Estudio de Tecnologías VPN para la Interconexión de Sitios Remotos

Se realizó un estudio comparativo entre las tecnologías VPN de interconexión de sitios remotos para el diseño e implementación de la opción más adecuada en la Corte superior de Justicia de Chimborazo con la ciudad de Alausí y de esta manera resolver el problema de seguridad. La comparación y elecció...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Martínez Zambrano, Mayra Alejandra (author)
Format: bachelorThesis
Sprache:spa
Veröffentlicht: 2011
Schlagworte:
Online Zugang:https://dspace.espoch.edu.ec/handle/123456789/955
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Se realizó un estudio comparativo entre las tecnologías VPN de interconexión de sitios remotos para el diseño e implementación de la opción más adecuada en la Corte superior de Justicia de Chimborazo con la ciudad de Alausí y de esta manera resolver el problema de seguridad. La comparación y elección de la mejor opción, se realizó en base a técnicas para la recolección de información son la lectura y observación científica. Las tecnologías VPN: PPTP, L2TP e IPSEC se las comparó en base a los siguientes factores: Costo de Implementación, Costo de mantenimiento, Escenarios VPN, Algoritmos de autenticación, Algoritmos de cifrado, Método de autenticación, Popularidad y Vulnerabilidad. Para lo cual se empleó el método de Brown y Gibson, obteniendo los siguientes resultados: 10,79 para PPTP, 11,06 para L2TP y 16,8 para IPSEC por lo que la tecnología más adecuada para el diseño e implementación de una Red Privada Virtual es la Tecnología IPSEC por poseer mejores características que PPTP L2TP se determinó que la mejor tecnología para el diseño e implementación de una red privada virtual es IPSEC por brindar autenticidad, confidencialidad e integridad en la información. Se implementó una red privada virtual con IPSEC en la Corte Superior de Justicia mejorando el sistema de comunicación en la red, se comprobó la hipótesis planteada. Se recomienda la utilización de algoritmos de cifrado y autenticación para un mejor desempeño de la red.