Your SlideShare is downloading. ×
  • Like
  • Save
VPN o Red privada virtual
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

VPN o Red privada virtual

  • 729 views
Published

 

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
729
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
55
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. VPN – Red Privada Virtual Administración, seguridad y auditoríaEyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia LOGO
  • 2. ¿ Qué es ?Es una tecnología que sirve para extender redes locales sobre redes públicas o no seguras.Alexander Rodríguez LOGO
  • 3. Lo que hay que garantizar Autenticación y autorización. Integridad.  Message Digest (MD) ej. MD5  Secure Hash Algorithm (SHA). Confidencialidad.  Data Encryption Standard (DES) (1976)  Triple DES(3DES) (1978 IBM)  Advanced Encryption Standard (AES). (2002) No repudio.Alexander Rodríguez LOGO
  • 4. Implementaciones VPN Protocolos  IPSEC (Internet Protocol security)  PPTP (Point to Point Tunneling Protocol)  L2F (Layer 2 Forwarding)  L2TP (Layer 2 Tunneling Protocol) creado para corregir los defectos de PPTP y L2F.  SSL/TLS • Secure Sockets Layer (SSL) • Transport Layer Security (TLS)  SSH (Secure SHell)  …. Se usa mucho el SSL/TLSAlexander Rodríguez LOGO
  • 5. Implementaciones VPNHardware:  Pro: Mayor facilidad de configuración.  Contra: Menos flexible. Nortel, Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics, D-link etc.Software:  Pro: Mayor flexibilidad cuando hay “problemas”  Contra: Mas complejas de configurar.  OpenSSH, OpenVPN y FreeS/Wan.Alexander Rodríguez LOGO
  • 6. Como garantizar la seguridad Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta o privada, y Encriptación de clave pública.Alexander Rodríguez LOGO
  • 7. Trabajando con OpenVPNOpenVPN funciona con PKI  Public Key Infraestructure (infraestructura de clave pública): • Un certificado y una clave privada para cada cliente/servidor. • Un certificado de Autoridad maestro y una clave maestra que se usan para firmar cada uno de los certificados de los clientes y servidores.Alexander Rodríguez LOGO
  • 8. Funcionamiento básicoAlexander Rodríguez LOGO
  • 9. Funcionamiento del sistema Cliente Se monta la capa de seguridad Servidor El cliente presenta su certificado client.crt El servidor comprueba client.crt con ca.crt El servidor presenta su certificado server.crtEl cliente comprueba NO SIserver.crt con ca.crt Se corta la NO SI Comienza la comunicación comunicación El cliente firma sus El servidor firma sus mensajes con client.key mensajes con server.key Y el servidor los Y el cliente los descifra descifra con client.crt con server.crt Alexander Rodríguez LOGO
  • 10. Infraestructura Firewall Internet Router 213.98.97.215 Servidor VPN 10.0.0.3 ClienteAlexander Rodríguez LOGO
  • 11. Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia LOGO