[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
1. Definición, finalidad y funcionalidad de redes privadas
virtuales
Las redes de área local (LAN) son las redes internas de las organizaciones, es decir las conexiones
entre los equipos de una organización particular. Estas redes se conectan cada vez con más
frecuencia a Internet mediante un equipo de interconexión. Muchas veces, las empresas necesitan
comunicarse por Internet con filiales, clientes o incluso con el personal que puede estar alejado
geográficamente.
m
co
Sin embargo, los datos transmitidos a través de Internet son mucho más vulnerables que cuando
viajan por una red interna de la organización, ya que la ruta tomada no está definida por anticipado,
.
ad
lo que significa que los datos deben atravesar una infraestructura de red pública que pertenece a
distintas entidades. Por esta razón, es posible que a lo largo de la línea, un usuario entrometido,
lid
escuche la red o incluso secuestre la señal. Por lo tanto, la información confidencial de una
bi
organización o empresa no debe ser enviada bajo tales condiciones.
ea
La primera solución para satisfacer esta necesidad de comunicación segura implica conectar redes
remotas mediante líneas dedicadas. Sin embargo, como la mayoría de las compañías no pueden
pl
conectar dos redes de área local remotas con una línea dedicada, a veces es necesario usar Internet
m
como medio de transmisión.
se
Una buena solución consiste en utilizar Internet como medio de transmisión con un protocolo de
pu
túnel, que significa que los datos se encapsulan antes de ser enviados de manera cifrada. El término
Red privada virtual (abreviado VPN ) se utiliza para hacer referencia a la red creada
m
artificialmente de esta manera.
ca
Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de
una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de
área local de uno de los lados de la VPN pueden "ver" los datos.
Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se
necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio
comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está garantizada.
Funcionamiento de una VPN
campusempleabilidad.com
1 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un
protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.
m
. co
ad
La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento
lid
que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que
no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel.
bi
En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del
ea
usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto ) es el elemento que
pl
descifra los datos del lado de la organización.
m
De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se
se
transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la
infraestructura de red pública como intermediaria; luego transmite la solicitud de manera cifrada. El
pu
equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la respuesta cifrada.
m
Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los envía al usuario.
ca
campusempleabilidad.com
2 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
2. Protocolo IPSec
Existen actualmente varias tecnologías VPN seguras pero actualmente la más usada es la tecnología
VPN IPSec.
El IPSec es una extensión del protocolo IP que proporciona seguridad a los protocolos de capas
superiores. Este mejora las características de los protocolos PPTP y L2TP proporcionando
autentificación basada en certificados y llave de cifrado pública. Opcionalmente puede usar
m
protocolos de cifrado RSA muy fuerte, que es muy difícil de romper.
co
IPSec implementa un protocolo de seguridad 'de extremo a extremo', esto es, toda la funcionalidad e
.
inteligencia de la conexión VPN reside en los puntos extremos del túnel.
ad
El protocolo IPSec permite definir un túnel entre dos pasarelas. Una pasarela IPSec puede ser un
lid
servidor/cliente VPN o un firewall en el que está implementado el protocolo IPSec.
bi
Para establecer un túnel IPSec, dos pasarelas deben autentificarse y definir los algoritmos de
ea
seguridad y las claves que utilizarán para el túnel.
pl
La red IP del proveedor de servicio no es consciente de la existencia de la VPN, ya que la tecnología
m
de 'tunelado' encapsula los datos antes de ser enviados a través del túnel. Las direcciones fuente y
destino de estos paquetes son las direcciones IP de los puntos extremos del túnel.
se
pu
m
ca
IPsec está implementado por un conjunto de protocolos criptográficos para asegurar el flujo de
paquetes, garantizar la autenticación mutua y establecer parámetros criptográficos.
La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para
construir funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de
algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo
campusempleabilidad.com
3 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son asegurados
por un par de asociaciones de seguridad. La decisión final de los algoritmos de cifrado y
autenticación (de una lista definida) le corresponde al administrador de IPsec.
