Logo Studenta

INVESTIGACIÓN DOCUMENTAL

¡Este material tiene más páginas!

Vista previa del material en texto

Programa educativo 
INGENIERÍA EN SISTEMAS 
COMPUTACIONALES 
 
Grupo 
1 “B” 
 
Nombre de la materia 
TALLER DE INVESTIGACIÓN 
 
Nombre del alumno 
CARLOS HUMBERTO GARCÍA LIRA 
 
Número y Nombre del trabajo 
4.1 INVESTIGACIÓN DOCUMENTAL 
 
Unidad # 1 
PROCESO DE ELABORACIÓN DE UNA 
INVESTIGACIÓN DOCUMENTAL 
 
Nombre del Profesor 
D.C.A. JULIETA RAQUEL HERNÁNDEZ 
VIDALES 
 
Fecha 
16 de diciembre de 2021 
 
 
 
 
 
 
2 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
 
 
 
ÍNDICE 
 
 
 
Introducción 3 
Servicios Gateway 3 
 3. Instrumentación de servicios de Gateway con dispositivos de red 3 
3.1 Introducción a network appliance (dispositivo de red) 3 
3.3 Configuración de VPN y acceso remoto en routers 5 
3.4 Configuración de VPN con soluciones de software y hardware 8 
3.6 Otras funcionalidades de los Gateway 11 
3.7 Soluciones de DNS dinámico 14 
Conclusiones 17 
Bibliografía 18 
 
(Es un ejemplo, sobrescribir y respetar el formato de estructura, fuente tamaño y colores). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
 
Servicios Gateway 
Introducción 
Una investigación es importante en el campo de estudio (textos académicos) o ambiente 
laboral, nos permiten informar, conocer y da una visión general acerca de un tema que es muy 
o poco conocido. Muchas veces cuando se realiza una investigación tomaremos información de 
algún autor y no se da los créditos correspondientes infligiendo los derechos de autor y 
perdiendo credibilidad nuestra investigación (plagio). 
En el presente reporte veremos la importancia de citar a los autores, dar una correcta 
estructura al texto a la hora de redactarlo y aprender a utilizar los diferentes tipos de citas. Para 
realizar la investigación se tomaron autores sobre temas de la carrera. 
3. Instrumentación de servicios de Gateway con dispositivos de red 
3.1. Introducción a network appliance (dispositivo de red) 
Los dispositivos de red es un componente fundamental para las redes, según AAEON (s.f.), “los 
dispositivos de red impulsan aplicaciones informáticas de red vitales como Firewall, UTM, VPN, 
equilibrio de carga, administración de ancho de banda, seguridad de puerta de enlace, 
aceleración WAN y soluciones de entrega de software basadas en dispositivos. La mayoría de 
los proveedores de dispositivos de red han recurrido a los ODM para plataformas de hardware 
de computación en red basadas en x86 para un tiempo de comercialización más rápido y 
menores costos de desarrollo”, (¶2). De acuerdo con Cisco (s.f.), los dispositivos de red son los 
dispositivos intermediarios interconectan dispositivos finales. Estos dispositivos proporcionan 
conectividad y operan detrás de escena para asegurar que los datos fluyan a través de la red. 
Los dispositivos intermediarios conectan los hosts individuales a la red y pueden conectar 
varias redes individuales para formar una internetwork. Además, “para construir una red sólida y 
defenderla, debe comprender los dispositivos de Red que la componen. Los dispositivos de red, 
o hardware de red, son dispositivos físicos necesarios para la comunicación y la interacción 
entre el hardware de una red informática”, (Calderón, 2021, ¶2). Los dispositivos de Gateway 
son dispositivos que proporcionan un mayor control sobre el tráfico de la red, permiten acelerar 
el rendimiento de la red e impulsar la seguridad de la red. Gestione sus redes físicas y virtuales 
para el enrutamiento de varias VLAN, para los firewalls, VPN, el modelado de tráfico y más, 
(IBM, s.f.). En términos de Geisler (2019), un dispositivo de red es, “máquina que centraliza 
hardware, software o servicios para un grupo (o red). Si bien existen diversos tipos y 
 
4 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
aplicaciones, en esencia, el dispositivo de red es una solución rentable para la administración 
de redes”, (¶1). 
De acuerdo con Yadira (2011), los dispositivos de red son todos aquellos que se conectan 
de forma directa a un segmento de red. Estos dispositivos están clasificados en dos grandes 
grupos el primero son los dispositivos de usuario final entre los cuales destacan las 
computadoras, escáneres, impresoras etc. Por otra parte, “los dispositivos de red son los que 
conectan los dispositivos de usuario final posibilitando la comunicación entre ellos”, (Lugo, 
2015, ¶2). Dicho de otro modo, los dispositivos de red son usados para conectar ordenador y 
otros dispositivos electrónicos para que puedan compartir archivos y recursos, como pueden ser 
impresoras o cualquier otro equipamiento que se puede usar en la oficina o en casa. Los 
dispositivos usados para poner en marcha una LAN son los tipos de dispositivos de red más 
comunes, (Ordenadores y portátiles, s.f.). Según Gartner (s.f.), un dispositivo de red es “un tipo 
de dispositivo informático que ayuda en el flujo de información a otros dispositivos informáticos 
conectados a la red. Los servicios que puede proporcionar un dispositivo de red incluyen 
funciones de firewall, almacenamiento en caché, autenticación, traducción de direcciones de 
red y administración de direcciones IP”, (¶1). De acuerdo con el CBTIS111 (s.f.), un dispositivo 
de red es una tarjeta de red o adaptador de red (NIC) es un periférico que permite la 
comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos 
o más computadoras. Hay diversos tipos de adaptadores en función del tipo de cableado o 
arquitectura que se utilice en la red, pero actualmente el más común es del tipo Ethernet 
utilizando una interfaz o conector RJ-45. 
Dicho de otro modo, “por lo general, las redes domésticas interconectan una amplia 
variedad de dispositivos finales, como computadoras portátiles y de escritorio, Tablet, PC, 
smartphones, televisores inteligentes y reproductores de medios de red que cumplen con los 
requisitos de la Digital Living Network Alliance (DLNA), como las consolas Xbox 360 o 
Playstation 3, entre otros”, (Intituto Tecnólogico de Roque, s.f., ¶1). Un dispositivo de 
interconexión de redes es un término ampliamente utilizado para cualquier hardware que 
conecte diferentes recursos de red. Los dispositivos clave que comprenden una red son 
conmutadores, enrutadores, brigde (puentes), repetidores y puertas de enlace. Todos los 
dispositivos tienen características de alcance por separado, según los requisitos y escenarios 
de la red, (KioNetworks, 2019). Como afirma Surarez (2017), un dispositivo de red, “es el 
hardware que permite comunicar entre las computadoras que hay en una red, como también 
sirven para realizar la conexión con un Proveedor de Servicios de Internet (ISP) y con ello se 
 
5 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
puede conectar a internet.”, (¶3). De acuerdo con PC Magazine (s.f.), un dispositivo de red es 
un dispositivo especializado para su uso en una red. Por ejemplo, los servidores web, los 
servidores de caché y los servidores de archivos se pueden implementar como equipos de uso 
general con el software adecuado o como dispositivos de red, que son equipos dedicados a una 
sola función y no pueden hacer nada más. Consulte dispositivo de servidor, dispositivo de 
internet y caché web. Asimismo, “los componentes de una red tienen funciones específicas y se 
utilizan dependiendo de las características físicas (hardware) que tienen. Para elegirlos se 
requiere considerar las necesidades y los recursos económicos de quien se desea conectar a la 
red, por eso deben conocerse las características técnicas de cada componente de red”, (López, 
2012, p.3). 
Como parte de la comparativa se da a conocer que todos los autores coinciden con un 
concepto general y propio sobre el significado de los dispositivosde red, concuerdan en que los 
dispositivos de red son dispositivos especializados que interconectan a otros dispositivos 
(segmentos) de la red entre sí con el objetivo de permitir la comunicación entre ellos. 
Concepto propio 
En conclusión, un dispositivo de red es un dispositivo (intermediario) permite el flujo de 
información entre otros dispositivos (finales) conectados a una red, proporcionan conectividad y 
operan detrás de escena para asegurar que los datos fluyan a través de la red. Los dispositivos 
de red, por ejemplo, permiten descargar archivos de una computadora a otra. 
3.3. Configuración de VPN y acceso remoto en routers 
Una VPN es muy útil para ámbitos empresariales y privacidad. Según RedesTelecom (2021), la 
tecnología VPN, “fue desarrollada para permitir que usuarios remotos y sucursales accedan a 
aplicaciones y recursos corporativos. Para garantizar la seguridad, la conexión de red privada 
se establece mediante un protocolo de túnel en capas cifrado, y los usuarios de VPN utilizan 
métodos de autenticación, incluidas contraseñas o certificados, para obtener acceso a la VPN”, 
(¶3). Citando a Ramos (2015), para una configuración básica VPN de acceso remoto, para que 
los usuarios autorizados se puedan comunicar desde el exterior con nuestra infraestructura de 
red interna, en este primer caso las direcciones IP asignadas a los clientes VPN están en el 
mismo rango que LAN. “Configurar una conexión de red virtual a red virtual es una forma 
sencilla de conectar redes virtuales. Cuando se conecta una red virtual a otra mediante el tipo 
de conexión entre redes virtuales (VNet2VNet) es parecida a la creación de una conexión IPsec 
de sitio a sitio en una ubicación local. Ambos tipos de conectividad usan una puerta de enlace 
de VPN para proporcionar un túnel seguro mediante IPsec/IKE y funcionan de la misma forma 
 
