Capítulo 3: Planificación De La Red Privada Virtual (Vpn); Por Qué Necesito Una Red Privada Virtual; Capítulo 3: Planificación De La Red Privada Virtual (Vpn) ¿Por Qué Necesito Una Red Privada Virtual - Cisco Linksys EMPRESAS Serie Guía De Usuario

Tabla de contenido

Publicidad

Router de seguridad de 4 puertos de 1 gigabit con VPN
Capítulo 3: Planificación de la red privada virtual (VPN)
¿Por qué necesito una red privada virtual?
La conexión a redes informáticas proporciona una flexibilidad que no está disponible utilizando un sistema
arcaico, basado en papel. Sin embargo, esta flexibilidad trae consigo un mayor riesgo para la seguridad. Esta es
la razón de que se crearan los cortafuegos. Los cortafuegos ayudan a proteger los datos dentro de una red local.
Pero, ¿qué debe hacer una vez que la información se envía fuera de su red local, cuando los mensajes de correo
electrónico se envían a su destino o cuando tiene que ponerse en contacto con su empresa cuando está de viaje?
¿Cómo se protegen sus datos?
Ahí es donde reside la utilidad de una red privada virtual. Las redes privadas virtuales se llaman así porque
aseguran los datos que salen fuera de la red como si estuvieran dentro de ella.
Cuando los datos se envían desde su ordenador a través de Internet, siempre están expuestos a los ataques.
Puede que ya disponga de un cortafuegos, que ayudará a proteger los datos que se mueven por la red frente a las
entidades exteriores a la red que puedan dañarlos o interceptarlos, pero una vez que los datos salgan de la red,
cuando los envía a alguien a través de correo electrónico o cuando se comunica con alguien a través de Internet,
el cortafuegos ya no podrá proteger dichos datos.
En este punto, sus datos estarán a expuestos a hackers que utilizan diversos métodos para robar no sólo los
datos que está transmitiendo, sino también sus datos de inicio de sesión y de seguridad de la red. Algunos de los
métodos mas habituales son los siguientes:
1) Simulación de dirección MAC
Los paquetes que se transmiten a través de una red, tanto una red local como Internet, van precedidos de un
encabezado de paquete. Estos encabezados de paquete contienen la información de origen y destino para que
dicho paquete se transmita eficazmente. Un hacker puede utilizar esta información para simular (o falsificar) una
dirección MAC autorizada en la red. Con esta dirección MAC simulada, el hacker también puede interceptar la
información dirigida a otro usuario.
2) Rastreo de datos
El "rastreo" de datos es un método utilizado por los hackers para obtener los datos de red a medida que viajan
a través de redes inseguras, como Internet. Las herramientas para llevar a cabo esta actividad, como los
analizadores de protocolos y las herramientas de diagnóstico de red, están a menudo incorporadas en los
sistemas operativos y permiten ver los datos en formato de texto.
Capítulo 3: Planificación de la red privada virtual (VPN)
¿Por qué necesito una red privada virtual?
vpn (virtual private network): una medida de
seguridad para proteger los datos a medida que
salen de una red y pasan a otra a través de Internet
paquete: una unidad de datos enviados
a través de una red
6

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

Linksys empresas rvs4000

Tabla de contenido