0% encontró este documento útil (0 votos)
6 vistas17 páginas

Comunicaciones Seguras

El documento detalla la importancia de las redes privadas virtuales (VPN) para asegurar la transmisión de datos a través de Internet, destacando su funcionalidad y el uso de protocolos como IPSec, SSL y SSH para garantizar la seguridad. Se explica cómo funcionan las VPNs, su capacidad de cifrado y autenticación, así como las ventajas de utilizar tecnologías como SSL VPN para acceder de manera segura a redes corporativas. Además, se aborda la creación de túneles cifrados como un método esencial para proteger la información durante su transmisión.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
6 vistas17 páginas

Comunicaciones Seguras

El documento detalla la importancia de las redes privadas virtuales (VPN) para asegurar la transmisión de datos a través de Internet, destacando su funcionalidad y el uso de protocolos como IPSec, SSL y SSH para garantizar la seguridad. Se explica cómo funcionan las VPNs, su capacidad de cifrado y autenticación, así como las ventajas de utilizar tecnologías como SSL VPN para acceder de manera segura a redes corporativas. Además, se aborda la creación de túneles cifrados como un método esencial para proteger la información durante su transmisión.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 17

[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos

[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos


[UDI006510] Comunicaciones seguras

1. Definición, finalidad y funcionalidad de redes privadas


virtuales

Las redes de área local (LAN) son las redes internas de las organizaciones, es decir las conexiones

entre los equipos de una organización particular. Estas redes se conectan cada vez con más

frecuencia a Internet mediante un equipo de interconexión. Muchas veces, las empresas necesitan

comunicarse por Internet con filiales, clientes o incluso con el personal que puede estar alejado

geográficamente.

m
co
Sin embargo, los datos transmitidos a través de Internet son mucho más vulnerables que cuando

viajan por una red interna de la organización, ya que la ruta tomada no está definida por anticipado,

.
ad
lo que significa que los datos deben atravesar una infraestructura de red pública que pertenece a

distintas entidades. Por esta razón, es posible que a lo largo de la línea, un usuario entrometido,
lid
escuche la red o incluso secuestre la señal. Por lo tanto, la información confidencial de una
bi
organización o empresa no debe ser enviada bajo tales condiciones.
ea

La primera solución para satisfacer esta necesidad de comunicación segura implica conectar redes

remotas mediante líneas dedicadas. Sin embargo, como la mayoría de las compañías no pueden
pl

conectar dos redes de área local remotas con una línea dedicada, a veces es necesario usar Internet
m

como medio de transmisión.


se

Una buena solución consiste en utilizar Internet como medio de transmisión con un protocolo de
pu

túnel, que significa que los datos se encapsulan antes de ser enviados de manera cifrada. El término

Red privada virtual (abreviado VPN ) se utiliza para hacer referencia a la red creada
m

artificialmente de esta manera.


ca

Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de

una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de

área local de uno de los lados de la VPN pueden "ver" los datos.

Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se

necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio

comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está garantizada.

Funcionamiento de una VPN

campusempleabilidad.com
1 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un

protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.

m
. co
ad
La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento

lid
que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que

no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel.
bi
En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del
ea

usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto ) es el elemento que
pl

descifra los datos del lado de la organización.


m

De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se
se

transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la

infraestructura de red pública como intermediaria; luego transmite la solicitud de manera cifrada. El
pu

equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la respuesta cifrada.
m

Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los envía al usuario.
ca

campusempleabilidad.com
2 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

2. Protocolo IPSec

Existen actualmente varias tecnologías VPN seguras pero actualmente la más usada es la tecnología

VPN IPSec.

El IPSec es una extensión del protocolo IP que proporciona seguridad a los protocolos de capas

superiores. Este mejora las características de los protocolos PPTP y L2TP proporcionando

autentificación basada en certificados y llave de cifrado pública. Opcionalmente puede usar

m
protocolos de cifrado RSA muy fuerte, que es muy difícil de romper.

co
IPSec implementa un protocolo de seguridad 'de extremo a extremo', esto es, toda la funcionalidad e

.
inteligencia de la conexión VPN reside en los puntos extremos del túnel.

ad
El protocolo IPSec permite definir un túnel entre dos pasarelas. Una pasarela IPSec puede ser un

lid
servidor/cliente VPN o un firewall en el que está implementado el protocolo IPSec.
bi
Para establecer un túnel IPSec, dos pasarelas deben autentificarse y definir los algoritmos de
ea

seguridad y las claves que utilizarán para el túnel.


pl

La red IP del proveedor de servicio no es consciente de la existencia de la VPN, ya que la tecnología


m

de 'tunelado' encapsula los datos antes de ser enviados a través del túnel. Las direcciones fuente y

destino de estos paquetes son las direcciones IP de los puntos extremos del túnel.
se
pu
m
ca

IPsec está implementado por un conjunto de protocolos criptográficos para asegurar el flujo de

paquetes, garantizar la autenticación mutua y establecer parámetros criptográficos.