6 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
en lo relativo a la comunicación. Sin embargo, la manera en que se configura la puerta de 
enlace de red local es distinta”, (McGuire, 2021, ¶4). Una VPN son las siglas de Virtual Private 
Network, o también conocida como red privada virtual, y es una tecnología de red que permite 
extender las comunicaciones de la LAN sobre la red de internet, y todo ello de manera 
totalmente segura gracias al uso de la criptografía. Una VPN permite que un ordenador envíe y 
reciba datos sobre redes compartidas o públicas, pero estando lógicamente en la red privada 
con todas sus funcionalidades, permisos, seguridad, políticas de gestión etc., (Redes Zone [RZ], 
2021). En térmicos de Cisco (2018), un VPN, “es una red privada que se utiliza para conectar 
virtualmente los dispositivos del usuario remoto a través de la red pública para proporcionar la 
seguridad. El túnel de acceso remoto VPN es el proceso usado para configurar un VPN entre 
una computadora cliente y una red. Configuran al cliente en el escritorio o la laptop de los 
usuarios a través del software cliente VPN. Proporciona a los usuarios para conectar con 
seguridad con la red remotamente. El cliente a la conexión VPN del Gateway es útil para que 
los empleados remotos conecten con la red de oficinas remotamente y con seguridad”, (¶2). 
De acuerdo con LinkSys (s.f.), una Red Privada Virtual (VPN) es una conexión entre dos 
extremos en redes distintas que permite que se envíen datos privados de forma segura a través 
de una red compartida o pública, como internet. Esto se realiza mediante la creación de un 
túnel. Un túnel VPN conecta dos computadoras o redes, y permite que se transmitan datos a 
través de Internet como si estuvieran aún dentro de esas redes. Por otra parte, “en la 
configuración de la VPN (Red Privada Virtual) se debe contar con: 
 Conexión a internet rápida tanto para el servidor como para los equipos locales y 
remoto. 
 Una Dirección IP para los recursos a compartir. 
 Una dirección IP para el servidor. 
 El firewall debe estar inactivo en todos los PC que se van a conectar”, 
(Prieto, 2011, p.57). Una conexión de puerta de enlace de VPN, ”se basa en la configuración de 
varios recursos, cada uno de los cuales contiene valores configurables. Las secciones de este 
artículo tratan los recursos y la configuración relacionados con una instancia de VPN Gateway 
para una red virtual creada en el modelo de implementación de Resource Manager”, (Deng y 
Lucasfmo, 2021). Teniendo en cuenta a Juniper Networks (2021), una conexión VPN, “puede 
vincular dos LAN (VPN de sitio a sitio) o un usuario de acceso telefónico remoto y una LAN. El 
tráfico que fluye entre estos dos puntos pasa a través de recursos compartidos tales como 
enrutadores, conmutadores y otros equipos de red que forman la WAN pública. Para proteger la 
 
7 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
comunicación VPN se crea un túnel IPsec entre dos dispositivos participantes”, (¶3). De 
acuerdo con Rojas, Castro y Hoyos (2020), existen dos formas de implementar una VPN: Sitio a 
sitio: Los equipos de salida o puertas de enlace deben estar preconfigurados con los datos 
necesarios para hacer la conexión, los datos son cifrados y en las puertas de enlace para el 
usuario final es transparente que se está estableciendo una conexión, y acceso remoto: se usa 
el concepto de cliente y servidor, en el cual el dispositivo cliente usa una interfaz de usuario y 
clave para conectarse a la puerta de enlace del servidor VPN. 
“Con la tecnología VPN, los empleados pueden llevar la oficina con ellos, incluido el acceso 
al correo electrónico y las aplicaciones de red. Las VPN también permiten que los contratistas y 
socios tengan acceso limitado a los servidores, a las páginas web o a los archivos específicos 
requeridos. Este acceso de red les permite contribuir a la productividad de la empresa sin 
comprometer la seguridad de la red”, (CCNA desde cero, s.f., ¶5). También, se puede mantener 
un completo inventario de la flota de dispositivos, reducir los tiempos de despliegue mediante el 
upload de ficheros CSV, y centralizar la configuración mediante plantillas. Los informes pueden 
ser programados para que se realicen en ciclos temporales determinados, (Alsina, 2017). Como 
opina Tecnopeda (s.f.), es posible que el usuario normal no encuentre mucha utilidad a la 
posibilidad de poder acceder a un router de forma remota. Pero hay otras personas que, por su 
trabajo, o simplemente por seguridad, quieran conocer el todo momento el estado de su red. 
Acceder de forma remota a un router significa poder conectarse a él desde otra red distinta. Es 
decir, conectarse a un router desde internet para poder acceder a su configuración como si 
hubiera conexión a la propia red del router, (¶6). Según Cisco (s.f.), la administración remota, 
“permite el acceso remoto y el control a un dispositivo sin ninguna conexión física. La 
administración remota se hace para aumentar la eficacia del trabajo de un lugar remoto. Un 
dispositivo que utiliza la administración remota se puede acceder del puerto PÁLIDO”, (p.1). 
Citando a Pérez (s.f.), tras la creación del VPC y la VPN site to site, explica cómo conectar la 
red VPC de Jotelulu con la red de una oficina a través de un túnel VPN. Para poder explicar el 
proceso de la manera más sencilla posible, se ha recurrido a una configuración inicial a modo 
de ejemplo. Esta configuración es fácil de visualizar en la subsección VPN dentro de la 
suscripción de Servidores (Servidores>VPN). 
Como recopilación de los datos y opiniones de los 15 autores anteriormente expuestos, se 
llega a una clara síntesis del concepto de VPN y acceso remoto en routers, relacionando todos 
sus aportes podemos definirlo como una red privada que se utiliza para conectar virtualmente 
los dispositivos del usuario remoto a través de la red pública (internet) con el propósito de la 
 
8Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
seguridad de la información. Se puede acceder a los dispositivos, routers, impresoras de esa 
red como si se estuviera en la oficina. 
Concepto propio 
Una Red Privada Virtual o Virtual Private Network (VPN), es una conexión virtual entre dos 
extremos (clientes) en redes distintas que permite que se envíen datos privados de forma 
segura a través de internet, todo ello gracias a la encriptación. Con una VPN, los empleados 
pueden acceder al correo electrónico, las aplicaciones y dispositivos de red (routers, switch, 
hubs, etc.) de la oficina. 
3.4. Configuración de VPN con soluciones de software y hardware 
Hay varios tipos de soluciones VPN, algunas mejores y otras peores como afirma RedHat (s.f.), 
algunas organizaciones, “emplean hardware de soluciones VPN para aumentar la seguridad, 
mientras que otros utilizan software o implementaciones de protocolo. Varios proveedores 
ofrecen hardware de soluciones VPN, tales como Cisco, Nortel, IBM y Checkpoint. Hay un 
software libre basado en soluciones VPN para Linux llamado FreeS/Wan que utiliza la 
implementación de Seguridad de protocolo de Internet (IPsec). Estas soluciones de VPN, sin 
importar si se basan en hardware o software, actúan como enrutadores especializados que 
existen entre la conexión IP desde una oficina a otra”, (¶3). Como opina Álvarez y Caruzo 
(2015), se puede configurar un PC antiguo como una VPN segura de proporcionar un entorno 
seguro en internet. También se mantiene un poco de información que se utiliza con frecuencia 
para ofrecer una mejor experiencia de navegación web a sus usuarios. Por otra parte, “para 
crear una puerta de enlace de VPN de intercambio de tráfico externa, se necesita los siguientes 
valores de la puerta de enlace de intercambio de tráfico física, que también puede ser una 
puerta de enlace de terceros basada en software. Para que se establezca la VPN, los valores 
del recurso de puerta de enlace de VPN de intercambio de tráfico externa deben coincidir con la 
configuración de la puerta de enlace de intercambio de tráfico física”, (Google, 2021, ¶6). Las 
soluciones hardware ofrecen un mejor rendimiento y son más fáciles de configurar, pero tienen 
el problema de que a veces no son capaces de operar entre distintas plataformas y obligan a 
los usuarios de la VPN a estar en la misma plataforma, además son más caras. Las soluciones 
software ofrecen más flexibilidad, pudiendo acceder a la VPN desde diferentes plataformas, 
pero son más difíciles de configurar. Son más baratas, e incluso se pueden encontrar versiones 
libres como OpenSSH y OpenVPN, (Gil, 2011). Según INCIBE (2020), podemos optar por 
emplear, ”redes VPN desplegándolas de forma propia en la empresa o empleando servicios de 
terceros. Si optamos por el uso de VPN de terceros, el despliegue, configuración y seguridad 
 
