SlideShare a Scribd company logo
1 of 15
Download to read offline
Universidad Tecnológica del Sur de Sonora

 Red Privada
 Virtual VPN



  José Manuel Acosta
  Diciembre 2010
Introducción - VPN



¿Qué es VPN?

“Virtual Private Network” o Red Privada Virtual es una solución
técnica para las necesidades de comunicaciones seguras y
efectivas en relación con los costos.

Una Red Privada Virtual establece un túnel seguro a través de los
sitios de Internet. La información se decodifica y se encierra en
una cápsula dentro de otros paquetes de transporte.

El ejemplo más común es la posibilidad de conectar dos o más
sucursales de una empresa utilizando como vínculo Internet,
permitir a los miembros del equipo de soporte técnico la conexión
desde su casa al centro de cómputo, o que un usuario pueda
acceder a su equipo doméstico desde un sitio remoto, como por
ejemplo un hotel. Todo esto utilizando la infraestructura de
Internet.
Introducción - VPN




                Red Privada Virtual – VPN
                …es como si estuviera allí.
 Corporativo                                    Cliente remoto




                          Túnel VPN
                     Desde casa o sucursal
                       hacia corporativo
 Wireless VPN                                     VPN Router
                                                   VPN Software
(WRVS4400N)                                        (Roadwarrior)
                                                  (WRV54G)
Introducción - VPN




                            Productos VPN y Software
      VPN Router                                          VPN Software




–   Pueden ser utilizados                                 –   El software de
    para conectar una                                         Cliente VPN puede
    oficina remota a su                                       ser cargado en una
    oficina central de                                        laptop, PC o
    forma segura o                                            servidor para crear
    conectar usuarios                                         túneles seguros a
    remotos a la oficina                                      través de internte
    central
Introducción - VPN



Características

 Se requiere de un encapsulado capaz de proveernos de:

    Autenticación

           • Usuario
           • Equipo
           • Datos

    Compresión de datos

    Cifrado de datos

    Direccionamiento dinámico

    Resolución de nombres

    Gestión de claves

    Soporte Multiprotocolo (IP, IPX, etc…)
Introducción - VPN
Introducción - VPN




Protocolos utilizados en VPN
PPTP. Protocolo de Túnel Punto a Punto.

   Usado por las características VPN de Windows basado en el protocolo
     PPP (conexiones dial-up).
   Soporta protocolos no IP (IPX/SPX, NetBEUI, Appletalk, etc.).


IPsec. Protocolo de Seguridad en Internet.

   2do protocolo más popular de VPN.
   Colección de múltiples protocolos relacionados y soportan una
     encriptación más robusta que PPTP.
   Método estandarizado de encriptación y coordinación de encriptación
     entre extremos VPN, una característica que tanto PPTP como L2TP
     carecen.
Introducción - VPN




L2TP
  Protolo creado por Cisco llamado L2F y PPTP.
  Al igual que PPTP, soporta protocolo no-IP.
  Este protocolo puede ser encontrado en VPN no basadas en Internet
    (frame relay, ATM, etc.).
Introducción - VPN



VPN en el Modelo OSI
                          Soluciones VPN
        5. Sesión

      4. Transporte              SSL

         3. Red                IPSEC

      2. Conexión               PPTP
                                L2TP
        1.Físico
Introducción - VPN




Tipos de VPN
Introducción - VPN




Conexiones VPN
  Conexión VPN de acceso remoto

  Un cliente de acceso remoto (el equipo de un usuario) realiza una conexión VPN de
  acceso remoto que conecta a una red privada. El servidor VPN proporciona acceso a
  los recursos del servidor VPN o a toda la red a la que está conectado el servidor VPN.
  Los paquetes enviados desde el cliente remoto a través de la conexión VPN se originan
  en el equipo cliente de acceso remoto.



  Conexión VPN de enrutador a enrutador

  Un enrutador realiza una conexión VPN de enrutador a enrutador que conecta dos
  partes de una red privada. El servidor VPN proporciona una conexión enrutada a la red
  a la que está conectado el servidor VPN. En una conexión VPN de enrutador a
  enrutador, los paquetes enviados desde uno de los enrutadores a través de la conexión
  VPN normalmente no se originan en los enrutadores.
Introducción - VPN




Ventajas VPN
    Una VPN bien diseñada puede beneficiar enormemente a una
      compañía.


    •   Extiende geográficamente la conectividad.
    •   Incrementa la seguridad.
    •   Reduce los costos operacionales en comparación con las redes
        WAN tradiconales.
    •   Reduce el tiempo de tránsito y costos de transportación para
        usuarios remotos.
    •   Incrementa la productividad.
    •   Simplifica la topología de red.
    •   Proporciona un rápido ROI (return on investment) a comparación
        de la WAN tradicional.
Introducción - VPN




Requisitos necesarios para un buen diseño de VPN


      – Seguridad.


