Diferencia entre revisiones de «Red privada virtual»
Contenido eliminado Contenido añadido
actualización de URL de referencias |
m Revertida una edición de 2806:262:2481:12D:7E77:C4F5:64C4:E476 (disc.) a la última edición de Casisgaal Etiqueta: Reversión |
||
(No se muestran 37 ediciones intermedias de 21 usuarios) | |||
Línea 8:
== Características básicas de la seguridad ==
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la [[autentificación]].
Línea 65 ⟶ 64:
* Integridad, confidencialidad y seguridad de datos.
* Las VPN reducen los costos y son sencillas de usar.<ref>{{Cite web|url=https://telleport.me/free-vpn|title=Free VPN|website=telleport.me|access-date=
* Protege la información relevante de tu ordenador como podría ser la dirección IP desde la cual estás accediendo.
* Se establecen conexiones más sencillas entre lugares lejanos gracias a la creación de canales privados mediante la manipulación de DMN's.
* Da acceso a contenido no disponible en tu región.<ref>{{Cite web|url=https://telleport.me/apps|title=Access to Blocked Content|website=telleport.me|access-date=
* Facilidad de creación de canales privados.
Línea 82 ⟶ 81:
Una conexión VPN ''[[Cortafuegos (informática)|firewall]]'' es realizada por uno de ellos, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y este a su vez se autentifica ante el llamante.
=== VPN en
La VPN móvil se establece cuando el punto de terminación de la VPN<ref>{{Cita web|url=https://www.elmejorvpn.com/|título=¿Que es un VPN?}}</ref> no está fijo a una única [[dirección IP]], sino que se mueve entre varias redes como pueden ser las redes de datos de operadores móviles o distintos puntos de acceso de una red Wifi.<ref name="searchmobilecomputing.techtarget_1">Phifer, Lisa. [https://www.techtarget.com/searchnetworking/definition/virtual-private-network "Mobile VPN: Closing the Gap"], SearchMobileComputing.com, 16 de julio de 2006</ref> Las VPNs móviles se han utilizado en seguridad pública dando acceso a las fuerzas de orden público a aplicaciones críticas tales como bases de datos con datos de identificación de criminales, mientras que la conexión se mueve entre distintas subredes de una red móvil.<ref> Willett, Andy. [http://www.officer.com/search?q=Solving%20the%20Computing%20Challenges%20of%20Mobile%20Officers "Solving the Computing Challenges of Mobile Officers"], www.officer.com, May, 2006.</ref> También se utilizan en la gestión de equipos de técnico y en organizaciones sanitarias<ref name="wsj_1"> Cheng, Roger. [https://www.wsj.com/articles/SB119717610996418467 "Lost Connections"], The Wall Street Journal, 11 de diciembre de 2007 </ref> entre otras industrias.
Cada vez más, las VPNs móviles están siendo adaptadas por profesionales que necesitan conexiones fiables. Se utilizan para moverse entre redes sin perder la sesión de aplicación o perder la sesión segura en la VPN. En una VPN tradicional no se pueden soportar tales situaciones porque se produce la desconexión de la aplicación, time outs<ref name="searchmobilecomputing.techtarget_1"/> o fallos, o incluso causar fallos en el dispositivo.<ref name="wsj_1"/>
== Países que prohíben las Redes Privadas Virtuales ==
A nivel mundial 6 países prohíben totalmente las Redes Privadas Virtuales.<ref name=":02">{{Cita web|url=https://www.comparitech.com/blog/vpn-privacy/internet-censorship-map/|título=Censura de Internet 2023: un mapa global de las restricciones de Internet}}</ref>{{lista de columnas|2|* {{bandera2|Bielorrusia}}
* {{bandera2|Birmania}}
* {{bandera2|China}}
* {{bandera2|Corea del Norte}}
* {{bandera2|Irak}}
* {{bandera2|Turkmenistán}}|}}
== Países que restringen las Redes Privadas Virtuales ==
A nivel mundial 22 países restringen las Redes Privadas Virtuales.<ref name=":02" />{{lista de columnas|2|* {{bandera2|Arabia Saudita}}
* {{bandera2|Baréin}}
* {{bandera2|Catar}}
* {{bandera2|Cuba}}
* {{bandera2|Egipto}}
* {{bandera2|Emiratos Árabes Unidos}}
* {{bandera2|India}}
* {{bandera2|Irán}}
* {{bandera2|Jordania}}
* {{bandera2|Kazajistán}}
* {{bandera2|Omán}}
* {{bandera2|Pakistán}}
* {{bandera2|Rusia}}
* {{bandera2|Siria}}
* {{bandera2|Sri Lanka}}
* {{bandera2|Tailandia}}
* {{bandera2|Tayikistán}}
* {{bandera2|Turkmenistán}}
* {{bandera2|Turquía}}
* {{bandera2|Uganda}}
* {{bandera2|Uzbekistán}}
* {{bandera2|Venezuela}}
|}}
== Véase también ==
Línea 100 ⟶ 132:
== Bibliografía ==
* Condusef. (2019). ”Reclamaciones de usuarios financieros". Recuperado de: {{Enlace roto|1=https://www.condusef.gob.mx/gbmx/?p=estadisticas |2=https://www.condusef.gob.mx/gbmx/?p=estadisticas |bot=InternetArchiveBot }}
* Network World. (¿Qué es la seguridad de la red?). “”. Recuperado de: https://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red {{Wayback|url=https://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red |date=20201022112326 }}
* Kleinman, Z. (2015). “El curioso caso de la ladrona de perfiles Leah Palmer”. Recuperado de:https://www.bbc.com/mundo/noticias/2015/03/150305_tecnologia_impostora_leah_palmer_redes_sociales_np
*eltecnic (2019). "¿Que es una VPN?" recuperado de: https://eltecnic.net/redes/que-es-una-vpn/
|