background preloader

Virtual private network

Virtual private network
VPN connectivity overview A virtual private network connection across the Internet is similar to a wide area network (WAN) link between sites. From a user perspective, the extended network resources are accessed in the same way as resources available within the private network.[2] VPNs allow employees to securely access their company's intranet while traveling outside the office. Similarly, VPNs securely connect geographically disparate offices of an organization, creating one cohesive network. Types[edit] Early data networks allowed VPN-style remote connectivity through dial-up modems or through leased line connections utilizing Frame Relay and Asynchronous Transfer Mode (ATM) virtual circuits, provisioned through a network owned and operated by telecommunication carriers. VPNs can be either remote-access (connecting an individual computer to a network) or site-to-site (connecting two networks together). VPN systems may be classified by: Security mechanisms[edit] Authentication[edit]

Brute-force attack The EFF's US$250,000 DEScracking machine contained over 1,800 custom chips and could brute-force a DES key in a matter of days. The photograph shows a DES Cracker circuit board fitted on both sides with 64 Deep Crack chips. When password guessing, this method is very fast when used to check all short passwords, but for longer passwords other methods such as the dictionary attack are used because of the time a brute-force search takes. When key guessing, the key length used in the cipher determines the practical feasibility of performing a brute-force attack, with longer keys exponentially more difficult to crack than shorter ones. Brute-force attacks can be made less effective by obfuscating the data to be encoded, something that makes it more difficult for an attacker to recognize when he/she has cracked the code. Brute-force attacks are an application of brute-force search, the general problem-solving technique of enumerating all candidates and checking each one. Unbreakable codes[edit]

WinRoute :: Example of VPN tunnel configuration This chapter provides a detailed exemplary description on how to create an encrypted tunnel connecting two private networks using the Kerio VPN. This example can be easily customized. Note: This example describes a more complicated pattern of VPN with access restrictions for individual local networks and VPN clients. An example of basic VPN configuration is provided in the Kerio WinRoute Firewall Step By Step Configuration document. Specification Supposing a company has its headquarters in New York and a branch office in Chicago. The server (default gateway) of the headquarters uses the public IP address 63.55.21.12 (DNS name is newyork.company.com), the server of the branch office uses a dynamic IP address assigned by DHCP. The local network of the headquarters consists of two subnets, LAN 1 and LAN 2. The network of the branch office consists of one subnet only (LAN). VPN clients can connect to the LAN 1 and to the network of the branch office. Headquarters configuration VPN test

Krebs on Security Aplicaciones en capas La estrategia tradicional de utilizar aplicaciones compactas causa gran cantidad de problemas de integración en sistemas software complejos como pueden ser los sistemas de gestión de una empresa o los sistemas de información integrados consistentes en más de una aplicación. Estas aplicaciones suelen encontrarse con importantes problemas de escalabilidad, disponibilidad, seguridad, integración... Para solventar estos problemas se ha generalizado la división de las aplicaciones en capas que normalmente serán tres: una capa que servirá para guardar los datos (base de datos), una capa para centralizar la lógica de negocio (modelo) y por último una interfaz gráfica que facilite al usuario el uso del sistema. Figura 3.1. Si intentamos aplicar esto a las aplicaciones web, debido a la obligatoria sencillez del software cliente que será un navegador web, nos encontramos con una doble posibilidad: La arquitectura MVC y Model 2

How to protect your PC against devious security traps Securing your PC against the malicious wilds of the Web isn’t as simple as just keeping your antivirus software of choice up-to-date. In fact, the pervasiveness of security software has forced the bad guys to turn to increasingly clever tricks in their quest to “pwn” your PC. But fear not! Those sneaky tricks are most effective if victims are unaware of the danger. Phishing Let’s start with the devious attack you’re most likely to encounter during your day-to-day computing. Phishing websites mimic the look of another site in an attempt to lure you into entering your personal and account information. One simple tell gives away a phishing site: The URL doesn’t match the URL of the website you think it is. Beyond that, most social media and banking websites use HTTPS encryption by default. Malicious email Scammers and hackers love email. Okay, that’s not quite true. Though not all malicious email messages originate from foreign lands and contain spelling and grammar mistakes, many do. OMG hax

TEL&PC Ltda. La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación: Autenticación y autorización: ¿Quién está del otro lado? Integridad: La garantía de que los datos enviados no han sido alterados.

Redes - Arquitectura Cliente/Servidor en 3 niveles Abril 2014 Introducción a la arquitectura en 2 niveles La arquitectura en 2 niveles se utiliza para describir los sistemas cliente/servidor en donde el cliente solicita recursos y el servidor responde directamente a la solicitud, con sus propios recursos. Introducción a la arquitectura en 3 niveles En la arquitectura en 3 niveles, existe un nivel intermediario. Un cliente, es decir, el equipo que solicita los recursos, equipado con una interfaz de usuario (generalmente un navegador Web) para la presentaciónEl servidor de aplicaciones (también denominado software intermedio), cuya tarea es proporcionar los recursos solicitados, pero que requiere de otro servidor para hacerloEl servidor de datos, que proporciona al servidor de aplicaciones los datos que requiere Comparación entre ambos tipos de arquitecturas Arquitectura de niveles múltiples En la arquitectura en 3 niveles, cada servidor (nivel 2 y 3) realiza una tarea especializada (un servicio). Véase también

Aplicaciones ERP: Sistema de Gestión Integrado La gestión clásica de información en una empresa poco moderna, suele aplicar un software diferente en cada departamento: finanzas, almacenes, recursos humanos, etc. Las inevitables consecuencias de dicha dispersión de datos y formatos dan lugar a una pérdida de tiempo e información de incalculable valor y a la larga es más costoso no adoptar un sistema integrado que seguir en la misma situación. Por ejemplo, si un cliente hace un pedido al departamento de ventas, éste lo registrará en un sistema de información exclusivo de ventas; en consecuencia, ni el departamento de finanzas podrá controlar si dicho cliente tiene un crédito, ni el departamento de almacenes podrá verificar si existe material suficiente para poder suministrar el pedido. Por tanto, estos datos tendrán que comunicarse por vía telefónica o por medio de un documento escrito a los respectivos departamentos para que éstos realicen sus labores y cumplan con culminar el ineficiente proceso de la venta. 1. 2. 3. 1. 2. 3. 4. 1.

Related: