SlideShare a Scribd company logo
1 of 18
INSTALACION Y CONFIGURACION
DE REDES PRIVADAS.
Red Privada
 En la terminología de Internet, una red

privada es una red que usa el espacio
de direcciones IP especificadas en el
documento RFC 1918. A los terminales puede
asignársele direcciones de este espacio de
direcciones cuando se requiera que ellas
deban comunicarse con otras terminales
dentro de la red interna (una que no sea parte
de Internet) pero no con Internet
directamente.
 Las redes privadas son bastante comunes en
esquemas de redes de área local (LAN) de
oficina, pues muchas compañías no tienen la
necesidad de una dirección IP global para
cada estación de trabajo, impresora y demás
dispositivos con los que la compañía cuente.
Otra razón para el uso de direcciones de IP
privadas es la escasez de direcciones IP públicas
que pueden ser registradas. IPv6 se creó
justamente para combatir esta escasez, pero aún
no ha sido adoptado en forma definitiva
 Si un dispositivo de una red privada necesita
comunicarse con otro dispositivo de otra red
privada distinta, es necesario que cada red

cuente con una puerta de enlace con una
dirección IP pública, de manera que pueda ser
alcanzada desde fuera de la red y así se pueda
establecer una comunicación, ya que un
enrutador podrá tener acceso a esta puerta de
enlace hacia la red privada. Típicamente, esta
puerta de enlace será un dispositivo
de traducción de dirección de red (NAT) o
un servidor proxy.
Por que usar las red
privadas
 Por la escasez de direcciones IP públicas que
pueden ser registradas. IPv6 se creó justamente
para combatir esta escasez, pero aún no ha sido
adoptado en forma definitiva.
Las direcciones de internet
privadas son:
Nombre

rango de direcciones
número de IPs
IP

descripción de la clase mayor bloque de CIDR

bloque de 24 bits

10.0.0.0
10.255.255.255

–

16.777.216

clase A simple

10.0.0.0/8

bloque de 20 bits

172.16.0.0
172.31.255.255

–

1.048.576

16 clases B continuas

172.16.0.0/12

bloque de 16 bits

192.168.0.0
192.168.255.255

–

65.536

256 clases C continuas

192.168.0.0/16

bloque de 16 bits

169.254.0.0
169.254.255.255

–

65.536

clase B simple

169.254.0.0/16
Existen tres arquitecturas de
conexión VPN:
 VPN de acceso remoto
 VPN punto a punto
 Tunneling
VPN de acceso remoto
 Es quizás el modelo más usado actualmente, y
consiste en usuarios o proveedores que se
conectan con la empresa desde sitios remotos

(oficinas
comerciales, domicilios, hoteles, aviones prepara
dos, etcétera) utilizando Internet como vínculo
de acceso. Una vez autenticados tienen un nivel
de acceso muy similar al que tienen en la red
local de la empresa.
 Muchas empresas han reemplazado con
esta tecnología su infraestructura dialup (módems y líneas telefónicas).
VPN punto a punto
 Este esquema se utiliza para conectar oficinas

remotas con la sede central de la organización.
El servidor VPN, que posee un vínculo permanente a
Internet, acepta las conexiones vía Internet
provenientes de los sitios y establece el túnel VPN.
Los servidores de las sucursales se conectan a
Internet utilizando los servicios de su proveedor local
de Internet, típicamente mediante conexiones
de banda ancha. Esto permite eliminar los costosos
vínculos punto a puntos tradicionales (realizados
comúnmente mediante conexiones de cable físicas
entre los nodos), sobre todo en las comunicaciones
internacionales. Es más común el siguiente punto,
también llamado tecnología de túnel o tunneling.
Tunneling
 La técnica de tunneling consiste en encapsular
un protocolo de red sobre otro (protocolo de red

encapsulador) creando un túnel dentro de una
red de computadoras. El establecimiento de
dicho túnel se implementa incluyendo
una PDU (unidades de datos de protocolo)
determinada dentro de otra PDU con el objetivo
de transmitirla desde un extremo al otro del
túnel sin que sea necesaria una interpretación
intermedia de la PDU encapsulada.
Ventajas
 Integridad, confidencialidad y seguridad de

datos.
 Las redes privadas reducen los costos y son
sencillas de usar.
 Facilita la comunicación entre dos usuarios en
lugares distantes.
¿Qué es una red privada virtual
(VPN)?
 Una red privada virtual (Virtual Private

