Las VPN se construyen sobre una infraestructura de acceso público, como Internet o la red telefónica pública. Usan alguna forma de encriptación y tienen una autenticación de usuario fuerte. Esencialmente, una VPN es una forma de WAN; La diferencia es su capacidad de utilizar redes públicas en lugar de líneas privadas arrendadas. Una VPN admite los mismos servicios de intranet que una WAN tradicional, pero también admite el servicio de acceso remoto. Esto es bueno para el teletrabajo, ya que las líneas arrendadas generalmente no se extienden a hogares privados y destinos de viaje. Un usuario VPN remoto puede conectarse a través de un proveedor de servicios de Internet (ISP) de la manera habitual. Esto elimina las cargas de larga distancia. El usuario puede entonces iniciar una solicitud de túnel al servidor de destino. El servidor autentica al usuario y crea el otro extremo del túnel. El software VPN encripta los datos, los empaqueta en un paquete IP (para compatibilidad con Internet) y los envía a través del túnel, donde se descifra en el otro extremo. Hay varios protocolos de tunelización disponibles: seguridad IP (IPsec), Protocolo de túnel punto a punto (PPTP) y Protocolo de túnel de capa 2 (L2TP).
Una LAN inalámbrica (o WLAN, para una red de área local inalámbrica, a veces denominada LAWN, para una red inalámbrica de área local) es aquella en la que un usuario móvil puede conectarse a una red de área local (LAN) a través de una conexión inalámbrica (radio). El grupo de estándares de investigación 802.11 especifica las tecnologías para LAN inalámbricas. Los estándares 802.11 utilizan el protocolo Ethernet y CSMA / CA (operador detecta el acceso múltiple con evitación de colisión) para compartir rutas e incluyen un método de cifrado, el algoritmo de privacidad equivalente por cable. A menos que esté adecuadamente protegida, una red Wi-Fi puede ser susceptible de acceso por parte de usuarios no autorizados que usan el acceso como conexión gratuita a Internet. La actividad de localizar y explotar las LAN inalámbricas expuestas a la seguridad se denomina conducción de guerra.
Una iconografía identificativa, llamada tiza de guerra, ha evolucionado. Cualquier entidad que tenga una LAN inalámbrica debe usar salvaguardas de seguridad, como el estándar de cifrado de privacidad equivalente por cable (WEP), el acceso protegido Wi-Fi (WPA) más reciente, el protocolo de seguridad de Internet (IPsec) o una red privada virtual (VPN) .
- ¿Cuáles son los pros y los contras de la topología de anillo?
- ¿Dónde se encuentran generalmente los servidores DNS?
- ¿Cuáles son los diferentes tipos de ámbitos en dhcp?
- Cómo aprender a usar Wireshark
- ¿Sería posible construir un clon de Twitter basado en tecnología peer-to-peer?