SlideShare a Scribd company logo
1 of 15
RECONOCIMIENTO DEL CURSO
             Curso: HERRAMIENTAS TELEMÁTICAS
                     GRUPO N: 30164_33




                       Presentado por:
              JAVIER NICOLÁS RESTREPO LÓPEZ
                        C.C. 70.114.125




                       Presentado a
                    JOHN ARROYAVE G.


                         Fecha:
                       Septiembre 6



     UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS AGRICOLAS, PECUARIAS Y MEDIO AMBIENTE
           PROGRAMA INGENIERÍA AGROFORESTAL
                           2011
Qué es una VPN ? (Red privada virtual)




 Explicación figura 1




Una Red Privada Virtual es una forma de compartir y transmitir información entre un círculo
cerrado de usuarios que están situados en diferentes localizaciones geográficas. Es una red de
datos de gran seguridad que permite la transmisión de información confidencial entre la
empresa y sus sucursales, socios, proveedores, distribuidores, empleados y clientes, utilizando
una red pública (como Internet) como medio de transmisión.

 Figura 1 se muestra como viajan los datos a través de una VPN, ya que el servidor dedicado es del cual parten los datos, llegando a
. firewall que hace la función de una pared para engañar a los intrusos a la red, después los datos llegan a nube de Internet donde se
 genera un túnel dedicado únicamente para nuestros datos para que estos con una velocidad garantizada, con un ancho de banda también
 garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto.
                                                                                                                              Cont…
Qué es una VPN ? (Red privada virtual)




Aunque Internet es una red pública y abierta, la transmisión de los datos se realiza
a través de la creación de túneles criptográficos para que las organizaciones
puedan establecer conexiones de red seguras de extremo a extremo.
Beneficios de las VPN




Seguridad: La información viaja a través de la infraestructura de UniNet sin acceder
a Internet, razón por la cual, ninguna persona ajena puede tener acceso a la
información que es transmitida.
Oportunidad: Aproveche los accesos Prodigy Infinitum y el equipamiento de los
nodos remotos para aumentar la productividad.
Reducción de costos: No se requiere de equipo terminal especial en las
ubicaciones remotas, por lo que disminuyen los costos de habilitación, mantenimiento
de equipos y renta de la red de comunicación.
Fácil acceso: Conexión sencilla de nodos remotos hacia el central. Solo necesita
teclear su clave de acceso y código de usuario.
Proporciona oportunidades de comunicación adicionales.
                                                                             Cont…
Beneficios de las VPN
• Una Red Privada virtual es una alternativa a medio camino entre la seguridad y garantía que
  ofrecen las redes totalmente privadas y lo asequible y escalable del acceso a través de Internet.

• Esta combinación hace de las Redes Privadas Virtuales o VPNs una infraestructura fiable y de
  bajo costo que satisface las necesidades de comunicación de cualquier organización.

• Es de destacar también que las VPNs pueden utilizarse para obtener conectividad con
  proveedores y clientes, permitiendo el uso de nuevas aplicaciones de negocio en red.

• Las VPNs también pueden usarse para dar acceso remoto a la red, así como a los tele
  trabajadores y usuarios móviles ocasionales de una empresa, a través de un proveedor de
  Internet local, en lugar de tener montada una infraestructura de módems y servidores de
  acceso                                                                          remoto.

• Además, hay que destacar que las VPNs ofrecen un nivel de seguridad mucho mayor que los
  medios de acceso remoto tradicionales, ya que en ellas todas las comunicaciones están cifradas.

• La VPN permite al usuario acceder a su red corporativa, asignándole a su ordenador remoto las
  direcciones y privilegios de la misma, aunque la conexión la haya realizado por medio de un
  acceso a Internet público:
En qué consisten las VPN?




Virtual Private Network (VPN) es una tecnología de red que permite una extensión de la red local sobre una red
pública o no controlada, como por ejemplo Internet.
El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizando como
vínculo Internet; también permitir a los miembros del equipo de soporte técnico la conexión desde su casa al
centro de cómputos, o que un usuario pueda acceder a su equipo hogareño desde un sitio remoto, como por
ejemplo un hotel. Todo esto utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticación,
integridad y confidencialidad de toda la comunicación.
Autenticación y Autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
Integridad : La garantía de que los datos enviados no han sido alterados.
Confidencialidad : Dado que los datos viajan a través de un medio hostil como Internet, los mismos son
susceptibles de interceptación: por eso es fundamental el cifrado de los datos. De este modo, la información no
debe poder ser interpretada por nadie más que los destinatarios de la misma.
Software comúnmente utilizado para la implementación de VPN




OpenVPN es un software cliente/servidor para el establecimiento de VPNs que se ejecuta en múltiples
sistemas operativos (GNU/Linux, Windows, Mac OS X, entre otros).
Su probada eficiencia y su gran flexibilidad lo convierten en una excelente alternativa a los dispositivos
de hardware utilizados para la construcción de VPNs, con un costo sensiblemente menor.

Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas
de interoperavilidad. Obviamente el rendimiento es menor y la configuración más delicada, porque se
suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las
soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código
abierto como OpenSSH, OpenVPN y Frees/Wan.

Se pueden utilizar soluciones de firewall ("barrera de fuego" o "cortafuego" en castellano ), obteniendo
un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.
Tipos de conexión VPN




Conexión de acceso remoto
Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se
conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente
de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el
cliente.
Conexión VPN router a router
Una conexión VPN es realizada por un router, y este a su vez se conecta a una red privada. En este tipo
de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que
realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router
que realiza la llamada y también sirve para la intranet.
Conexión VPN firewall a firewall
Una conexión VPN firewall a firewall: es realizada por uno de ellos, y éste a su vez se conecta a una red
privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El
firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el
llamante.
Herramientas disponibles en la red para compartir y publicar información




Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se
pueden destacar:

Blogs: La blogosfera es el conjunto de blogs que hay en internet. Un blog es un espacio
web personal en el que su autor (puede haber varios autores autorizados) puede escribir
cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un
espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada
uno de los artículos (entradas/post) que ha realizado el autor.

                                                                              Cont…
Herramientas disponibles en la red para compartir y publicar información
Wikis: En hawaiano "wikiwiki " significa: rápido, informal. Una wiki es un espacio web
corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en
un menú lateral), donde varias personas autorizadas elaboran contenidos de manera
asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos.
Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización
de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos:
Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos
en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen
una inmensa fuente de recursos y lugares donde publicar materiales para su difusión
mundial.
Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un
Blog o Wiki, enviándolos por correo.
Videos: Al igual que los Documentos, anteriormente mencionados, se pueden "embeber"
un video tomado de algún repositorio que lo permita, tal como YouTube.
Presentaciones
Fotos
Plataformas educativas
Aulas virtuales (síncronas)
Redes Sociales.
Mapa Conceptual generalizado de la primera unidad del módulo
Breve introducción

Hace unos años no era tan necesario conectarse a Internet por motivos de trabajo.
Conforme ha ido pasado el tiempo las empresas han visto la necesidad de que las
redes de área local superen la barrera de lo local permitiendo la conectividad de su
personal y oficinas en otros edificios, ciudades, comunidades autónomas e incluso
países. Desgraciadamente, en el otro lado de la balanza se encontraban las grandes
inversiones que era necesario realizar tanto en hardware como en software y por
supuesto, en servicios de telecomunicaciones que permitiera crear estas redes de
servicio.

Afortunadamente con la aparición de Internet, las empresas, centros de formación,
organizaciones de todo tipo e incluso usuarios particulares tienen la posibilidad de
crear una Red privada virtual (VPN) que permita, mediante una moderada inversión
económica y utilizando Internet, la conexión entre diferentes ubicaciones salvando la
distancia entre ellas.
Objetivos de la actividad


Con el uso de protocolos de encriptación, la información que atraviesa
Internet lo hace de forma cifrada, de modo que sólo el destinatario
seleccionado será capaz de leer la misma. Incluso en el caso de escuchas
no permitidas, no será posible la recuperación de la información original de
forma legible sin conocer las claves que sólo los interlocutores legítimos
poseen.
Conclusiones personales




• Las VPN representan una gran solución para las empresas en cuanto a seguridad,
  confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema
  importante en las organizaciones, debido a que reduce significativamente el costo de
  la transferencia de datos de un lugar a otro,

• Un factor representativo para el uso de las VPN es establecer adecuadamente las
  políticas de seguridad y de acceso, porque si esto no esta bien definido no
  cumpliríamos con el objetivo principal de éstas mencionado en la conclusión anterior.

• Las VPN reducen los costos y son sencillas de usar.

