20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INTEROPERABILIDAD<br />

Las implem<strong>en</strong>taciones <strong>de</strong> los tres primeros requisitos han provocado <strong>la</strong> aparición <strong>de</strong><br />

un cuarto: La interoperabilidad. Los estándares sobre tunneling, aut<strong>en</strong>ticación,<br />

<strong>en</strong>cripción y modo <strong>de</strong> operación son <strong>de</strong> reci<strong>en</strong>te aparición o bi<strong>en</strong> se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong><br />

proceso <strong>de</strong> <strong>de</strong>sarrollo. Por esta razón, previam<strong>en</strong>te a <strong>la</strong> adquisión <strong>de</strong> una tecnología<br />

VPN se <strong>de</strong>be prestar una cuidadosa at<strong>en</strong>ción a <strong>la</strong> interoperabilidad extremo-aextremo.<br />

Esta responsabilidad peu<strong>de</strong> residir tanto <strong>en</strong> el usuario final como <strong>en</strong> el<br />

proveedor <strong>de</strong> red, <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong>seada. Una manera <strong>de</strong><br />

asegurar una correcta interoperabilidad radica <strong>en</strong> <strong>la</strong> elección <strong>de</strong> una solución<br />

completa ofrecida por un mismo fabricante. En el caso <strong>de</strong> que dicho fabricante no<br />

sea capaz <strong>de</strong> satisfacer todos los requisitos, se <strong>de</strong>beran limitar los aspectos<br />

interoperacionales a un subconjunto que <strong>en</strong>globe aquellos que sean es<strong>en</strong>ciales,<br />

a<strong>de</strong>más <strong>de</strong> utilizar únicam<strong>en</strong>te aquel equipami<strong>en</strong>to que haya sido probado <strong>en</strong><br />

<strong>la</strong>boratorios o bi<strong>en</strong> sometido a campos <strong>de</strong> pruebas. En cualquiera <strong>de</strong> los casos, se<br />

<strong>de</strong>beran seleccionar fabricantes que se acopl<strong>en</strong> totalm<strong>en</strong>te a los estándares VPN y<br />

adquirir únicam<strong>en</strong>te aquel equipami<strong>en</strong>to que pueda ser utilizado tanto mediante<br />

programa, firmware o modulos plug-in, con el fin <strong>de</strong> que puedan a<strong>de</strong>cuarse a futuros<br />

estándares.<br />

PROTOCOLOS<br />

Una vez vista <strong>la</strong> relevancia que pres<strong>en</strong>tan estas cuatro áreas <strong>en</strong> el <strong>de</strong>sarrollo <strong>de</strong> una<br />

VPN, se pres<strong>en</strong>ta a continuación una breve <strong>de</strong>scripción y una comparativa funcional<br />

<strong>en</strong>tre <strong>la</strong>s principales herrami<strong>en</strong>tas protoco<strong>la</strong>rias que permit<strong>en</strong> alcanzar <strong>en</strong> g<strong>en</strong>eral<br />

unos niveles bastante satisfactorios, principalm<strong>en</strong>te <strong>en</strong> <strong>la</strong>s áreas <strong>de</strong> <strong>seguridad</strong> y<br />

compatibilidad.<br />

Después <strong>de</strong> haber <strong>en</strong>marcado <strong>la</strong>s re<strong>de</strong>s virtuales <strong>en</strong> <strong>la</strong> teoría es necesario ver<br />

parale<strong>la</strong>m<strong>en</strong>te los protocolos que hac<strong>en</strong> posible <strong>la</strong> operación <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s virtuales<br />

que permit<strong>en</strong> alcanzar <strong>en</strong> g<strong>en</strong>eral los objetivos <strong>de</strong> una manera satisfactoria,<br />

principalm<strong>en</strong>te <strong>en</strong> <strong>la</strong>s areas <strong>de</strong> mas interés para este docum<strong>en</strong>to que es <strong>la</strong><br />

<strong>seguridad</strong>, sin <strong>de</strong>jar atrás el punto principal <strong>de</strong> una red: La compatibilidad.<br />

315

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!