DOI:
https://doi.org/10.14483/22484728.282Publicado:
2010-12-27Número:
Vol. 4 Núm. 2 (2010)Sección:
Visión de CasoImplementación de redes privadas virtuales en la mediana empresa
Implementation of virtual private networks in the medium enterprises
Palabras clave:
tools, implementation, virtual private net-work, security, firewall (en).Palabras clave:
herramienta, implementación, red privada virtual, seguridad, firewall (es).Descargas
Resumen (es)
En este documento se presenta la información y consideraciones pertinentes para la implementación de redes privadas virtuales en la mediana empresa colombiana, como herramienta de evolución a la medida de las distintas tecnologías de conexión, que posibilitan alcanzar mejores formas de compartir los servicios y recursos disponibles, manteniendo la integridad de la información, y permitiendo de este modo la expansión de las organizaciones al amparo de una perspectiva de bajo costo económico.
Resumen (en)
This paper presents information and relevant considerations for implementing virtual private networks in employment practices, as a tool to measure progress of the various connection technologies, which allow to achieve better ways of sharing facilities and resources available, maintaining the integrity of the information thus allowing the expansion of organizations under a low economic cost perspective.
Referencias
J. Little, D. Shinder y T.W. Shinder, How to Cheat at Configuring ISA Server 2004. The Barnes & Noble Review, February, 2006.
Microsoft, Microsoft Internet Security & Acceleration Server 2004, consultado en marzo de 2010 en http://www. microsoft.com/isaserver.
Virtual Private Network Deployment Scenarios in ISA Server 2004 Enterprise Edition, consultado en abril de 2010 en http://technet.microsoft.com/
es-co/library/cc713341(en-us).aspx.
A.A. Ramos Varón, F. Picouto Ramos, J. Pérez Agudín, C. Míguez Pérez y A.M. Matas García, Hacker, 1a ed. Madrid: Anaya Multimedia 2005.
W. Barbosa C., "Implementación de un canal de comunicaciones por medio de VPN (red privada virtual) para las sucursales remotas de la empresa PLEXA S.A ESP" monografía de grado, Universidad Distrital, 2008.
RFC2637- Point-to-Point Tunneling Protocol (PPTP), consultado en julio
de 1999 en http://www.faqs.org/ftp/rfc/pdf/rfc2637.txt.pdf.
RFC2661 - Layer Two Tunneling Protocol "L2TP", consultado en http:// www.ietf.org/rfc/rfc2661.txt, agosto de 1999.
Layer 2 Tunneling Protocol Version 3 (L2TPv3) Extended Circuit Status Va-lues RFC 5641, consultado en http://datatracker.ietf.org/doc/rfc5641/, agosto de 2009.
RFC3585 - IPsec Configuration Policy Information Model, consultado en: http://www.ietf.org/rfc/rfc3585.txt, agosto de 2003.
Microsoft Corporation, "What Is IP-Sec?", consultado en abril de 2010 en
http://technet.microsoft.com/es-co/li-brary/cc776369(WS.10).aspx.
RFC 3280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, consultado en http://tools.ietf.org/html/
rfc3280, abril de 2002.
Wireshark User's Guide (26892 for Wireshark 1.0.0), consultado en http://www.wireshark.org, junio de 2008.
RFC 4884 - Internet Control Message Protocol, consultado en http://datatracker.ietf.org/doc/rfc4884/, abril de 2007.
D.E. Comer, Internet Working With TCP/IP, Vol. 1: "Principles, Protocols,
and Architecture, 5th Ed., Prentice Hall, 2005.