RED PRIVADA VIRTUAL COMO ALTERNATIVA PARA EL ACCESO REMOTO



Ing. Avigdys Roo
Universidad Rafael Belloso Chacín. Venezuela



RESUMEN


La comunicación es esencial para la eficiencia organizacional, pero al efectuarse a grandes distancias, se presentan altos costos y se expone información vital. Debido a esto, se propone diseñar una Red Privada Virtual como alternativa para el acceso remoto en ambientes corporativos donde empleados, clientes y socios comerciales puedan intercambiar información de forma económica y segura. Para ello, se realizó una investigación no experimental, de campo y descriptiva, siguiendo la modalidad de proyectos factibles. Se utilizó la observación y la encuesta para recopilar la información. Se determinó la situación, se ubicaron los recursos y se estudio la factibilidad del diseño.

Palabras clave: Red Privada Virtual, VPN, RPV, Acceso Remoto, Redes Corporativas.


ABSTRACT


Communication is essential for organizational efficiency, but when being made at big distances, high costs are presented and vital information is exposed. Due to this, it intends to design a Virtual Private Network as alternative for the remote access in corporate atmospheres where employees, clients and commercial partners can exchange information in an economic and sure way. It was carried out a non experimental, descriptive and field research, following the modality of feasible projects. It was used the observation and the survey to gather the information. Finally, It was determined the situation, the resources, and the feasibility of the design.

Key words: Virtual Private Network, VPN, Remote Access, Enterprise Networks.


INTRODUCCIÓN


Durante años, las redes de datos han sido planeadas de acuerdo a las necesidades inmediatas de la organización.

Sin embargo, el constante crecimiento experimentado en las empresas y en las actividades de negocios, ha motivado a la expansión de las redes empresariales; aspecto que ha traído como consecuencia la preocupación por los costos relacionados.

Considerando esta situación, se ha querido tomar ventaja de redes públicas de amplio alcance y bajo costo, como es el caso de Internet, red que ha tomado popularidad en los negocios y que ha impulsado el desarrollo de una nueva forma de comunicación: las redes privadas virtuales.

Por todo esto, se pretende ilustrar el proceso de diseño de una Red Privada Virtual como alternativa de acceso remoto, objetivo de este proyecto.

En tal sentido, se especifica el problema que aqueja a las empresas que requieren de redes corporativas para el desarrollo de sus actividades, los objetivos que piensan alcanzarse, la justificación, así como también el ámbito de estudio, geográfico y temporal que abarcará la investigación.

Se mencionan los antecedentes, las bases teóricas relacionados al tema en estudio: las redes privadas virtuales. Se exponen el tipo de investigación, el diseño de la misma, la población, la muestra, la descripción de los instrumentos a utilizar y el procedimiento a seguir para el desarrollo de la investigación.

Finalmente, se hace referencia a los resultados obtenidos, la propuesta de diseño, las conclusiones y recomendaciones.


PLANTEAMIENTO DEL PROBLEMA


Hoy en día, la información se ha convertido en el elemento más importante en una organización, sobre todo para aquellas que poseen sucursales, clientes y socios comerciales distribuidos a lo largo de la ciudad, país, e incluso a nivel internacional, los cuales necesitan tener acceso a las bases de datos y procesos en línea que reflejen la situación real de la misma.

Frecuentemente las empresas no cuentan con estas conexiones ya que resultan muy costosas, sobre todo cuando se trata de grandes distancias, y muchas veces el enlace no se encuentra disponible en el lugar de destino, lo cual agrava la situación. Por esta razón la información llega con retardos y corre el riesgo de ser alterada en el camino, lo cual afecta los procesos de la corporación.

Mantener esta situación disminuye la eficiencia y la productividad de las empresas en las operaciones de negocio, debido a que la información se encuentra en forma aislada y resulta difícil ubicarla rápidamente. Por tal motivo, se requiere la interconexión de los clientes, socios y oficinas que la conforman de manera que los usuarios remotos se consideren parte de la Red de Área Local (LAN) empresarial. Todo esto debe ser realizado sin afectar la seguridad de la empresa, al garantizar que la información relacionada a los procesos claves de la organización solo pueda ser solicitada por los miembros autorizados para tales fines; y que además presente costos competitivos que representen una opción atractiva desde el punto de vista económico.

