SlideShare a Scribd company logo
1 of 3
Redes Virtuales



                   Redes
                 virtuales
Una red privada virtual es una tecnología de red que permite una extensión de la red
local sobre una red pública o no controlada.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la
conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo
doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la
infraestructura de Internet.

Características de seguridad:

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar
la autentificación, integridad de toda la comunicación:

   Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de
    acceso debe tener.
   Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones
    de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y
    el Secure Hash Algorithm (SHA).
   Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma.
    Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple
    DES (3DES) y Advanced Encryption Standard (AES).
   No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que
    el mensaje lo envió él o ella.

Requerimientos básicos:

   Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su
    acceso a aquellos que no se encuentren autorizados.
   Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet),
    antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza
    con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y
    receptor.
   Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
   Nuevo algoritmo de seguridad SEAL.


                          Alberto Aguilera Granados
Redes Virtuales




Tipos de VPN:


VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores
que se conectan con la empresa desde sitios remotos (oficinas comerciales,
domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de
acceso.
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la
organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las
conexiones vía Internet provenientes de los sitios y establece el túnel VPN.
Tunneling
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un túnel dentro de una red de computadoras.
VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar
dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar
Internet como medio de conexión, emplea la misma red de área local (LAN) de la
empresa.




                       Alberto Aguilera Granados
Redes Virtuales




(Second life es una de las redes virtuales más importantes del mundo).




                       Alberto Aguilera Granados

More Related Content

What's hot

Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Internet seguro
Internet seguroInternet seguro
Internet seguroGerman
 
Redes i
Redes iRedes i
Redes iag20
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesTere Ilianid Almazan Martinez
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridadAlex
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugoHugo Rxn
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 

What's hot (19)

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Selena trabajo de tendencia
Selena trabajo de tendenciaSelena trabajo de tendencia
Selena trabajo de tendencia
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Redes i
Redes iRedes i
Redes i
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridad
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Red VPN Norma
Red VPN NormaRed VPN Norma
Red VPN Norma
 
Presentacion intranet
Presentacion intranetPresentacion intranet
Presentacion intranet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar to Alberto aguilera redes virtuales

Similar to Alberto aguilera redes virtuales (20)

Vpn
VpnVpn
Vpn
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn
VpnVpn
Vpn
 
Sam
SamSam
Sam
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 

Alberto aguilera redes virtuales

  • 1. Redes Virtuales Redes virtuales Una red privada virtual es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. Características de seguridad: Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación:  Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.  Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).  Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).  No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él o ella. Requerimientos básicos:  Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.  Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.  Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.  Nuevo algoritmo de seguridad SEAL. Alberto Aguilera Granados
  • 2. Redes Virtuales Tipos de VPN: VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Tunneling La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. VPN over LAN Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Alberto Aguilera Granados
  • 3. Redes Virtuales (Second life es una de las redes virtuales más importantes del mundo). Alberto Aguilera Granados