La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para

construir funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de

algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo

campusempleabilidad.com
3 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son asegurados

por un par de asociaciones de seguridad. La decisión final de los algoritmos de cifrado y

autenticación (de una lista definida) le corresponde al administrador de IPsec.

Para decidir qué protección se va a proporcionar a un paquete saliente, IPsec utiliza el índice de

parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB),

junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única

una asociación de seguridad para dicho paquete. Para un paquete entrante se realiza un

m
procedimiento similar; en este caso IPsec toma las claves de verificación y descifrado de la base de

co
datos de asociaciones de seguridad.

.
En el caso de multicast, se proporciona una asociación de seguridad al grupo, y se duplica para

ad
todos los receptores autorizados del grupo. Puede haber más de una asociación de seguridad para

lid
un grupo, utilizando diferentes SPIs, y por ello permitiendo múltiples niveles y conjuntos de

seguridad dentro de un grupo. De hecho, cada remitente puede tener múltiples asociaciones de
bi
seguridad, permitiendo autenticación, ya que un receptor sólo puede saber que alguien que conoce
ea

las claves ha enviado los datos. Hay que observar que el estándar pertinente no describe cómo se

elige y duplica la asociación a través del grupo; se asume que un interesado responsable habrá
pl

hecho la elección.
m
se
pu
m
ca

campusempleabilidad.com
4 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

3. Protocolos SSL y SSH

SSH

El protocolo SSH “Secure Shell” se define como un programa el cual ofrece la posibilidad de crear

conexiones entre máquinas a través de una red abierta de una manera segura, además es capaz de

permitir lanzar programas en una máquina remota y copiar o mover archivos de una máquina a otra

de forma segura. Este ofrece una exhaustiva autenticación y comunicación seguras en redes no

m
seguras

co
El SSH nace como reemplazo de los comandos “telnet, rsh, rcp, etc…” los cuales presentan una gran

.
inseguridad a la hora de administrar una red. SSH es capaz de ofrecer una autenticación y

ad
comunicación segura sobre un canal inseguro. No solo se utiliza para lo comentado anteriormente, si

lid
no que este también puede ser utilizado en conexiones X Windows o en conexiones TCP.

La autentificación suele utilizar como algoritmo de cifrado RSA o DSA. Sin embargo para la
bi
transmisión de datos mediante la red, utiliza 3DES, IDEA, Blowfish...
ea

¿Qué aporta SSH en términos de seguridad?


pl

Al usar SSH en un inicio de sesión de shell remota o para copiar archivos, pueden reducir estas
m

amenazas a la seguridad en gran medida. Esto se debe a que el cliente SSH y el servidor utilizan
se

firmas digitales para verificar su identidad.


pu

SSL
m

SSL “Secure Sockets Layer” este protocolo se diseñó para permitir transmitir información de forma
ca

segura mediante aplicaciones. Las aplicaciones con SSL implementado saben cómo ofrecer y recibir

claves de cifrado con otras aplicaciones, además de conocer la manera de cifrar y descifrar los datos

enviados entre ambas aplicaciones.

En funcionamiento de SSL comienza cuando un usuario visita un sitio web seguro, el Certificado SSL

aporta información de identificación del servidor web y crea una conexión cifrada entre el usuario y

el servidor. Este procedimiento es instantáneo, se realiza en fracciones de segundo. En este espacio

de tiempo tan reducido se realiza las siguientes acciones:

campusempleabilidad.com
5 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

• El navegador prueba conectarse a un sitio web con SSL y pide la identificación del servidor.

• El servidor da respuesta y envía al navegador una copia de su certificado SSL.

• El navegador verifica si es posible confiar en el Certificado SSL y una vez verificado envía un

mensaje al servidor.

