Seguritecnia 362

152 SEGURITECNIA Marzo 2010 Artículo Técnico ▪ Reducen costes frente a otras solucio- nes WAN. ▪ Funcionan utilizando redes públicas, como Internet. ▪ Facilitan la comunicación remota se- gura entre dos o más puntos de la red. ▪ Mejoran la seguridad y privacidad de las comunicaciones. ▪ Permiten crear rutas separadas dentro de una red existente. ▪ Optimizan el rendimiento de las rutas de transmisión. ▪ Simplifican las redes de datos. Configuración de redes privadas virtuales: Las VPN pueden conectarse de diferen- tes maneras: ▪ Punto a punto: Se establece un en- lace entre dos nodos, por ejemplo, en un campus universitario, una ciudad o incluso un país. ▪ Punto a multipunto: Un nodo cen- tral funciona como centro de control o hub con conexiones remotas indivi- duales para conectar con cada punto de la red. ▪ Multipunto a multipunto: Varias ubi- caciones de control tienen acceso a varias ubicaciones remotas. Tipos de redes privadas virtuales: Básicamente, las redes privadas virtuales pueden clasificarse en tres grupos: ▪ Las VPN basadas en software requie- ren conocimientos especializados de informática para ser configuradas y gestionadas. Su uso puede implicar el pago de licencias de uso, tasas de mantenimiento y servicio adicionales. ▪ Las VPN basadas en router funcionan añadiendo una función VPN al router . Esto puede requerir una actualización del sistema y ocasionar problemas de transmisión asociados al router . ▪ Las VPN basadas en hardware utili- zan dispositivos especialmente dise- ñados para realizar funciones VPN. Se trata de unidades autónomas espe- cialmente pensadas para llevar a cabo la función VPN. Esto las hace mucho más inmunes a sufrir problemas de transmisión y requieren menos so- porte técnico. Entre las soluciones VPN basadas en hardware destaca por su flexibilidad y sencillez ThruLink TM desarrollado por KBC Networks. A diferencia de otras so- luciones, este sistema no comporta cos- tes de licencia o servicio, costes anua- les o costes adicionales por el diseño o despliegue del sistema. Uso de VPN para aplicaciones de seguridad y videovigilancia Los sistemas de videovigilancia y con- trol de accesos tradicionalmente reser- vados a circuitos cerrados (privados) se han convertido hoy en día en platafor- mas integradas que demandan acceso remoto y gestión flexible desde múlti- ples ubicaciones utilizando redes pú- blicas y privadas. Las aplicaciones de vi- deovigilancia presentan problemas es- pecíficos de transmisión por red que pueden ser resueltos y mejorados con la utilización de una VPN. ▪ Requieren un alto ancho de banda . La creación de una VPN puede ayu- dar a controlar el ancho de banda de la red y garantizar un flujo de datos constante para que el tráfico de las cá- maras no se vea afectado o interrum- pido por el de otras comunicaciones. ▪ Ancho de banda constante . En una transmisión UDP convencional, el ex- ceso de tráfico o la limitación del an- cho de banda puede provocar una pérdida de datos y un evidente ruido en la imagen. La utilización de una VPN puede evitar este tipo de proble- mas garantizando un ancho de banda constante. ▪ Seguridad de los datos. Utilizando una VPN puede encapsularse el trá- fico de las cámaras aislándolo del resto de comunicaciones y encriptar todo el proceso de comunicación para au- mentar su seguridad a pesar de es- tar utilizando la infraestructura de una red pública como Internet. Para dar respuesta a todos estos pro- blemas, KBC Networks ha desarrollado ThruLink TM , un sistema basado en hardware que permite crear redes pri- vadas virtuales (VPN) sin necesidad de disponer de conocimientos avanza- dos de informática. ThruLink TM pro- porciona una solución práctica, eco- nómica y lista para funcionar, para mejorar la seguridad y crear rutas de transmisión encriptadas a través de re- des públicas y privadas. ThruLink TM de KBC Networks es distribuido en España por CCTV Center. S Ejemplo de configuración de una red privada virtual (VPN) basada en hardware.

RkJQdWJsaXNoZXIy MTI4MzQz