9 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
son mantenidos por el proveedor, lo que facilita a la empresa comenzar con su actividad en el 
menor tiempo posible, despreocupándose del coste y configuración de los equipos necesarios”, 
(¶3). 
Citando a Gómez, Cedeño y Torres (2016), generalmente las redes privadas se crean en 
redes públicas, en las que se quiere crear un entorno confidencial y privado. La VPN permiten 
trabajar como si estuviese en la red local, es totalmente transparente para el usuario. Una vez 
establecida la conexión de la red privada virtual los datos viajan encriptados de forma que sólo 
el emisor y el receptor son capaces de leerlos. Para poder realizar una VPN se necesita un 
servidor (o host) que espera conexiones entrantes, y uno o varios clientes, que se conectan al 
servidor para formar la red privada. “Al crear una conexión VPN simula que está conectado en 
la red local del dispositivo que hace de servidor, así si el servidor VPN en casa será igual que si 
se estuviera allí en cuanto a recursos se refiere, se puede imprimir en la impresora, usar 
conexión a internet o conectar a equipos que estén en la red local. Además, con una VPN se 
puede acceder a internet usando la conexión local”, (Soto, 2021, ¶2). Por otra parte, un servidor 
proxy se interpone entre su equipo e internet. Actúa como puente entre el navegador y servicios 
de internet tales como sitios web o plataformas de software como servicio (SaaS), y puede 
llegar a hacer la conexión un poco más rápida, además de más privada y segura. Cómo se 
debe configurar un PC con Windows, un Mac o un navegador para poder aprovechar las 
ventajas de los servidores proxy, (Avast, s.f.). Desde el punto de vista de Castillo y Vargas 
(2011), una VPN, “se puede comparar con las vías de un sistema de transporte dedicado dentro 
de la ciudad, tal como el sistema de Transmilenio en Bogotá/Colombia, este sistema se 
encuentra dentro de la ciudad, pero cuenta con vías de dicadas para su circulación y solo hace 
paradas en las estaciones que le correspondan, así mismo, una VPN se encuentra dentro de 
una red pública, pero es virtualmente una red privada y solo permite la conexión de los usuarios 
de dicha red”, (p.3). De acuerdo con Cisco (s.f.), una VPN crea un "túnel" por donde puede 
enviar datos de manera segura con herramientas de cifrado y autenticación. Las empresas 
suelen usar conexiones VPN porque son una forma más segura de ayudar a los empleados a 
acceder por vía remota a las redes empresariales privadas, incluso cuando trabajan fuera de la 
oficina. 
“Existen dos tipos de routers VPN. En una versión, el cliente VPN es instalado directamente 
desde el proveedor para que los mismos dispositivos puedan establecer una conexión VPN. El 
segundo tipo de dispositivo requiere de software particular o instalado adicional. La Shellfire 
Box viene lista de fábrica y tiene el cliente VPN pre-instalado. La Shellfire Box es capaz de 
 
10 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
configurarse independientemente”, (Florian, 2019, ¶6). El medio sobre el que se conecta es 
internet, las puertas de enlace de seguridad delimitarán la red privada de la pública e impedirán 
accesos no permitidos en la red privada y además cifrarán y tunelizarán la información a su 
destino a través de internet. Estas puertas de enlace de seguridad podríamos segmentarlas en: 
 Routers 
 Firewalls 
 Hardware VPN dedicados 
 Software cliente, 
(Pascual, 2019). De acuerdo con ClasesOrdenador (s.f.), una VPN de hardware es un 
dispositivo físico independiente que ofrece conectividad VPN. Las personas también se refieren 
a ellos como enrutadores VPN y firewalls VPN. La parte independiente significa que las VPN de 
hardware no necesitan depender de otros dispositivos para funcionar. Son los que administran 
las conexiones de los usuarios y manejan el proceso de cifrado/descifrado”, (¶1). Como señala 
Ionos (2020), el especialmente el bajo coste de un Raspberry Pi y de sus accesorios lo que 
hace de este miniordenador un candidato tan atractivo para que funcione como servidor VPN. 
El consumo energético que implica su funcionamiento permanente en el ordenador es, 
asimismo, relativamente bajo. Todo esto convierte a esta combinación en una de las favoritas, 
aun cuando entretanto ya se puede acceder a algunas alternativas a Raspberry Pi. Por otro 
lado, “uno de los mayores mercados de mayor crecimiento para proveer soluciones VPN 
consiste en ofrecer soluciones VPN integradas en el hardware, las cuales en una única caja 
incluye toda la funcionalidad requerida para VPN, eliminando la necesidad de añadir software y 
hardware a un firewall existente o un router y en la mayoría de los casos, cualquier hardware 
para la conexión a WAN”, (Vázquez y Arzuaga, 2004, p.67). 
Hablando de las diferentes soluciones de VPN, podemos llegar a un concepto claro y 
conciso gracias a los aportes delos distintos autores investigados sobre dicho tema, por lo que 
podemos decir que hay soluciones VPN de hardware y software. Las soluciones de hardware 
ofrecen un mejor rendimiento y son más fáciles de configurar, pero tienen el problema de que a 
veces no son capaces de operar entre distintas plataformas y obligan a los usuarios de la VPN 
a estar en la misma plataforma, además son más caras. En cambio, las soluciones software 
ofrecen más flexibilidad, pudiendo acceder a la VPN desde diferentes plataformas, pero son 
más difíciles de configurar. Son más baratas, e incluso se pueden encontrar versiones libres 
como OpenSSH y OpenVPN. 
Concepto propio 
 
11 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
Hay dos tipos de soluciones VPN. Las soluciones de Hardware proporcionan un mejor 
rendimiento y son más sencillas de configurar, pero tienen como desventaja que son más 
costosas además a veces no son soportadas entre distintas plataformas y obligan a los 
usuarios de la VPN a estar en la misma plataforma. Podemos configurar una computadora 
antigua como VPN. 
Las soluciones de Software proporcionan más flexibilidad y son más baratas, pudiendo 
acceder a la VPN desde diferentes plataformas, pero son más difíciles de configurar. 
3.6. Otras funcionalidades de los Gateway 
El Gateway es una parte esencial de las redes, brindan diferentes funcionalidades, según 
Romero y Forero, (2012), el Gateway, “bloquea más del 99% del spam con menos de un falso 
positivo por millón y actualizaciones automáticas en tiempo real. La mejor protección antivirus 
con el respaldo del galardonado motor antivirus de Symantec que incluye protección de día 
cero. Motor de filtrado antispam con tecnología brightmail”, (p.3). Desde el punto de vista de 
Infotecs (2019), un Gateway puede incluir otras funciones opcionales, algunas de las más 
importantes pueden ser: Servidor de nombre de dominios (DNS): este comportamiento facilita la 
comunicación cuando un equipo de una red solicita información de una dirección lógica, que 
corresponde a un servidor externo a dicha red. El Gateway traducirá dicha dirección al valor 
físico correspondiente. Asimismo, “algunas de las funciones que un Gateway VoIP permite 
realizar son: Conversión a IP de llamadas salientes generadas por el conmutador tradicional IP 
y que salgan mediante el uso de herramientas de internet, o, por el contrario, que un 
conmutador convencional o analógico pueda recibir llamadas IP. La integración de un 
conmutador tradicional a una red VoIP, como estrategia de migración a una solución multisede. 
Conexión de conmutadores tradicionales a servicios avanzados, dígase integración con redes y 
otras aplicaciones que permiten realizar llamadas en línea”, (Itrixbox, 2020, ¶2). Por otra parte, 
una pasarela actúa como un resguardo para todas las redes locales y conecta las redes locales 
a las redes públicas. Proporciona seguridad, funcionando de forma similar a un cortafuego, 
mediante el uso de NAT (Network Address Translation). El Gateway obtiene paquetes de la red 
local y alterna su dirección IP exterior y una nueva dirección de puerto en los campos de 
recursos de las cabeceras IP (Internet Protocol) y UDP (User Data Protocol), (SpeedCheck, 
s.f.). De acuerdo con Educale (s.f.), Un Gateway puede incluir otras funciones opcionales, de 
las que las más importantes se relatan a continuación: “VPN (Virtual Private Networks): Por 
medio de una técnica llamada tunneling, se simulan conexiones punto a punto en redes de 
difusión. Servidor proxy: Al igual que en la función que se acaba de describir, su ubicación 
 
