<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://www.ecured.cu/index.php?action=history&amp;feed=atom&amp;title=Red_privada_virtual</id>
	<title>Red privada virtual - Historial de revisiones</title>
	<link rel="self" type="application/atom+xml" href="https://www.ecured.cu/index.php?action=history&amp;feed=atom&amp;title=Red_privada_virtual"/>
	<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;action=history"/>
	<updated>2026-05-08T08:50:01Z</updated>
	<subtitle>Historial de revisiones para esta página en el wiki</subtitle>
	<generator>MediaWiki 1.31.16</generator>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=3087831&amp;oldid=prev</id>
		<title>Carlos idict: Texto reemplazado: «Category:Redes_de_Computadoras» por «Categoría:Redes de computadoras»</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=3087831&amp;oldid=prev"/>
		<updated>2018-03-13T17:12:37Z</updated>

		<summary type="html">&lt;p&gt;Texto reemplazado: «&lt;a href=&quot;/index.php?title=Categor%C3%ADa:Redes_de_Computadoras&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Categoría:Redes de Computadoras (la página no existe)&quot;&gt;Category:Redes_de_Computadoras&lt;/a&gt;» por «&lt;a href=&quot;/Categor%C3%ADa:Redes_de_computadoras&quot; title=&quot;Categoría:Redes de computadoras&quot;&gt;Categoría:Redes de computadoras&lt;/a&gt;»&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 17:12 13 mar 2018&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l46&quot; &gt;Línea 46:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 46:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[http://www.adslayuda.com/servidores-configurar_vpn_windows.html Configurar VPN en Windows]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[http://www.adslayuda.com/servidores-configurar_vpn_windows.html Configurar VPN en Windows]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Category:Ciencias_informáticas]] [[Category:Hardware]] [[&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Category&lt;/del&gt;:&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Redes_de_Computadoras&lt;/del&gt;]] [[Category:Redes_informáticas]]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Category:Ciencias_informáticas]] [[Category:Hardware]] [[&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Categoría&lt;/ins&gt;:&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Redes de computadoras&lt;/ins&gt;]] [[Category:Redes_informáticas]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Carlos idict</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=532049&amp;oldid=prev</id>
		<title>Ruslan unhicch: Red Privada Virtual trasladada a Red privada virtual</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=532049&amp;oldid=prev"/>
		<updated>2011-04-22T12:45:13Z</updated>

		<summary type="html">&lt;p&gt;&lt;a href=&quot;/Red_Privada_Virtual&quot; class=&quot;mw-redirect&quot; title=&quot;Red Privada Virtual&quot;&gt;Red Privada Virtual&lt;/a&gt; trasladada a &lt;a href=&quot;/Red_privada_virtual&quot; title=&quot;Red privada virtual&quot;&gt;Red privada virtual&lt;/a&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 12:45 22 abr 2011&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-notice&quot; lang=&quot;es&quot;&gt;&lt;div class=&quot;mw-diff-empty&quot;&gt;(Sin diferencias)&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;</summary>
		<author><name>Ruslan unhicch</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=469533&amp;oldid=prev</id>
		<title>UrbanoNoris3 jc en 13:00 31 mar 2011</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=469533&amp;oldid=prev"/>
		<updated>2011-03-31T13:00:54Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 13:00 31 mar 2011&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l39&quot; &gt;Línea 39:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 39:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Tinc VPN Daemon: Es una solución de software VPN [[IPSec]] para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Tinc VPN Daemon: Es una solución de software VPN [[IPSec]] para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Bibliografía &lt;/del&gt;==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Fuentes &lt;/ins&gt;==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[http://www.monografias.com/trabajos11/repri/repri.shtml Monografia VPN Software Libre]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[http://www.monografias.com/trabajos11/repri/repri.shtml Monografia VPN Software Libre]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[http://compnetworking.about.com/od/vpn/tp/vpnsoftwarefree.htm VPN Software TOP]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*[http://compnetworking.about.com/od/vpn/tp/vpnsoftwarefree.htm VPN Software TOP]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>UrbanoNoris3 jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468596&amp;oldid=prev</id>
		<title>Sarbelio hlg.jc: /* Ejemplos de Programas VPN */</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468596&amp;oldid=prev"/>
		<updated>2011-03-30T23:36:01Z</updated>

		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Ejemplos de Programas VPN&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 23:36 30 mar 2011&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l36&quot; &gt;Línea 36:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 36:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Cisco VPN Client: El software cliente VPN de [[Cisco]] es compatible con conexiones [[IPSec]] de [[Cisco]] concentradores de VPN. Esta aplicación de software VPN se ejecuta en [[Windows]], [[Linux]] y [[Mac OS X]].&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Cisco VPN Client: El software cliente VPN de [[Cisco]] es compatible con conexiones [[IPSec]] de [[Cisco]] concentradores de VPN. Esta aplicación de software VPN se ejecuta en [[Windows]], [[Linux]] y [[Mac OS X]].