Vous êtes sur la page 1sur 23

UNIVERSIDAD ALAS PERUANAS

FACULTAD DE INGENIERÍAS Y ARQUITECTURA

ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

Curso:

CONTROL DE LOS SISTEMAS DE NEGOCIOS


Protocolo de revisión sistémica

CIFRADO DE LA INFORMACION CON AES PARA


PROTECCION DE LAS REDES PRIVADAS VIRTUALES
(VPN)

PRESENTADA POR EL ALUMNO

RAUL LEO ALARCON CUSTODIO

LIMA– PERÚ

2018
CIFRADO DE LA INFORMACION CON AES PARA
PROTECCION DE LAS REDES PRIVADAS VIRTUALES
(VPN)

Introducción

Se realizó el presente protocolo de revisión sistemática utilizando las directrices


proporcionadas en los artículos (B.Kitchenham-S.Charters, 2007) y (B.A.Kitchenham, 2004), a
fin de definir los recursos y el método de búsqueda para realizar una revisión de literatura
sistemática de la presente investigación: Influencia de la realidad virtual en la toma de
decisiones de una formación de educación superior.

La necesidad de realizar un protocolo de revisión sistemática tiene por objetivo planificar las
actividades que se ejecutarán a través de una metodología auditable, rigurosa y confiable, para
la evaluación justa de la presente investigación.

El presente protocolo reúne las buenas prácticas de identificación, evaluación e interpretación


de investigaciones relevantes disponibles y que se encuentran relacionadas con la presente
investigación; ello con la finalidad de reunir la evidencia existente e identificar alguna brecha en
investigaciones actuales.

2
Autor: Raúl Alarcón Custodio
Contenido
Introducción .................................................................................................................................. 2
Tabla de revisión ........................................................................................................................... 4
1. Planteamiento de la investigación ........................................................................................ 5
1.1. Necesidad de la investigación ....................................................................................... 5
1.2. Pregunta de la investigación ......................................................................................... 5
2. Proceso de búsqueda ............................................................................................................ 6
2.1. Palabras claves .............................................................................................................. 6
2.2. Recursos ........................................................................................................................ 6
2.3. Cadena de búsqueda ..................................................................................................... 6
2.4. Periodo de tiempo ......................................................................................................... 6
3. Proceso de selección de estudios primarios ......................................................................... 7
3.1. Criterios de inclusión y exclusión .................................................................................. 7
3.2. Definición del proceso de selección .............................................................................. 8
4. Proceso de evaluación de calidad de los estudios primarios ................................................ 9
4.1. Lista de chequeo ........................................................................................................... 9
4.2. Proceso de evaluación de la lista de chequeo ............................................................ 10
5. Proceso de extracción de datos .......................................................................................... 11
5.1. Formato de extracción de datos ................................................................................. 11
5.2. Estrategia de extracción y registro de datos ............................................................... 11
6. Proceso de análisis y síntesis de datos ................................................................................ 12
6.1. Definición del proceso de análisis y síntesis de datos ................................................. 12
7. Limitaciones del estudio ...................................................................................................... 12
7.1. Limites ......................................................................................................................... 12
8. Reporte de resultados ......................................................................................................... 13
8.1. Reporte de resultados ................................................................................................. 13
9. Cronograma ......................................................................................................................... 15
9.1. Cronograma ................................................................................................................. 15
10. Diagrama del proceso ..................................................................................................... 16
10.1. Diagrama del proceso.............................................................................................. 16
Referencias .................................................................................................................................. 17

3
Autor: Raúl Alarcón Custodio
Implementación de conexiones de Redes privadas virtuales (VPN) para proteger las comunicaciones privadas en accesos remotos

Tabla de revisión

N° Autor Fecha actualización Descripción cambio


1 Raúl Alarcón Custodio 06/03/2018 Se definió el planteamiento de la
investigación, el proceso de búsqueda,
el proceso de selección y evaluación
de la calidad.
2 Raúl Alarcón Custodio 27/03/2018 Se definió el proceso de análisis y
síntesis de datos, así como los márgenes
de la investigación
3 Raúl Alarcón Custodio 05/06/2018 Se analizaron los artículos y se
documentaron los resultados,
finalmente se planteo el cronograma y
flujo general del protocolo.