      – Confiabilidad.


      – Escalabilidad.


      – Administración.


      – Gestión de políticas.
Introducción - VPN




El futuro de las VPN
   Muchos de los aspectos que soportan las VPNs recaen en su aspecto potencial
   desde el punto de vista de los negocios en el sentido de ahorro de costo. Sin
   embargo en la actualidad los costos de llamadas a larga distancia y de líneas
   arrendadas disminuye constantemente, pocas compañías nuevas y existentes
   sentirán la necesidad del pasarse a la tecnología VPN para sus accesos remotos. En
   consecuencia si los estándares de las VPNs se hacen más sólidos y los productos
   pueden ínter operar sin inconvenientes uno con otro, el costo podría aumentar.

   El futuro de las VPNs también depende de la habilidad de los proveedores de
   Intranet y extranets para cumplir con las características de los servicios ofrecidos.
   Las compañías tendrán dificultades para medir el ahorro en los costos de sus redes
   privadas, pero si de demuestra que las VPNs realmente presentan beneficios
   visibles, el empleo de VPN puede hacerse tanto a nivel LAN como WAN.
¡¡ Gracias ¡¡


José Manuel Acosta R.
Diciembre 2010

More Related Content

What's hot (20)

Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
VPN
VPNVPN
VPN
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Viewers also liked

Viewers also liked (16)

Fia itson
Fia itsonFia itson
Fia itson
 
ข้อมูลทายใจรสกาแฟ
ข้อมูลทายใจรสกาแฟข้อมูลทายใจรสกาแฟ
ข้อมูลทายใจรสกาแฟ
 
Pasado simple
Pasado simplePasado simple
Pasado simple
 
Tutorial de bienvenida
Tutorial de bienvenidaTutorial de bienvenida
Tutorial de bienvenida
 
Salud integral
Salud integralSalud integral
Salud integral
 
PresentacióN Reglamento AnáHuac Biu Ago 09
PresentacióN Reglamento AnáHuac Biu Ago 09PresentacióN Reglamento AnáHuac Biu Ago 09
PresentacióN Reglamento AnáHuac Biu Ago 09
 
Lce plan 2009 presentacion
Lce plan 2009 presentacionLce plan 2009 presentacion
Lce plan 2009 presentacion
 
Oracle Virtual Box - ITSON
Oracle Virtual Box - ITSONOracle Virtual Box - ITSON
Oracle Virtual Box - ITSON
 
Creaciondeambientesdeaprendizaje
CreaciondeambientesdeaprendizajeCreaciondeambientesdeaprendizaje
Creaciondeambientesdeaprendizaje
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Salud integral del adolescente 1
Salud integral del adolescente 1Salud integral del adolescente 1
Salud integral del adolescente 1
 
Seleccion y desarrollo de talentos.
Seleccion y desarrollo de talentos.Seleccion y desarrollo de talentos.
Seleccion y desarrollo de talentos.
 
Estrategias didacticas
Estrategias didacticasEstrategias didacticas
Estrategias didacticas
 
TEORIA COGNOSCITIVISTA
TEORIA COGNOSCITIVISTATEORIA COGNOSCITIVISTA
TEORIA COGNOSCITIVISTA
 
Formato plan de evaluacion
Formato plan de evaluacionFormato plan de evaluacion
Formato plan de evaluacion
 
propuesta educativa
propuesta educativapropuesta educativa
propuesta educativa
 

Similar to Introducción a las VPN (20)

VPN´s
VPN´sVPN´s
VPN´s
 
Vpn
VpnVpn
Vpn
 
Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Vpn
VpnVpn
Vpn
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
vpn´s
vpn´svpn´s
vpn´s
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Redes
RedesRedes
Redes
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Servicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoServicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remoto
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 

More from Jose Manuel Acosta (20)

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Firewalls
FirewallsFirewalls
Firewalls
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Base
BaseBase
Base
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 

Recently uploaded

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Recently uploaded (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Introducción a las VPN