• El servidor emite un acuse de recibo, firmado digitalmente, para crear una sesión SSL cifrada.

• De tal manera, que la información o datos se comparten encriptados entre navegador y servidor.

¿Qué aporta SSL en términos de seguridad?

m
SSL garantiza la integridad de las comunicaciones en las redes a través de Certificados Digitales que

co
implican procesos de encriptación, autenticación y verificación. En otras palabras ofrece una

.
autenticación de las partes que colaboran en las intercambio de datos en línea y encripta las

ad
sesiones de comunicación.

lid
bi
ea
pl
m
se
pu
m
ca

campusempleabilidad.com
6 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

4. Sistemas SSL VPN

Proporciona los datos finales de forma segura sin acceso directo a los sistemas actuales.

Permite un control de acceso versátil y granular

Proporciona métodos de autenticación de acuerdo a sus necesidades. Quince métodos distintos,

entre los que se encuentra la autenticación de teléfonos móviles.

Comprueba el nivel de seguridad de su dispositivo cada vez que se conecta, así como mientras

m
dura la conexión

Elimina todos los rastros una vez concluye la sesión remota, sin importar en dónde haya

co
estado; en el parque, en casa, en el aeropuerto, en un cibercafé…

.
ad
SSL VPN (Secure Sockets Layer Virtual Private Network) es la tecnología con los estándares más

lid
altos de seguridad electrónica en las comunicaciones de usuarios remotos con acceso a aplicaciones

web críticas, aplicaciones entre clientes y servidores y conexiones de las redes internas. De esta
bi
forma, el empleo de SSL VPN, consigue proteger de los secuestros de sesión como Firesheep y
ea

FaceNiff a los clientes y empleados de las Organizaciones.


pl

SSL VPN es la aplicación del protocolo de protección Transport Layer Security (TLS), conocido
m

generalmente como SSL, en una red que utiliza infraestructura pública de telecomunicaciones, como
se

Internet, para proporcionar a las oficinas remotas o usuarios individuales acceso seguro a las redes

de las Organizaciones. En términos sencillos, una red privada virtual (VPN) proporciona un
pu

mecanismo de comunicación de datos entre dos extremos.


m

Un servidor SSL VPN funciona mediante la creación de un canal virtual a través de Internet público
ca

utilizando el cifrado simétrico. Ambos lados del canal tienen las llaves que se utilizan para cifrar y

descifrar el tráfico.

A una VPN SSL normalmente se accede con un navegador web, en lugar de un software especial,

que permite crear una red virtual independiente en la parte superior de una red física. Por ejemplo,

se puede conectar una computadora personal a la red de un corporativo y tienen la misma

conectividad y privacidad que si el equipo estuviera físicamente en la oficina. Existen dos tipos

principales de SSL VPN:

campusempleabilidad.com
7 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

El primero es SSL VPN Portal, que permite una sola conexión SSL a un sitio web que en el que el

usuario final, de forma segura, puede acceder a múltiples servicios de red. El usuario remoto accede

a la puerta de enlace SSL VPN utilizando cualquier navegador web, se identifica con un método de

autenticación y después se presenta ante una página web que actúa como portal de los demás

servicios.

El segundo, Túnel SSL VPN, ofrece a los navegadores seguridad en sus contactos con servicios web;

además de aplicaciones y protocolos que no están basados en la web. Como su nombre lo indica, a

m
través de un túnel que ejecuta SSL VPN maneja el contenido activo de Java, JavaScript, ActiveX,

co
aplicaciones Flash o Plugins, entre otros.

.
En ambos tipos de SSL VPN, la Autoridad de Confianza más reconocida del mundo, satisface la

ad
creciente demanda del mercado de acceso remoto seguro que se ha generado por la presencia de los

navegadores web en casi todos los dispositivos.


lid
bi
ea
pl
m
se
pu
m
ca

campusempleabilidad.com
8 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

5. Túneles cifrados

Para poder alcanzar los objetivos de seguridad y de confiabilidad que se plantean en una VPN es

necesario apelar a protocolos que se ocupen de la creación de un túnel lógico y a la encriptación y

desencriptación de los paquetes que son transmitidos.

El túnel es un método por el cual se hace uso de una red intermedia para transferir datos de un

extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro encabezado

m
correspondiente al protocolo de túnel, este nuevo encabezado contiene la información necesaria

co
para que el paquete atravesando la red intermedia llegue al destino correspondiente, una vez

llegados a destino son desencapsulados y dirigidos al destino final.

