Este documento presenta el reconocimiento de un curso de herramientas telemáticas presentado por Javier Nicolás Restrepo López a John Arroyave. El curso fue realizado en la Universidad Nacional Abierta y a Distancia en el programa de Ingeniería Agroforestal en el año 2011.
La empresa sostenible: Principales Características, Barreras para su Avance y...
Herramientas telematicas
1. RECONOCIMIENTO DEL CURSO
Curso: HERRAMIENTAS TELEMÁTICAS
GRUPO N: 30164_33
Presentado por:
JAVIER NICOLÁS RESTREPO LÓPEZ
C.C. 70.114.125
Presentado a
JOHN ARROYAVE G.
Fecha:
Septiembre 6
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS AGRICOLAS, PECUARIAS Y MEDIO AMBIENTE
PROGRAMA INGENIERÍA AGROFORESTAL
2011
2. Qué es una VPN ? (Red privada virtual)
Explicación figura 1
Una Red Privada Virtual es una forma de compartir y transmitir información entre un círculo
cerrado de usuarios que están situados en diferentes localizaciones geográficas. Es una red de
datos de gran seguridad que permite la transmisión de información confidencial entre la
empresa y sus sucursales, socios, proveedores, distribuidores, empleados y clientes, utilizando
una red pública (como Internet) como medio de transmisión.
Figura 1 se muestra como viajan los datos a través de una VPN, ya que el servidor dedicado es del cual parten los datos, llegando a
. firewall que hace la función de una pared para engañar a los intrusos a la red, después los datos llegan a nube de Internet donde se
genera un túnel dedicado únicamente para nuestros datos para que estos con una velocidad garantizada, con un ancho de banda también
garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto.
Cont…
3. Qué es una VPN ? (Red privada virtual)
Aunque Internet es una red pública y abierta, la transmisión de los datos se realiza
a través de la creación de túneles criptográficos para que las organizaciones
puedan establecer conexiones de red seguras de extremo a extremo.
4. Beneficios de las VPN
Seguridad: La información viaja a través de la infraestructura de UniNet sin acceder
a Internet, razón por la cual, ninguna persona ajena puede tener acceso a la
información que es transmitida.
Oportunidad: Aproveche los accesos Prodigy Infinitum y el equipamiento de los
nodos remotos para aumentar la productividad.
Reducción de costos: No se requiere de equipo terminal especial en las
ubicaciones remotas, por lo que disminuyen los costos de habilitación, mantenimiento
de equipos y renta de la red de comunicación.
Fácil acceso: Conexión sencilla de nodos remotos hacia el central. Solo necesita
teclear su clave de acceso y código de usuario.
Proporciona oportunidades de comunicación adicionales.
Cont…
5. Beneficios de las VPN
• Una Red Privada virtual es una alternativa a medio camino entre la seguridad y garantía que
ofrecen las redes totalmente privadas y lo asequible y escalable del acceso a través de Internet.
• Esta combinación hace de las Redes Privadas Virtuales o VPNs una infraestructura fiable y de
bajo costo que satisface las necesidades de comunicación de cualquier organización.
• Es de destacar también que las VPNs pueden utilizarse para obtener conectividad con
proveedores y clientes, permitiendo el uso de nuevas aplicaciones de negocio en red.
• Las VPNs también pueden usarse para dar acceso remoto a la red, así como a los tele
trabajadores y usuarios móviles ocasionales de una empresa, a través de un proveedor de
Internet local, en lugar de tener montada una infraestructura de módems y servidores de
acceso remoto.
• Además, hay que destacar que las VPNs ofrecen un nivel de seguridad mucho mayor que los
medios de acceso remoto tradicionales, ya que en ellas todas las comunicaciones están cifradas.
• La VPN permite al usuario acceder a su red corporativa, asignándole a su ordenador remoto las
direcciones y privilegios de la misma, aunque la conexión la haya realizado por medio de un
acceso a Internet público:
6. En qué consisten las VPN?
Virtual Private Network (VPN) es una tecnología de red que permite una extensión de la red local sobre una red
pública o no controlada, como por ejemplo Internet.
El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizando como
vínculo Internet; también permitir a los miembros del equipo de soporte técnico la conexión desde su casa al
centro de cómputos, o que un usuario pueda acceder a su equipo hogareño desde un sitio remoto, como por
ejemplo un hotel. Todo esto utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticación,
integridad y confidencialidad de toda la comunicación.