&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* OpenVPN: [[OpenVPN]] es una implementación de redes privadas virtuales que permite el acceso remoto de estaciones de trabajo en forma cifrada por medio de túneles seguros&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* OpenVPN: [[OpenVPN]] es una implementación de redes privadas virtuales que permite el acceso remoto de estaciones de trabajo en forma cifrada por medio de túneles seguros&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Shimo 2: [[&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Apple &lt;/del&gt;Mac OS|Mac OS &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;X&lt;/del&gt;]] incluye soporte incorporado para redes privadas virtuales. Shimo es un cliente GUI para ordenadores [[Mac]] &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;OS X&lt;/del&gt;. El más reciente Shimo la versión 2 funciona como un sustituto para el cliente VPN de [[Cisco]] en ordenadores [[Mac]] y es compatible con otros como [[PPTP]], [[L2TP]] y tecnologías basadas en SSH VPN incluyendo [[Hamachi]] y [[OpenVPN]].&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Shimo 2: [[Mac OS &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;X&lt;/ins&gt;|&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Apple &lt;/ins&gt;Mac OS]] incluye soporte incorporado para redes privadas virtuales. Shimo es un cliente GUI para ordenadores [[Mac &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;OS X&lt;/ins&gt;]]. El más reciente Shimo la versión 2 funciona como un sustituto para el cliente VPN de [[Cisco]] en ordenadores [[&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Mac OS X|&lt;/ins&gt;Mac]] y es compatible con otros como [[PPTP]], [[L2TP]] y tecnologías basadas en SSH VPN incluyendo [[Hamachi]] y [[OpenVPN]].&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Tinc VPN Daemon: Es una solución de software VPN [[IPSec]] para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Tinc VPN Daemon: Es una solución de software VPN [[IPSec]] para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Sarbelio hlg.jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468594&amp;oldid=prev</id>
		<title>Sarbelio hlg.jc: /* Ejemplos de Programas VPN */</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468594&amp;oldid=prev"/>
		<updated>2011-03-30T23:35:02Z</updated>

		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Ejemplos de Programas VPN&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 23:35 30 mar 2011&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l36&quot; &gt;Línea 36:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 36:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Cisco VPN Client: El software cliente VPN de [[Cisco]] es compatible con conexiones [[IPSec]] de [[Cisco]] concentradores de VPN. Esta aplicación de software VPN se ejecuta en [[Windows]], [[Linux]] y [[Mac OS X]].&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Cisco VPN Client: El software cliente VPN de [[Cisco]] es compatible con conexiones [[IPSec]] de [[Cisco]] concentradores de VPN. Esta aplicación de software VPN se ejecuta en [[Windows]], [[Linux]] y [[Mac OS X]].&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* OpenVPN: [[OpenVPN]] es una implementación de redes privadas virtuales que permite el acceso remoto de estaciones de trabajo en forma cifrada por medio de túneles seguros&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* OpenVPN: [[OpenVPN]] es una implementación de redes privadas virtuales que permite el acceso remoto de estaciones de trabajo en forma cifrada por medio de túneles seguros&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Shimo 2: [[Apple Mac OS]] incluye soporte incorporado para redes privadas virtuales. Shimo es un cliente GUI para ordenadores [[Mac]] OS X. El más reciente Shimo la versión 2 funciona como un sustituto para el cliente VPN de [[Cisco]] en ordenadores [[Mac]] y es compatible con otros como [[PPTP]], [[L2TP]] y tecnologías basadas en SSH VPN incluyendo [[Hamachi]] y [[OpenVPN]].&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Shimo 2: [[Apple Mac OS&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;|Mac OS X&lt;/ins&gt;]] incluye soporte incorporado para redes privadas virtuales. Shimo es un cliente GUI para ordenadores [[Mac]] OS X. El más reciente Shimo la versión 2 funciona como un sustituto para el cliente VPN de [[Cisco]] en ordenadores [[Mac]] y es compatible con otros como [[PPTP]], [[L2TP]] y tecnologías basadas en SSH VPN incluyendo [[Hamachi]] y [[OpenVPN]].&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Tinc VPN Daemon: Es una solución de software VPN [[IPSec]] para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Tinc VPN Daemon: Es una solución de software VPN [[IPSec]] para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Sarbelio hlg.jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468591&amp;oldid=prev</id>
		<title>Sarbelio hlg.jc: /* Ejemplos de Programas VPN */</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468591&amp;oldid=prev"/>
		<updated>2011-03-30T23:34:13Z</updated>

		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Ejemplos de Programas VPN&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 23:34 30 mar 2011&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l34&quot; &gt;Línea 34:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 34:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Ejemplos de Programas VPN ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Ejemplos de Programas VPN ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Hamachi: Es aplicación gratuita (freeware) configuradora de redes privadas virtuales capaz de establecer vínculos directos entre computadoras que están bajo [[firewall]]s de [[NAT]] sin requerir reconfiguración alguna (en la mayoría de los casos)&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Hamachi: Es aplicación gratuita (freeware) configuradora de redes privadas virtuales capaz de establecer vínculos directos entre computadoras que están bajo [[firewall]]s de [[NAT]] sin requerir reconfiguración alguna (en la mayoría de los casos)&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Cisco VPN Client: El software cliente VPN de [[Cisco]] es compatible con conexiones IPSec de Cisco concentradores de VPN. Esta aplicación de software VPN se ejecuta en Windows, Linux y Mac OS X.