Para decidir qué protección se va a proporcionar a un paquete saliente, IPsec utiliza el índice de
parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB),
junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única
una asociación de seguridad para dicho paquete. Para un paquete entrante se realiza un
m
procedimiento similar; en este caso IPsec toma las claves de verificación y descifrado de la base de
co
datos de asociaciones de seguridad.
.
En el caso de multicast, se proporciona una asociación de seguridad al grupo, y se duplica para
ad
todos los receptores autorizados del grupo. Puede haber más de una asociación de seguridad para
lid
un grupo, utilizando diferentes SPIs, y por ello permitiendo múltiples niveles y conjuntos de
seguridad dentro de un grupo. De hecho, cada remitente puede tener múltiples asociaciones de
bi
seguridad, permitiendo autenticación, ya que un receptor sólo puede saber que alguien que conoce
ea
las claves ha enviado los datos. Hay que observar que el estándar pertinente no describe cómo se
elige y duplica la asociación a través del grupo; se asume que un interesado responsable habrá
pl
hecho la elección.
m
se
pu
m
ca
campusempleabilidad.com
4 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
3. Protocolos SSL y SSH
SSH
El protocolo SSH “Secure Shell” se define como un programa el cual ofrece la posibilidad de crear
conexiones entre máquinas a través de una red abierta de una manera segura, además es capaz de
permitir lanzar programas en una máquina remota y copiar o mover archivos de una máquina a otra
de forma segura. Este ofrece una exhaustiva autenticación y comunicación seguras en redes no
m
seguras
co
El SSH nace como reemplazo de los comandos “telnet, rsh, rcp, etc…” los cuales presentan una gran
.
inseguridad a la hora de administrar una red. SSH es capaz de ofrecer una autenticación y
ad
comunicación segura sobre un canal inseguro. No solo se utiliza para lo comentado anteriormente, si
lid
no que este también puede ser utilizado en conexiones X Windows o en conexiones TCP.
La autentificación suele utilizar como algoritmo de cifrado RSA o DSA. Sin embargo para la
bi
transmisión de datos mediante la red, utiliza 3DES, IDEA, Blowfish...
ea
¿Qué aporta SSH en términos de seguridad?
pl
Al usar SSH en un inicio de sesión de shell remota o para copiar archivos, pueden reducir estas
m
amenazas a la seguridad en gran medida. Esto se debe a que el cliente SSH y el servidor utilizan
se
firmas digitales para verificar su identidad.
pu
SSL
m
SSL “Secure Sockets Layer” este protocolo se diseñó para permitir transmitir información de forma
ca
segura mediante aplicaciones. Las aplicaciones con SSL implementado saben cómo ofrecer y recibir
claves de cifrado con otras aplicaciones, además de conocer la manera de cifrar y descifrar los datos
enviados entre ambas aplicaciones.
En funcionamiento de SSL comienza cuando un usuario visita un sitio web seguro, el Certificado SSL
aporta información de identificación del servidor web y crea una conexión cifrada entre el usuario y
el servidor. Este procedimiento es instantáneo, se realiza en fracciones de segundo. En este espacio
de tiempo tan reducido se realiza las siguientes acciones:
campusempleabilidad.com
5 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
• El navegador prueba conectarse a un sitio web con SSL y pide la identificación del servidor.
• El servidor da respuesta y envía al navegador una copia de su certificado SSL.
• El navegador verifica si es posible confiar en el Certificado SSL y una vez verificado envía un
mensaje al servidor.
• El servidor emite un acuse de recibo, firmado digitalmente, para crear una sesión SSL cifrada.
• De tal manera, que la información o datos se comparten encriptados entre navegador y servidor.
¿Qué aporta SSL en términos de seguridad?
m
SSL garantiza la integridad de las comunicaciones en las redes a través de Certificados Digitales que
co
implican procesos de encriptación, autenticación y verificación. En otras palabras ofrece una
.
autenticación de las partes que colaboran en las intercambio de datos en línea y encripta las
ad
sesiones de comunicación.
lid
bi
ea
pl
m
se
pu
m
ca
campusempleabilidad.com
6 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
4. Sistemas SSL VPN
Proporciona los datos finales de forma segura sin acceso directo a los sistemas actuales.
