Diferencia entre revisiones de «Red privada virtual»

Contenido eliminado Contenido añadido
Sin resumen de edición
m Revertidos los cambios de 201.232.58.191 (disc.) a la última edición de Biasoli
Línea 2:
 
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de [[Internet]].
 
== Medios ==
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la [[autentificación]], integridad y confidencialidad de toda la comunicación:
 
* [[Autentificación]] y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
* Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza ''[[Hash|funciones de Hash]]''. Los algoritmos de hash más comunes son los ''Message Digest'' ([[MD2]] y [[MD5]]) y el ''[[Secure Hash Algorithm]]'' (SHA).
* Confidencialidad: Dado que los datos viajan a través de un medio tan hostil como Internet, dichos datos son susceptibles de intercepción, por lo que resulta fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como ''[[Data Encryption Standard]]'' (DES), [[Triple DES]] (3DES) y ''[[Advanced Encryption Standard]]'' (AES).
* No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.
 
== Requerimientos básicos ==