12 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
resulta ideal para ubicar un servidor proxy. En este caso la función realizada es la de acceder a 
documentos externos a una red cuando alguno de los equipos que sí están dentro de esa red lo 
solicita”, (p.1). 
“Un Gateway puede incluir otras funciones opcionales, de las que las más importantes se 
mencionan a continuación: 
 Correo electrónico (SNMP, POP3); 
 Servidores de web (HTTP/1.1). 
 Firewall: Debido a que un Gateway supone un punto de entrada para información 
proveniente de otras redes externas, son un punto estratégico para situar un firewall, 
con el que controlar que no entren códigos nocivos en la red de destino”, 
(Muñoz, s.f., ¶7). Otras funcionalidades y aplicaciones: Conversión y adaptación de protocolos 
IoT de dispositivos IoT y redes PAN/LAN de acceso con las plataformas IoT en nube 
(funcionalidades IoT Field Gateway y IoT Cloud Gateway) módulo Controlador de GW CISCO/ 
funcionalidad PGW Módulo de Envío de Mensajes de Voz Aplicación de llamada con cobro 
revertido automático y contestación Falsa (FAS) en llamadas no tarificadas, (Labcom, s.f.). 
Citando a Juarez (2020), un Gateway opera como “un convertidor de protocolo, proporcionando 
compatibilidad entre los diferentes protocolos usados en las dos diferentes redes. También 
almacena información acerca de las rutas de enrutamiento de las redes de comunicación”. 
Como afirma Instrumining (s.f.), el uso de un Gateway IoT puede traer numerosos beneficios a 
las aplicaciones más simples de la industria, como la reducción de costos de infraestructura, por 
ejemplo. Hoy en día, los sensores más avanzados del mercado generan decenas de miles de 
datos por segundo, lo que requiere una alta capacidad de transmisión desde el enlace de 
internet. Se puede utilizar un Gateway IoT para mediar la conexión entre los sensores y la base 
de datos, enviando a la nube solo la información más relevante. “A continuación enumeramos 
las principales funcionalidades de un Gateway VoIP; Integración de una centralita tradicional a 
una red VoIP, como estrategia de migración a una solución multisede, posibilidad de conexión 
de una centralita tradicional (analógica o digital) a VoIP para acceso a operadores de bajo 
coste, conexión de centralitas tradicionales a servicios avanzados: integración con la red Skype, 
acceso a proveedores de DDI (numeracion telefonica) con cobertura mundial a muy bajo coste, 
acceso a servicios avanzados de Call Center o contactación telefónica: IVRs, CTI, ACDs, 
grabación de llamadas, etc. Reduce la necesidad de líneas PSTN, lo cual redunda en ahorros 
de costes”, (Quarea, s.f., ¶3). 
 
13 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
Los Gateways interconectan redes heterogéneas; por ejemplo, pueden conectar un servidor 
Windows NT de Microsoft a una arquitectura de red de los sistemas IBM. Los Gateways 
modifican el formato de los datos y los adaptan al programa de aplicación del destino que recibe 
estos datos, (Forcto, 2012). Teniendo en cuenta a Dell (s.f.), un Gateway ofrece: “Detección de 
problemas, creación de casos y notificación proactivas y automatizadas, detección de fallas del 
análisis predictivo para los backplanes y los discos duros de servidores, resolución de 
problemas acelerada con acceso remoto y comunicación segura bidireccional entre Dell 
Technologies y el entorno del cliente, habilita las recomendaciones basadas en análisis para el 
soporte y los servicios”, (¶3). De acuerdo con CCNA desde cero (s.f.), sólo se tiene que 
configurar una dirección de puerta de enlace cuando se quiere comunicar con dispositivos fuera 
de la red o subred. Cuando refiero red, no es referente a la red física (infraestructura) sino al 
conjunto de equipos que están dentro de la misma red lógica. Digamos que la dirección de 
puerta de enlace, es el puerto de salida a otra red. “La función de un Gateway es generar la red 
inalámbrica LoRaWAN para dar cobertura a los nodos, comunicar con los nodos para recibir la 
información que estos mandan o para transmitirles los comandos pertinentes y, por último, 
comunicar con el Network Server. Para este último paso ya se utiliza unacomunicación TCP/IP. 
En resumen, el Gateway es el equipo capaz de integrar los equipos distribuidos (sensores, 
actuadores, instrumentación) con el Network Server que gestiona la red y envía la información a 
las aplicaciones superiores”, (Campos, 2020, ¶3). No obstante, desde un servicio SOAP 
existente: Por ejemplo, es posible que se expongan los datos de los sistemas de facturación o 
CRM. Estos sistemas generalmente exponen las interfaces como SOAP / RPC clásicas, que los 
clientes móviles no son adecuados para consumir. Si se dispone de un servicio SOAP y ahora 
se necesita conectar mediante una API REST, un API Gateway se encargará de traducir el 
idioma de estos dos protocolos. Una nueva API REST: Algunas herramientas API Manager 
como WSO2, proporcionan un completo entorno de desarrollo SOAP que permite diseñar todo 
un proyecto API REST. Simplificando la creación de funcionalidades con un entorno GUI que te 
facilita la creación de la API final, (Vergara, 2019). 
Los Gateways son un elemento muy importante en las redes y muchas veces pasan por 
desapercibidos, gracias a las aportaciones de los 15 autores anteriormente citados podemos 
llegar a comprender mejor las funciones que realiza un Gateway, entre las que se encuentra: 
 Antispam. 
 Proporciona un firewall 
 Interconectan redes heterogéneas 
 
14 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
 Opera como un convertidor de protocolo, permitiendo la comunicación entre dispositivos 
IoT 
 Integra una centralita tradicional a una red VoIP. 
Concepto propio 
Un Gateway proporciona otras muchas funcionalidades, entre las que se encuentran las 
siguientes: 
 Bloquea spam en tiempo real. 
 El DNS proporcionado facilita la comunicación cuando un equipo solicita información a 
un servidor externo de la red. 
 Conversión a IP de llamadas salientes generadas por el conmutador tradicional de IP y 
que salgan mediante internet. Pero también que un conmutador analógico pueda recibir 
llamadas IP. 
3.7. Soluciones de DNS dinámico 
Los DDNS son ampliamente utilizados en redes y servidores para internet, según Cisco (2017), 
el Sistema de nombres de dominio (DNS) dinámico (DDNS) “es utilizado por el administrador 
para asociar una dirección IP a un Domain Name. Sin embargo, si existe un IP address 
dinámico, la dirección IP cambiará de vez en cuando. El DDNS monitorea estos cambios y 
continúa asociando el Domain Name a sea cual sea la IP address actual. Esto es útil si se 
quiere proporcionar un sitio web o un servidor con un Domain Name, pero el ISP le ha dado un 
IP Address dinámico.”, (¶1). Como afirma Davantel (2018), la mejor solución es usar un servicio 
de DNS Dinámico o DDNS. En este caso, el dispositivo que se conecta a internet debe 
incorporar un cliente DDNS que a cada conexión a la red y también de forma periódica notifica 
a un servidor DDNS central la IP pública. El servicio permite crear un nombre de dominio 
dinámico, como, por ejemplo, mirouter.ddns.net o midispositivo.noip.com que se irá 
actualizando con la dirección IP que le vaya comunicando el dispositivo. Además, “cuando un 
proveedor de internet no puede proporcionar una dirección IP estática, pero debe comunicarse 
constantemente con la Nebula Seguridad Gateway (NSG), puede ser para Port-Reenvíos u 
otros accesos, puede considerar DNS dinámico, también conocido como DDNS. DDNS es un 
servicio que ofrecen muchas empresas que básicamente es una conexión constante entre el 
Gateway y el servidor, lo que hace que tu Gateway comunique cualquier cambio de dirección IP 
pública a ese servidor”, (Piris, 2021, ¶1). El sistema de nombres de dominio dinámico (DDNS) 
es útil para un sitio web propio, servidor FTP, u otro servidor detrás del router, (Tp-link, 2011). 
Citando a Lorenzo (2021), las siglas DDNS vienen del inglés Dynamic Domain Name System 
 
15 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
“Sistema dinámico de nombres de dominio. Su principal función es que sirve de ayuda a la hora 
de reenviar las direcciones IP pública de una red doméstica a un dominio en concreto que se 
puede configurar”, (¶1). 
De acuerdo con Ionos (2019), la nomenclatura “dynamic DNS” (DynDNS) hace referencia a 
Dynamic Domain Name System (sistema dinámico de nombres de dominio), también conocido 
por su abreviatura DDNS y sirve de ayuda a la hora de reenviar las direcciones IP de la red 
doméstica, que cambian constantemente, a un nombre de dominio fijo. “El nombre dynamic 
DNS o DynDNS son las iniciales o la abreviación de Dynamic Domain Name System (Sistema 
Dinámico de Nombres de Dominio), y se utiliza para asociar un dominio o hostname a una IP 
dinámica y poder mantener el dominio con una IP actualizada en todo momento”, (León, 2019, 
¶7). Citando a López (s.f.), Domain Name System (DNS), “es un sistema globalmente 
distribuido, escalable y jerárquico. Ofrece una base de datos dinámica asociando direcciones IP 
de computadoras, servicios o cualquier recurso conectado a internet o red privada con 
información de diverso tipo”, (¶3). Como afirma Maeso (2020), un DNS Dinámico técnicamente 
conocido como DDNS o Dynamic DNS es una aplicación que mantiene un registro de las 
direcciones IPs asociados a un dispositivo. Así, siempre es posible conocer la dirección IP 
actual consultando un hostname que es fácil de recordar, como, por ejemplo: oficina.dondns.es. 
Es muy cómodo utilizar DHCP en una red local, pero tiene un inconveniente: no se sabe qué 
dirección tiene en cada momento un equipo. Una solución para esto es sincronizar el servidor 
DHCP con el DNS, creando lo que se denomina un servidor DNS dinámico (DDNS). Esta 
configuración permite que cada vez que se modifique una dirección IP, se registre el cambio en 
los ficheros que controlan la zona local y, de esta manera, poder acceder a un equipo a través 
de su nombre, (Molina, 2008). Tomando en cuenta a Tenealive (s.f.), un DNS Dinámico, “es un 
sistema que actualiza en tiempo real de la información sobre nombres de dominio situada en un 
servidor de nombres. Habitualmente se usa para permitir la asignación de un nombre de 
dominio de Internet a un ordenador con dirección IP variable (dinámica). Esto le permite 
conectarse con la máquina en cuestión sin necesidad de tener que rastrear las direcciones IP”, 
(¶1). En términos de Netinbag (s.f.), Algunas computadoras tienen lo que se llama cambiar las 
direcciones IP. Esto no es necesariamente un problema, a menos que el sitio web no cambie 
junto con esa dirección IP. Para evitar este problema, se requiere un DNS dinámico. Esto 
significa Sistema de nombres de dominio dinámico, y es la solución a un problema irritante que 
muchas personas desconocen. Con el DNS dinámico, se puede mantener un sitio web o un 
servidor web y no preocuparse de que otros de repente no puedan acceder a él. Por otro lado, 
 