Permite un control de acceso versátil y granular
Proporciona métodos de autenticación de acuerdo a sus necesidades. Quince métodos distintos,
entre los que se encuentra la autenticación de teléfonos móviles.
Comprueba el nivel de seguridad de su dispositivo cada vez que se conecta, así como mientras
m
dura la conexión
Elimina todos los rastros una vez concluye la sesión remota, sin importar en dónde haya
co
estado; en el parque, en casa, en el aeropuerto, en un cibercafé…
.
ad
SSL VPN (Secure Sockets Layer Virtual Private Network) es la tecnología con los estándares más
lid
altos de seguridad electrónica en las comunicaciones de usuarios remotos con acceso a aplicaciones
web críticas, aplicaciones entre clientes y servidores y conexiones de las redes internas. De esta
bi
forma, el empleo de SSL VPN, consigue proteger de los secuestros de sesión como Firesheep y
ea
FaceNiff a los clientes y empleados de las Organizaciones.
pl
SSL VPN es la aplicación del protocolo de protección Transport Layer Security (TLS), conocido
m
generalmente como SSL, en una red que utiliza infraestructura pública de telecomunicaciones, como
se
Internet, para proporcionar a las oficinas remotas o usuarios individuales acceso seguro a las redes
de las Organizaciones. En términos sencillos, una red privada virtual (VPN) proporciona un
pu
mecanismo de comunicación de datos entre dos extremos.
m
Un servidor SSL VPN funciona mediante la creación de un canal virtual a través de Internet público
ca
utilizando el cifrado simétrico. Ambos lados del canal tienen las llaves que se utilizan para cifrar y
descifrar el tráfico.
A una VPN SSL normalmente se accede con un navegador web, en lugar de un software especial,
que permite crear una red virtual independiente en la parte superior de una red física. Por ejemplo,
se puede conectar una computadora personal a la red de un corporativo y tienen la misma
conectividad y privacidad que si el equipo estuviera físicamente en la oficina. Existen dos tipos
principales de SSL VPN:
campusempleabilidad.com
7 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
El primero es SSL VPN Portal, que permite una sola conexión SSL a un sitio web que en el que el
usuario final, de forma segura, puede acceder a múltiples servicios de red. El usuario remoto accede
a la puerta de enlace SSL VPN utilizando cualquier navegador web, se identifica con un método de
autenticación y después se presenta ante una página web que actúa como portal de los demás
servicios.
El segundo, Túnel SSL VPN, ofrece a los navegadores seguridad en sus contactos con servicios web;
además de aplicaciones y protocolos que no están basados en la web. Como su nombre lo indica, a
m
través de un túnel que ejecuta SSL VPN maneja el contenido activo de Java, JavaScript, ActiveX,
co
aplicaciones Flash o Plugins, entre otros.
.
En ambos tipos de SSL VPN, la Autoridad de Confianza más reconocida del mundo, satisface la
ad
creciente demanda del mercado de acceso remoto seguro que se ha generado por la presencia de los
navegadores web en casi todos los dispositivos.
lid
bi
ea
pl
m
se
pu
m
ca
campusempleabilidad.com
8 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
5. Túneles cifrados
Para poder alcanzar los objetivos de seguridad y de confiabilidad que se plantean en una VPN es
necesario apelar a protocolos que se ocupen de la creación de un túnel lógico y a la encriptación y
desencriptación de los paquetes que son transmitidos.
El túnel es un método por el cual se hace uso de una red intermedia para transferir datos de un
extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro encabezado
m
correspondiente al protocolo de túnel, este nuevo encabezado contiene la información necesaria
co
para que el paquete atravesando la red intermedia llegue al destino correspondiente, una vez
llegados a destino son desencapsulados y dirigidos al destino final.