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Cisco VPN Client: El software cliente VPN de [[Cisco]] es compatible con conexiones &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;IPSec&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;de &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Cisco&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;concentradores de VPN. Esta aplicación de software VPN se ejecuta en &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Windows&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;, &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Linux&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;y &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Mac OS X&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* OpenVPN: [[OpenVPN]] es una implementación de redes privadas virtuales que permite el acceso remoto de estaciones de trabajo en forma cifrada por medio de túneles seguros&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* OpenVPN: [[OpenVPN]] es una implementación de redes privadas virtuales que permite el acceso remoto de estaciones de trabajo en forma cifrada por medio de túneles seguros&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Shimo 2: [[Apple Mac OS]] incluye soporte incorporado para redes privadas virtuales. Shimo es un cliente GUI para ordenadores Mac OS X. El más reciente Shimo la versión 2 funciona como un sustituto para el cliente VPN de Cisco en ordenadores Mac y es compatible con otros como [[PPTP]], [[L2TP]] y tecnologías basadas en SSH VPN incluyendo [[Hamachi]] y [[OpenVPN]].&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Shimo 2: [[Apple Mac OS]] incluye soporte incorporado para redes privadas virtuales. Shimo es un cliente GUI para ordenadores &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Mac&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;OS X. El más reciente Shimo la versión 2 funciona como un sustituto para el cliente VPN de &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Cisco&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;en ordenadores &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Mac&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;y es compatible con otros como [[PPTP]], [[L2TP]] y tecnologías basadas en SSH VPN incluyendo [[Hamachi]] y [[OpenVPN]].&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Tinc VPN Daemon: &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;FreeS / WAN: FreeS / WAN es &lt;/del&gt;una solución de software VPN [[IPSec]] para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Tinc VPN Daemon: &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Es &lt;/ins&gt;una solución de software VPN [[IPSec]] para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Bibliografía ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Bibliografía ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Sarbelio hlg.jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468581&amp;oldid=prev</id>
		<title>Sarbelio hlg.jc: /* Factores a considerar */</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468581&amp;oldid=prev"/>
		<updated>2011-03-30T23:31:15Z</updated>

		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Factores a considerar&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 23:31 30 mar 2011&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l12&quot; &gt;Línea 12:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 12:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==&amp;#160; Factores a considerar ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==&amp;#160; Factores a considerar ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Las VPNs se pueden establecer utilizando dispositivos dedicados a esta tarea [[appliance]]s o también mediante el uso de software que corra en servidores. Microsoft provee funcionalidad de VPN en sus servidores de [[Microsoft]] [[Windows]] 2003 y Microsoft Small Business Server.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Las VPNs se pueden establecer utilizando dispositivos dedicados a esta tarea [[appliance]]s o también mediante el uso de software que corra en servidores. &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Microsoft&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;provee funcionalidad de VPN en sus servidores de [[Microsoft]] [[Windows]] 2003 y &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Microsoft&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;Small Business Server.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Es bien importante que los equipos que se utilicen para establecer las VPNs o [[&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Firewalls&lt;/del&gt;]] tengan sus sistema operativo endurecido &amp;quot;[[hardened]]&amp;quot; esto significa que se quiten todas aquellas funcionalidades que no son críticas para el sistema. EN algunos casos el fabricante incluso desmota la interface gráfica GUI. El fin de endurecer el sistema operativo es reducir los puntos vulnerables y limitar la capacidad de un eventual intruso de explotar dichas vulnerabilidades mediante servicios que corran a nivel de sistema operativo y no estén configurados adecuadamente. Es decir entre menos módulos tenga cargado el OS, más difícil será encontrar un punto vulnerable.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Es bien importante que los equipos que se utilicen para establecer las VPNs o [[&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Firewall&lt;/ins&gt;]]&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;s &lt;/ins&gt;tengan sus sistema operativo endurecido &amp;quot;[[hardened]]&amp;quot; esto significa que se quiten todas aquellas funcionalidades que no son críticas para el sistema. EN algunos casos el fabricante incluso desmota la interface gráfica GUI. El fin de endurecer el sistema operativo es reducir los puntos vulnerables y limitar la capacidad de un eventual intruso de explotar dichas vulnerabilidades mediante servicios que corran a nivel de sistema operativo y no estén configurados adecuadamente. Es decir entre menos módulos tenga cargado el OS, más difícil será encontrar un punto vulnerable.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los Appliances son un buen ejemplo de sistema operativo endurecido, como son construidos específicamente para una labor, el fabricante personaliza el sistema operativo embebido en la máquina (Normalmente [[Linux]]) y sobre este Mini-[[Kernel]] monta toda la funcionalidad del [[Appliance]]. Estas Cajas están diseñadas desde el principio con un objetivo en mente y tanto su memoria como procesador y arquitectura están optimizados para la labor de túnel de VPNs o [[Firewall]] según el caso.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los Appliances son un buen ejemplo de sistema operativo endurecido, como son construidos específicamente para una labor, el fabricante personaliza el sistema operativo embebido en la máquina (Normalmente [[Linux]]) y sobre este Mini-[[Kernel]] monta toda la funcionalidad del [[Appliance]]. Estas Cajas están diseñadas desde el principio con un objetivo en mente y tanto su memoria como procesador y arquitectura están optimizados para la labor de túnel de VPNs o [[Firewall]] según el caso.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Sarbelio hlg.jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468573&amp;oldid=prev</id>