Network) es una red privada que se extiende,
mediante un proceso de encapsulación y en
algún caso de encriptación, desde los
paquetes de datos a diferentes puntos
remotos, mediante el uso de infraestructuras
públicas de transporte. Los paquetes de datos
de la red privada viajan por un túnel definido
en la red pública.
Ventajas e inconvenientes de
las VPN.
 La principal ventaja de usar una VPN es que

nos permite disfrutar de una conexión a red
con todas las características de la red privada
a la que queremos acceder.
 Entre los inconvenientes podemos mencionar
una mayor carga en el cliente VPN, ya que ha
de realizar la tarea adicional de encapsular los
paquetes de datos una vez más.
Las redes privadas virtuales
extienden la seguridad a los
usuarios remotos
 Las redes VPN SSL y VPN IPsec se han

convertido en las principales soluciones de
redes privadas virtuales para conectar
oficinas remotas, usuarios remotos y partners
comerciales, porque:
 Proporcionan comunicaciones seguras con

derechos de acceso adaptados a usuarios
individuales, tales como empleados,
contratistas.
 Aumentan la productividad al ampliar el
alcance de las redes y aplicaciones
empresariales
 Reducen los costos de comunicación y
aumentan la flexibilidad
 VPN IPsec de sitio a sitio: Esta alternativa a
Frame Relay o redes WAN de línea arrendada
permite a las empresas extender los recursos de

la red a las sucursales, oficinas en el hogar y
sitios de los partners comerciales.
 VPN de acceso remoto: Esto extiende
prácticamente todas las aplicaciones de datos,
voz o video a los escritorios remotos, emulando
los escritorios de la oficina central. Las redes
VPN de acceso remoto pueden desplegarse
usando redes VPN SSL, IPsec o ambas,
dependiendo de los requisitos de
implementación.

More Related Content

What's hot (20)

VPN
VPNVPN
VPN
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
VPN
VPNVPN
VPN
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
VPNs
VPNsVPNs
VPNs
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Vpn
VpnVpn
Vpn
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Vpn
VpnVpn
Vpn
 

Similar to Presentation Redes Privadas Virtuales

Elementos de una red
Elementos de una redElementos de una red
Elementos de una redANSWERSPT
 
Presentacion de redes_ nallely
Presentacion de redes_ nallelyPresentacion de redes_ nallely
Presentacion de redes_ nallelynallelyeisabe
 
Cuestionario de autoevaluacion
Cuestionario de autoevaluacionCuestionario de autoevaluacion
Cuestionario de autoevaluacionRochin Piolin
 
G6 Tp5 VersióN 0
G6   Tp5   VersióN 0G6   Tp5   VersióN 0
G6 Tp5 VersióN 0nahuelb
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre redjefferson
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redesEquipo de Redes
 
Deber de internet
Deber de internetDeber de internet
Deber de internetbetsy_vera
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes InformáticasLaddy Mathita
 
Redes corporativas
Redes corporativasRedes corporativas
Redes corporativasveroalexa10
 

Similar to Presentation Redes Privadas Virtuales (20)

Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
DOC-20221027-WA0007..docx
DOC-20221027-WA0007..docxDOC-20221027-WA0007..docx
DOC-20221027-WA0007..docx
 
Presentacion de redes_ nallely
Presentacion de redes_ nallelyPresentacion de redes_ nallely
Presentacion de redes_ nallely
 
Cuestionario de autoevaluacion
Cuestionario de autoevaluacionCuestionario de autoevaluacion
Cuestionario de autoevaluacion
 
Redes
RedesRedes
Redes
 
Redes sophiia
Redes sophiiaRedes sophiia
Redes sophiia
 
G6 Tp5 VersióN 0
G6   Tp5   VersióN 0G6   Tp5   VersióN 0
G6 Tp5 VersióN 0
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Preguntas VPN
Preguntas VPNPreguntas VPN
Preguntas VPN
 
Redes
RedesRedes
Redes
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
IP
IPIP
IP
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Modelo de referencia tcp
Modelo de referencia tcpModelo de referencia tcp
Modelo de referencia tcp
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes Informáticas
 
Redes corporativas
Redes corporativasRedes corporativas
Redes corporativas
 

More from redesIIunivo

Jerarquía de la computadora
Jerarquía de la computadoraJerarquía de la computadora
Jerarquía de la computadoraredesIIunivo
 
Presentación Servicio WDS
Presentación Servicio WDS Presentación Servicio WDS
Presentación Servicio WDS redesIIunivo
 
Presentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoPresentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoredesIIunivo
 
Preguntas Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio RemotoPreguntas Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio RemotoredesIIunivo
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoredesIIunivo
 
Enrutamiento w2008 server
Enrutamiento w2008 serverEnrutamiento w2008 server
Enrutamiento w2008 serverredesIIunivo
 
Creacion Cuentas Usuario w2008s
Creacion Cuentas Usuario w2008sCreacion Cuentas Usuario w2008s
Creacion Cuentas Usuario w2008sredesIIunivo
 
