SlideShare una empresa de Scribd logo
1 de 7
REDES PRIVADAS
VIRTUALES
1
INDICE
INTRODUCCION A LAS REDES VIRTUALES………………………………………………………….2
QUE ES UNA RED VIRTUAL PRIVADA Y CARACTERISTICAS…………………………………….3
COMO, CUANDO Y QUIEN CONSTRUYE UNA RED VIRTUAL PRIVADA…………………………4
VETAJAS Y DESVENTAJAS DE LAS REDES VIRTUALES PRIVADAS……………………………5
COSTO DE SU INSTRUMENTACION…………………………………………………………………….6
2
INTRODUCCION A LAS REDES VIRTUALES
Una red virtual permite que los dominios se comuniquen unos con otros sin usar las redes físicas
exteriores. Una red virtual también puede permitir el uso de la misma interfaz de red física para
acceder a la red física y comunicarse con sistemas remotos. Una red virtual se crea con un
conmutador virtual al que se pueden conectar dispositivos de red virtual.
Permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes
ventajas:
 mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura
puede cambiarse usando los parámetros de los conmutadores;
 aumento de la seguridad, ya que la información se encapsula en un nivel adicional y
posiblemente se analiza;
 disminución en la transmisión de tráfico en la red.
3
¿QUE ES UNA RED PRIVADA VIRTUAL?
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una
tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o
no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre
redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y
políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a
punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando
como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su
casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio
remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre
los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual
private network".
 CARACTERISTICAS
1. Seguridad
2. Confiabilidad
3. Escalabilidad
4. Manejo de Red
5. Manejo de Políticas
4
 COMO, CUANDO Y QUIEN CONTRUYE UNARED VIRTUAL PRIVADA
Para establecer una conexión a una VPN,
siga estos pasos:
1. En el equipo que está ejecutando
Windows XP, confirme que la conexión a
Internet se ha configurado correctamente.
2. Haga clic en Inicio y, a
continuación, en Panel de control.
3. En el Panel de control, haga doble clic en Conexiones de red.
4. Haga clic en Crear una conexión nueva.
5. En el Asistente para conexión de red, haga clic en Siguiente.
6. Haga clic en Conectarse a la red de mi lugar de trabajo y, después, haga clic en Siguiente.
7. Haga clic en Conexión de red privada virtual y, a continuación, en Siguiente.
8. Si se lo solicitan, realice una de las operaciones siguientes:
o Si utiliza una conexión de acceso telefónico para conectarse a Internet, haga clic
en Usar automáticamente esta conexión inicial y, a continuación, seleccione la
conexión de acceso telefónico a Internet en la lista.
o Si utiliza una conexión permanente, como un módem por cable, haga clic en No
usar la conexión inicial.
9. Haga clic en Siguiente.
10. Escriba el nombre de su compañía o un nombre descriptivo para la conexión y, a
continuación, haga clic en Siguiente.
11. Escriba el nombre del host o la dirección del protocolo Internet (IP) del equipo al que desea
conectarse y, a continuación, haga clic en Siguiente.
12. Haga clic en El uso de cualquier persona si quiere que la conexión esté disponible para
cualquier usuario que inicie sesión en el equipo o en Sólo para mi uso para que sólo esté a
su disposición cuando inicie sesión en la red; a continuación, haga clic en Siguiente.
13. Haga clic para activar la casilla de verificación Agregar en mi escritorio un acceso directo a
esta conexión si quiere crear un acceso directo en el escritorio; a continuación, haga clic en
Finalizar.
14. Cuando se le pregunte si desea conectarse, haga clic en No.
15. En la ventana Conexiones de red, haga clic con el botón secundario del mouse (ratón) en
la nueva conexión.
16. Haga clic en Propiedades y, a continuación, configure otras opciones para la conexión:
o Si se va a conectar a un dominio, haga clic en la ficha Opciones y, después, active
la casilla de verificación Incluir el dominio de inicio de sesión de Windows para
especificar si se va a solicitar información de dominio de inicio de sesión de
Windows antes de intentar la conexión.
o Si desea que el equipo vuelva a marcar en caso de que la conexión se interrumpa,
haga clic en la ficha Opciones y, después, active la casilla de verificación Volver a
marcar si se interrumpe la línea.
5
 VENTAJAS DE LAS REDES VIRTUALES PRIVADAS
1. Integridad, confidencialidad y seguridad de datos.
2. Las VPN reducen los costos y son sencillas de usar.
3. Facilita la comunicación entre dos usuarios en lugares distantes
4. Nos permiten reducir los costos de interconexión de redes geográficamente distantes.
5. Ofrecen seguridad de acceso para los usuarios que se conectan via WiFi.
6. Nos permiten crear una capa extra de seguridad dentro de una red corporativa para
proteger recursos informáticos sensibles.
7. Nos permiten acceder a los recursos de la red a la cual nos conectamos. Puede ser la red
de nuestra empresa o la red de nuestra casa.
8. Nos permiten acceder a sitios web con contenido específico para cada país.
9. Nos permiten sobrepasar las restricciones de acceso a internet.
10. Ofrecen la posibilidad de navegar de manera anónima.
11. Funcionan con cualquier programa o aplicación.
 DESVENTAJAS DE LAS REDES VIRTUALES PRIVADAS
1. La velocidad de acceso es menor al de una conexión tradicional.
2. Es necesario contar con ciertos conocimientos técnicos para implementar una conexión
VPN.
3. La conectividad no es muy estable, por lo que suele ser necesario conectarse nuevamente
cada vez que se necesite.
4. No todos los equipos de red son compatibles entre sí al utilizar las tecnologías VPN.
5. Una brecha en la seguridad del equipo remoto puede poner en riesgo los recursos de la
red a la cual nos conectamos.
6
 COSTOS DE SU INSTRUMENTACION
A continuación se muestra un ejemplo de cómo una solución VPN puede disminuir de manera
significativa los costos económicos en comparación con una solución tradicional de acceso remoto.
El cálculo está basado en la solución de Cisco menos cara que se pueda implementar basado en
el número de usuarios remotos simultáneos que se necesite y si se requieren clientes VPN
basados en software, hardware o soluciones de router para los teletrabajadores.

