filtrar de donde somos


    Les dejare unas paginas para descarga de VPN son paginas oficiales por lo tanto no poseen virus


    [Tienes que estar registrado y conectado para ver este vínculo]

    Nota si necesitan saber algo mas de este procedimiento solo contactensen conmigo que les ayudare y sacare sus dudas



    [Tienes que estar registrado y conectado para ver esa imagen]

      Fecha y hora actual: Vie Abr 26, 2024 5:30 am