		<title>Sarbelio hlg.jc en 23:28 30 mar 2011</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468573&amp;oldid=prev"/>
		<updated>2011-03-30T23:28:56Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 23:28 30 mar 2011&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l7&quot; &gt;Línea 7:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 7:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Una '''Red privada Virtual''' (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un tunel definido en la red pública. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Una '''Red privada Virtual''' (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un tunel definido en la red pública. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignando a su ordenador remoto las direcciones y privilegios de esta, aunque la conexión la haya realizado mediante un acceso público a [[Internet]]: En ocasiones, puede ser interesante que la comunicación que viaja por el &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;tunel &lt;/del&gt;establecido en la red publica vaya encriptada para permitir una confidencialidad mayor.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignando a su ordenador remoto las direcciones y privilegios de esta, aunque la conexión la haya realizado mediante un acceso público a [[Internet]]: En ocasiones, puede ser interesante que la comunicación que viaja por el &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;túnel &lt;/ins&gt;establecido en la red publica vaya encriptada para permitir una confidencialidad mayor.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La VPN utiliza el Protocolo de túnel punto a punto ([[PPTP]], [[Point-to-Point]] [[Tunneling Protocol]]) o el Protocolo de túnel de nivel dos (L2TP, Layer Two Tunneling Protocol), mediante los cuales se puede tener acceso de forma segura a los recursos de una red al conectar con un servidor de acceso remoto a través de Internet u otra red. El uso de redes privadas y públicas para crear una conexión de red se denomina red privada virtual, Virtual Private Network).&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La VPN utiliza el Protocolo de túnel punto a punto ([[PPTP]], [[Point-to-Point]] [[Tunneling Protocol]]) o el Protocolo de túnel de nivel dos (&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;L2TP&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;, &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Layer Two Tunneling Protocol&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;), mediante los cuales se puede tener acceso de forma segura a los recursos de una red al conectar con un servidor de acceso remoto a través de Internet u otra red. El uso de redes privadas y públicas para crear una conexión de red se denomina red privada virtual, Virtual Private Network).&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==&amp;#160; Factores a considerar ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==&amp;#160; Factores a considerar ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Las VPNs se pueden establecer utilizando dispositivos dedicados a esta tarea &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;appliances &lt;/del&gt;o &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;tambien &lt;/del&gt;mediante el uso de software que corra en servidores. Microsoft provee funcionalidad de VPN en sus servidores de Microsoft [[Windows]] 2003 y Microsoft Small Business Server.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Las VPNs se pueden establecer utilizando dispositivos dedicados a esta tarea &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[appliance]]s &lt;/ins&gt;o &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;también &lt;/ins&gt;mediante el uso de software que corra en servidores. Microsoft provee funcionalidad de VPN en sus servidores de &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Microsoft&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;[[Windows]] 2003 y Microsoft Small Business Server.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Es bien importante que los equipos que se utilicen para establecer las VPNs o Firewalls tengan sus sistema operativo endurecido &amp;quot;[[hardened]]&amp;quot; esto significa que se quiten todas aquellas funcionalidades que no son críticas para el sistema. EN algunos casos el fabricante incluso desmota la interface gráfica GUI. El fin de endurecer el sistema operativo es reducir los puntos vulnerables y limitar la capacidad de un eventual intruso de explotar dichas vulnerabilidades mediante servicios que corran a nivel de sistema operativo y no estén configurados adecuadamente. Es decir entre menos módulos tenga cargado el OS, más difícil será encontrar un punto vulnerable.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Es bien importante que los equipos que se utilicen para establecer las VPNs o &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Firewalls&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;tengan sus sistema operativo endurecido &amp;quot;[[hardened]]&amp;quot; esto significa que se quiten todas aquellas funcionalidades que no son críticas para el sistema. EN algunos casos el fabricante incluso desmota la interface gráfica GUI. El fin de endurecer el sistema operativo es reducir los puntos vulnerables y limitar la capacidad de un eventual intruso de explotar dichas vulnerabilidades mediante servicios que corran a nivel de sistema operativo y no estén configurados adecuadamente. Es decir entre menos módulos tenga cargado el OS, más difícil será encontrar un punto vulnerable.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los Appliances son un buen ejemplo de sistema operativo endurecido, como son construidos &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;especificamente &lt;/del&gt;para una labor, el fabricante personaliza el sistema operativo embebido en la máquina (Normalmente [[Linux]]) y sobre este Mini-[[Kernel]] monta toda la funcionalidad del [[Appliance]]. Estas Cajas &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;estan &lt;/del&gt;diseñadas desde el principio con un objetivo en mente y tanto su memoria como procesador y arquitectura &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;estan &lt;/del&gt;optimizados para la labor de &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;tunel &lt;/del&gt;de VPNs o [[Firewall]] según el caso.