  • 1. Universidad Tecnológica del Sur de Sonora Red Privada Virtual VPN José Manuel Acosta Diciembre 2010
  • 2. Introducción - VPN ¿Qué es VPN? “Virtual Private Network” o Red Privada Virtual es una solución técnica para las necesidades de comunicaciones seguras y efectivas en relación con los costos. Una Red Privada Virtual establece un túnel seguro a través de los sitios de Internet. La información se decodifica y se encierra en una cápsula dentro de otros paquetes de transporte. El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet.
  • 3. Introducción - VPN Red Privada Virtual – VPN …es como si estuviera allí. Corporativo Cliente remoto Túnel VPN Desde casa o sucursal hacia corporativo Wireless VPN VPN Router VPN Software (WRVS4400N) (Roadwarrior) (WRV54G)
  • 4. Introducción - VPN Productos VPN y Software VPN Router VPN Software – Pueden ser utilizados – El software de para conectar una Cliente VPN puede oficina remota a su ser cargado en una oficina central de laptop, PC o forma segura o servidor para crear conectar usuarios túneles seguros a remotos a la oficina través de internte central
  • 5. Introducción - VPN Características Se requiere de un encapsulado capaz de proveernos de: Autenticación • Usuario • Equipo • Datos Compresión de datos Cifrado de datos Direccionamiento dinámico Resolución de nombres Gestión de claves Soporte Multiprotocolo (IP, IPX, etc…)
  • 7. Introducción - VPN Protocolos utilizados en VPN PPTP. Protocolo de Túnel Punto a Punto. Usado por las características VPN de Windows basado en el protocolo PPP (conexiones dial-up). Soporta protocolos no IP (IPX/SPX, NetBEUI, Appletalk, etc.). IPsec. Protocolo de Seguridad en Internet. 2do protocolo más popular de VPN. Colección de múltiples protocolos relacionados y soportan una encriptación más robusta que PPTP. Método estandarizado de encriptación y coordinación de encriptación entre extremos VPN, una característica que tanto PPTP como L2TP carecen.
  • 8. Introducción - VPN L2TP Protolo creado por Cisco llamado L2F y PPTP. Al igual que PPTP, soporta protocolo no-IP. Este protocolo puede ser encontrado en VPN no basadas en Internet (frame relay, ATM, etc.).
  • 9. Introducción - VPN VPN en el Modelo OSI Soluciones VPN 5. Sesión 4. Transporte SSL 3. Red IPSEC 2. Conexión PPTP L2TP 1.Físico
  • 11. Introducción - VPN Conexiones VPN Conexión VPN de acceso remoto Un cliente de acceso remoto (el equipo de un usuario) realiza una conexión VPN de acceso remoto que conecta a una red privada. El servidor VPN proporciona acceso a los recursos del servidor VPN o a toda la red a la que está conectado el servidor VPN. Los paquetes enviados desde el cliente remoto a través de la conexión VPN se originan en el equipo cliente de acceso remoto. Conexión VPN de enrutador a enrutador Un enrutador realiza una conexión VPN de enrutador a enrutador que conecta dos partes de una red privada. El servidor VPN proporciona una conexión enrutada a la red a la que está conectado el servidor VPN. En una conexión VPN de enrutador a enrutador, los paquetes enviados desde uno de los enrutadores a través de la conexión VPN normalmente no se originan en los enrutadores.
  • 12. Introducción - VPN Ventajas VPN Una VPN bien diseñada puede beneficiar enormemente a una compañía. • Extiende geográficamente la conectividad. • Incrementa la seguridad. • Reduce los costos operacionales en comparación con las redes WAN tradiconales. • Reduce el tiempo de tránsito y costos de transportación para usuarios remotos. • Incrementa la productividad. • Simplifica la topología de red. • Proporciona un rápido ROI (return on investment) a comparación de la WAN tradicional.
  • 13. Introducción - VPN Requisitos necesarios para un buen diseño de VPN – Seguridad. – Confiabilidad. – Escalabilidad. – Administración. – Gestión de políticas.
  • 14. Introducción - VPN El futuro de las VPN Muchos de los aspectos que soportan las VPNs recaen en su aspecto potencial desde el punto de vista de los negocios en el sentido de ahorro de costo. Sin embargo en la actualidad los costos de llamadas a larga distancia y de líneas arrendadas disminuye constantemente, pocas compañías nuevas y existentes sentirán la necesidad del pasarse a la tecnología VPN para sus accesos remotos. En consecuencia si los estándares de las VPNs se hacen más sólidos y los productos pueden ínter operar sin inconvenientes uno con otro, el costo podría aumentar. El futuro de las VPNs también depende de la habilidad de los proveedores de Intranet y extranets para cumplir con las características de los servicios ofrecidos. Las compañías tendrán dificultades para medir el ahorro en los costos de sus redes privadas, pero si de demuestra que las VPNs realmente presentan beneficios visibles, el empleo de VPN puede hacerse tanto a nivel LAN como WAN.
  • 15. ¡¡ Gracias ¡¡ José Manuel Acosta R. Diciembre 2010