Académique Documents
Professionnel Documents
Culture Documents
Curso:
LIMA– PERÚ
2018
CIFRADO DE LA INFORMACION CON AES PARA
PROTECCION DE LAS REDES PRIVADAS VIRTUALES
(VPN)
Introducción
La necesidad de realizar un protocolo de revisión sistemática tiene por objetivo planificar las
actividades que se ejecutarán a través de una metodología auditable, rigurosa y confiable, para
la evaluación justa de la presente investigación.
2
Autor: Raúl Alarcón Custodio
Contenido
Introducción .................................................................................................................................. 2
Tabla de revisión ........................................................................................................................... 4
1. Planteamiento de la investigación ........................................................................................ 5
1.1. Necesidad de la investigación ....................................................................................... 5
1.2. Pregunta de la investigación ......................................................................................... 5
2. Proceso de búsqueda ............................................................................................................ 6
2.1. Palabras claves .............................................................................................................. 6
2.2. Recursos ........................................................................................................................ 6
2.3. Cadena de búsqueda ..................................................................................................... 6
2.4. Periodo de tiempo ......................................................................................................... 6
3. Proceso de selección de estudios primarios ......................................................................... 7
3.1. Criterios de inclusión y exclusión .................................................................................. 7
3.2. Definición del proceso de selección .............................................................................. 8
4. Proceso de evaluación de calidad de los estudios primarios ................................................ 9
4.1. Lista de chequeo ........................................................................................................... 9
4.2. Proceso de evaluación de la lista de chequeo ............................................................ 10
5. Proceso de extracción de datos .......................................................................................... 11
5.1. Formato de extracción de datos ................................................................................. 11
5.2. Estrategia de extracción y registro de datos ............................................................... 11
6. Proceso de análisis y síntesis de datos ................................................................................ 12
6.1. Definición del proceso de análisis y síntesis de datos ................................................. 12
7. Limitaciones del estudio ...................................................................................................... 12
7.1. Limites ......................................................................................................................... 12
8. Reporte de resultados ......................................................................................................... 13
8.1. Reporte de resultados ................................................................................................. 13
9. Cronograma ......................................................................................................................... 15
9.1. Cronograma ................................................................................................................. 15
10. Diagrama del proceso ..................................................................................................... 16
10.1. Diagrama del proceso.............................................................................................. 16
Referencias .................................................................................................................................. 17
3
Autor: Raúl Alarcón Custodio
Implementación de conexiones de Redes privadas virtuales (VPN) para proteger las comunicaciones privadas en accesos remotos
Tabla de revisión
4
Autor: Raúl Alarcón Custodio
1. Planteamiento de la investigación
1.1. Necesidad de la investigación
Hoy en día, la información se ha convertido en el elemento más importante en una organización, sobre
todo para aquellas que poseen sucursales, clientes y socios comerciales distribuidos a lo largo de la
ciudad, país, e incluso a nivel internacional, los cuales necesitan tener acceso a las bases de datos y
procesos en línea que reflejen la situación real de la misma.
La tecnología de Virtual Prívate Network (VPN) surge como un medio para utilizar el canal público de
Internet para comunicar datos privados utilizando llamadas locales, proporcionando además seguridad a
través de técnicas de encriptación y encapsulamiento. Por esto se propone el diseño de una Red Privada
Virtual como una alternativa para el acceso remoto.
5
Autor: Raúl Alarcón Custodio
2. Proceso de búsqueda
2.1. Palabras claves
Las palabras que se han identificado para la presente investigación son las siguientes:
• Virtual , VPN, Data Encryption, virtual Private network, Authentication, Servers, security
2.2. Recursos
Las fuentes de datos para buscar los artículos son bases de datos electrónicas. La identificación
de los artículos contemplará estudios científicos relevantes indexados (de preferencia en
formato PDF)
6
Autor: Raúl Alarcón Custodio
3. Proceso de selección de estudios primarios
3.1. Criterios de inclusión y exclusión
Los criterios que se han considerado para discriminar las palabras en el proceso de búsqueda
de la presente investigación son las siguientes:
N° Criterios Detalle
1 Palabras de Criterios generales:
Inclusión • La disponibilidad de estudios primarios completos y escritos en
Ingles son requisitos para la selección.
• Estudio incluye una evaluación empírica (experimento, caso de
estudio, encuesta, reporte de experiencia y/o acciones de
Investigación).
Criterios específicos
• Artículos que describen las características o atributos de una
Tecnología de red privada virtual.
• Artículos que contienen discusión o análisis sobre la
Implementación de una tecnología de red privada virtual.
• Artículos que definen el uso de la red privada virtual y su efecto
Positivo en área de la organización.
• Artículos desde enero de 2008.
2 Palabras de • Eliminar duplicados
Exclusión • Papers cortos son excluidos
• Papers relacionados a desarrollo de redes (network
development)
• seguridad de redes de computadoras o computer network
3 Sinónimos Security
• Enrutamiento de protocolos o Routing protocols
• Seguridad o Security
4 Acrónimos • VPN: Virtual private networks
• IPsec: Internet Protocol Security
7
Autor: Raúl Alarcón Custodio
3.2. Definición del proceso de selección
A continuación se muestra el diagrama de flujo adaptado (Tahir, Rasool, & Gencel, 2016) de
proceso de selección de los estudios primarios relevantes y relacionados con la presente
investigación.