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los Appliances son un buen ejemplo de sistema operativo endurecido, como son construidos &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;específicamente &lt;/ins&gt;para una labor, el fabricante personaliza el sistema operativo embebido en la máquina (Normalmente [[Linux]]) y sobre este Mini-[[Kernel]] monta toda la funcionalidad del [[Appliance]]. Estas Cajas &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;están &lt;/ins&gt;diseñadas desde el principio con un objetivo en mente y tanto su memoria como procesador y arquitectura &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;están &lt;/ins&gt;optimizados para la labor de &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;túnel &lt;/ins&gt;de VPNs o [[Firewall]] según el caso.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Ventajas y Desventajas ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Ventajas y Desventajas ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l23&quot; &gt;Línea 23:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 23:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Desventajas ===&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Desventajas ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Entre las desventajas se puede mencionar una mayor carga en el cliente VPN, ya que ha de realizar la tarea adicional de encapsular los paquetes de datos una vez más. Esta situación se agrava cuando además, se hace una encriptación de los datos que produce una mayor ralentización de la mayoría de conexiones. También se produce una mayor complejidad en el tráfico de datos, que puede producir efectos no deseados en cambiar la numeración asignada al cliente VPN y que puede requerir cambios en las configuraciones de aplicaciones o programas&amp;#160; (proxy, servidor de correo, permisos basados en nombre y número IP).&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Entre las desventajas se puede mencionar una mayor carga en el cliente VPN, ya que ha de realizar la tarea adicional de encapsular los paquetes de datos una vez más. Esta situación se agrava cuando además, se hace una encriptación de los datos que produce una mayor ralentización de la mayoría de conexiones. También se produce una mayor complejidad en el tráfico de datos, que puede producir efectos no deseados en cambiar la numeración asignada al cliente VPN y que puede requerir cambios en las configuraciones de aplicaciones o programas&amp;#160; (&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;proxy&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;, &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;servidor de correo&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;, permisos basados en nombre y número &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;IP&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;).&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Requerimientos básicos ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Requerimientos básicos ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l34&quot; &gt;Línea 34:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 34:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Ejemplos de Programas VPN ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Ejemplos de Programas VPN ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Hamachi: Es aplicación gratuita (freeware) configuradora de redes privadas virtuales capaz de establecer vínculos directos entre computadoras que están bajo [[firewall]]s de [[NAT]] sin requerir reconfiguración alguna (en la mayoría de los casos)&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Hamachi: Es aplicación gratuita (freeware) configuradora de redes privadas virtuales capaz de establecer vínculos directos entre computadoras que están bajo [[firewall]]s de [[NAT]] sin requerir reconfiguración alguna (en la mayoría de los casos)&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Cisco VPN Client: El software cliente VPN de Cisco es compatible con conexiones IPSec de Cisco concentradores de VPN. Esta aplicación de software VPN se ejecuta en Windows, Linux y Mac OS X.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Cisco VPN Client: El software cliente VPN de &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Cisco&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;es compatible con conexiones IPSec de Cisco concentradores de VPN. Esta aplicación de software VPN se ejecuta en Windows, Linux y Mac OS X.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* OpenVPN: [[OpenVPN]] es una implementación de redes privadas virtuales que permite el acceso remoto de estaciones de trabajo en forma cifrada por medio de túneles seguros&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* OpenVPN: [[OpenVPN]] es una implementación de redes privadas virtuales que permite el acceso remoto de estaciones de trabajo en forma cifrada por medio de túneles seguros&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Shimo 2: Apple Mac OS &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;X &lt;/del&gt;incluye soporte incorporado para redes privadas virtuales. Shimo es un cliente GUI para ordenadores Mac OS X. El más reciente Shimo la versión 2 funciona como un sustituto para el cliente VPN de Cisco en ordenadores Mac y es compatible con otros como [[PPTP]], [[L2TP]] y tecnologías basadas en SSH VPN incluyendo [[Hamachi]] y [[OpenVPN]].&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Shimo 2: &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Apple Mac OS&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;incluye soporte incorporado para redes privadas virtuales. Shimo es un cliente GUI para ordenadores Mac OS X. El más reciente Shimo la versión 2 funciona como un sustituto para el cliente VPN de Cisco en ordenadores Mac y es compatible con otros como [[PPTP]], [[L2TP]] y tecnologías basadas en SSH VPN incluyendo [[Hamachi]] y [[OpenVPN]].&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Tinc VPN Daemon: FreeS / WAN: FreeS / WAN es una solución de software VPN [[IPSec]] para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Tinc VPN Daemon: FreeS / WAN: FreeS / WAN es una solución de software VPN [[IPSec]] para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Sarbelio hlg.jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468557&amp;oldid=prev</id>
