SlideShare a Scribd company logo
1 of 28
Red Privada Virtual
 Una Red Privada Virtual (VPN), es una tecnología
de red que permite una extensión segura de la red
local (LAN) sobre una red pública o no controlada
como Internet.
 Permite que la computadora en la red envíe y reciba
datos sobre redes compartidas o públicas como si fuera
una red privada con toda la funcionalidad, seguridad y
políticas de gestión de una red privada.
 Esto se realiza estableciendo una conexión
virtual punto a punto mediante el uso de conexiones
dedicadas, encriptación o la combinación de ambos
métodos.
 Una red privada virtual (VPN) es una red que utiliza
una infraestructura pública de telecomunicaciones,
como Internet, para proporcionar a las oficinas
remotas o usuarios individuales acceso seguro a la red
de su organización.
 El objetivo de una VPN es proporcionar a la
organización con las mismas capacidades, pero a un
costo mucho menor.
 Una VPN funciona mediante el uso de la
infraestructura pública compartida manteniendo la
privacidad a través de los procedimientos de seguridad
y el túnel de protocolo s, como el Protocolo de túnel de
capa dos ( L2TP ). En efecto, los protocolos, mediante
el cifrado de datos en el transmisor y descifrarlos en el
extremo receptor, envía los datos a través de un "túnel"
que no se puede "entrar" de datos que no están
debidamente encriptado.
 Un nivel adicional de seguridad consiste en el cifrado
no sólo los datos, sino también emitir y recibir
direcciones de red.
 Identificación de usuario: las VPN deben verificar la
identidad de los usuarios y restringir su acceso a
aquellos que no se encuentren autorizados.
 Cifrado de datos: los datos que se van a transmitir a
través de la red pública (Internet), antes deben ser
cifrados, para que así no puedan ser leídos si son
interceptados. Esta tarea se realiza con algoritmos de
cifrado como DES o 3DES que sólo pueden ser leídos
por el emisor y receptor.
 Administración de claves: las VPN deben actualizar las
claves de cifrado para los usuarios.
Protocolo PPTP
 El principio del PPTP (Protocolo de túnel punto a punto)
consiste en crear tramas con el protocolo PPP y
encapsularlas mediante un datagrama de IP.
 Por lo tanto, con este tipo de conexión, los equipos remotos
en dos redes de área local se conectan con una conexión de
igual a igual (con un sistema de autenticación/cifrado) y el
paquete se envía dentro de un datagrama de IP.
 De esta manera, los datos de la red de área local (así como
las direcciones de los equipos que se encuentran en el
encabezado del mensaje) se encapsulan dentro de un
mensaje PPP, que a su vez está encapsulado dentro de un
mensaje IP.
Protocolo L2TP
 es un protocolo de túnel estándar (estandarizado en
una RFC, solicitud de comentarios) muy similar al
PPTP. L2TP encapsula tramas PPP, que a su vez
encapsulan otros protocolos (como IP, IPX o
NetBIOS).
Protocolo IPSec
 es un protocolo definido por el IETF que se usa para
transferir datos de manera segura en la capa de red. En
realidad es un protocolo que mejora la seguridad del
protocolo IP para garantizar la privacidad, integridad y
autenticación de los datos enviados
 VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en
usuarios o proveedores que se conectan con la empresa desde
sitios remotos (oficinas comerciales, domicilios, hoteles,
aviones preparados, etcétera) utilizando Internet como
vínculo de acceso. Una vez autenticados tienen un nivel de
acceso muy similar al que tienen en la red local de la
empresa. Muchas empresas han reemplazado con esta
tecnología su infraestructura dial-up (módems y líneas
telefónicas).
 Este esquema se utiliza para conectar oficinas remotas
con la sede central de organización. El servidor VPN,
que posee un vínculo permanente a Internet, acepta
las conexiones vía Internet provenientes de los sitios y
establece el túnel VPN. Los servidores de las sucursales
se conectan a Internet utilizando los servicios de su
proveedor local de Internet, típicamente mediante
conexiones de banda ancha. Esto permite eliminar los
costosos vínculos punto a punto tradicionales, sobre
todo en las comunicaciones internacionales.
 Es una variante del tipo "acceso remoto" pero, en vez de
utilizar Internet como medio de conexión, emplea la misma
red de área local (LAN) de la empresa. Sirve para aislar
zonas y servicios de la red interna. Esta capacidad lo hace
muy conveniente para mejorar las prestaciones de
seguridad de las redes inalámbricas (WiFi).
 Un ejemplo es la conexión a redes Wi-Fi haciendo uso de
túneles cifrados IPSec o SSL que además de pasar por los
métodos de autenticación tradicionales (WEP, WPA,
direcciones MAC, etc.) agregan las credenciales de
seguridad del túnel VPN creado en la LAN interna o
externa.
 La técnica de tunneling consiste en encapsular un
protocolo de red sobre otro (protocolo de red
encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se
implementa incluyendo una PDU (unidades de datos de
protocolo) determinada dentro de otra PDU con el objetivo
de transmitirla desde un extremo al otro del túnel sin que
sea necesaria una interpretación intermedia de la PDU
encapsulada. De esta manera se encaminan los paquetes de
datos sobre nodos intermedios que son incapaces de ver en
claro el contenido de dichos paquetes. El túnel queda
definido por los puntos extremos y el protocolo de
comunicación empleado, que entre otros, podría ser SSH.
 Integridad, confidencialidad y seguridad de datos.
 Las VPN reducen los costos y son sencillas de usar.
 Facilita la comunicación entre dos usuarios en lugares
distantes
 Conexión de acceso remoto
Una conexión de acceso remoto es realizada por un
cliente o un usuario de una computadora que se conecta
a una red privada, los paquetes enviados a través de la
conexión VPN son originados al cliente de acceso
remoto, y éste se autentifica al servidor de acceso
remoto, y el servidor se autentifica ante el cliente.
 Una conexión VPN router a router es realizada por un
router, y este a su vez se conecta a una red privada. En
este tipo de conexión, los paquetes enviados desde
cualquier router no se originan en los routers. El router
que realiza la llamada se autentifica ante el router que
responde y este a su vez se autentica ante el router que
realiza la llamada y también sirve para la intranet.
 Una conexión VPN firewall a firewall es realizada por
uno de ellos, y éste a su vez se conecta a una red
privada. En este tipo de conexión, los paquetes son
enviados desde cualquier usuario en Internet. El
firewall que realiza la llamada se autentifica ante el
que responde y éste a su vez se autentifica ante el
llamante.
 Antes de Configurar un Servidor VPN
 El servidor DHCP se encargara de que cuando un cliente se
conecte al Servidor VPN
 Este Obtenga una dirección del rango del ámbito del
Server DHCP
 Agregar Funciones
 Seleccionamos el Servicio de acceso y directivas de
redes
 Seleccionamos el Servicio de enrutamiento y acceso
remoto
Inicio > Herramientas Administrativas
> Enrutamiento y Acceso Remoto
 Seleccionamos el Servidor
 Configurar y habilitar enrutamiento y acceso remoto
 Seleccionamos la
configuración Personalizada
• Seleccionamos
Acceso a VPN
 E Iniciamos el Servicio • y Finalizar
 En Nuestro Cliente Windows 7
 Configurar una conexión o red > Conectarse a un área de trabajo
 Elegimos Usar mi Conexión a Internet (VPN)
IP del Servidor
 Bueno en este caso lo hare
con el administrador
En la Cuenta Administrador > Propiedades
En la Pestaña Marcado habilitamos
>Permiso de Acceso a Redes
>Permitir Acceso
Recordar
 Conectado
Obtuvo una Dirección
De nuestro Servidor DHCP