En tal sentido, la tecnología de Virtual Private Network (VPN) surge como un medio para utilizar el canal público de Internet para comunicar datos privados utilizando llamadas locales, proporcionando además seguridad a través de técnicas de encriptación y encapsulamiento. Por esto se propone el diseño de una Red Privada Virtual como una alternativa para el acceso remoto.


OBJETIVOS DEL ESTUDIO


OBJETIVO GENERAL

Diseñar una Red Privada Virtual como alternativa para el acceso remoto en ambientes corporativos.

OBJETIVOS ESPECÍFICOS

• Identificar los requerimientos de la conexión remota para garantizar que se satisfagan las necesidades empresariales.

• Determinar el tipo de solución a considerar, ya sea basada en hardware o software, a fin de seleccionar los recursos a utilizar.

• Especificar los medios y protocolos a seguir, para proporcionar la seguridad que sustentará a la VPN.

• Proponer el diseño de la VPN con el objeto de garantizar la conexión económica y segura que se requiere.


JUSTIFICACIÓN DE LA INVESTIGACIÓN


A través del diseño de una Red Privada virtual se puede conectar todas las oficinas de una empresa en una red corporativa ancha a través de Internet, disminuyendo los costos de largas distancias. Además, al utilizarse ciertos protocolos permite una conexión segura similar a la existente en una red privada tradicional; por lo cual representa una opción atractiva para establecer conexiones remotas en una organización.

Al igual, proporciona conocimientos acerca de una nueva forma de establecer conexiones remotas económicas y seguras: las Redes Privadas Virtuales, y los resultados servirán de guía para que las empresas la consideren como alternativa en el momento de adquirir u optimizar sus conexiones remotas, facilitando así la toma de decisiones.


DELIMITACIÓN


La investigación se encuentra enmarcada en el campo de la telemática, específicamente dentro del área de telecomunicaciones, y se realizó durante el período comprendido entre octubre de 2000 y junio de 2001 tomando como modelo a una mediana empresa del sector petroquímico, sus sucursales, socios comerciales y clientes representativos.


MARCO TEÓRICO


ANTECEDENTES

Araujo y Romero en el año 1997 realizaron la Implementación de un sistema de comunicación a través de una conexión remota entre la casa matriz de la Empresa Gráfica Italiana y sus sucursales con lo que se logró tener un sistema en línea para el procesamiento y control de las ventas a nivel nacional a través del protocolo TCP/IP.

En ese mismo año, Valbuena diseñó un sistema de red corporativa como plataforma a una Intranet para eliminar los problemas de interoperabilidad entre los diferentes departamentos y agencias del Banco Occidental de Descuento S. A. C. A. y compartir información de forma rápida, centralizada, confidencial, segura y limitada.
Bellomo y Belloso en 1998 implantaron un sistema de comunicación vía Internet para mejorar los problemas de comunicación de la empresa Advan Trading C.A., al no contar con una transferencia de datos y reportes en tiempo real con su sucursal en Miami y tener que recurrir a conversaciones telefónicas para el intercambio de información lo que generaba gastos elevados en llamadas internacionales.

Por su parte, Cusati en el año 2000, procedió a evaluar la plataforma de acceso remoto de la C.A Electricidad de Caracas para formular estrategias de actualización, y recomendo realizar estudios de costos que permitiera evaluar la migración a una red pública con VPN.

En el año 2001 el Ing. Marcos Urdaneta presentó un trabajo de grado orientado a diseñar un modelo de interconexión segura para la Empresa PROCEDATOS utilizando la tecnología VPN, evaluando una solución basada en Red Privada Virtual de Cisco sobre redes IP que permitiera conexiones de Intranet, extranet y acceso remoto seguro

Además de lo mencionado en estas tesis, existen también múltiples compañías e investigadores que se han dedicado a realizar estudios de laboratorio acerca de la tecnología VPN como Ictnet (2000), Newman y Olewnick (2000) quienes han comparado productos VPN de diversos fabricantes encontrando las ventajas y vulnerabilidad de cada uno de ellos.


BASES TEÓRICAS


TEORÍAS SOBRE ACCESO REMOTO Y REDES PRIVADAS VIRTUALES
El Acceso Remoto de acuerdo con Ucnet (1999) es una de las formas para lograr la comunicación entre computadoras situadas en localidades distintas. Esto se obtiene mediante el uso de la línea telefónica como medio de comunicación.