		<title>Sarbelio hlg.jc en 23:24 30 mar 2011</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468557&amp;oldid=prev"/>
		<updated>2011-03-30T23:24:41Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 23:24 30 mar 2011&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l7&quot; &gt;Línea 7:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 7:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Una '''Red privada Virtual''' (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un tunel definido en la red pública. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Una '''Red privada Virtual''' (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un tunel definido en la red pública. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignando a su ordenador remoto las direcciones y privilegios de esta, aunque la conexión la haya realizado mediante un acceso público a Internet: En ocasiones, puede ser interesante que la comunicación que viaja por el tunel establecido en la red publica vaya encriptada para permitir una confidencialidad mayor.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignando a su ordenador remoto las direcciones y privilegios de esta, aunque la conexión la haya realizado mediante un acceso público a &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Internet&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;: En ocasiones, puede ser interesante que la comunicación que viaja por el tunel establecido en la red publica vaya encriptada para permitir una confidencialidad mayor.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La VPN utiliza el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) o el Protocolo de túnel de nivel dos (L2TP, Layer Two Tunneling Protocol), mediante los cuales se puede tener acceso de forma segura a los recursos de una red al conectar con un servidor de acceso remoto a través de Internet u otra red. El uso de redes privadas y públicas para crear una conexión de red se denomina red privada virtual, Virtual Private Network).&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;La VPN utiliza el Protocolo de túnel punto a punto (&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;PPTP&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;, &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Point-to-Point&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] [[&lt;/ins&gt;Tunneling Protocol&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;) o el Protocolo de túnel de nivel dos (L2TP, Layer Two Tunneling Protocol), mediante los cuales se puede tener acceso de forma segura a los recursos de una red al conectar con un servidor de acceso remoto a través de Internet u otra red. El uso de redes privadas y públicas para crear una conexión de red se denomina red privada virtual, Virtual Private Network).&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==&amp;#160; Factores a considerar ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==&amp;#160; Factores a considerar ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Las VPNs se pueden establecer utilizando dispositivos dedicados a esta tarea appliances o tambien mediante el uso de software que corra en servidores. Microsoft provee funcionalidad de VPN en sus servidores de Microsoft Windows 2003 y Microsoft Small Business Server.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Las VPNs se pueden establecer utilizando dispositivos dedicados a esta tarea appliances o tambien mediante el uso de software que corra en servidores. Microsoft provee funcionalidad de VPN en sus servidores de Microsoft &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Windows&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;2003 y Microsoft Small Business Server.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Es bien importante que los equipos que se utilicen para establecer las VPNs o Firewalls tengan sus sistema operativo endurecido &amp;quot;hardened&amp;quot; esto significa que se quiten todas aquellas funcionalidades que no son críticas para el sistema. EN algunos casos el fabricante incluso desmota la interface gráfica GUI. El fin de endurecer el sistema operativo es reducir los puntos vulnerables y limitar la capacidad de un eventual intruso de explotar dichas vulnerabilidades mediante servicios que corran a nivel de sistema operativo y no estén configurados adecuadamente. Es decir entre menos &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;modulos &lt;/del&gt;tenga cargado el OS, más &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;dificil &lt;/del&gt;será encontrar un punto vulnerable.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Es bien importante que los equipos que se utilicen para establecer las VPNs o Firewalls tengan sus sistema operativo endurecido &amp;quot;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;hardened&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;&amp;quot; esto significa que se quiten todas aquellas funcionalidades que no son críticas para el sistema. EN algunos casos el fabricante incluso desmota la interface gráfica GUI. El fin de endurecer el sistema operativo es reducir los puntos vulnerables y limitar la capacidad de un eventual intruso de explotar dichas vulnerabilidades mediante servicios que corran a nivel de sistema operativo y no estén configurados adecuadamente. Es decir entre menos &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;módulos &lt;/ins&gt;tenga cargado el OS, más &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;difícil &lt;/ins&gt;será encontrar un punto vulnerable.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los Appliances son un buen ejemplo de sistema operativo endurecido, como son construidos especificamente para una labor, el fabricante personaliza el sistema operativo embebido en la máquina (Normalmente Linux) y sobre este Mini-Kernel monta toda la funcionalidad del Appliance. Estas Cajas estan diseñadas desde el principio con un objetivo en mente y tanto su memoria como procesador y arquitectura estan optimizados para la labor de tunel de VPNs o Firewall según el caso.