Elementos básicos de la seguridad perimetral

Perímetros de red. Zonas desmilitarizadas

Arquitectura débil de subred protegida

Arquitectura fuerte de subred protegida

Redes privadas virtuales. VPN

Beneficios y desventajas con respecto a las líneas dedicadas

Técnicas de cifrado. Clave pública y clave privada

VPN a nivel de red. SSL, IPSec

VPN a nivel de aplicación. SSH

Servidores de acceso remoto

Protocolos de autenticación

Configuración de parámetros de acceso

Servidores de autenticación