Por otra parte, las redes privadas virtuales, según OVL(2000) pueden definirse como una conexión a través de una red no segura, establecida entre dos o más entidades; utilizando técnicas de autenticación y de encripción para lograr el nivel de seguridad requerido en las comunicaciones.

Según DaxNet (1999), una VPN debe reunir 3 características básicas:

• Estar en capacidad de pasar paquetes IP a través de un túnel en la red pública.

• Agregar encripción de manera que el tráfico que cruce por la red pública no pueda ser espiado, interceptado, leído o modificado.

• Tiene que ser capaz de autentificar cualquier extremo del enlace de comunicación de manera que un adversario no pueda acceder a los recursos del sistema.

Según FirstVPN (2000) una conexión VPN debe poseer los siguientes componentes básicos: un Servidor VPN, Clientes VPN, Túnel(es), Conexión VPN, Protocolo de establecimiento de Túneles, Datos, Red intermedia.

Entre los beneficios de una VPN sobre las redes tradicionales, según Cisco Systems (1999) incluyen: menores costos que las redes privadas, proliferación de la economía de Internet, reducen el peso de administración comparado a poseer y operar una infraestructura de red privada y simplifican la topología de red.

De acuerdo a lo expresado por esta compañía, los elementos esenciales de una VPN pueden agruparse en cinco categorías generales:

Escalabilidad de la plataforma: la habilidad para adaptarse a anchos de banda y necesidades de conectividad es crucial para una solución VPN.

Seguridad: debe garantizar el establecimiento de túneles, la encripción, autenticación de paquetes, autenticación de usuarios y control de acceso.

Aplicaciones: Firewall, detección de intrusos y auditoria de seguridad.

Calidad de Servicio (QoS): incluye funciones tales como el establecimiento de colas, congestión de la red, el manejo del tráfico, la clasificación de paquetes y servicios de enrutamiento.

Administración: enfatizan la seguridad y políticas QoS, así como también el monitoreo de la red.

“Si estos requerimientos no se cumplen, la solución VPN puede considerarse incompleta”. (Cisco Systems, 1999, p. 3).

Además, ellos señalan que las VPN están divididas en tres categorías:

VPN de acceso remoto, que conectan usuarios móviles y pequeñas oficinas remotas con tráfico mínimo a los recursos de la red corporativa. Al igual, permiten a los usuarios conectarse a la Intranet o extranet empresarial cuando, donde y como lo requieran.

Intranet VPN, que conecta localidades fijas: sucursales o empleados que se conectan desde sus hogares a una WAN corporativa.

Extranet VPN, que extiende los límites de acceso a los recursos de la red corporativa, permitiendo a los clientes y proveedores acceder y compartir información.

Por su parte, en el mercado pueden encontrarse soluciones VPN basadas en hardware y basadas en software. Banson (1999), comenta que las soluciones basadas en hardware, por lo general ofrecen mejor desempeño y seguridad ante intrusos, ya que almacenan las claves de encripción en chips dentro del dispositivo. Por otro lado, las soluciones basadas en software ofrecen mayor flexibilidad, ya que existe software encargado de la encripción y con características de firewall; que no necesitan de equipo adicional.

De acuerdo con Burnes y Stoller (2000), hay una serie de asuntos básicos que hay que tratar en el momento de que se toma la decisión de diseñar una VPN ya que la solución a adoptar debe estar de acorde a las políticas existentes en la empresa. Ellos son costos, flexibilidad y optimización de la red.

DEFINICIÓN OPERACIONAL DE LA VARIABLE RED PRIVADA VIRTUAL

Según la autora, para efectos de esta investigación, una Red Privada Virtual se define como un medio para utilizar la red pública de Internet para que los diversos integrantes de una corporación dispongan de la información necesaria de forma económica y segura aprovechando la tecnología existente y utilizando medios y protocolos que garanticen la confiabilidad e integridad de la información; asegurando además, niveles óptimos de calidad de servicio y flexibilidad para conexiones futuras.


MARCO METODOLÓGICO


TIPO Y DISEÑO DE LA INVESTIGACIÓN

Como lo señala Mirian Ballestrinni (1998), la presente es una investigación de campo de tipo descriptivo, y de la modalidad de proyectos factibles, ya que se pretende, luego del análisis de la situación, proponer un diseño que proporcione una solución efectiva para el acceso remoto.