.
ad
Un túnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran en

lid
diferentes redes, sobre una conexión real que involucra más de un nodo intermedio.
bi
Técnica:
ea

La técnica de “tunneling” consiste en encapsular un mensaje de un protocolo dentro de sí mismo

aprovechando ciertas propiedades del paquete externo con el objetivo de que el mensaje sea tratado
pl

de forma diferente a como habría sido tratado el mensaje encapsulado. De esta forma un paquete
m

puede “saltar” la topología de una red. Por ejemplo, un túnel puede ser usado para evitar un firewall
se

(con los peligros consecuentes de esta decisión). Esta es una consideración a tener en cuenta al

configurar un túnel.
pu

Características y requerimientos básicos:


m
ca

Las características más importantes de los protocolos que soportan “tunneling” son encriptado de

datos, autenticación, autorización e integridad de datos; muchas de estas características son

posibles gracias al encriptado completo del paquete encapsulado.

Se pueden destacar como requerimientos básicos de un protocolo de túnel que cumpla con las

siguientes condiciones:

Autenticación de usuario

Asignación dinámica de direcciones

campusempleabilidad.com
9 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

Compresión de datos

Encriptación de datos

Administración de llaves

Soporte multiprotocolo

m
. co
ad
Tipos de túneles

lid
Túneles Voluntarios: Un usuario o estación de trabajo cliente puede emitir una petición VPN
bi
para configurar y crear un túnel voluntario. En este caso, el usuario es un terminal del túnel y
ea

actúa como el cliente del mismo.


pl

Túneles Compulsivos: Una VPN con servidor con capacidad de acceso por llamada, configura y

crea un túnel, donde el usuario no es un terminal del mismo. Otro dispositivo, el RAS (Servidor
m

de Acceso Remoto), entre la computadora usuario y el servidor de túnel es la terminal del túnel
se

y actuará como cliente.


pu
m
ca

campusempleabilidad.com
10 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

6. Ventajas e inconvenientes de las distintas alternativas para


la implantación de la tecnología de VPN

Open VPN

m
co
Desde el 2001 OpenVPN esta siendo mejorada día a día, esto sucede por consecuencia de su

inmensa cantidad de usuarios y desarrolladores. Esta herramienta gratuita para creación de redes

.
ad
VPN es multiplataforma y sin dudas la más fácil y usada por la mayoría de todos los usuarios

inexpertos. También existe una herramienta complementaria llamada OpenVPN GUI, un cliente VPN

para Windows. lid


bi
UltraVPN
ea
pl
m
se
pu
m
ca

Otra interesante herramienta gratis para crear VPNs basado en OpenVPN. es básicamente un

cliente de VPN, para poder acceder al servicio es necesario crear una cuenta en el portal. Luego

podremos acceder a la red y así configurar nuestra propia VPN.

UltraVPN puede ser una buena elección para crear VPN pero quizás este aun un poco verde en

campusempleabilidad.com
11 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

cuanto a su desarrollo, faltan algunas cosas, opciones de configuración, etc.

Wippien

m
. co
ad
lid
bi
ea
pl

Una de las herramientas de VPN que más me llama la atención. Esta herramienta permite crear
m

redes vpn entre tus contactos de MSN, ICQ, AIM, etc.


se

La configuración es muy fácil. Utiliza el protocolo XMPP para la comunicación con servers Jabber.
pu

No es necesario saber la dirección ip de tus amigos para agregarlos a tu red VPN.


m

Hamachi
ca

Una de las herramientas clásicas mas usadas para hacer redes VPN muy fácilmente. Este producto

campusempleabilidad.com
12 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

no es gratuito del todo, existe una versión free pero posee un límite de hosts para la red.

Pero hay que resaltar es su funcionamiento y facilidad de uso, en pocos minutos podrás tener tu

propia red VPN funcionando.

SSL-Explorer

m
. co
ad
lid
bi
ea
pl
m

Un completo entorno web para el manejo de redes vpn muy robusto, construido con JAVA y corre

sobre Linux. La instalación es complicada y extensa. Este proyecto es nuevo y aun le faltan muchas
se

cosas para competir con los demás. Este proyecto open source se encuentra aun en una etapa muy
pu

temprana, aun falta mucho pero tenemos muchas expectativas por este producto.
m

Tinc-Vpn
ca

Otra herramienta gratuita para crear redes vpn, con Tinc crearemos redes encriptados seguras. No

hay necesidad de hacer grandes cambios en nuestra red o software para trabajar con redes creadas

campusempleabilidad.com
13 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

con Tinc.