4
Autor: Raúl Alarcón Custodio
1. Planteamiento de la investigación
1.1. Necesidad de la investigación

Hoy en día, la información se ha convertido en el elemento más importante en una organización, sobre
todo para aquellas que poseen sucursales, clientes y socios comerciales distribuidos a lo largo de la
ciudad, país, e incluso a nivel internacional, los cuales necesitan tener acceso a las bases de datos y
procesos en línea que reflejen la situación real de la misma.

La tecnología de Virtual Prívate Network (VPN) surge como un medio para utilizar el canal público de
Internet para comunicar datos privados utilizando llamadas locales, proporcionando además seguridad a
través de técnicas de encriptación y encapsulamiento. Por esto se propone el diseño de una Red Privada
Virtual como una alternativa para el acceso remoto.

La exigencia y obligación de manipular y proteger la información clasificada, confidencial y reservada de


una manera más segura y confiable, es a través de las llamadas redes privadas virtuales (VPN), nos
permite vincularnos y tener un enlace privado, el cual se va acoplado sobre una red pública que garantiza
la integridad y confidencialidad de la información gracias a los diversos procesos de autenticación,
encriptación y codificación, obteniendo un enlace que garantiza la privacidad gracias a esta tecnología es
posible proporcionar seguridad a los datos mediante el uso de cifrado y autenticación para evitar accesos
no autorizados.

1.2. Pregunta de la investigación

N° Pregunta de investigación (PI) Motivo

Para Identificar los principales


PI1 ¿Cuáles son los métodos o algoritmos de
Métodos o algoritmos para una optima
encriptación para una red VPN?
Encriptación en la implementación de una
tecnología de Red Privada Virtual

¿Cuál es el efecto positivo de seguridad Para Identificar el impacto positivo en temas


PI2 informática en las empresas al usar un de seguridad para las empresas
algoritmo de encriptación en la red VPN? organizacionales al implementar una
encriptación en la Tecnología VPN

5
Autor: Raúl Alarcón Custodio
2. Proceso de búsqueda
2.1. Palabras claves
Las palabras que se han identificado para la presente investigación son las siguientes:

• Virtual , VPN, Data Encryption, virtual Private network, Authentication, Servers, security

2.2. Recursos
Las fuentes de datos para buscar los artículos son bases de datos electrónicas. La identificación
de los artículos contemplará estudios científicos relevantes indexados (de preferencia en
formato PDF)

N° Tipo Librerias digitales


1 Especializadas • IEEE Xplore Digital Library, ScienceDirect.
PsycINFO, Wiley Online Library, ACM Digital
Library
2 Organización e instituciones • Concytec
3 Públicas • Google Académico

2.3. Cadena de búsqueda


En el presente protocolo se ha definido la cadena de búsqueda:

Base de datos Conjunción


keywords: [“virtual private network” or “VPN” or “Virtual” or “virtual AND
environment” or “encryption”]
[“computer network security” AND “servers”] AND
[“cryptography” or “protocols” or “professional security”] AND
[“network development”] NOT

2.4. Periodo de tiempo


La búsqueda de las investigaciones será llevada a cabo dentro del periodo de los últimos 10
años [2008 al 2018]

6
Autor: Raúl Alarcón Custodio
3. Proceso de selección de estudios primarios
3.1. Criterios de inclusión y exclusión
Los criterios que se han considerado para discriminar las palabras en el proceso de búsqueda
de la presente investigación son las siguientes:

N° Criterios Detalle
1 Palabras de Criterios generales:
Inclusión • La disponibilidad de estudios primarios completos y escritos en
Ingles son requisitos para la selección.
• Estudio incluye una evaluación empírica (experimento, caso de
estudio, encuesta, reporte de experiencia y/o acciones de
Investigación).