16 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
“DDNS significa DNS Dinámico (del sistema de nombres de dominio) y funciona como un 
nombre de dominio (escriba guides.com.tn). Es una tecnología de Internet que permite asociar 
un nombre "mnemónico" (nombre de host) a un servidor para una red en general, en los casos 
en que el proveedor de servicios de Internet proporcione un Dirección IP dinámica”, (Asaro, s.f., 
¶3). Complementando, DDNS es un complemento del sistema DNS. Se crea un nombre de 
Dominio, el cual pasa a representar la dirección IP del usuario, incluso si la dirección IP cambia 
el DDNS seguirá siendo el mismo. Esto se debe a que siempre que se modifique la dirección IP 
del router, este comunica la dirección IP actual al servicio DDNS, que actualiza la petición en el 
mismo dominio y responde a la dirección IP, (Nancy, 2021). 
Finalmente podemos asociar de forma definitiva los conceptos y opiniones de los autoresque investigamos acerca del Sistema de Nombres de Dominio Dinámico (DDNS), por lo que 
llegamos a la conclusión de que los DDNS es un sistema globalmente distribuido, escalable y 
jerárquico y sirve de ayuda a la hora de reenviar las direcciones IP de la red doméstica, que 
cambian constantemente, a un nombre de dominio fijo, por ejemplo, midispositivo.ddns.net que 
se irá actualizando con la dirección IP que le vaya comunicando el dispositivo. 
Concepto propio 
El Sistema de Nombres de Dominio Dinámico (DDNS), viene del inglés “Dynamic Domain Name 
System” es un sistema globalmente distribuido, escalable y jerárquico que actualiza en tiempo 
real la información de los nombres de dominio situada en un servidor de nombres (DNS). 
Permite la asignación de un nombre de dominio fijo, por ejemplo, midispositivo.com a una 
dirección IP pública del servidor o dispositivo que cambia constantemente. 
 
 
 
 
 
 
 
 
 
 
17 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
Conclusiones 
Gracias a las normas establecidas, en este caso la norma APA podemos realizar un trabajo de 
investigación correctamente y otorgando los correspondientes derechos de autor para no caer 
en el plagio. También aprendimos a estructurar citas para que tengan un sentido y no sólo sean 
citas puestas una detrás de otra, así tienen un sentido y dan lógica para transmitir ideas sobre 
un tema. Por último, como pudimos comprobar, una investigación te da una visión general 
sobre un tema de interés y el uso de citas es muy importante complementar información y tener 
diferentes puntos de vista. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
18 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
Referencias electrónicas 
¿Cómo configurar el servicio de DNS dinámico en los routers Teltonika? (2018, 14 de 
noviembre). Davantel. Recuperado el 21 de noviembre de 2021, de: 
https://blog.davantel.com/como-configurar-el-servicio-de-dns-dinamico-en-los-
routers-teltonika 
¿Qué entendemos por Dispositivos de Red? (s.f.). Ordenadores y portátiles. Recuperado el 21 
de noviembre de 2021, de: https://www.ordenadores-y-portatiles.com/dispositivos-
de-red/ 
¿Qué es el DNS dinámico (DDNS)? (s.f.). Cloudflare. Recuperado el 21 de noviembre de 2021, 
de: https://www.cloudflare.com/es-la/learning/dns/glossary/dynamic-dns/ 
¿Qué es el DNS dinámico? (s.f.). Netinbag. Recuperado el 21 de noviembre de 2021, de: 
https://www.netinbag.com/es/internet/what-is-dynamic-dns.html 
¿Qué es un dispositivo de red? Recuperado el 21 de noviembre de 2021, de: 
https://www.datto.com/blog/what-is-a-network-appliance 
¿QUÉ ES UN DNS DINÁMICO? (s.f.). Tenealive. Recuperado el 21 de noviembre de 2021, de: 
http://www.tenealive.com/¿qué-es-un-dns-dinámico 
¿Qué es un Gateway VoIP? (s.f.). Quarea. Recuperado el 21 de noviembre de 2021, de: 
https://quarea.com/es/que-es-un-gateway-voip/ 
¿Qué es un gateway y por qué debería usarla en mis aplicaciones de IoT? (s.f.). Instrumining. 
Recuperado el 21 de noviembre de 2021, de: https://www.instrumining.com/altus-
que-es-un-gateway-y-por-que-deberia-usarla-en-mis-aplicaciones-de-iot/ 
¿Qué son los Dispositivos de Gateway? (s.f.). Recuperado el 21 de noviembre de 2021, de: 
https://www.ibm.com/mx-es/cloud/network-appliances 
2.4. REDES PRIVADAS VIRTUALES (VPN). (s.f.). RedHat. Recuperado el 21 de noviembre de 
2021, de: https://access.redhat.com/documentation/es-
es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-
virtual_private_networks_vpns 
Acerca de la configuración de VPN Gateway. (2021, 03 de septiembre). Microsoft. 
Recuperado el 21 de noviembre de 2021, de: https://docs.microsoft.com/es-
es/azure/vpn-gateway/vpn-gateway-about-vpn-gateway-settings 
Alsina, G. (2017, 19 de mayo). Administración remota para routers y gateways. Recuperado 
el 21 de noviembre de 2021, de: 
https://www.comunicacionesinalambricashoy.com/administracion-remota-routers-
gateways/ 
Álvarez, J. & Caruzo, J. (2015). DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE 
SEGURIDADUTILIZANDO EL FIREWALL IPCOP PARA EL CONTROL DEL ACCESO 
AINTERNET Y A LA RED DE DATOS DE LA UNIVERSIDAD DE CÓRDOBA. 
UNIVERSIDAD DE CÓRDOBA, pp. 56. Recuperado el 21 de noviembre de 2021, de: 
https://core.ac.uk/download/pdf/286766882.pdf 
APLICACIÓN GATEWAY DE PROTOCOLOS. (s.f.). Labcom. Recuperado el 21 de noviembre de 
2021, de: https://labcomsistemas.com.br/es/aplicaciones/gateway-de-protocolos/ 
https://blog.davantel.com/como-configurar-el-servicio-de-dns-dinamico-en-los-routers-teltonika
https://blog.davantel.com/como-configurar-el-servicio-de-dns-dinamico-en-los-routers-teltonika
https://www.ordenadores-y-portatiles.com/dispositivos-de-red/
https://www.ordenadores-y-portatiles.com/dispositivos-de-red/
https://www.cloudflare.com/es-la/learning/dns/glossary/dynamic-dns/
https://www.netinbag.com/es/internet/what-is-dynamic-dns.html
https://www.datto.com/blog/what-is-a-network-appliance
http://www.tenealive.com/¿qué-es-un-dns-dinámico
https://quarea.com/es/que-es-un-gateway-voip/
https://www.instrumining.com/altus-que-es-un-gateway-y-por-que-deberia-usarla-en-mis-aplicaciones-de-iot/
https://www.instrumining.com/altus-que-es-un-gateway-y-por-que-deberia-usarla-en-mis-aplicaciones-de-iot/
https://www.ibm.com/mx-es/cloud/network-appliances
https://access.redhat.com/documentation/es-es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-virtual_private_networks_vpns
https://access.redhat.com/documentation/es-es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-virtual_private_networks_vpns
https://access.redhat.com/documentation/es-es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-virtual_private_networks_vpns
https://docs.microsoft.com/es-es/azure/vpn-gateway/vpn-gateway-about-vpn-gateway-settings
https://docs.microsoft.com/es-es/azure/vpn-gateway/vpn-gateway-about-vpn-gateway-settings
https://www.comunicacionesinalambricashoy.com/administracion-remota-routers-gateways/
https://www.comunicacionesinalambricashoy.com/administracion-remota-routers-gateways/
https://core.ac.uk/download/pdf/286766882.pdf
https://labcomsistemas.com.br/es/aplicaciones/gateway-de-protocolos/
 