Más contenido relacionado

La actualidad más candente

Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)
Javier Scavino
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
Andres Ldño
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
Yimy Pérez Medina
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
Luis Maza
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
Yimy Pérez Medina
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
davister
 

La actualidad más candente (20)

Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Servido untangler
Servido untanglerServido untangler
Servido untangler
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo
 
VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Vpn uclm
Vpn uclmVpn uclm
Vpn uclm
 
Forefront TMG
Forefront TMGForefront TMG
Forefront TMG
 
Portal Cautivo - PfSense
Portal Cautivo - PfSensePortal Cautivo - PfSense
Portal Cautivo - PfSense
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Practica red corporativa (acceso ip)
Practica red corporativa (acceso ip)Practica red corporativa (acceso ip)
Practica red corporativa (acceso ip)
 
Network magic marko
Network magic markoNetwork magic marko
Network magic marko
 
Trabajo lab
Trabajo labTrabajo lab
Trabajo lab
 
Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
 
Cómo crear nuestra propia red vpn en windows 7
Cómo crear nuestra propia red vpn en windows 7Cómo crear nuestra propia red vpn en windows 7
Cómo crear nuestra propia red vpn en windows 7
 

Destacado

062 mapa estatistica os + velhos e com + tempo de serviço a aposentar lista-...
062 mapa estatistica  os + velhos e com + tempo de serviço a aposentar lista-...062 mapa estatistica  os + velhos e com + tempo de serviço a aposentar lista-...
062 mapa estatistica os + velhos e com + tempo de serviço a aposentar lista-...
AssistenteTecnico
 
Informatica1
Informatica1Informatica1
Informatica1
gordo480
 
Formulas basicas-de-excel.pdf2
Formulas basicas-de-excel.pdf2Formulas basicas-de-excel.pdf2
Formulas basicas-de-excel.pdf2
Pamela Núñez
 
02.psicologia escolar e educacional
02.psicologia escolar e educacional02.psicologia escolar e educacional
02.psicologia escolar e educacional
Rosenira Dantas II
 
20. instalação de biodigestores (1)
20. instalação de biodigestores (1)20. instalação de biodigestores (1)
20. instalação de biodigestores (1)
03109100
 

Destacado (20)

062 mapa estatistica os + velhos e com + tempo de serviço a aposentar lista-...
062 mapa estatistica  os + velhos e com + tempo de serviço a aposentar lista-...062 mapa estatistica  os + velhos e com + tempo de serviço a aposentar lista-...
062 mapa estatistica os + velhos e com + tempo de serviço a aposentar lista-...
 