Criterios específicos
• Artículos que describen las características o atributos de una
Tecnología de red privada virtual.
• Artículos que contienen discusión o análisis sobre la
Implementación de una tecnología de red privada virtual.
• Artículos que definen el uso de la red privada virtual y su efecto
Positivo en área de la organización.
• Artículos desde enero de 2008.
2 Palabras de • Eliminar duplicados
Exclusión • Papers cortos son excluidos
• Papers relacionados a desarrollo de redes (network
development)
• seguridad de redes de computadoras o computer network
3 Sinónimos Security
• Enrutamiento de protocolos o Routing protocols
• Seguridad o Security
4 Acrónimos • VPN: Virtual private networks
• IPsec: Internet Protocol Security

Las investigaciones identificadas serán revisadas y filtradas en base a su título, resumen y


conclusiones; y no tendrán el mismo alcance y tiempo de publicación.

7
Autor: Raúl Alarcón Custodio
3.2. Definición del proceso de selección
A continuación se muestra el diagrama de flujo adaptado (Tahir, Rasool, & Gencel, 2016) de
proceso de selección de los estudios primarios relevantes y relacionados con la presente
investigación.

8
Autor: Raúl Alarcón Custodio
4. Proceso de evaluación de calidad de los estudios
primarios
4.1. Lista de chequeo
A continuacion se describe la lista de chequeo adaptado (Kitchenham, y otros, 2008) que se
considerará para la presente investigación:

Nº Pregunta Acrónimo Condición Puntaje


¿Se describen y Los criterios de inclusión se definen
son apropiados los Y (sí) explícitamente en el estudio 1
criterios de
QA1. inclusión y P (Parcial) Los criterios de inclusión están implícitos 0,5
exclusión de la Los criterios de inclusión no están definidos
N (no) 0
revisión? y no pueden deducirse fácilmente
Los autores han buscado 10 o más
bibliotecas digitales e incluyeron estrategias
Y (sí) de búsqueda adicionales o identificado y 1
referenciado todas las revistas que abordan
¿Es probable que el tema de interés
la investigación Los autores han buscado entre 5 a 9
QA2. bibliográfica cubra bibliotecas digitales sin estrategias de
todos los estudios P (Parcial) búsqueda adicionales, o han buscado un 0,5
pertinentes? conjunto definido pero restringido de
revistas y actas de conferencias
Los autores tienen la búsqueda de hasta 4
N (no) bibliotecas digitales o un conjunto 0
extremadamente restringido de revistas.
Los autores han definido explícitamente los
Y (sí) criterios de calidad y los han extraído de 1
¿Evaluaron los cada estudio primario;
investigadores la La pregunta de investigación involucra
QA3. calidad / validez P (Parcial) cuestiones de calidad que se abordan en el 0,5
de los estudios estudio
incluidos?
No se ha intentado una evaluación explícita
N (no) de la calidad de los estudios primarios 0
individuales
Y (sí) Se presenta información sobre cada estudio 1
¿Se describieron
Sólo se presenta información resumida
Adecuadamente P (Parcial) 0,5
QA4. los datos / sobre los estudios primarios
estudios básicos? Los resultados de los estudios primarios
N (no) 0
individuales no se especifican
9
Autor: Raúl Alarcón Custodio
4.2. Proceso de evaluación de la lista de chequeo
A continuacion se muestra el diagrama de flujo de evaluacion de calidad de los estudios
primarios:

10
Autor: Raúl Alarcón Custodio
5. Proceso de extracción de datos
5.1. Formato de extracción de datos
A continuación se describe el formato de extracción de datos que se considerará para la
presente investigación:

N° Criterio de extracción Tipo de dato


1 Librería digital
2 Titulo de la investigación
3 Autor(es)
4 Año de la investigación
5 Tipo de investigación
6 Tipo de publicación
7 Tipo de articulo
8 Alcance de la investigación / preguntas de investigación
General

9 Área o tópico
10 País de procedencia de la investigación
11 Periodo de la investigación
12 Tipo de análisis
13 Metodología usada
14 Librerias digitales consultas
15 Cadena de búsqueda
16 Población objetivo
17
¿Cuáles son los métodos o algoritmos de encriptación para una red VPN?
Especifica

¿Cuál es el efecto positivo de seguridad


18 informática en las empresas al usar un algoritmo de encriptación en la
red VPN?