19 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
Asaro, C. (s.f.). DDNS: qué es el DNS dinámico y cómo funciona. Guides. Recuperado el 21 de 
noviembre de 2021, de: https://guides.com.tn/ddns-quest-ce-quun-dns-dynamique-
et-comment-cela-fonctionne/ 
Calderón, C. (2021, 17 de junio). ¿Qué son los dispositivos de Red y para qué sirven? 
Recuperado el 21 de noviembre, de: https://www.plotandesign.com/redes/dispositivos-
de-red/ 
Campos, F. (2020, 10 de julio). Gateway LoRaWAN: el elemento clave de la red. Recuperado 
el 21 el noviembre de 2021, de: https://www.m2mlogitek.com/gateway-lorawan-el-
elemento-clave-de-la-red/ 
Castillo, J. & Vargas, A. (2011). FIREWALL Y VPN CON OPNET. UNIVERSIDAD TECNOLÓGICA 
DE BOLÍVAR. Recuperado el 21 de noviembre de: 
https://biblioteca.utb.edu.co/notas/tesis/0062328.pdf 
Cómo Acceder de Forma Remota a un Router desde Internet. (s.f.). Tecnopeda. Recuperado 
el 21 de noviembre de 2021, de: https://www.tecnopeda.com/acceder-de-forma-
remota-a-un-router/ 
Cómo configurar el DNS dinámico en el router inalámbrico. (2011, 10 de octubre). TP-link. 
Recuperado el 21 de noviembre de 2021, de: https://www.tp-
link.com/mx/support/faq/297/ 
Cómo configurar un servidor proxy en su PC, Mac o navegador. (s.f.). Avast. Recuperado el 
21 de noviembre de 2021, de: https://www.avast.com/es-es/c-how-to-set-up-a-proxy 
Cómo configurar una VPN. (s.f.). Cisco. Recuperado el 21 de noviembre de 2021, de: 
https://www.cisco.com/c/es_mx/solutions/small-business/resource-
center/security/how-to-setup-a-vpn.html 
Cómo crear un servidor VPN en un Raspberry Pi con OpenVPN. (2020, 21 de agosto). IONOS. 
Recuperado el 21 denoviembre de 2021, de: 
https://www.ionos.mx/digitalguide/servidores/configuracion/crear-un-servidor-
vpn-en-un-raspberry-pi/ 
Componentes de las redes. (s.f.). CISCO. Recuperado el 21 de noviembre, de: 
http://itroque.edu.mx/cisco/cisco1/course/module1/1.2.1.3/1.2.1.3.html 
Configura la puerta de enlace de VPN de intercambio de tráfico. (2012, 16 de julio). Google. 
Recuperado el 21 de noviembre de 2021, de: https://cloud.google.com/network-
connectivity/docs/vpn/how-to/configuring-peer-gateway?hl=es 
Configuración de la administración remota en elVPN Router CVR100W. (s.f.). Cisco. 
Recuperado el 21 de noviembre de 2021, de: 
https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-
business-routers/smb4281-remote-management-configuration-on-the-cvr100w-vpn-
router.pdf 
Configuración de los dn dinámico (DDNS) en el Routers RV016, RV042, RV042G y RV082 
VPN. (2017, 17 de agosto). Cisco. Recuperado el 21 de noviembre de 2021, de: 
https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-
business-routers/smb668-dynamic-dns-ddns-configuration-on-the-rv016-rv042-
rv042g-and.html 
Configuración de un sistema operativo de red. (s.f.). Cisco. Recuperado el 21 de noviembre 
de 2021, de: http://itroque.edu.mx/cisco/cisco1/course/module2/index.html#2.0.1.1 
https://guides.com.tn/ddns-quest-ce-quun-dns-dynamique-et-comment-cela-fonctionne/
https://guides.com.tn/ddns-quest-ce-quun-dns-dynamique-et-comment-cela-fonctionne/
https://www.plotandesign.com/redes/dispositivos-de-red/
https://www.plotandesign.com/redes/dispositivos-de-red/
https://www.m2mlogitek.com/gateway-lorawan-el-elemento-clave-de-la-red/
https://www.m2mlogitek.com/gateway-lorawan-el-elemento-clave-de-la-red/
https://biblioteca.utb.edu.co/notas/tesis/0062328.pdf
https://www.tecnopeda.com/acceder-de-forma-remota-a-un-router/
https://www.tecnopeda.com/acceder-de-forma-remota-a-un-router/
https://www.tp-link.com/mx/support/faq/297/
https://www.tp-link.com/mx/support/faq/297/
https://www.avast.com/es-es/c-how-to-set-up-a-proxy
https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/security/how-to-setup-a-vpn.html
https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/security/how-to-setup-a-vpn.html
https://www.ionos.mx/digitalguide/servidores/configuracion/crear-un-servidor-vpn-en-un-raspberry-pi/
https://www.ionos.mx/digitalguide/servidores/configuracion/crear-un-servidor-vpn-en-un-raspberry-pi/
http://itroque.edu.mx/cisco/cisco1/course/module1/1.2.1.3/1.2.1.3.html
https://cloud.google.com/network-connectivity/docs/vpn/how-to/configuring-peer-gateway?hl=es
https://cloud.google.com/network-connectivity/docs/vpn/how-to/configuring-peer-gateway?hl=es
https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb4281-remote-management-configuration-on-the-cvr100w-vpn-router.pdf
https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb4281-remote-management-configuration-on-the-cvr100w-vpn-router.pdf
https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb4281-remote-management-configuration-on-the-cvr100w-vpn-router.pdf
https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb668-dynamic-dns-ddns-configuration-on-the-rv016-rv042-rv042g-and.html
https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb668-dynamic-dns-ddns-configuration-on-the-rv016-rv042-rv042g-and.html
https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb668-dynamic-dns-ddns-configuration-on-the-rv016-rv042-rv042g-and.html
http://itroque.edu.mx/cisco/cisco1/course/module2/index.html#2.0.1.1
 
20 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
Configuración de una conexión de VPN Gateway de red virtual a red virtual mediante Azure 
Portal (2021, 07 de octubre). Microsoft. Recuperado el 21 de noviembre de 2021, de: 
https://docs.microsoft.com/es-es/azure/vpn-gateway/vpn-gateway-howto-vnet-
vnet-resource-manager-portal 
Configure un túnel de acceso remoto (cliente al gateway) para los clientes VPN en el 
Routers RV016, RV042, RV042G y RV082 VPN. (2018, 10 de diciembre). Cisco. 
Recuperado el 21 de noviembre de 2021, de: 
https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-
business-routers/smb624-set-up-a-remote-access-tunnel-client-to-gateway-for-vpn-
clie.html 
Creación de un túnel IPSec Puerta de enlace a Puerta de enlace en un router VPN de Linksys. 
(s.f.). LinkSys. Recuperado el 21 de noviembre de 2021, de: 
https://www.linksys.com/es/support-article?articleNum=143643 
Dispositivo de red. (s.f.). Gartner. Recuperado el 21 de noviembre de 2021, de: 
https://www.gartner.com/en/information-technology/glossary/network-appliance 
dispositivo de red. (s.f.). PC Magazine. Recuperado el 21 de noviembre de 2021, de: 
https://www.pcmag.com/encyclopedia/term/network-appliance 
DISPOSITIVOS DE INTERCONEXIÓN DE REDES. (2019, 14 de octubre). KioNetworks. 
Recuperado el 21 de noviembre de 2021, de: 
https://www.kionetworks.com/blog/data-center/dispositivos-de-interconexion-de-
redes 
Dispositivos de Red. (s.f.). CBTIS No. 111. Recuperado el 21 de noviembre de 2021, de: 
http://cbtis111redes.blogspot.com/p/dispositivos-de-red.html 
DNS dinámicos (DynDNS): accesos remotos sin complicaciones. (2019, 09 de abril). IONOS. 
Recuperado el 21 de noviembre de 2021, de: 
https://www.ionos.mx/digitalguide/servidores/know-how/que-es-un-dyndns-dns-
dinamico/ 
Florian, S. (2019, 18 de agosto). Hardware VPN Hardware: las mejores soluciones de 
hardware para VPN. Shellfire. Recuperado el 21 de noviembre de 2021, de: 
https://www.shellfire.es/blog/hardware-vpn/ 
Forcto, W. (2012, 11 de marzo). 1.1.6.- GATEWAYS. Recuperado el 21 de noviembre de 
2021, de: http://welinforcto.blogspot.com/2012/03/116-gateways.html 
Gateway. (2019, 21 de mayo). Infotecs. Recuperado el 21 de noviembre de 2021, de: 
https://infotecs.mx/blog/gateway.html 
Gateway. (s.f.). SpeedCheck. Recuperado el 21 de noviembre de 2021, de: 
https://www.speedcheck.org/es/wiki/gateway/ 
GATEWAYS (PASARELAS). (s.f.). Educale, pp. 1. Recuperado el 21 de noviembre de 2021, de: 
http://educale.com/fray/inf/GATEWAYS%20-%20ASCII.pdf 
Gateways, ¿qué son y cuáles son sus funciones? (2020). Itrixbox. Recuperado el 21 de 
noviembre de 2021, de: https://www.itrixbox.com/gateways-que-son-y-cuales-son-
sus-funciones/ 
Gil, C. (2011). Servidor de túneles para elestablecimiento de redesprivadas virtuales punto 
apunto mediante OpenVPN. Universidad Complutense de Madrid. Recuperado el 21 de 
noviembre de 2021, de: https://eprints.ucm.es/id/eprint/13078/2/Proyecto.pdf 
https://docs.microsoft.com/es-es/azure/vpn-gateway/vpn-gateway-howto-vnet-vnet-resource-manager-portal
https://docs.microsoft.com/es-es/azure/vpn-gateway/vpn-gateway-howto-vnet-vnet-resource-manager-portal
https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb624-set-up-a-remote-access-tunnel-client-to-gateway-for-vpn-clie.html
https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb624-set-up-a-remote-access-tunnel-client-to-gateway-for-vpn-clie.html
https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb624-set-up-a-remote-access-tunnel-client-to-gateway-for-vpn-clie.html
https://www.linksys.com/es/support-article?articleNum=143643
https://www.gartner.com/en/information-technology/glossary/network-appliance
https://www.pcmag.com/encyclopedia/term/network-appliance
https://www.kionetworks.com/blog/data-center/dispositivos-de-interconexion-de-redes
https://www.kionetworks.com/blog/data-center/dispositivos-de-interconexion-de-redes
http://cbtis111redes.blogspot.com/p/dispositivos-de-red.html
https://www.ionos.mx/digitalguide/servidores/know-how/que-es-un-dyndns-dns-dinamico/https://www.ionos.mx/digitalguide/servidores/know-how/que-es-un-dyndns-dns-dinamico/
https://www.shellfire.es/blog/hardware-vpn/
http://welinforcto.blogspot.com/2012/03/116-gateways.html
https://infotecs.mx/blog/gateway.html
https://www.speedcheck.org/es/wiki/gateway/
http://educale.com/fray/inf/GATEWAYS%20-%20ASCII.pdf
https://www.itrixbox.com/gateways-que-son-y-cuales-son-sus-funciones/
https://www.itrixbox.com/gateways-que-son-y-cuales-son-sus-funciones/
https://eprints.ucm.es/id/eprint/13078/2/Proyecto.pdf
 