.
ad
Un túnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran en
lid
diferentes redes, sobre una conexión real que involucra más de un nodo intermedio.
bi
Técnica:
ea
La técnica de “tunneling” consiste en encapsular un mensaje de un protocolo dentro de sí mismo
aprovechando ciertas propiedades del paquete externo con el objetivo de que el mensaje sea tratado
pl
de forma diferente a como habría sido tratado el mensaje encapsulado. De esta forma un paquete
m
puede “saltar” la topología de una red. Por ejemplo, un túnel puede ser usado para evitar un firewall
se
(con los peligros consecuentes de esta decisión). Esta es una consideración a tener en cuenta al
configurar un túnel.
pu
Características y requerimientos básicos:
m
ca
Las características más importantes de los protocolos que soportan “tunneling” son encriptado de
datos, autenticación, autorización e integridad de datos; muchas de estas características son
posibles gracias al encriptado completo del paquete encapsulado.
Se pueden destacar como requerimientos básicos de un protocolo de túnel que cumpla con las
siguientes condiciones:
Autenticación de usuario
Asignación dinámica de direcciones
campusempleabilidad.com
9 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
Compresión de datos
Encriptación de datos
Administración de llaves
Soporte multiprotocolo
m
. co
ad
Tipos de túneles
lid
Túneles Voluntarios: Un usuario o estación de trabajo cliente puede emitir una petición VPN
bi
para configurar y crear un túnel voluntario. En este caso, el usuario es un terminal del túnel y
ea
actúa como el cliente del mismo.
pl
Túneles Compulsivos: Una VPN con servidor con capacidad de acceso por llamada, configura y
crea un túnel, donde el usuario no es un terminal del mismo. Otro dispositivo, el RAS (Servidor
m
de Acceso Remoto), entre la computadora usuario y el servidor de túnel es la terminal del túnel
se
y actuará como cliente.
pu
m
ca
campusempleabilidad.com
10 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
6. Ventajas e inconvenientes de las distintas alternativas para
la implantación de la tecnología de VPN
Open VPN
m
co
Desde el 2001 OpenVPN esta siendo mejorada día a día, esto sucede por consecuencia de su
inmensa cantidad de usuarios y desarrolladores. Esta herramienta gratuita para creación de redes
.
ad
VPN es multiplataforma y sin dudas la más fácil y usada por la mayoría de todos los usuarios
inexpertos. También existe una herramienta complementaria llamada OpenVPN GUI, un cliente VPN
para Windows. lid
bi
UltraVPN
ea
pl
m
se
pu
m
ca
Otra interesante herramienta gratis para crear VPNs basado en OpenVPN. es básicamente un
cliente de VPN, para poder acceder al servicio es necesario crear una cuenta en el portal. Luego
podremos acceder a la red y así configurar nuestra propia VPN.
UltraVPN puede ser una buena elección para crear VPN pero quizás este aun un poco verde en
campusempleabilidad.com
11 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
cuanto a su desarrollo, faltan algunas cosas, opciones de configuración, etc.
Wippien
m
. co
ad
lid
bi
ea
pl
Una de las herramientas de VPN que más me llama la atención. Esta herramienta permite crear
m
redes vpn entre tus contactos de MSN, ICQ, AIM, etc.
se
La configuración es muy fácil. Utiliza el protocolo XMPP para la comunicación con servers Jabber.
pu
No es necesario saber la dirección ip de tus amigos para agregarlos a tu red VPN.
m
Hamachi
ca
Una de las herramientas clásicas mas usadas para hacer redes VPN muy fácilmente. Este producto
campusempleabilidad.com
12 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
no es gratuito del todo, existe una versión free pero posee un límite de hosts para la red.
Pero hay que resaltar es su funcionamiento y facilidad de uso, en pocos minutos podrás tener tu
propia red VPN funcionando.
SSL-Explorer
m
. co
ad
lid
bi
ea
pl
m
Un completo entorno web para el manejo de redes vpn muy robusto, construido con JAVA y corre
sobre Linux. La instalación es complicada y extensa. Este proyecto es nuevo y aun le faltan muchas
se
cosas para competir con los demás. Este proyecto open source se encuentra aun en una etapa muy
pu
temprana, aun falta mucho pero tenemos muchas expectativas por este producto.
m
Tinc-Vpn
ca
Otra herramienta gratuita para crear redes vpn, con Tinc crearemos redes encriptados seguras. No
hay necesidad de hacer grandes cambios en nuestra red o software para trabajar con redes creadas
campusempleabilidad.com
13 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
con Tinc.
