Page 419 - Untitled
P. 419

REDES CISCO: Curso práctico de formación para la certificación CCNA

            - Ahorro de costes: Su puesta en marcha tan solo requiere conexión a Internet en
            ambos extremos y dispositivos que soporten su implementación.


            - Escalabilidad:  Su configuración,  además de  resultar un  proceso bastante  sencillo,
            depende por completo del administrador de la red, no de terceros como puede ser el
            caso de los circuitos dedicados. Este hecho, unido a la baja inversión económica que
            requieren, las convierten en una solución altamente escalable.


            - Compatibilidad: Al tratarse de una tecnología que hace uso de Internet como medio
            de transporte, es compatible con todos los dispositivos que tengan a acceso a dicho
            medio, como portátiles, teléfonos móviles, routers, etc.

            -  Seguridad:  Las  VPNs  se  apoyan  en  otros  protocolos  para  el  cifrado  de  datos  y
            autenticación, previniendo el robo de estos y el acceso no autorizado a la red.


               Precisamente  la  seguridad  representa  uno  de  los  elementos  más  importantes
            sobre  cualquier  VPN,  la  cual  podrá  ser  implementada  gracias a  la combinación  de
            diferentes protocolos, disponiendo, a su vez, de varios métodos para ello. Sea cual
            sea  la opción elegida,  la  comunicación  entre ambos  extremos  debe  garantizar los
            siguientes principios de seguridad:


            -  Privacidad  (Confidencialidad):  Cifrar  los  datos  con  el  objetivo  de  que  solo  sean
            legibles por el destinatario de los mismos.


            - Integridad: Asegurar que la comunicación no sufre ninguna modificación desde el
            origen  hasta  el  destino,  ya  sea  intencionadamente  o  debido  a  problemas  de

            transmisión  (como  interferencias).    La  integridad  se  logra  gracias  al  campo  “CRC
            Checksum”,  donde  el  origen  aplica  un  valor  generado  conforme  a  un  algoritmo
            matemático ejecutado sobre los bits que integran el paquete. El destino ejecuta el
            mismo proceso sobre los datos recibidos y si el resultado no coincide significa que se
            ha producido algún error durante la transmisión.


            - Autenticación: Como su nombre indica, autenticar ambos extremos de la conexión
            con el fin de verificar que los datos que atraviesan el enlace provienen de dispositivos
            autorizados.


            - Anti-Replay:  Prevenir que los datos sean capturados por un tercero y reenviados
            falsificando  la  identidad  del  origen  o  modificando  su  contenido,  es  decir,  evitar
            ataques man-in-the-middle.

               En resumen, el objetivo principal de las VPNs consiste en establecer la conexión
            entre dos ubicaciones remotas y permitir la comunicación de sus redes privadas a

            404
   414   415   416   417   418   419   420   421   422   423   424