Además, de acuerdo a Hernández Sampieri (1997), es de tipo no experimental, ya que se procede a examinar y analizar la situación ya existente, a fin de determinar las características que ayuden a solventar la problemática.

POBLACIÓN

Debido a que la propuesta de diseño involucra tecnologías actuales, se seleccionó como población a cinco (5) personas involucradas directamente con el diseño, la interconexión de redes y el acceso remoto, las cuales por su experiencia en la materia, fueron las más apropiadas para aportar soluciones efectivas para el desarrollo de esta investigación.

MUESTRA

Motivado al escaso número de personas que se tienen a la mano, en su mayoría pertenecientes a empresas externas dedicadas a realizar diseños de este tipo, se tomaron a las cinco (5) personas mencionadas para el caso de la población para la aplicación del instrumento; seleccionando de esta manera de forma intencional a los sujetos expertos disponibles.

INSTRUMENTOS

Se realizó en primer término por parte del investigador una observación de campo participativa con un método natural, a fin de determinar a través de fuentes primarias la situación existente, empleando una ficha de trabajo para guardar un registro de lo observado. Paralelamente, se utilizó una encuesta con diez (10) preguntas dicotómicas del tipo si o no y dos (2) de selección con 4 alternativas cada una. Las preguntas estuvieron orientadas a conseguir información sobre la tecnología VPN recopilando además elementos necesarios para el nuevo diseño.

Para el caso de la encuesta se comprobó que el instrumento refleja el dominio del contenido que se quiere medir y se consultó con 2 expertos en la materia y 2 expertos en metodología, los cuales comprobaron la relación con la variable, indicadores y el objetivo de la investigación.

Para garantizar la confiabilidad de la misma, se aplicó el método de prueba contra prueba, efectuando una prueba piloto con el modelo de encuesta sobre tres (3) sujetos adicionales no incluidos dentro de la muestra en dos tiempos, con 7 días de diferencia y se procedió a tabular y comparar los resultados obteniendo un coeficiente de correlación de 0.87 a través de Excel lo que indica una alta confiabilidad.

Luego de esto, se aplicó de forma escrita y planificada a los 5 sujetos anteriormente mencionados.
ANÁLISIS DE LOS DATOS

Se procedió a clasificar la información obtenida, se codificaron las preguntas utilizando valores 0 (no) y 1 (si) para las preguntas dicotómicas y 0 (opción d), 1 (opción c), 2 (opción b) o 3 (opción a) para las preguntas de selección y se tabularon los resultados. Se utilizaron tablas para visualizar los porcentajes para cada respuesta. Para cada ítem se realizó un análisis comparativo de cada una de las alternativas disponibles frente a las respuestas obtenidas, comprobando la relación de éstas con lo que se esperaba obtener.


RESULTADOS DE LA INVESTIGACIÓN


De acuerdo a la información obtenida en la encuesta, se tiene que:

Con respecto a los requerimientos de la conexión remota, a través de la VPN empleados, clientes y socios comerciales pueden compartir información, ya sea en el ámbito nacional e incluso internacional al utilizar como base de la comunicación a la plataforma de Internet, garantizando así la disponibilidad de Información.

En cuanto a los niveles de calidad de servicio, estos se escapan de las manos de la VPN y dependen de los proveedores de la conexión a Internet.

Además, la flexibilidad de las soluciones VPN es uno de los elementos más importantes, ya que permite conectar fácilmente con nuevos sitios y poseen la capacidad de adaptarse a la infraestructura existente.

Para el tipo de solución VPN a considerar ya sea basada en hardware o basada en software, se afirma que existe disponibilidad de esta tecnología en el país.
Tomando en cuenta los costos de operación de una VPN, por lo general éstos son menores que los de una conexión discada,

Las soluciones basadas en hardware son las más costosas, pero por lo general son las más seguras; y si a la solución se le suma un medio como el firewall, se tiene un elemento de seguridad adicional. Con respecto a los protocolos a seguir, se consideran como uno de los más seguros a IPSec para el caso del establecimiento de túneles y a 3DES para la encripción de los datos.