Gbridge

m
. co
ad
lid
bi
ea
pl
m
se

Este software se podría decir que es un poco mas que una VPN tradicional. Además de poder crear

redes virtuales con esta aplicación podremos sincronizar carpetas, compartir archivos, chat, etc.
pu

Existe una extensión para utilizar esta herramienta junto a Google Gtalk.
m

Una herramienta muy atractiva para crear redes VPN, la instalación no es complicada pero si te
ca

llevara algo de tiempo poder instalar tu red.

campusempleabilidad.com
14 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

Recuerda

Las redes de área local (LAN) son las redes internas de las organizaciones, es decir las

conexiones entre los equipos de una organización particular.

La primera solución para satisfacer esta necesidad de comunicación segura implica conectar

redes remotas mediante líneas dedicadas.

Existen actualmente varias tecnologías VPN seguras pero actualmente la más usada es la

m
tecnología VPN IPSec.

Estas tres familias de protocolos (SSH: Secure Shell. SSL: Secure Socket Layer. TLS: Transport

co
Layer Security) funcionan con el mismo principio básico: El primer intercambio de información

.
ad
entre cliente y servidor es el envío de las llaves públicas de ambos.

SSL VPN (Secure Sockets Layer Virtual Private Network) es la tecnología con los estándares

lid
más altos de seguridad electrónica en las comunicaciones de usuarios remotos con acceso a

aplicaciones web críticas, aplicaciones entre clientes y servidores y conexiones de las redes
bi
internas. De esta forma, el empleo de SSL VPN, consigue proteger de los secuestros de sesión
ea

como Firesheep y FaceNiff a los clientes y empleados de las Organizaciones.


pl

Para poder alcanzar los objetivos de seguridad y de confiabilidad que se plantean en una VPN

es necesario apelar a protocolos que se ocupen de la creación de un túnel lógico y a la


m

encriptación y desencriptación de los paquetes que son transmitidos.


se

Desde el 2001 OpenVPN esta siendo mejorada día a día, esto sucede por consecuencia de su
pu

inmensa cantidad de usuarios y desarrolladores.


m
ca

campusempleabilidad.com
15 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

Autoevaluación

1 Las redes de área local (LAN):

Son las redes internas de las organizaciones, es decir las conexiones entre los equipos
de una organización particular.

m
Son las redes externas de las organizaciones.

co
Son las redes internas de las organizaciones, es decir las conexiones entre los equipos

.
ad
de diferentes organizaciones.

Indica si la siguiente afirmación es verdadera o falsa:


lid
bi
“Existen actualmente varias tecnologías VPN seguras pero actualmente la más usada es
la tecnología VPN IPSec”.
ea
pl

Verdadero.
m
se

Falso.
pu

Indica si la siguiente afirmación es verdadera o falsa:


m

“SSH es principalmente utilizado para el acceso no remoto a computadoras Unix”.


ca

Verdadero.

Falso.

SSL VPN (Secure Sockets Layer Virtual Private Network) es la tecnología:

Con los estándares más altos de seguridad electrónica en las comunicaciones de

campusempleabilidad.com
16 / 17
[AFO000564] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[MOD000738] MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos
[UDI006510] Comunicaciones seguras

usuarios remotos con acceso a aplicaciones web críticas, aplicaciones entre clientes y
servidores y conexiones de las redes internas.

Con los estándares más bajos de seguridad electrónica en las comunicaciones de


usuarios remotos con acceso a aplicaciones web críticas, aplicaciones entre clientes y
servidores y conexiones de las redes internas.

Con los estándares más altos de seguridad electrónica en las comunicaciones de


usuarios locales con acceso a aplicaciones web críticas.

m
co
Indica si la siguiente afirmación es verdadera o falsa:

.
“Para poder alcanzar los objetivos de seguridad y de confiabilidad que se plantean en

ad
una VPN es necesario apelar a protocolos que se ocupen de la creación de un túnel lógico
y a la encriptación y desencriptación de los paquetes que son transmitidos”.
lid
bi
Verdadero.
ea

Falso.
pl
m
se
pu
m
ca

campusempleabilidad.com
17 / 17

También podría gustarte