F1-TI SOS
 

22/09

2011

Escrito por  

Meili Luque

Desde que Internet llego a nuestra vida, se ha vuelto imprescindible para informarnos, documentarnos, socializar y mantenernos actualizado de todo lo que ocurre alrededor del mundo. En el campo laboral, aún más, la necesidad de una conectividad efectiva que supere positivamente las barreras, obliga al buen funcionamiento de las redes de área local.

Esto se puede realizar por medio de una Red Privada Virtual (VPN) que según GODMOL de la webconfigurarequipos.com lo define, de la siguiente manera: “no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local”, por su parte Graciela Marker de la web Informatica-Hoy lo resume así la VPN es una red privada dentro de una red pública, con lo que sólo pueden tener acceso los usuarios que pertenezcan a esa red”. Cabe acotar que la mayoría de veces la red pública es Internet, a veces suelen ser una red ATMA o Frame Relay.

Con la creación de una VPN, se permite la conexión entre diferentes ubicaciones, salvando la distancia entre ellas. Éstas se encuentran disponibles para empresas, centros de formación, organizaciones, pymes y hasta usuarios particulares. Por medio de un protocolo especial de seguridad que ofrece un acceso a servicios de carácter privado, sólo para usuarios autorizados, entonces cuando algún usuario se conecta a Internet la VPN directamente le permite enlazarse a la red privada de su organización, y autoriza el uso de accesorios como impresoras, scanners, entre otros además que obtiene documentos y aplicaciones, trabajando de manera integra, confidencial y lo mejor ofreciendo seguridad de los datos sin problema alguno, al igual que si estuvieras sentado en su oficina.

Para lograr una conectividad global, existen cuatro tipos de arquitecturas:

Acceso remoto: la más utilizada por la facilidad de implementación, en ella se establece conexiones por medio de Internet, entre dos o más sucursales, ubicados en lugares distantes.

Punto a punto: utilizadas para organizaciones con distintas sedes en diferentes lugares geográficos, facilita la comunicación mediante el uso de Internet.

Tunneling: usadas específicamente para dos usuarios específicos, garantizando así la privacidad de la información entre dichas personas.

WLAN: sin uso del Internet, es de acceso remoto y la red virtual es creada a través de la red de área local (LAN), muy convenientes para ámbitos corporativos.

Para el correcto envío de información, de emisor al o los receptores, es necesario entender el funcionamiento del VPN, los paquetes de información viajan con algún tipo de tecnología de encriptadas, para proteger los datos trasportados, por tal razón es necesario una validación o autentificación por medio de una contraseña compartida.

En fin las VPN, trabajan de la misma manera que cualquier otro tipo de red, destaca Marker “cada equipo que sea parte de una determinada VPN tendrá una IP establecida que le permitirá acceder a dicha red privada”. En caso de presentar alguna duda o deseas implementar dicha solución en tu organización Contactanos.

Share/Save/Bookmark

FORMULARIO

NOMBRE

CORREO ELECTRÓNICO

COMENTARIO

BIENVENIDOS

Leer información tecnológica fue complicado hasta la aparición de F1 TI  SOS por que somos tu ayuda virtual que logrará mantenerte actualizado de los temas más reciente en las áreas de: Centro de Procesamiento de Datos (CPD), Computación en la nube o Cloud Computing, Comunicación Unificada, Infraestructura, Conectividad global, Seguridad de la Información TI, Almacenamiento y mucho más. Desde F1 TI SOS te estarémos instruyendo detalladamente con la más importantes noticias, eventos y reportajes, que dificilmente encontrarás en otra web, del mundo 2.0

ÚLTIMOS TWEETS

@sinergiasos


    Banner
    Banner
    somos_partner
    cisco fornitnet symantec cambium-networks eset
    surveron meraki falconstor zerto wmware
    acronis ruckus wmware qnap cisco
    symantec meraki acronis infortrend arcsigth
    eset infoblox extreme epygi lifesize
    zerto cisco nexenta once phd_virutal
    zabbix trango patton uniprint wmware
    bacula digium avast motorola wmware
    arcsigth nexsam acronis aerohive a
    wmware eset meraki cisco lifesize