CONCLUSIONES


El intercambio de información entre empleados, clientes y socios comerciales y la disponibilidad de información en el ámbito nacional e internacional con un nivel de servicio razonable, son características indispensables para garantizar la satisfacción de las necesidades empresariales, que pueden ser brindadas a través de VPN.

Las soluciones basadas en hardware resultan, en la mayoría de los casos, más costosas y con una mayor cantidad de características técnicas que las basadas en software, sin embargo, las últimas poseen también sólidas características de manejo de la seguridad que hacen factible su utilización. En el mercado existen numerosos recursos que cubren cada una de las soluciones.

La utilización de protocolos efectivos para el establecimiento de túneles y encripción y el empleo de adecuadas técnicas de autenticación garantizan la seguridad de una solución VPN. Además, el hecho de que la VPN maneje un medio como el firewall proporciona seguridad adicional.

El uso de Internet es imprescindible para lograr la comunicación a nivel nacional e internacional a un costo accesible, balanceando las conexiones dedicadas y dial-up.

A través de una solución basada en software en la oficina principal, con clientes VPN basados en software en las oficinas de clientes y socios comerciales, se establece una combinación económica y segura. Todo esto combinado con los adecuados protocolos para el establecimiento de túneles y encripción.

Para el diseño se consideró a Windows 2000 Server como base para la VPN en la oficina principal y al SafeNet/Soft-PK como adaptador para el caso de los clientes y socios comerciales. Como protocolo para el establecimiento de túneles se seleccionó a IPSec junto con DES para 56 bits para la encripción, que es el disponible para América Latina.


RECOMENDACIONES


Considerar y evaluar el diseño presentado como una solución para el acceso remoto en el ámbito corporativo.

Ubicar al(los) proveedor(es) de servicio de Internet que otorgará(n) la conexión a fin de llegar a un acuerdo sobre el ancho de banda, disponibilidad del servicio y tiempo de espera para la conexión para cada una las localidades. Ubicar al personal calificado para la instalación, configuración y/o adiestramiento en Windows Server.

Determinar la(s) dirección(es) que van a tomarse para Internet y las que van a reservarse para el uso exclusivo de la red dentro de la empresa.

Asignar los niveles de acceso y derechos de usuario caso a caso, para garantizar que las personas autorizadas puedan llegar a consultar y/o actualizar los datos correspondientes.

Realizar una prueba piloto de la Red Privada Virtual con un número representativo de usuarios en diversas localidades con la(s) aplicación(es) típicas a compartir para asegurar el correcto funcionamiento en cuanto a conexión y seguridad se refiere.

Diseñar el plan para la implantación de la red tomando en cuenta el recurso humano involucrado y el cronograma de actividades a seguir.

Instalar y configurar la Red Privada Virtual con el objeto de otorgar a los miembros de la organización la conexión requerida.

Establecer las políticas de monitoreo, administración y contingencia que van a seguirse para el adecuado desempeño de la nueva red.

Extender progresivamente el alcance de la red a nuevos clientes tomando en cuenta las necesidades de la organización.


REFERENCIAS BIBLIOGRÁFICAS


3Com Corporation. (1999, noviembre 01). 3Com establece nuevo estándar en redes para PyMES. [En línea]. 3Com Corporation. <http://www.3com.com.ar/prensa/estandar.php3>. [2001, abril 12].

3Com. (1999). Nueva familia de switches de 3Com facilitan las redes privadas virtuales. [En línea]. 3Com Corporation. <http://www.3com.com.ar/prensa/switches.php3>. [2000, abril 30].

Alzuet, M. (1998) Seguridad en Internet. [En línea]. Hypermart.<http://alzuet.hypermart.net/internet/inter5.htm>. [2001, abril 12].

American Psychological Association. (2000). Guia Breve para la preparación de un trabajo de investigación según el manual de estilo de la American Psychological Association (A.P.A.). Estados Unidos: APA

Araujo, C., & Romero, R. (1997). Implantación de un Sistema de Comunicación entre puntos remotos utilizando protocolos TCP/IP. Tesis de Pregrado no publicada, Universidad Dr. Rafael Belloso Chacín, Maracaibo, Venezuela.

Ballestrinni, M. (1998). Como se elabora el Proyecto de Investigación. Venezuela: Consultores Asociados BL Servicio Editorial.

Banson, C. (1999). Remote Access Virtual Private Netwoks. Windows NT Systems, Mayo 1999, S1-S9.

Bellomo, M., & Belloso, L. (1998). Implantación de un Sistema de Comunicación vía Internet para el control de Datos de Exportación e Importación de productos Diesel. Caso: Advan Trading, C. A. Tesis de Pregrado no publicada, Universidad Dr. Rafael Belloso Chacín, Maracaibo, Venezuela.

Blacharski, Dan. (2000). Outsourcing de Seguridad. IT Manager, Marzo 2000, 60-63.

Burnes, G., & Stoller, G. Virtual Private Networking: The Next Revolution in Corporate Productivity. [En línea]. Shiva Solutions <http://www.shiva.com/Shiva_Solutions_VPN_the_Next_Revolution.htm>. [2000, abril 30].

Castillo, R., Ramos, R., Vásquez,D & Ruderman,K. (1997). Opciones para el acceso remoto a Internet. Communications Week International Latinoamérica, Enero 1997.

Clark, Elizabeth. (2000). Redes Privadas Virtuales Versión 2.0. IT Manager, Enero 2000, 32-38.

Commweb. (2000, diciembre 19). Product performance Summary. [En línea]. <http://img.cmpnet.com/commweb2000/whites/VPNtbl1.html>. Commweb. [2001, mayo 27]

Cusati, S. (2000). Estrategia de Actualización de la Plataforma de Acceso Remoto de la Red Corporativa de la C.A Electricidad de Caracas. [CDROM]. Universidad Central de Venezuela. Abstract from: Redes de Comunicación.

DaxNet, S.A. Interconexión de redes virtuales privadas con tecnologías de Firewall.[En línea]. <http://daxnet.com>. DaxNet,S.A. [1999, julio 9].

Deltanetworks. Acceso Remoto. [En línea]. <http://www.deltanetworks.com/page/remotea.html>. Deltanetworks. [2001, abril 12].

Dyson, P. (1997). Diccionario de Redes. Santa Fé de Bogotá: Mc Graw Hill.

GS Comunicaciones. (1998). Telecomunicaciones: Redes de Datos. México: Mc Graw Hill Interamericana Editores, S.A.

Extended Systems. ExtendNet VPN. Servidor de Redes Privadas Virtuales. [En línea]. Extended Systems. <http://www.aida-as.es/ExtendNet_VPN_Servidor_de_Redes_Privadas_Virtuales.htm>. [2000, abril 30].

Gasparro, D. (1997, mayo 16). Charting the Data VPN Movement. [En línea]. Tele.com. <http://www.techweb.com/The_Data_VPN_Movement.htm>. [2000, abril 30].

Grupo de Usuarios de Linux de Canarias. (1999, agosto 26). VPNs - Redes Privadas Virtuales. [En línea]. GULIC. <http://www.gulic.org/8_12_VPNs)_-_Redes_Privadas_Virtuales.htm)>. [2000, abril 30].

Ictnet. (2000). Construyendo redes privadas virtuales en Internet. [En línea].Ictnet. <http://www.ictnet.es/> [2001, mayo 27]

Ingenieros de R&D de Cyclades. Guía de Conectividad Cyclades & Acceso Remoto. [En línea]. Cyclades. <http://www.infomodem.com.pe/PUBLIC/ras.htm>. [2001, abril 12].

IPS. Redes Privadas Virtuales. [En línea]. Internet Publishing Services, s. l. <http://www.ips.es/RPV.htm>. [2000, abril 30].

Karvé, Anita. (1999). Cortafuegos para el Resto de Nosotros. IT Manager, Noviembre 1999, 69-73.

Lucent Tecnologies. (1998, septiembre 14). Amplia Lucent Technologies su cartera de productos con el nuevo concentrador de acceso remoto para servicios multiples. [En línea]. Lucent Tecnologies. <http://www.lucent.com.mx/noticias/sept14PortMaster.htm>. [2001, abril 12].

Mendillo, V. (2000). Los Protocolos de Comunicación. [CD-ROM]. Universidad Central de Venezuela. Abstract from: Redes de Comunicación.

Moskowitz, R. (1997, septiembre 8). Take A Hard Look At Virtual Private Networks. [En línea]. CPM Media, Inc. <http://www.networkcomputing.com/Take_A_Hard_Look_At_Virtual_Private_Networks.htm>. [2000, abril 30].