More Related Content

What's hot

IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0Gianpietro Lavado
 
Tipus de xarxes
Tipus de xarxesTipus de xarxes
Tipus de xarxesjoswa
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaJorge Arroyo
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Hub o concentrador
Hub  o  concentradorHub  o  concentrador
Hub o concentradorejrendonp01
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIEwing Ma
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoace117
 
Topologia del cableado estructurado.
Topologia del cableado estructurado.Topologia del cableado estructurado.
Topologia del cableado estructurado.Dorazapata2015
 
Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Juan Lopez
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redSuarezJhon
 
Diapositivas topologia de redes
Diapositivas topologia de redesDiapositivas topologia de redes
Diapositivas topologia de redessilviarodriguezp
 
Introducción a redes lan
Introducción a redes lanIntroducción a redes lan
Introducción a redes lanJose Ayala
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redeswsar85
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 

What's hot (20)

IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0
 
Tipus de xarxes
Tipus de xarxesTipus de xarxes
Tipus de xarxes
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Redes wan
Redes wanRedes wan
Redes wan
 
Hub o concentrador
Hub  o  concentradorHub  o  concentrador
Hub o concentrador
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Antenas direccionales
Antenas direccionalesAntenas direccionales
Antenas direccionales
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Topologia del cableado estructurado.
Topologia del cableado estructurado.Topologia del cableado estructurado.
Topologia del cableado estructurado.
 
Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Telecomunicaciones unidad-5
Telecomunicaciones unidad-5
 
Redes de banda ancha unidad 1
Redes de banda ancha unidad 1Redes de banda ancha unidad 1
Redes de banda ancha unidad 1
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Diapositivas topologia de redes
Diapositivas topologia de redesDiapositivas topologia de redes
Diapositivas topologia de redes
 
Introducción a redes lan
Introducción a redes lanIntroducción a redes lan
Introducción a redes lan
 
Capa de presentación modelo OSI
Capa de presentación modelo OSICapa de presentación modelo OSI
Capa de presentación modelo OSI
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
 

Viewers also liked

Viewers also liked (20)

Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Red privada virtual
Red privada virtualRed privada virtual
Red privada virtual
 
VPN
VPNVPN
VPN
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Vpn
VpnVpn
Vpn
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Vpn
VpnVpn
Vpn
 
Presentacion seguridad facebook
Presentacion seguridad facebookPresentacion seguridad facebook
Presentacion seguridad facebook
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Orientación para facebook
Orientación para facebookOrientación para facebook
Orientación para facebook
 
Hacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social MediaHacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social Media
 
Cursoredessociales
CursoredessocialesCursoredessociales
Cursoredessociales
 
Menores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informaticaMenores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informatica
 
Ipsec
IpsecIpsec
Ipsec
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 

Similar to Vpn (Red Privada Virtual)

Similar to Vpn (Red Privada Virtual) (20)

CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 
Vpn
VpnVpn
Vpn
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Redes
RedesRedes
Redes
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn
VpnVpn
Vpn
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Vpn
VpnVpn
Vpn
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
VPN
VPNVPN
VPN
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
VPNs
VPNsVPNs
VPNs
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 

More from JuanNoa

Exchange server
Exchange serverExchange server
Exchange serverJuanNoa
 
Internet Information Services
Internet Information ServicesInternet Information Services
Internet Information ServicesJuanNoa
 
Terminal services
Terminal servicesTerminal services
Terminal servicesJuanNoa
 
Implementación del servicio de enrutamiento y acceso remoto
Implementación del servicio de enrutamiento y acceso remotoImplementación del servicio de enrutamiento y acceso remoto
Implementación del servicio de enrutamiento y acceso remotoJuanNoa
 
Resolución de nombres de host mediante el Sistema
Resolución de nombres de host mediante el SistemaResolución de nombres de host mediante el Sistema
Resolución de nombres de host mediante el SistemaJuanNoa
 
Implementacion Del Servicio DHCP
Implementacion Del Servicio DHCPImplementacion Del Servicio DHCP
Implementacion Del Servicio DHCPJuanNoa
 
Tipos y Ámbitos de Grupo
Tipos y Ámbitos de GrupoTipos y Ámbitos de Grupo
Tipos y Ámbitos de GrupoJuanNoa
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorJuanNoa
 
Infraestructura de red de sise para permitir conexiones inalambricas desde cu...
Infraestructura de red de sise para permitir conexiones inalambricas desde cu...Infraestructura de red de sise para permitir conexiones inalambricas desde cu...
Infraestructura de red de sise para permitir conexiones inalambricas desde cu...JuanNoa
 
Analisis del Medio Ambiente
Analisis del Medio Ambiente Analisis del Medio Ambiente
Analisis del Medio Ambiente JuanNoa
 
Implementación de antenas
Implementación de antenasImplementación de antenas
Implementación de antenasJuanNoa
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1JuanNoa
 
Access Point (AP)
Access Point (AP)Access Point (AP)
Access Point (AP)JuanNoa
 

More from JuanNoa (13)

Exchange server
Exchange serverExchange server
Exchange server
 
Internet Information Services
Internet Information ServicesInternet Information Services
Internet Information Services
 
Terminal services
Terminal servicesTerminal services
Terminal services
 
Implementación del servicio de enrutamiento y acceso remoto
Implementación del servicio de enrutamiento y acceso remotoImplementación del servicio de enrutamiento y acceso remoto
Implementación del servicio de enrutamiento y acceso remoto
 
Resolución de nombres de host mediante el Sistema
Resolución de nombres de host mediante el SistemaResolución de nombres de host mediante el Sistema
Resolución de nombres de host mediante el Sistema
 
Implementacion Del Servicio DHCP
Implementacion Del Servicio DHCPImplementacion Del Servicio DHCP
Implementacion Del Servicio DHCP
 
Tipos y Ámbitos de Grupo
Tipos y Ámbitos de GrupoTipos y Ámbitos de Grupo
Tipos y Ámbitos de Grupo
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Infraestructura de red de sise para permitir conexiones inalambricas desde cu...
Infraestructura de red de sise para permitir conexiones inalambricas desde cu...Infraestructura de red de sise para permitir conexiones inalambricas desde cu...
Infraestructura de red de sise para permitir conexiones inalambricas desde cu...
 