21 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
Gómez, Z., Cedeño, E. & Torres, M. (2016, 12 de diciembre). Red privada virtual. VPN. 
Recuperado el 21 de noviembre de 2021, de: https://www.gestiopolis.com/red-
privada-virtual-vpn/ 
Guia completa de VPN de hardware. (s.f.). ClasesOrdenador. Recuperado el 21 de noviembre 
de 2021, de: https://www.clasesordenador.com/guia-completa-de-vpn-de-hardware/ 
Guía del usuario de IPsec VPN para los dispositivos de seguridad. (2021). Juniper Networks. 
Recuperado el 21 de noviembre de 2021, de: 
https://www.juniper.net/documentation/mx/es/software/junos/vpn-
ipsec/topics/topic-map/security-ipsec-vpn-configuration-overview.html 
Implementación de VPN de acceso remoto. (s.f.). CCNA desde cero. Recuperado el 21 de 
noviembre de 2021, de: https://ccnadesdecero.es/vpn-de-acceso-remoto-ipsec-ssl/ 
Juarez, I. (2020). ¿Qué es un gateway? Platzi. Recuperado el 21 de noviembre de 2021, de: 
https://platzi.com/tutoriales/1277-redes/9062-que-es-un-gateway/ 
León, A. (2019, 12 de abril). DNS Dinámico: ¿Qué es? ¿Para qué sirve? InfraNetworking. 
Recuperado el 21 de noviembre de 2021, de: https://blog.infranetworking.com/dns-
dinamico/#Que_es_un_DNS_dinamico_o_DynDNS 
López, A. (2021, 09 de septiembre). Fundamentos y Tecnología de redes de computadoras. 
Universidad Veracruzana. Recuperado el 21 de noviembre de 201, de: 
https://www.uv.mx/personal/artulopez/files/2012/09/08-Fun-y-Tec-de-Redes-de-
C.pdf 
López, A. (s.f.). Guía de Seguridad en Servicios. INTECO. Recuperado el 21 de noviembre de 
2021, de: 
https://www.incibe.es/extfrontinteco/img/File/intecocert/ManualesGuias/guia_de_s
eguridad_en_servicios_dns.pdf 
Lorenzo, J. (2021, 11 de febrero). Crea un DNS dinámico con DYN y accede a tu casa desde 
Internet. Redes Zone [RZ]. Recuperado el 21 de noviembre de 2021, de: 
https://www.redeszone.net/tutoriales/redes-cable/crear-configurar-dns-dinamico-
dyn 
Lugo, C. (2015, 11 de junio). Dispositivos de Red y Medios de Transmisión. Ceutec de unitec. 
Recuperado el 21 de noviembre de 2021, de: 
https://sites.google.com/site/claudiaherramientasdeinternet/home/dispositivos-de-
red-y-medios-de-transmision 
Maesa, C. (2020, 25 de enero). DNS Dinámico, la alternativa a la IP estática. SuperAdmin. 
Recuperado el 21 de noviembre de 2021, de: 
https://superadmin.es/blog/hosting/dns-dinamico/ 
Mejora la seguridad de tu VPN con el protocolo IPsec. (2021, 10 de junio). Redes Zone [RZ]. 
Recuperado el 21 de noviembre de 2021, de: 
https://www.redeszone.net/tutoriales/vpn/ipsec-que-es-como-funciona/ 
Molina, A. (2008, 14 de noviembre). DNS DINÁMICO. Recuperado el 21 de noviembre de 
2021, de: https://albertomolina.wordpress.com/2008/11/14/dns-dinamico/ 
Muñoz, C. (s.f.). Gateways. Recuperado el 21 de noviembre de 2021, de: 
https://html.rincondelvago.com/gateways.html 
https://www.gestiopolis.com/red-privada-virtual-vpn/
https://www.gestiopolis.com/red-privada-virtual-vpn/
https://www.clasesordenador.com/guia-completa-de-vpn-de-hardware/
https://www.juniper.net/documentation/mx/es/software/junos/vpn-ipsec/topics/topic-map/security-ipsec-vpn-configuration-overview.html
https://www.juniper.net/documentation/mx/es/software/junos/vpn-ipsec/topics/topic-map/security-ipsec-vpn-configuration-overview.html
https://ccnadesdecero.es/vpn-de-acceso-remoto-ipsec-ssl/
https://platzi.com/tutoriales/1277-redes/9062-que-es-un-gateway/
https://blog.infranetworking.com/dns-dinamico/#Que_es_un_DNS_dinamico_o_DynDNS
https://blog.infranetworking.com/dns-dinamico/#Que_es_un_DNS_dinamico_o_DynDNS
https://www.uv.mx/personal/artulopez/files/2012/09/08-Fun-y-Tec-de-Redes-de-C.pdf
https://www.uv.mx/personal/artulopez/files/2012/09/08-Fun-y-Tec-de-Redes-de-C.pdf
https://www.incibe.es/extfrontinteco/img/File/intecocert/ManualesGuias/guia_de_seguridad_en_servicios_dns.pdf
https://www.incibe.es/extfrontinteco/img/File/intecocert/ManualesGuias/guia_de_seguridad_en_servicios_dns.pdf
https://www.redeszone.net/tutoriales/redes-cable/crear-configurar-dns-dinamico-dyn
https://www.redeszone.net/tutoriales/redes-cable/crear-configurar-dns-dinamico-dyn
https://sites.google.com/site/claudiaherramientasdeinternet/home/dispositivos-de-red-y-medios-de-transmision
https://sites.google.com/site/claudiaherramientasdeinternet/home/dispositivos-de-red-y-medios-de-transmision
https://superadmin.es/blog/hosting/dns-dinamico/
https://www.redeszone.net/tutoriales/vpn/ipsec-que-es-como-funciona/
https://albertomolina.wordpress.com/2008/11/14/dns-dinamico/
https://html.rincondelvago.com/gateways.html
 
22 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
Nancy, C. (2021, 15 de noviembre). Networking - ¿Qué es un DDNS? Syscom. Recuperado el 
21 de noviembre de 2021, de: https://soporte.syscom.mx/es/articles/1694080-
networking-que-es-un-ddns 
Network Appliance. (s.f.). AAEON. Recuperado el 21 de noviembre de 2021, de: 
https://www.aaeon.com/en/ac/network-appliance 
Pascual, R. (2016, junio). Implementación de una red privada virtual de software libre en 
una empresa. Universitat Obierta de Catalunya. Recuperado el 21 de noviembre de 
2021, de: 
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/94606/8/rpomarpTFG06
19memoria.pdf 
Pérez, M. (s.f.). Cómo conectarse al entorno de Escritorio Remoto por VPN site-to-site. 
JOTELULU. Recuperado el 21 de noviembre de 2021, de: 
https://jotelulu.com/soporte/tutoriales/conectar-entorno-escritorio-remoto-por-
vpn-site-to-site 
Piris, P. (2021, junio). Configuración de DNS dinámico en Nebula Seguridad Gateway 
(Ejemplo con NO-IP). Nebula. Recuperado el 21 de noviembre de 2021, de: 
https://support.zyxel.eu/hc/es/articles/360001784340-Configuración-de-DNS-
dinámico-en-Nebula-Seguridad-Gateway-Ejemplo-con-NO-IP- 
Prieto, Y. (2011). IMPLEMENTACION DE LA RED PRIVADA VIRTUAL (VPN) A 
LASSUCURSALES Y USUARIOS EXTERNOS DE LA EMPRESA HARDSOFT S.A. 
UNIVERSIDAD LIBRE, pp. 57. Recuperado el 21 de noviembre de 2021, de: 
https://repository.unilibre.edu.co/bitstream/handle/10901/8838/IMPLEMENTACIO
N%20DE%20L%20RED%20PRIVADA%20VIRTUAL%20%28VPN%29%20A%20LAS
%20SUCURSALES%20Y%20USUARIOS%20EXTERNOS%20DE%20LA%20EMPRESA.
pdf?sequence=1&isAllowed=y 
Qué es el Gateway y para qué sirve. (s.f.). CCNA desde cero. Recuperado el 21 de noviembre 
de 2021, de: https://ccnadesdecero.es/que-es-gateway-para-que-sirve/ 
Ramos, J. (2015, 12 de julio). Configuración VPN de acceso remoto – Caso 1. Recuperado el 
21 de noviembre de 2021, de: https://blog.ragasys.es/configuracion-vpn-de-acceso-
remoto-caso-1 
Recomendaciones de seguridad en el empleo de redes VPN. (2020, 10 de noviembre). 
INCIBE. Recuperado el 21 de noviembre de 2021, de: https://www.incibe.es/protege-
tu-empresa/blog/recomendaciones-seguridad-el-empleo-redes-vpn 
Rojas, J., Castro, N. & Hoyos, R. (2021). PROPUESTA DE DISEÑO DE UNA VPN DE ACCESO 
REMOTO CONTUNELES GRE PARA PERMITIR PLAN DE CONTINUIDAD TIC PARA 
LASMIPYMES DEL SECTOR ECÓNOMICO TERCIARIO, EN EMPRESASDEDICADAS AL 
COMERCIO DE EQUIPOS PARTES Y PIEZASELECTRONICAS D.C, pp. 35. UNIVERSIDAD 
COOPERATIVA DE COLOMBIA. Recuperado el 21 de noviembre de 2012, de: 
https://repository.ucc.edu.co/bitstream/20.500.12494/28389/1/2020_vpn_acceso_r
emoto.pdf 
Romero, N. & Forero, Y. (2012, 12 de junio). Gateway. Recuperado el 21 de noviembre de 
2021, de: https://es.slideshare.net/natalia313/gateway-13298861 
Simplifique la adopción de conectividad para su centro de datos. (s.f.).Dell. Recuperado el 
21 de noviembre de 2021, de: https://www.delltechnologies.com/es-
https://soporte.syscom.mx/es/articles/1694080-networking-que-es-un-ddns
https://soporte.syscom.mx/es/articles/1694080-networking-que-es-un-ddns
https://www.aaeon.com/en/ac/network-appliance
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/94606/8/rpomarpTFG0619memoria.pdf
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/94606/8/rpomarpTFG0619memoria.pdf
https://jotelulu.com/soporte/tutoriales/conectar-entorno-escritorio-remoto-por-vpn-site-to-site
https://jotelulu.com/soporte/tutoriales/conectar-entorno-escritorio-remoto-por-vpn-site-to-site
https://support.zyxel.eu/hc/es/articles/360001784340-Configuración-de-DNS-dinámico-en-Nebula-Seguridad-Gateway-Ejemplo-con-NO-IP-
https://support.zyxel.eu/hc/es/articles/360001784340-Configuración-de-DNS-dinámico-en-Nebula-Seguridad-Gateway-Ejemplo-con-NO-IP-
https://repository.unilibre.edu.co/bitstream/handle/10901/8838/IMPLEMENTACION%20DE%20L%20RED%20PRIVADA%20VIRTUAL%20%28VPN%29%20A%20LAS%20SUCURSALES%20Y%20USUARIOS%20EXTERNOS%20DE%20LA%20EMPRESA.pdf?sequence=1&isAllowed=y
https://repository.unilibre.edu.co/bitstream/handle/10901/8838/IMPLEMENTACION%20DE%20L%20RED%20PRIVADA%20VIRTUAL%20%28VPN%29%20A%20LAS%20SUCURSALES%20Y%20USUARIOS%20EXTERNOS%20DE%20LA%20EMPRESA.pdf?sequence=1&isAllowed=y
https://repository.unilibre.edu.co/bitstream/handle/10901/8838/IMPLEMENTACION%20DE%20L%20RED%20PRIVADA%20VIRTUAL%20%28VPN%29%20A%20LAS%20SUCURSALES%20Y%20USUARIOS%20EXTERNOS%20DE%20LA%20EMPRESA.pdf?sequence=1&isAllowed=y
https://repository.unilibre.edu.co/bitstream/handle/10901/8838/IMPLEMENTACION%20DE%20L%20RED%20PRIVADA%20VIRTUAL%20%28VPN%29%20A%20LAS%20SUCURSALES%20Y%20USUARIOS%20EXTERNOS%20DE%20LA%20EMPRESA.pdf?sequence=1&isAllowed=y
https://ccnadesdecero.es/que-es-gateway-para-que-sirve/
https://blog.ragasys.es/configuracion-vpn-de-acceso-remoto-caso-1
https://blog.ragasys.es/configuracion-vpn-de-acceso-remoto-caso-1
https://www.incibe.es/protege-tu-empresa/blog/recomendaciones-seguridad-el-empleo-redes-vpn
https://www.incibe.es/protege-tu-empresa/blog/recomendaciones-seguridad-el-empleo-redes-vpn
https://repository.ucc.edu.co/bitstream/20.500.12494/28389/1/2020_vpn_acceso_remoto.pdf
https://repository.ucc.edu.co/bitstream/20.500.12494/28389/1/2020_vpn_acceso_remoto.pdf
https://es.slideshare.net/natalia313/gateway-13298861
https://www.delltechnologies.com/es-mx/services/support-deployment-technologies/secure-connect-gateway.htm#tab0=0&tab1=0
 
23 
 
Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN 
DOCUMENTAL 
TALLER DE INVESTIGACIÓN 
 
mx/services/support-deployment-technologies/secure-connect-
gateway.htm#tab0=0&tab1=0 
Soto, J. (2021, 18 de marzo). Cómo usar y configurar OpenVPN. Recuperado el 21 de 
noviembre de 2021, de: https://www.geeknetic.es/Guia/1998/Como-usar-y-
configurar-OpenVPN.html 
Suarez, J. (2017, 28 de mayo). DISPOSITIVOS DE RED. Recuperado el 21 de noviembre de 
2021, de: http://jhonsuarezortiz.blogspot.com/2017/05/dispositivos-de-red.html 
Teletrabajo: acceso remoto a la oficina con VPN. (2020, 21 de abril). REDES & TELECOM. 
Recuperado el 21 de noviembre de 2021, de: 
https://www.redestelecom.es/conectividad/noticias/1118106051003/teletrabajo-
acceso-remoto-oficina-vpn.1.html 
Vasquez, L. & Arzuaga, K. (2004). GUÍA PRÁCTICA SOBRE REDES PRIVADAS VIRTUALES. 
VIRTUAL PRIVATE NETWORTK. Universidad tecnológica de Bolívar. Recuperado el 21 
de noviembre de 2021, de: https://biblioteca.utb.edu.co/notas/tesis/0026233.pdf 
Vergara, S. (2019, 10 de enero). API Gateway en tu arquitectura de microservicios. ITDO. 
Recuperado el 21 de noviembre de 2021, de: https://www.itdo.com/blog/api-
gateway-en-tu-arquitectura-de-microservicios/ 
Yadira, J. (2011, 22 de septiembre). Dispositivos de red. Recuperado el 21 de noviembre de 
2021, de: https://es.slideshare.net/mjyadira/dispositivos-de-red-9383598 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
https://www.delltechnologies.com/es-mx/services/support-deployment-technologies/secure-connect-gateway.htm#tab0=0&tab1=0
https://www.delltechnologies.com/es-mx/services/support-deployment-technologies/secure-connect-gateway.htm#tab0=0&tab1=0
https://www.geeknetic.es/Guia/1998/Como-usar-y-configurar-OpenVPN.html
https://www.geeknetic.es/Guia/1998/Como-usar-y-configurar-OpenVPN.html
http://jhonsuarezortiz.blogspot.com/2017/05/dispositivos-de-red.html
https://www.redestelecom.es/conectividad/noticias/1118106051003/teletrabajo-acceso-remoto-oficina-vpn.1.html
https://www.redestelecom.es/conectividad/noticias/1118106051003/teletrabajo-acceso-remoto-oficina-vpn.1.html
https://biblioteca.utb.edu.co/notas/tesis/0026233.pdf
https://www.itdo.com/blog/api-gateway-en-tu-arquitectura-de-microservicios/
https://www.itdo.com/blog/api-gateway-en-tu-arquitectura-de-microservicios/
https://es.slideshare.net/mjyadira/dispositivos-de-red-9383598

Continuar navegando