Burlarsede Dios
Burlarsede DiosBurlarsede Dios
Burlarsede Dios
 
www.AulasParticulares.Info - Português - Figuras de Construção ou Sintaxe
www.AulasParticulares.Info - Português -  Figuras de Construção ou Sintaxewww.AulasParticulares.Info - Português -  Figuras de Construção ou Sintaxe
www.AulasParticulares.Info - Português - Figuras de Construção ou Sintaxe
 
Mobile website para imoveis
Mobile website para imoveis Mobile website para imoveis
Mobile website para imoveis
 
Trabalho de artes
Trabalho de artesTrabalho de artes
Trabalho de artes
 
Informatica1
Informatica1Informatica1
Informatica1
 
Salas Via Parque
Salas Via Parque Salas Via Parque
Salas Via Parque
 
Laberinto2.0
Laberinto2.0Laberinto2.0
Laberinto2.0
 
Formulas basicas-de-excel.pdf2
Formulas basicas-de-excel.pdf2Formulas basicas-de-excel.pdf2
Formulas basicas-de-excel.pdf2
 
Ações do Grupo T&D In Company em Ação
Ações do Grupo T&D In Company em AçãoAções do Grupo T&D In Company em Ação
Ações do Grupo T&D In Company em Ação
 
Direito autoral
Direito autoralDireito autoral
Direito autoral
 
Apresentação Setur Agenda Bahia
Apresentação Setur Agenda BahiaApresentação Setur Agenda Bahia
Apresentação Setur Agenda Bahia
 
Todesco-INNOVER-EN
Todesco-INNOVER-ENTodesco-INNOVER-EN
Todesco-INNOVER-EN
 
Aconteceu em um hospital
Aconteceu em um hospitalAconteceu em um hospital
Aconteceu em um hospital
 
Aluguel Impressora ipad Projetor Salvador Alugue Lucre
Aluguel Impressora ipad Projetor Salvador Alugue LucreAluguel Impressora ipad Projetor Salvador Alugue Lucre
Aluguel Impressora ipad Projetor Salvador Alugue Lucre
 
Informe de tics
Informe de ticsInforme de tics
Informe de tics
 
02.psicologia escolar e educacional
02.psicologia escolar e educacional02.psicologia escolar e educacional
02.psicologia escolar e educacional
 
20. instalação de biodigestores (1)
20. instalação de biodigestores (1)20. instalação de biodigestores (1)
20. instalação de biodigestores (1)
 
Rodriguez ruiz
Rodriguez ruizRodriguez ruiz
Rodriguez ruiz
 
A comunicação Interpessoal
A comunicação InterpessoalA comunicação Interpessoal
A comunicação Interpessoal
 

Similar a Redes privadas virtuales

PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCAL
Luis Calero Romero
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Fragatacante
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Aldo_Jonathan
 
Proyecto
ProyectoProyecto
Proyecto
angela
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
danesax
 

Similar a Redes privadas virtuales (20)

Redes
RedesRedes
Redes
 
Configuracion de internet
Configuracion de internetConfiguracion de internet
Configuracion de internet
 
Configuracion de internet
Configuracion de internetConfiguracion de internet
Configuracion de internet
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCAL
 
De maicrosoft
De maicrosoftDe maicrosoft
De maicrosoft
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Proyecto
ProyectoProyecto
Proyecto
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Configuracion linksys wrt54gc
Configuracion linksys wrt54gcConfiguracion linksys wrt54gc
Configuracion linksys wrt54gc
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 