Autenticación y Autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
Integridad : La garantía de que los datos enviados no han sido alterados.
Confidencialidad : Dado que los datos viajan a través de un medio hostil como Internet, los mismos son
susceptibles de interceptación: por eso es fundamental el cifrado de los datos. De este modo, la información no
debe poder ser interpretada por nadie más que los destinatarios de la misma.
7. Software comúnmente utilizado para la implementación de VPN
OpenVPN es un software cliente/servidor para el establecimiento de VPNs que se ejecuta en múltiples
sistemas operativos (GNU/Linux, Windows, Mac OS X, entre otros).
Su probada eficiencia y su gran flexibilidad lo convierten en una excelente alternativa a los dispositivos
de hardware utilizados para la construcción de VPNs, con un costo sensiblemente menor.
Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas
de interoperavilidad. Obviamente el rendimiento es menor y la configuración más delicada, porque se
suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las
soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código
abierto como OpenSSH, OpenVPN y Frees/Wan.
Se pueden utilizar soluciones de firewall ("barrera de fuego" o "cortafuego" en castellano ), obteniendo
un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.
8. Tipos de conexión VPN
Conexión de acceso remoto
Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se
conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente
de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el
cliente.
Conexión VPN router a router
Una conexión VPN es realizada por un router, y este a su vez se conecta a una red privada. En este tipo
de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que
realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router
que realiza la llamada y también sirve para la intranet.
Conexión VPN firewall a firewall
Una conexión VPN firewall a firewall: es realizada por uno de ellos, y éste a su vez se conecta a una red
privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El
firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el
llamante.
9. Herramientas disponibles en la red para compartir y publicar información
Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se
pueden destacar:
Blogs: La blogosfera es el conjunto de blogs que hay en internet. Un blog es un espacio
web personal en el que su autor (puede haber varios autores autorizados) puede escribir
cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un
espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada
uno de los artículos (entradas/post) que ha realizado el autor.
Cont…
10. Herramientas disponibles en la red para compartir y publicar información
Wikis: En hawaiano "wikiwiki " significa: rápido, informal. Una wiki es un espacio web
corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en
un menú lateral), donde varias personas autorizadas elaboran contenidos de manera
asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos.
Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización
de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos:
Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos
en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen
una inmensa fuente de recursos y lugares donde publicar materiales para su difusión
mundial.
Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un
Blog o Wiki, enviándolos por correo.
Videos: Al igual que los Documentos, anteriormente mencionados, se pueden "embeber"
un video tomado de algún repositorio que lo permita, tal como YouTube.
Presentaciones
Fotos
Plataformas educativas
Aulas virtuales (síncronas)
Redes Sociales.
12. Breve introducción
Hace unos años no era tan necesario conectarse a Internet por motivos de trabajo.
Conforme ha ido pasado el tiempo las empresas han visto la necesidad de que las
redes de área local superen la barrera de lo local permitiendo la conectividad de su
personal y oficinas en otros edificios, ciudades, comunidades autónomas e incluso
países. Desgraciadamente, en el otro lado de la balanza se encontraban las grandes
inversiones que era necesario realizar tanto en hardware como en software y por
supuesto, en servicios de telecomunicaciones que permitiera crear estas redes de
servicio.
Afortunadamente con la aparición de Internet, las empresas, centros de formación,
organizaciones de todo tipo e incluso usuarios particulares tienen la posibilidad de
crear una Red privada virtual (VPN) que permita, mediante una moderada inversión
económica y utilizando Internet, la conexión entre diferentes ubicaciones salvando la
distancia entre ellas.
13. Objetivos de la actividad
Con el uso de protocolos de encriptación, la información que atraviesa
Internet lo hace de forma cifrada, de modo que sólo el destinatario
seleccionado será capaz de leer la misma. Incluso en el caso de escuchas
no permitidas, no será posible la recuperación de la información original de
forma legible sin conocer las claves que sólo los interlocutores legítimos
poseen.
14. Conclusiones personales
• Las VPN representan una gran solución para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema
importante en las organizaciones, debido a que reduce significativamente el costo de
la transferencia de datos de un lugar a otro,
• Un factor representativo para el uso de las VPN es establecer adecuadamente las
políticas de seguridad y de acceso, porque si esto no esta bien definido no
cumpliríamos con el objetivo principal de éstas mencionado en la conclusión anterior.
• Las VPN reducen los costos y son sencillas de usar.
• Facilita la comunicación entre dos usuarios en lugares distantes.