Analisis del Medio Ambiente
Analisis del Medio Ambiente Analisis del Medio Ambiente
Analisis del Medio Ambiente
 
Implementación de antenas
Implementación de antenasImplementación de antenas
Implementación de antenas
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Access Point (AP)
Access Point (AP)Access Point (AP)
Access Point (AP)
 

Recently uploaded

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 

Recently uploaded (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Vpn (Red Privada Virtual)

  • 2.  Una Red Privada Virtual (VPN), es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet.  Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.  Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos.
  • 3.  Una red privada virtual (VPN) es una red que utiliza una infraestructura pública de telecomunicaciones, como Internet, para proporcionar a las oficinas remotas o usuarios individuales acceso seguro a la red de su organización.  El objetivo de una VPN es proporcionar a la organización con las mismas capacidades, pero a un costo mucho menor.
  • 4.  Una VPN funciona mediante el uso de la infraestructura pública compartida manteniendo la privacidad a través de los procedimientos de seguridad y el túnel de protocolo s, como el Protocolo de túnel de capa dos ( L2TP ). En efecto, los protocolos, mediante el cifrado de datos en el transmisor y descifrarlos en el extremo receptor, envía los datos a través de un "túnel" que no se puede "entrar" de datos que no están debidamente encriptado.  Un nivel adicional de seguridad consiste en el cifrado no sólo los datos, sino también emitir y recibir direcciones de red.
  • 5.  Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.  Cifrado de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.  Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
  • 6. Protocolo PPTP  El principio del PPTP (Protocolo de túnel punto a punto) consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP.  Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el paquete se envía dentro de un datagrama de IP.  De esta manera, los datos de la red de área local (así como las direcciones de los equipos que se encuentran en el encabezado del mensaje) se encapsulan dentro de un mensaje PPP, que a su vez está encapsulado dentro de un mensaje IP.
  • 7. Protocolo L2TP  es un protocolo de túnel estándar (estandarizado en una RFC, solicitud de comentarios) muy similar al PPTP. L2TP encapsula tramas PPP, que a su vez encapsulan otros protocolos (como IP, IPX o NetBIOS). Protocolo IPSec  es un protocolo definido por el IETF que se usa para transferir datos de manera segura en la capa de red. En realidad es un protocolo que mejora la seguridad del protocolo IP para garantizar la privacidad, integridad y autenticación de los datos enviados
  • 8.  VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
  • 9.  Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.
  • 10.  Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).  Un ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.
  • 11.  La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.
  • 12.  Integridad, confidencialidad y seguridad de datos.  Las VPN reducen los costos y son sencillas de usar.  Facilita la comunicación entre dos usuarios en lugares distantes
  • 13.  Conexión de acceso remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.
  • 14.  Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet.
  • 15.  Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.
  • 16.  Antes de Configurar un Servidor VPN  El servidor DHCP se encargara de que cuando un cliente se conecte al Servidor VPN  Este Obtenga una dirección del rango del ámbito del Server DHCP
  • 17.  Agregar Funciones  Seleccionamos el Servicio de acceso y directivas de redes  Seleccionamos el Servicio de enrutamiento y acceso remoto
  • 18.
  • 19. Inicio > Herramientas Administrativas > Enrutamiento y Acceso Remoto
  • 20.  Seleccionamos el Servidor  Configurar y habilitar enrutamiento y acceso remoto
  • 21.  Seleccionamos la configuración Personalizada • Seleccionamos Acceso a VPN
  • 22.  E Iniciamos el Servicio • y Finalizar
  • 23.  En Nuestro Cliente Windows 7  Configurar una conexión o red > Conectarse a un área de trabajo
  • 24.  Elegimos Usar mi Conexión a Internet (VPN)
  • 26.  Bueno en este caso lo hare con el administrador En la Cuenta Administrador > Propiedades En la Pestaña Marcado habilitamos >Permiso de Acceso a Redes >Permitir Acceso Recordar
  • 28. Obtuvo una Dirección De nuestro Servidor DHCP