5.2. Estrategia de extracción y registro de datos


Se partirá por identificar los datos generales del articulo; luego se extraerán los datos
específicos; para este último punto se creará una lista resumida de los aportes de los autores
respecto a las características de una tecnología de Red Privada virtual y el efecto positivo en
el proceso de aprendizaje luego de su implementación.

11
Autor: Raúl Alarcón Custodio
6. Proceso de análisis y síntesis de datos
6.1. Definición del proceso de análisis y síntesis de datos
Una vez seleccionados los artículos primarios, se aplicaran los criterios de inclusión y
exclusión; luego se extraerán y registraran los datos relevantes basados en el formato de
extracción de datos.

Con los datos extraídos se realizarán un análisis comparativo de los artículos, utilizando los
datos demográficos, el tiempo, las características o atributos de la realidad virtual; asi como el
efecto positivo que conlleva su implementación.

7. Limitaciones del estudio


7.1. Limites
El estudio actual presenta las siguientes limitaciones:

1. Términos de búsqueda utilizados.


2. Librerías digitales buscadas.
3. Criterios para la selección, evaluación, extracción y registro de estudios.
4. Identificación de las características o atributos importantes de una tecnología de Red
Privada virtual.
5. Análisis de su impacto o efecto en las pequeñas empresas y organizaciones
corporativas que conlleva la implementación de una tecnología de red privada virtual.
6. Público objetivo: jóvenes, adultos y especialistas en seguridad informática.

12
Autor: Raúl Alarcón Custodio
8. Reporte de resultados
8.1. Reporte de resultados
Como resultado de la ejecución del protocolo se han obtenido 11 estudios relevantes que
serán analizados para la presente investigación.

N° Aplicando criterio de Artículos


Base de Datos Búsqueda Inicial Búsqueda seleccionado
1 IEEE 448 180 12
2 ScienceDirect 1626 210 14
3 PsycINFO 3 3 1
4 Willey Online Library 176 10 5
5 ACM Digital Library 5270 12 2
TOTAL 7523 415 26

13
Autor: Raúl Alarcón Custodio
Asimismo, empleando los criterios de calidad se realizo la evaluacion de los estudios, a
continuación se muestra el detalle:

N° Puntaje
Titulo de la investigación QA1. QA2. QA3. QA4.
Estudio Total
S
T
E1 Standards for virtual private networks A

Y Y P P 2

E2
A new virtual Private Network for today
Mobile World

Y P P P 2,5

E3
The Challenges Of Securing the Virtualized
Environment

Y P P P 2,5
E4
Flexible and Concurrent All-Optical VPN in
OFDMA PON
P P P P 2

Secure Hirearchical VPLS Architure for


E5 Provider Network

Y N P P 2

E6
Securing The Industrial-Tactile Internet of
Things With
Deterministic Silicon Photonics Switches

Y N P P 2
E7
Onthe design and Implementation of a
Security
Architecture for end to end Services in
software define Networks

P P P P 2

E8
Simulation Frameworks
for a Security Protocol for Wireless Body
Sensor Networks

P P P P 2

Phisical Layer Security and Reliability


E9 Challenges for Industrial Wirelles
Sensor Networks
P N N P 2

E10 Enhancing Security of Software Define Mobile


Networks

P N N P 2

E11
Security of Software Define Mobile Networks.

