Componentes básicos para una red segura bajo VPN*
Barra lateral del artículo
Cómo citar
Detalles del artículo
Se solicita a los autores que diligencien el documento de cesión de derechos de autor sobre el artículo, para que sea posible su edición, publicación y distribución en cualquier medio y modalidad: medios electrónicos, CD ROM, impresos o cualquier otra forma, con fines exclusivamente científicos, educativos y culturales
- La obra pertenece a UNIMINUTO.
- Dada la naturaleza de UNIMINUTO como Institución de Educación Superior, con un modelo universitario innovador para ofrecer Educación de alta calidad, de fácil acceso, integral y flexible; para formar profesionales altamente competentes, éticamente responsables y líderes de procesos de transformación social, EL CEDENTE ha decidido ceder los derechos patrimoniales de su OBRA, que adelante se detalla para que sea explotado por ésta
- El querer de EL CEDENTE es ceder a título gratuito los derechos patrimoniales de la OBRA a UNIMINUTO con fines académicos.
Biografía del autor/a
Edgar Arturo Bustos Caldas, Corporación Universitaria Minuto de Dios
Magíster en Telemática de la Universidad Martha Abreu Central de las Villas (Cuba). Ingeniero de sistemas Universidad Distrital. Especialista en las áreas de ingeniería desoftware, multimedia para la docencia, redes de computadoras.Docente del programa de Tecnología en Redes de Computadores y Seguridad Informática.
Contenido principal del artículo
Resumen
Siempre que se piense en seguridad para una red de área Local (Lan) o global (Wan) se debe tener en cuenta las alternativas mas óptimas tecnológicas que ofrecen el mercado , como ejemplo “Vpn, Ipsec, Claves públicas, Firewall” elementos que acompañados de un buen diseño de red y estrictas políticas de seguridad se pueden garantizar en un alto porcentaje la seguridad en su red; sin dar una garantía en su totalidad . Siempre los muros infranqueables son violados y en su mayoría son atacados internamente y para este tipo de ataques es casi imposible mantener segura la red sin descuidar a los ataques externos (hackers).