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los Appliances son un buen ejemplo de sistema operativo endurecido, como son construidos especificamente para una labor, el fabricante personaliza el sistema operativo embebido en la máquina (Normalmente &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Linux&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;) y sobre este Mini-&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Kernel&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;monta toda la funcionalidad del &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Appliance&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;. Estas Cajas estan diseñadas desde el principio con un objetivo en mente y tanto su memoria como procesador y arquitectura estan optimizados para la labor de tunel de VPNs o &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Firewall&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;según el caso.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Ventajas y Desventajas ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Ventajas y Desventajas ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l30&quot; &gt;Línea 30:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 30:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Codificación de datos:Los datos que se van a transmitir a traves de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Codificación de datos:Los datos que se van a transmitir a traves de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Administración de claves:La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Administración de claves:La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Soporte a protocolos múltiples:La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Soporte a protocolos múltiples:La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;IP&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;), el intercambio de paquete de internet(&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;IPX&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;) entre otros.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Ejemplos de Programas VPN ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Ejemplos de Programas VPN ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Hamachi: Es aplicación gratuita (freeware) configuradora de redes privadas virtuales capaz de establecer vínculos directos entre computadoras que están bajo &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;firewalls &lt;/del&gt;de NAT sin requerir reconfiguración alguna (en la mayoría de los casos)&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Hamachi: Es aplicación gratuita (freeware) configuradora de redes privadas virtuales capaz de establecer vínculos directos entre computadoras que están bajo &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[firewall]]s &lt;/ins&gt;de &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;NAT&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;sin requerir reconfiguración alguna (en la mayoría de los casos)&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Cisco VPN Client: El software cliente VPN de Cisco es compatible con conexiones IPSec de Cisco concentradores de VPN. Esta aplicación de software VPN se ejecuta en Windows, Linux y Mac OS X.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Cisco VPN Client: El software cliente VPN de Cisco es compatible con conexiones IPSec de Cisco concentradores de VPN. Esta aplicación de software VPN se ejecuta en Windows, Linux y Mac OS X.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* OpenVPN: [[OpenVPN]] es una implementación de redes privadas virtuales que permite el acceso remoto de estaciones de trabajo en forma cifrada por medio de túneles seguros&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* OpenVPN: [[OpenVPN]] es una implementación de redes privadas virtuales que permite el acceso remoto de estaciones de trabajo en forma cifrada por medio de túneles seguros&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Shimo 2: Apple Mac OS X incluye soporte incorporado para redes privadas virtuales. Shimo es un cliente GUI para ordenadores Mac OS X. El más reciente Shimo la versión 2 funciona como un sustituto para el cliente VPN de Cisco en ordenadores Mac y es compatible con otros como PPTP, L2TP y tecnologías basadas en SSH VPN incluyendo Hamachi y OpenVPN.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Shimo 2: Apple Mac OS X incluye soporte incorporado para redes privadas virtuales. Shimo es un cliente GUI para ordenadores Mac OS X. El más reciente Shimo la versión 2 funciona como un sustituto para el cliente VPN de Cisco en ordenadores Mac y es compatible con otros como &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;PPTP&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;, &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;L2TP&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;y tecnologías basadas en SSH VPN incluyendo &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;Hamachi&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;y &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;OpenVPN&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]]&lt;/ins&gt;.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Tinc VPN Daemon: FreeS / WAN: FreeS / WAN es una solución de software VPN IPSec para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Tinc VPN Daemon: FreeS / WAN: FreeS / WAN es una solución de software VPN &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;[[&lt;/ins&gt;IPSec&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;]] &lt;/ins&gt;para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Sarbelio hlg.jc</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468540&amp;oldid=prev</id>
		<title>Sarbelio hlg.jc: Página creada con '{{Definición |Nombre=Red Privada Virtual |imagen=vpn.jpg |concepto=Tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como po...'</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Red_privada_virtual&amp;diff=468540&amp;oldid=prev"/>
		<updated>2011-03-30T23:19:40Z</updated>

		<summary type="html">&lt;p&gt;Página creada con &amp;#039;{{Definición |Nombre=Red Privada Virtual |imagen=vpn.jpg |concepto=Tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como po...&amp;#039;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nueva&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Definición&lt;br /&gt;
|Nombre=Red Privada Virtual&lt;br /&gt;
|imagen=vpn.jpg&lt;br /&gt;