Gbridge
m
. co
ad
lid
bi
ea
pl
m
se
Este software se podría decir que es un poco mas que una VPN tradicional. Además de poder crear
redes virtuales con esta aplicación podremos sincronizar carpetas, compartir archivos, chat, etc.
pu
Existe una extensión para utilizar esta herramienta junto a Google Gtalk.
m
Una herramienta muy atractiva para crear redes VPN, la instalación no es complicada pero si te
ca
llevara algo de tiempo poder instalar tu red.
campusempleabilidad.com
14 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
Recuerda
Las redes de área local (LAN) son las redes internas de las organizaciones, es decir las
conexiones entre los equipos de una organización particular.
La primera solución para satisfacer esta necesidad de comunicación segura implica conectar
redes remotas mediante líneas dedicadas.
Existen actualmente varias tecnologías VPN seguras pero actualmente la más usada es la
m
tecnología VPN IPSec.
Estas tres familias de protocolos (SSH: Secure Shell. SSL: Secure Socket Layer. TLS: Transport
co
Layer Security) funcionan con el mismo principio básico: El primer intercambio de información
.
ad
entre cliente y servidor es el envío de las llaves públicas de ambos.
SSL VPN (Secure Sockets Layer Virtual Private Network) es la tecnología con los estándares
lid
más altos de seguridad electrónica en las comunicaciones de usuarios remotos con acceso a
aplicaciones web críticas, aplicaciones entre clientes y servidores y conexiones de las redes
bi
internas. De esta forma, el empleo de SSL VPN, consigue proteger de los secuestros de sesión
ea
como Firesheep y FaceNiff a los clientes y empleados de las Organizaciones.
pl
Para poder alcanzar los objetivos de seguridad y de confiabilidad que se plantean en una VPN
es necesario apelar a protocolos que se ocupen de la creación de un túnel lógico y a la
m
encriptación y desencriptación de los paquetes que son transmitidos.
se
Desde el 2001 OpenVPN esta siendo mejorada día a día, esto sucede por consecuencia de su
pu
inmensa cantidad de usuarios y desarrolladores.
m
ca
campusempleabilidad.com
15 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
Autoevaluación
1 Las redes de área local (LAN):
Son las redes internas de las organizaciones, es decir las conexiones entre los equipos
de una organización particular.
m
Son las redes externas de las organizaciones.
co
Son las redes internas de las organizaciones, es decir las conexiones entre los equipos
.
ad
de diferentes organizaciones.
Indica si la siguiente afirmación es verdadera o falsa:
lid
bi
“Existen actualmente varias tecnologías VPN seguras pero actualmente la más usada es
la tecnología VPN IPSec”.
ea
pl
Verdadero.
m
se
Falso.
pu
Indica si la siguiente afirmación es verdadera o falsa:
m
“SSH es principalmente utilizado para el acceso no remoto a computadoras Unix”.
ca
Verdadero.
Falso.
SSL VPN (Secure Sockets Layer Virtual Private Network) es la tecnología:
Con los estándares más altos de seguridad electrónica en las comunicaciones de
campusempleabilidad.com
16 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras
usuarios remotos con acceso a aplicaciones web críticas, aplicaciones entre clientes y
servidores y conexiones de las redes internas.
Con los estándares más bajos de seguridad electrónica en las comunicaciones de
usuarios remotos con acceso a aplicaciones web críticas, aplicaciones entre clientes y
servidores y conexiones de las redes internas.
Con los estándares más altos de seguridad electrónica en las comunicaciones de
usuarios locales con acceso a aplicaciones web críticas.
m
co
Indica si la siguiente afirmación es verdadera o falsa:
.
“Para poder alcanzar los objetivos de seguridad y de confiabilidad que se plantean en
ad
una VPN es necesario apelar a protocolos que se ocupen de la creación de un túnel lógico
y a la encriptación y desencriptación de los paquetes que son transmitidos”.
lid
bi
Verdadero.
ea
Falso.
pl
m
se
pu
m
ca
campusempleabilidad.com
17 / 17