NetScreen Technologies, Inc. Securing Enterprise Networks With VPN & Firewall Solutions. [En línea]. NetScreen Technologies, Inc. <http://www.netscreen.com/pub/solutions/enterprise_app.html>. [2000, abril 30].

Newman, D & Olewnick, D. (2000, diciembre 9). IPSec VPNs How Safe? How Speedy?. [En línea]. Network Test, Inc. <http://www.commweb.com/article/COM20000912S0009>. [2001, mayo 27].

Network Computing. (1997, octubre 24). Unlocking Virtual Private Networks. [En línea]. CMP Media, Inc. <http://www.networkcomputing.com/Deciphering_The_Goal_Of_Virtual_Private_Networking.htm>. [2000, abril 30].

OVL. (2000, marzo 22). La necesidad de VPNs Autenticación y Encripción de datos Los retos reales de implementar VPNs. [En línea]. Pronad. <http://pronad.uson.mx/docs/acapulco/VPN_170300/index.htm>. [2001, febrero 26].

Palet, J. Las redes corporativas se preparan para el futuro. [En línea]. Consulintel. <http://www.aslan.es/bpe.htm>. [2001, abril 12].

Palmer, T. (1997). Guía LAN Times de redes de área extensa. Madrid: Mc Graw Hill.

Patton Electronics Co. Los Servidores de Acceso Remoto. [En línea]. Patton Electronics Co. <http://ipdsa.com/patton/descripc.htm>. [2001, abril 12].

Red de Datos de la ULA. (1996, octubre 15). Acceso Remoto. [En línea]. Universidad de Los Andes. <http://www.ing.ula.ve/redula/remoto1.html>. [2001, abril 12].

Rincón, A., & Plágaro, J. (1998). Diccionario Conceptual de Informática y Comunicaciones. Madrid: Editorial Paraninfo.

Servicios de Telecomunicaciones de CANTV. (1997). Tenemos toda la Transmisión Rápida. Comunicación Total, Octubre 1997, (1), 4-5.

Sharick, Paula. (1999). PPTP Provides Secure Connectivity to Your Corporate Network. Windows NT Magazine, Marzo 1999, 93-97.

Slater, D. (1999, julio 15). What Is a VPN-Learning Curve. [En línea]. CIO Enterprise Magazine. <http://www.cio.com/archive/enterprise/071599curve.html>. [2000, abril 30].

Syan, K., & Hare, C. (1995). Internet y Seguridad en Redes. México: Editorial Prentice Hall Hispanoamericana, S.A.

Symantec. Estudio Preliminar de las VPN. [En línea]. Symantec. <http://www.sarc.com/region/mx/smallbusiness/index.html>. [2001, febrero 26].

TradeWave. (1999). Dynamic Virtual Private Networks: A Security Solution for Enabling Business Intranets. [En línea]. Digital Signature Trust Co. <http://www.tradewave.com/Abstract.htm>. [2000, abril 30].

UCnet. (1999, enero 6). ¿Qué es el Acceso Remoto?. [En línea]. DIGEST. <http://ucnet.com.mx/dialup/remoto.html>. [2001, abril 12].

UNIDATA. (1999). Guía Práctica de Introducción a las Redes. Venezuela: Publicaciones UNIDATA.

Universidad Dr. Rafael Belloso Chacín. (1999). Manual de Trabajo de Grado y Tesis Doctoral. Venezuela: URBE.

Urdaneta, M. (2001). Modelo de Interconexión segura basada en la tecnología VPN. Tesis de Maestría, Universidad Dr. Rafael Belloso Chacín, Maracaibo, Venezuela.

Valbuena, X. (1997). Diseño de un Sistema de Red Corporativa que sirva de plataforma a la Intranet del Banco Occidental de Descuento S. A. C. A. Tesis de Pregrado, Universidad Dr. Rafael Belloso Chacín, Maracaibo, Venezuela.

VPN Mailing List. (2000, enero 20). Glossary from the VPN Mailing List. [En línea]. VPN Mailing List. .<http://kubarb.phsx.ukans.edu/~tbird/vpn/vpnglossary.html>. [2001, mayo 27]

Zhou, Tao. (1998). Internet Protocol Security in NT 5.0. Windows NT Magazine, Agosto 1998, 143-147.