|concepto=Tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Una '''Red privada Virtual''' (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un tunel definido en la red pública. &lt;br /&gt;
&lt;br /&gt;
En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignando a su ordenador remoto las direcciones y privilegios de esta, aunque la conexión la haya realizado mediante un acceso público a Internet: En ocasiones, puede ser interesante que la comunicación que viaja por el tunel establecido en la red publica vaya encriptada para permitir una confidencialidad mayor.&lt;br /&gt;
&lt;br /&gt;
La VPN utiliza el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) o el Protocolo de túnel de nivel dos (L2TP, Layer Two Tunneling Protocol), mediante los cuales se puede tener acceso de forma segura a los recursos de una red al conectar con un servidor de acceso remoto a través de Internet u otra red. El uso de redes privadas y públicas para crear una conexión de red se denomina red privada virtual, Virtual Private Network).&lt;br /&gt;
&lt;br /&gt;
==  Factores a considerar ==&lt;br /&gt;
Las VPNs se pueden establecer utilizando dispositivos dedicados a esta tarea appliances o tambien mediante el uso de software que corra en servidores. Microsoft provee funcionalidad de VPN en sus servidores de Microsoft Windows 2003 y Microsoft Small Business Server.&lt;br /&gt;
&lt;br /&gt;
Es bien importante que los equipos que se utilicen para establecer las VPNs o Firewalls tengan sus sistema operativo endurecido &amp;quot;hardened&amp;quot; esto significa que se quiten todas aquellas funcionalidades que no son críticas para el sistema. EN algunos casos el fabricante incluso desmota la interface gráfica GUI. El fin de endurecer el sistema operativo es reducir los puntos vulnerables y limitar la capacidad de un eventual intruso de explotar dichas vulnerabilidades mediante servicios que corran a nivel de sistema operativo y no estén configurados adecuadamente. Es decir entre menos modulos tenga cargado el OS, más dificil será encontrar un punto vulnerable.&lt;br /&gt;
&lt;br /&gt;
Los Appliances son un buen ejemplo de sistema operativo endurecido, como son construidos especificamente para una labor, el fabricante personaliza el sistema operativo embebido en la máquina (Normalmente Linux) y sobre este Mini-Kernel monta toda la funcionalidad del Appliance. Estas Cajas estan diseñadas desde el principio con un objetivo en mente y tanto su memoria como procesador y arquitectura estan optimizados para la labor de tunel de VPNs o Firewall según el caso.&lt;br /&gt;
&lt;br /&gt;
== Ventajas y Desventajas ==&lt;br /&gt;
=== Ventajas ===&lt;br /&gt;
La principal ventaja de usar una VPN es que nos permite disfrutar de una conexión a red con todas las características de la red privada a la que queremos acceder. El cliente VPN adquiere totalmente la condición de miembro de esa red, con lo cual se le aplican todas las directrices de seguridad y los permisos de un ordenador en esa red privada. Así se puede acceder a la información publicada para aquella red privada: bases de datos, documentos internos, etc. a través de un acceso público. En ese momento, todas las conexiones de acceso a Internet desde el ordenador cliente VPN de llevarán a cabo con los recursos y las conexiones que tenga la red privada.&lt;br /&gt;
&lt;br /&gt;
=== Desventajas ===&lt;br /&gt;
Entre las desventajas se puede mencionar una mayor carga en el cliente VPN, ya que ha de realizar la tarea adicional de encapsular los paquetes de datos una vez más. Esta situación se agrava cuando además, se hace una encriptación de los datos que produce una mayor ralentización de la mayoría de conexiones. También se produce una mayor complejidad en el tráfico de datos, que puede producir efectos no deseados en cambiar la numeración asignada al cliente VPN y que puede requerir cambios en las configuraciones de aplicaciones o programas  (proxy, servidor de correo, permisos basados en nombre y número IP).&lt;br /&gt;
&lt;br /&gt;
== Requerimientos básicos ==&lt;br /&gt;
*Identificación de usuario: La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.&lt;br /&gt;
*Administración de direcciones:La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.&lt;br /&gt;
*Codificación de datos:Los datos que se van a transmitir a traves de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.&lt;br /&gt;
*Administración de claves:La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.&lt;br /&gt;
*Soporte a protocolos múltiples:La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.&lt;br /&gt;
&lt;br /&gt;
== Ejemplos de Programas VPN ==&lt;br /&gt;
*Hamachi: Es aplicación gratuita (freeware) configuradora de redes privadas virtuales capaz de establecer vínculos directos entre computadoras que están bajo firewalls de NAT sin requerir reconfiguración alguna (en la mayoría de los casos)&lt;br /&gt;
* Cisco VPN Client: El software cliente VPN de Cisco es compatible con conexiones IPSec de Cisco concentradores de VPN. Esta aplicación de software VPN se ejecuta en Windows, Linux y Mac OS X.&lt;br /&gt;
* OpenVPN: [[OpenVPN]] es una implementación de redes privadas virtuales que permite el acceso remoto de estaciones de trabajo en forma cifrada por medio de túneles seguros&lt;br /&gt;
*Shimo 2: Apple Mac OS X incluye soporte incorporado para redes privadas virtuales. Shimo es un cliente GUI para ordenadores Mac OS X. El más reciente Shimo la versión 2 funciona como un sustituto para el cliente VPN de Cisco en ordenadores Mac y es compatible con otros como PPTP, L2TP y tecnologías basadas en SSH VPN incluyendo Hamachi y OpenVPN.&lt;br /&gt;
*Tinc VPN Daemon: FreeS / WAN: FreeS / WAN es una solución de software VPN IPSec para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bibliografía ==&lt;br /&gt;
*[http://www.monografias.com/trabajos11/repri/repri.shtml Monografia VPN Software Libre]&lt;br /&gt;
*[http://compnetworking.about.com/od/vpn/tp/vpnsoftwarefree.htm VPN Software TOP]&lt;br /&gt;
*[http://www.interlan.com.co/vpns.htm Redes Pridadas Virtuales]&lt;br /&gt;
*[http://www.cisco.com/en/US/netsol/networking_solutions_index.html Networking Solutions]&lt;br /&gt;
*[http://www.adslayuda.com/servidores-configurar_vpn_windows.html Configurar VPN en Windows]&lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas]] [[Category:Hardware]] [[Category:Redes_de_Computadoras]] [[Category:Redes_informáticas]]&lt;/div&gt;</summary>
		<author><name>Sarbelio hlg.jc</name></author>
		
	</entry>
</feed>