Diferencia entre revisiones de «OpenVPN/Marco Teórico»

Contenido eliminado Contenido añadido
Sin resumen de edición
 
Lbutrico (discusión | contribs.)
Sin resumen de edición
Línea 33:
Además, para dar conectividad a trabajadores domésticos o viajeros se implementaban servicios RAS1 para aquellos que necesitaban conectarse temporalmente mediante conexiones de módem o líneas ISDN2 donde la organización se comportaba como un proveedor de Internet (ISP).
 
[[Imagen:Lbutrico_comunic_6_lineas.png]]
 
'''Acceso mediante Internet y VPNs'''
Línea 42 ⟶ 43:
Retomando el ejemplo anterior de una organización con cuatro sitios, ahora solo necesitamos cuatro conexiones a Internet en lugar de las seis dedicadas de antes. Además los que se conectan temporalmente, también lo hacen mediante una conexión a Internet, mucho más barata y accesible desde muchos lugares, como por ejemplo de cybers cafés.
 
[[Imagen:Lbutrico_comunic_4_lineas.png]]
 
==Usos de las VPN's==
Línea 127 ⟶ 129:
 
Cualquiera que posea la clave podrá desencriptar el tráfico, por lo que si un atacante la obtuviese comprometería el tráfico completo de la organización ya que tomaría parte como un integrante más de la VPN.
 
[[Imagen:Lbutrico_pre-sharedkey.png]]
 
Es por ello que mecanismos como IPsec cambian las claves cada cierto período de tiempo asociando a las mismas ciertos período de tiempo de validez llamados “tiempo de vida” o “lifetime”.
Línea 142 ⟶ 146:
El par de clave pública/privada es generado a partir de algoritmos matemáticos que aseguran que solo con la clave privada es posible leer los datos originales.
El día que alguien encuentre algún defecto a ese algoritmos, todos aquellos contecados a Internet estarán comprometidos en forma instantánea.
 
[[Imagen:Lbutrico_asimetric_key.png]]
 
Es de destacar que la clave privada debe permanecer secreta mientras que la clave pública debe ser intercambiada para que nos puedan enviar mensajes.