8
Autor: Raúl Alarcón Custodio
4. Proceso de evaluación de calidad de los estudios
primarios
4.1. Lista de chequeo
A continuacion se describe la lista de chequeo adaptado (Kitchenham, y otros, 2008) que se
considerará para la presente investigación:
10
Autor: Raúl Alarcón Custodio
5. Proceso de extracción de datos
5.1. Formato de extracción de datos
A continuación se describe el formato de extracción de datos que se considerará para la
presente investigación:
9 Área o tópico
10 País de procedencia de la investigación
11 Periodo de la investigación
12 Tipo de análisis
13 Metodología usada
14 Librerias digitales consultas
15 Cadena de búsqueda
16 Población objetivo
17
¿Cuáles son los métodos o algoritmos de encriptación para una red VPN?
Especifica
11
Autor: Raúl Alarcón Custodio
6. Proceso de análisis y síntesis de datos
6.1. Definición del proceso de análisis y síntesis de datos
Una vez seleccionados los artículos primarios, se aplicaran los criterios de inclusión y
exclusión; luego se extraerán y registraran los datos relevantes basados en el formato de
extracción de datos.
Con los datos extraídos se realizarán un análisis comparativo de los artículos, utilizando los
datos demográficos, el tiempo, las características o atributos de la realidad virtual; asi como el
efecto positivo que conlleva su implementación.
12
Autor: Raúl Alarcón Custodio
8. Reporte de resultados
8.1. Reporte de resultados
Como resultado de la ejecución del protocolo se han obtenido 11 estudios relevantes que
serán analizados para la presente investigación.
13
Autor: Raúl Alarcón Custodio
Asimismo, empleando los criterios de calidad se realizo la evaluacion de los estudios, a
continuación se muestra el detalle:
N° Puntaje
Titulo de la investigación QA1. QA2. QA3. QA4.
Estudio Total
S
T
E1 Standards for virtual private networks A
Y Y P P 2
E2
A new virtual Private Network for today
Mobile World
Y P P P 2,5
E3
The Challenges Of Securing the Virtualized
Environment
Y P P P 2,5
E4
Flexible and Concurrent All-Optical VPN in
OFDMA PON
P P P P 2
Y N P P 2
E6
Securing The Industrial-Tactile Internet of
Things With
Deterministic Silicon Photonics Switches
Y N P P 2
E7
Onthe design and Implementation of a
Security
Architecture for end to end Services in
software define Networks
P P P P 2
E8
Simulation Frameworks
for a Security Protocol for Wireless Body
Sensor Networks
P P P P 2
P N N P 2
E11
Security of Software Define Mobile Networks.
P P P P 2
Establishing an Intelligent Transportation
E12 System With a
Networks Security Mechanism in an Internet
of Vehicle Enviroment
P N N P 2
P P P P 2
E17
Phisical Layer Security and Reliability
E15 Challenges
Security for Industrial
Evaluation of theWirelles
Cyber Networks
Sensor Networks
under Advanced Persitent
Threats P N N P 2
P N N P 2
Physical Layer Security in Cognitive Untrusted
E16 Relay Networks
P N N P 2
P P P P 2
P N N P 2
E20 P N N P
Hibrid Cache Placement for Physical Security
in Coopertave
Networs.
P N N P 2
Rule Anomaly Free Mechanism of Security
F21
Functions Chaining in 5G
P N N P 2
P N N P 2
Autor: Raúl Alarcón Custodio
9. Cronograma
9.1. Cronograma
10. Diagrama del proceso
10.1. Diagrama del proceso
Referencias:
Karen Neymar.(2009). A new virtual Private Network for today Mobile World.
Madhusanka Liyanage (2015). Secure Hirearchical VPLS Architure for Provider Network
Hussam Al Hamadi, Amjad Gawanmeh and Mahmoud Al Qutayri (2016). Simulation Frameworks
for a Security Protocol for Wireless Body Sensor Networks
Jia Zhu, yulong Zou.(2017) Phisical Layer Security and Reliability Challenges for Industrial Wirelles
Sensor Networks
Hsin-te-wu and Gwo Jiun Horng.(2017). Establishing an Intelligent Transportation System With a
Networks Security Mechanism in an Internet of Vehicle Enviroment.
Lu XING YANG.(2017) Security Evaluation of the Cyber Networks under Advanced Persitent
Threats
DECHUAN CHEN. (2017) Physical Layer Security in Cognitive Untrusted Relay Networks
CHANG HUN KIM(2018) Microwave Photonic Filter based All-OPTICAL VPN Supporting Dynamic
Bandwidth Alllocation in OFDMA-PON SYSTEM
BALU L. PARNE(2018) Security Enhanced Group Based AKA Protocol for M2M Communication in
a lot Enabled LTE/LTE A Network
FANG SHI,WEIQIANG TAN.(2017) Hibrid Cache Placement for Physical Security in Coopertave
Networs.
ZHEN WANG, ZHAOFENG MA.(2017) Enhanced Instant Message Security and Privacy Protection
Scheme for Mobile Social NETWORKS SYSTEM
LIMING CHEN, XUZHU DONG.(2017) Evaluation the Reliability and Security of Power distribution
Wireless Networks
JELFREY WEISS,(2012). Method and System for Common Control of Virtual Private Network Device