• Facilita la comunicación entre dos usuarios en lugares distantes.
Bibliografía

http://html.rincondelvago.com/redes-privadas-virtuales_1.html

http://www.dei.uc.edu.py/tai2003/vpn/trabaja.htm

http://es.wikipedia.org/wiki/Web_2.0

http://es.wikipedia.org/wiki/Red_privada_virtual

http://es.wikipedia.org/wiki/Red_privada_virtual

More Related Content

What's hot

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
HuGoL
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
aleja6hh
 
Glosario de terminos de red
Glosario de terminos de redGlosario de terminos de red
Glosario de terminos de red
malouribe29
 

What's hot (15)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes
RedesRedes
Redes
 
De microsoft word jeinner cuesta
De microsoft word   jeinner cuestaDe microsoft word   jeinner cuesta
De microsoft word jeinner cuesta
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología Bluetooth
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Ejercicio final de Microsoft Word
Ejercicio final de Microsoft WordEjercicio final de Microsoft Word
Ejercicio final de Microsoft Word
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
sebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescanosebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescano
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Informatica i
Informatica iInformatica i
Informatica i
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Glosario de terminos de red
Glosario de terminos de redGlosario de terminos de red
Glosario de terminos de red
 
Glosario compu
Glosario compuGlosario compu
Glosario compu
 
Diapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricosDiapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricos
 

Viewers also liked (8)

Formatos de audio
Formatos de audioFormatos de audio
Formatos de audio
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Trabajo 1 Herramientas telematicas
Trabajo 1  Herramientas telematicas Trabajo 1  Herramientas telematicas
Trabajo 1 Herramientas telematicas
 
Publicidad Avón Milk Femenina
Publicidad Avón Milk FemeninaPublicidad Avón Milk Femenina
Publicidad Avón Milk Femenina
 
Phrasal verbs
Phrasal verbsPhrasal verbs
Phrasal verbs
 
Linea del tiempo UNAD Herramientas telematicas
Linea del tiempo UNAD Herramientas telematicasLinea del tiempo UNAD Herramientas telematicas
Linea del tiempo UNAD Herramientas telematicas
 
Telemática 1-ppt 1
Telemática 1-ppt 1Telemática 1-ppt 1
Telemática 1-ppt 1
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas Telemáticas
 

Similar to Herramientas telematicas

Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
David Romero
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
Hugo Reyes
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1
Luz Salazar
 

Similar to Herramientas telematicas (20)

Vpn
VpnVpn
Vpn
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Vpn
VpnVpn
Vpn
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
VPN
VPNVPN
VPN
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
VPN´s
VPN´sVPN´s
VPN´s
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Vpn
VpnVpn
Vpn
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
vpn´s
vpn´svpn´s
vpn´s
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1
 

Recently uploaded

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Recently uploaded (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Herramientas telematicas