Creación de cuentas de usuarios
Creación de cuentas de usuariosCreación de cuentas de usuarios
Creación de cuentas de usuariosredesIIunivo
 

More from redesIIunivo (11)

Jerarquía de la computadora
Jerarquía de la computadoraJerarquía de la computadora
Jerarquía de la computadora
 
Presentación Servicio WDS
Presentación Servicio WDS Presentación Servicio WDS
Presentación Servicio WDS
 
Presentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoPresentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio Remoto
 
Preguntas Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio RemotoPreguntas Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio Remoto
 
Resumen grupo2
Resumen grupo2Resumen grupo2
Resumen grupo2
 
Resumen Grupo1
Resumen Grupo1Resumen Grupo1
Resumen Grupo1
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
 
Enrutamiento w2008 server
Enrutamiento w2008 serverEnrutamiento w2008 server
Enrutamiento w2008 server
 
Creacion Cuentas Usuario w2008s
Creacion Cuentas Usuario w2008sCreacion Cuentas Usuario w2008s
Creacion Cuentas Usuario w2008s
 
Creación de cuentas de usuarios
Creación de cuentas de usuariosCreación de cuentas de usuarios
Creación de cuentas de usuarios
 
Gestion de uo
Gestion de uoGestion de uo
Gestion de uo
 

Recently uploaded

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Recently uploaded (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Presentation Redes Privadas Virtuales

  • 2. Red Privada  En la terminología de Internet, una red privada es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A los terminales puede asignársele direcciones de este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente.
  • 3.  Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una dirección IP global para cada estación de trabajo, impresora y demás dispositivos con los que la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero aún no ha sido adoptado en forma definitiva
  • 4.  Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de otra red privada distinta, es necesario que cada red cuente con una puerta de enlace con una dirección IP pública, de manera que pueda ser alcanzada desde fuera de la red y así se pueda establecer una comunicación, ya que un enrutador podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un servidor proxy.
  • 5. Por que usar las red privadas  Por la escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero aún no ha sido adoptado en forma definitiva.
  • 6. Las direcciones de internet privadas son: Nombre rango de direcciones número de IPs IP descripción de la clase mayor bloque de CIDR bloque de 24 bits 10.0.0.0 10.255.255.255 – 16.777.216 clase A simple 10.0.0.0/8 bloque de 20 bits 172.16.0.0 172.31.255.255 – 1.048.576 16 clases B continuas 172.16.0.0/12 bloque de 16 bits 192.168.0.0 192.168.255.255 – 65.536 256 clases C continuas 192.168.0.0/16 bloque de 16 bits 169.254.0.0 169.254.255.255 – 65.536 clase B simple 169.254.0.0/16
  • 7. Existen tres arquitecturas de conexión VPN:  VPN de acceso remoto  VPN punto a punto  Tunneling
  • 8. VPN de acceso remoto  Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones prepara dos, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.  Muchas empresas han reemplazado con esta tecnología su infraestructura dialup (módems y líneas telefónicas).
  • 9. VPN punto a punto  Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a puntos tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
  • 10. Tunneling  La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada.
  • 11. Ventajas  Integridad, confidencialidad y seguridad de datos.  Las redes privadas reducen los costos y son sencillas de usar.  Facilita la comunicación entre dos usuarios en lugares distantes.
  • 12. ¿Qué es una red privada virtual (VPN)?  Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un túnel definido en la red pública.
  • 13.
  • 14. Ventajas e inconvenientes de las VPN.  La principal ventaja de usar una VPN es que nos permite disfrutar de una conexión a red con todas las características de la red privada a la que queremos acceder.  Entre los inconvenientes podemos mencionar una mayor carga en el cliente VPN, ya que ha de realizar la tarea adicional de encapsular los paquetes de datos una vez más.
  • 15. Las redes privadas virtuales extienden la seguridad a los usuarios remotos  Las redes VPN SSL y VPN IPsec se han convertido en las principales soluciones de redes privadas virtuales para conectar oficinas remotas, usuarios remotos y partners comerciales, porque:
  • 16.  Proporcionan comunicaciones seguras con derechos de acceso adaptados a usuarios individuales, tales como empleados, contratistas.  Aumentan la productividad al ampliar el alcance de las redes y aplicaciones empresariales  Reducen los costos de comunicación y aumentan la flexibilidad
  • 17.
  • 18.  VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de línea arrendada permite a las empresas extender los recursos de la red a las sucursales, oficinas en el hogar y sitios de los partners comerciales.  VPN de acceso remoto: Esto extiende prácticamente todas las aplicaciones de datos, voz o video a los escritorios remotos, emulando los escritorios de la oficina central. Las redes VPN de acceso remoto pueden desplegarse usando redes VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación.