Evolución de la seguridad en los protocolos de tunelaje para redes privadas virtuales

El éxito de Internet está modificando la forma de actuar de las empresas a la hora de implementar la interconexión de redes privadas de datos. Actualmente, estas redes privadas y la infraestructura de Internet están operando en paralelo. Sin embargo, todas las ventajas y beneficios ofrecidos a los p...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2005
Institución:
Universidad Tecnológica de Bolívar
Repositorio:
Repositorio Institucional UTB
Idioma:
spa
OAI Identifier:
oai:repositorio.utb.edu.co:20.500.12585/2468
Acceso en línea:
https://hdl.handle.net/20.500.12585/2468
Palabra clave:
Redes de computadores--Medidas de seguridad
Redes privadas virtuales--Medidas de seguridad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
Description
Summary:El éxito de Internet está modificando la forma de actuar de las empresas a la hora de implementar la interconexión de redes privadas de datos. Actualmente, estas redes privadas y la infraestructura de Internet están operando en paralelo. Sin embargo, todas las ventajas y beneficios ofrecidos a los proveedores de servicio y a los usuarios finales, está provocando que estos "universos paralelos" converjan en el concepto de red privada virtual (VPN). Esta convergencia es debida principalmente a cuatro motivos: 1. La movilidad geográfica de puestos de trabajo está llevando a las redes privadas a una situación ingestionable. Los usuarios precisan conexiones que les permitan el acceso desde cualquier lugar del mundo. Estas necesidades, surgidas como consecuencia de la demanda de telecomunicaciones a tiempo completo, están aumentando drásticamente el número de "oficinas remotas" que una compañía debe interconectar. Como resultado, muchas redes privadas están convirtiéndose en redes ingestionables e intratables. 2. La necesidad de interactuar de forma on-line con los clientes y los proveedores está añadiendo un nuevo nivel de complejidad, en el cual muchas redes privadas deben tratarse de una manera independiente para su correcta integración y aislamiento respecto al resto. Las redes individuales emplean normalmente diferentes protocolos, diferentes aplicaciones, diferentes portadoras y diferentes sistemas de gestión de red.