  • 1. RECONOCIMIENTO DEL CURSO Curso: HERRAMIENTAS TELEMÁTICAS GRUPO N: 30164_33 Presentado por: JAVIER NICOLÁS RESTREPO LÓPEZ C.C. 70.114.125 Presentado a JOHN ARROYAVE G. Fecha: Septiembre 6 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS AGRICOLAS, PECUARIAS Y MEDIO AMBIENTE PROGRAMA INGENIERÍA AGROFORESTAL 2011
  • 2. Qué es una VPN ? (Red privada virtual) Explicación figura 1 Una Red Privada Virtual es una forma de compartir y transmitir información entre un círculo cerrado de usuarios que están situados en diferentes localizaciones geográficas. Es una red de datos de gran seguridad que permite la transmisión de información confidencial entre la empresa y sus sucursales, socios, proveedores, distribuidores, empleados y clientes, utilizando una red pública (como Internet) como medio de transmisión. Figura 1 se muestra como viajan los datos a través de una VPN, ya que el servidor dedicado es del cual parten los datos, llegando a . firewall que hace la función de una pared para engañar a los intrusos a la red, después los datos llegan a nube de Internet donde se genera un túnel dedicado únicamente para nuestros datos para que estos con una velocidad garantizada, con un ancho de banda también garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto. Cont…
  • 3. Qué es una VPN ? (Red privada virtual) Aunque Internet es una red pública y abierta, la transmisión de los datos se realiza a través de la creación de túneles criptográficos para que las organizaciones puedan establecer conexiones de red seguras de extremo a extremo.
  • 4. Beneficios de las VPN Seguridad: La información viaja a través de la infraestructura de UniNet sin acceder a Internet, razón por la cual, ninguna persona ajena puede tener acceso a la información que es transmitida. Oportunidad: Aproveche los accesos Prodigy Infinitum y el equipamiento de los nodos remotos para aumentar la productividad. Reducción de costos: No se requiere de equipo terminal especial en las ubicaciones remotas, por lo que disminuyen los costos de habilitación, mantenimiento de equipos y renta de la red de comunicación. Fácil acceso: Conexión sencilla de nodos remotos hacia el central. Solo necesita teclear su clave de acceso y código de usuario. Proporciona oportunidades de comunicación adicionales. Cont…
  • 5. Beneficios de las VPN • Una Red Privada virtual es una alternativa a medio camino entre la seguridad y garantía que ofrecen las redes totalmente privadas y lo asequible y escalable del acceso a través de Internet. • Esta combinación hace de las Redes Privadas Virtuales o VPNs una infraestructura fiable y de bajo costo que satisface las necesidades de comunicación de cualquier organización. • Es de destacar también que las VPNs pueden utilizarse para obtener conectividad con proveedores y clientes, permitiendo el uso de nuevas aplicaciones de negocio en red. • Las VPNs también pueden usarse para dar acceso remoto a la red, así como a los tele trabajadores y usuarios móviles ocasionales de una empresa, a través de un proveedor de Internet local, en lugar de tener montada una infraestructura de módems y servidores de acceso remoto. • Además, hay que destacar que las VPNs ofrecen un nivel de seguridad mucho mayor que los medios de acceso remoto tradicionales, ya que en ellas todas las comunicaciones están cifradas. • La VPN permite al usuario acceder a su red corporativa, asignándole a su ordenador remoto las direcciones y privilegios de la misma, aunque la conexión la haya realizado por medio de un acceso a Internet público:
  • 6. En qué consisten las VPN? Virtual Private Network (VPN) es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet; también permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputos, o que un usuario pueda acceder a su equipo hogareño desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet. Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación. Autenticación y Autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. Integridad : La garantía de que los datos enviados no han sido alterados. Confidencialidad : Dado que los datos viajan a través de un medio hostil como Internet, los mismos son susceptibles de interceptación: por eso es fundamental el cifrado de los datos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.
  • 7. Software comúnmente utilizado para la implementación de VPN OpenVPN es un software cliente/servidor para el establecimiento de VPNs que se ejecuta en múltiples sistemas operativos (GNU/Linux, Windows, Mac OS X, entre otros). Su probada eficiencia y su gran flexibilidad lo convierten en una excelente alternativa a los dispositivos de hardware utilizados para la construcción de VPNs, con un costo sensiblemente menor. Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperavilidad. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código abierto como OpenSSH, OpenVPN y Frees/Wan. Se pueden utilizar soluciones de firewall ("barrera de fuego" o "cortafuego" en castellano ), obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.
  • 8. Tipos de conexión VPN Conexión de acceso remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. Conexión VPN router a router Una conexión VPN es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet. Conexión VPN firewall a firewall Una conexión VPN firewall a firewall: es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.
  • 9. Herramientas disponibles en la red para compartir y publicar información Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar: Blogs: La blogosfera es el conjunto de blogs que hay en internet. Un blog es un espacio web personal en el que su autor (puede haber varios autores autorizados) puede escribir cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor. Cont…
  • 10. Herramientas disponibles en la red para compartir y publicar información Wikis: En hawaiano "wikiwiki " significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas autorizadas elaboran contenidos de manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos: Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial. Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un Blog o Wiki, enviándolos por correo. Videos: Al igual que los Documentos, anteriormente mencionados, se pueden "embeber" un video tomado de algún repositorio que lo permita, tal como YouTube. Presentaciones Fotos Plataformas educativas Aulas virtuales (síncronas) Redes Sociales.
  • 11. Mapa Conceptual generalizado de la primera unidad del módulo
  • 12. Breve introducción Hace unos años no era tan necesario conectarse a Internet por motivos de trabajo. Conforme ha ido pasado el tiempo las empresas han visto la necesidad de que las redes de área local superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros edificios, ciudades, comunidades autónomas e incluso países. Desgraciadamente, en el otro lado de la balanza se encontraban las grandes inversiones que era necesario realizar tanto en hardware como en software y por supuesto, en servicios de telecomunicaciones que permitiera crear estas redes de servicio. Afortunadamente con la aparición de Internet, las empresas, centros de formación, organizaciones de todo tipo e incluso usuarios particulares tienen la posibilidad de crear una Red privada virtual (VPN) que permita, mediante una moderada inversión económica y utilizando Internet, la conexión entre diferentes ubicaciones salvando la distancia entre ellas.
  • 13. Objetivos de la actividad Con el uso de protocolos de encriptación, la información que atraviesa Internet lo hace de forma cifrada, de modo que sólo el destinatario seleccionado será capaz de leer la misma. Incluso en el caso de escuchas no permitidas, no será posible la recuperación de la información original de forma legible sin conocer las claves que sólo los interlocutores legítimos poseen.
  • 14. Conclusiones personales • Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro, • Un factor representativo para el uso de las VPN es establecer adecuadamente las políticas de seguridad y de acceso, porque si esto no esta bien definido no cumpliríamos con el objetivo principal de éstas mencionado en la conclusión anterior. • Las VPN reducen los costos y son sencillas de usar. • Facilita la comunicación entre dos usuarios en lugares distantes.