P P P P 2
Establishing an Intelligent Transportation
E12 System With a
Networks Security Mechanism in an Internet
of Vehicle Enviroment
P N N P 2

E13 Security Evaluation of the Cyber Networks


under Advanced Persitent
Threats
F14 Physical Layer Security in Cognitive Untrusted
Relay Networks

P P P P 2
E17
Phisical Layer Security and Reliability
E15 Challenges
Security for Industrial
Evaluation of theWirelles
Cyber Networks
Sensor Networks
under Advanced Persitent
Threats P N N P 2

P N N P 2
Physical Layer Security in Cognitive Untrusted
E16 Relay Networks

P N N P 2

Microwave Photonic Filter based All-OPTICAL


VPN Supporting Dynamic
F18
Bandwidth Alllocation in OFDMA-PON
SYSTEM

P P P P 2

E19 Security Enhanced Group Based AKA Protocol


for M2M Communication in
a lot Enabled LTE/LTE A Network

P N N P 2
E20 P N N P
Hibrid Cache Placement for Physical Security
in Coopertave
Networs.
P N N P 2
Rule Anomaly Free Mechanism of Security
F21
Functions Chaining in 5G

Enhanced Instant Message Security and


E22
Privacy Protection
Scheme for Mobile Social NETWORKS
SYSTEM

P N N P 2

E23 Contribution of Energy Storage and Demand-


side response to
security of distribution networks
P N N P 2

Evaluation the Reliability and Security of


Power distribution
Wireless Networks
E24
P N N P 2
E25

Method and System for Common Control of


Virtual Private Network Device

P N N P 2
Autor: Raúl Alarcón Custodio

9. Cronograma
9.1. Cronograma
10. Diagrama del proceso
10.1. Diagrama del proceso
Referencias:

Yoichi maeda. (2014). Standards for virtual private networks.

Karen Neymar.(2009). A new virtual Private Network for today Mobile World.

Lee Garber. (2012). The Challenges Of Securing the Virtualized Environment.


Xiaofeng Hu (2013). Flexible and Concurrent All-Optical VPN in OFDMA PON

Madhusanka Liyanage (2015). Secure Hirearchical VPLS Architure for Provider Network

Ted H. Szymanski.(2016). Securing The Industrial-Tactile Internet of Things With


Deterministic Silicon Photonics Switches.

Kallot Krishna Karmakar(2016). Onthe design and Implementation of a Security


Architecture for end to end Services in software define Networks

Hussam Al Hamadi, Amjad Gawanmeh and Mahmoud Al Qutayri (2016). Simulation Frameworks
for a Security Protocol for Wireless Body Sensor Networks

Jia Zhu, yulong Zou.(2017) Phisical Layer Security and Reliability Challenges for Industrial Wirelles
Sensor Networks

Madhusanka Liyanage.(2017) Enhancing Security of Software Define Mobile Networks.

Hsin-te-wu and Gwo Jiun Horng.(2017). Establishing an Intelligent Transportation System With a
Networks Security Mechanism in an Internet of Vehicle Enviroment.

Lu XING YANG.(2017) Security Evaluation of the Cyber Networks under Advanced Persitent
Threats

DECHUAN CHEN. (2017) Physical Layer Security in Cognitive Untrusted Relay Networks

CHANG HUN KIM(2018) Microwave Photonic Filter based All-OPTICAL VPN Supporting Dynamic
Bandwidth Alllocation in OFDMA-PON SYSTEM

BALU L. PARNE(2018) Security Enhanced Group Based AKA Protocol for M2M Communication in
a lot Enabled LTE/LTE A Network

FANG SHI,WEIQIANG TAN.(2017) Hibrid Cache Placement for Physical Security in Coopertave
Networs.

GUANWENLI,HUANCHUN ZHOU,BOHAO FENG(2017) Rule Anomaly Free Mechanism of Security


Functions Chaining in 5G

ZHEN WANG, ZHAOFENG MA.(2017) Enhanced Instant Message Security and Privacy Protection
Scheme for Mobile Social NETWORKS SYSTEM

LOANNIS KONSTANTELOS (2017) Contribution of Energy Storage and Demand-side response to


security of distribution networks.

LIMING CHEN, XUZHU DONG.(2017) Evaluation the Reliability and Security of Power distribution
Wireless Networks
JELFREY WEISS,(2012). Method and System for Common Control of Virtual Private Network Device

Vous aimerez peut-être aussi