Redes privadas virtuales

  • 2. 1 INDICE INTRODUCCION A LAS REDES VIRTUALES………………………………………………………….2 QUE ES UNA RED VIRTUAL PRIVADA Y CARACTERISTICAS…………………………………….3 COMO, CUANDO Y QUIEN CONSTRUYE UNA RED VIRTUAL PRIVADA…………………………4 VETAJAS Y DESVENTAJAS DE LAS REDES VIRTUALES PRIVADAS……………………………5 COSTO DE SU INSTRUMENTACION…………………………………………………………………….6
  • 3. 2 INTRODUCCION A LAS REDES VIRTUALES Una red virtual permite que los dominios se comuniquen unos con otros sin usar las redes físicas exteriores. Una red virtual también puede permitir el uso de la misma interfaz de red física para acceder a la red física y comunicarse con sistemas remotos. Una red virtual se crea con un conmutador virtual al que se pueden conectar dispositivos de red virtual. Permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:  mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;  aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;  disminución en la transmisión de tráfico en la red.
  • 4. 3 ¿QUE ES UNA RED PRIVADA VIRTUAL? Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network".  CARACTERISTICAS 1. Seguridad 2. Confiabilidad 3. Escalabilidad 4. Manejo de Red 5. Manejo de Políticas
  • 5. 4  COMO, CUANDO Y QUIEN CONTRUYE UNARED VIRTUAL PRIVADA Para establecer una conexión a una VPN, siga estos pasos: 1. En el equipo que está ejecutando Windows XP, confirme que la conexión a Internet se ha configurado correctamente. 2. Haga clic en Inicio y, a continuación, en Panel de control. 3. En el Panel de control, haga doble clic en Conexiones de red. 4. Haga clic en Crear una conexión nueva. 5. En el Asistente para conexión de red, haga clic en Siguiente. 6. Haga clic en Conectarse a la red de mi lugar de trabajo y, después, haga clic en Siguiente. 7. Haga clic en Conexión de red privada virtual y, a continuación, en Siguiente. 8. Si se lo solicitan, realice una de las operaciones siguientes: o Si utiliza una conexión de acceso telefónico para conectarse a Internet, haga clic en Usar automáticamente esta conexión inicial y, a continuación, seleccione la conexión de acceso telefónico a Internet en la lista. o Si utiliza una conexión permanente, como un módem por cable, haga clic en No usar la conexión inicial. 9. Haga clic en Siguiente. 10. Escriba el nombre de su compañía o un nombre descriptivo para la conexión y, a continuación, haga clic en Siguiente. 11. Escriba el nombre del host o la dirección del protocolo Internet (IP) del equipo al que desea conectarse y, a continuación, haga clic en Siguiente. 12. Haga clic en El uso de cualquier persona si quiere que la conexión esté disponible para cualquier usuario que inicie sesión en el equipo o en Sólo para mi uso para que sólo esté a su disposición cuando inicie sesión en la red; a continuación, haga clic en Siguiente. 13. Haga clic para activar la casilla de verificación Agregar en mi escritorio un acceso directo a esta conexión si quiere crear un acceso directo en el escritorio; a continuación, haga clic en Finalizar. 14. Cuando se le pregunte si desea conectarse, haga clic en No. 15. En la ventana Conexiones de red, haga clic con el botón secundario del mouse (ratón) en la nueva conexión. 16. Haga clic en Propiedades y, a continuación, configure otras opciones para la conexión: o Si se va a conectar a un dominio, haga clic en la ficha Opciones y, después, active la casilla de verificación Incluir el dominio de inicio de sesión de Windows para especificar si se va a solicitar información de dominio de inicio de sesión de Windows antes de intentar la conexión. o Si desea que el equipo vuelva a marcar en caso de que la conexión se interrumpa, haga clic en la ficha Opciones y, después, active la casilla de verificación Volver a marcar si se interrumpe la línea.
  • 6. 5  VENTAJAS DE LAS REDES VIRTUALES PRIVADAS 1. Integridad, confidencialidad y seguridad de datos. 2. Las VPN reducen los costos y son sencillas de usar. 3. Facilita la comunicación entre dos usuarios en lugares distantes 4. Nos permiten reducir los costos de interconexión de redes geográficamente distantes. 5. Ofrecen seguridad de acceso para los usuarios que se conectan via WiFi. 6. Nos permiten crear una capa extra de seguridad dentro de una red corporativa para proteger recursos informáticos sensibles. 7. Nos permiten acceder a los recursos de la red a la cual nos conectamos. Puede ser la red de nuestra empresa o la red de nuestra casa. 8. Nos permiten acceder a sitios web con contenido específico para cada país. 9. Nos permiten sobrepasar las restricciones de acceso a internet. 10. Ofrecen la posibilidad de navegar de manera anónima. 11. Funcionan con cualquier programa o aplicación.  DESVENTAJAS DE LAS REDES VIRTUALES PRIVADAS 1. La velocidad de acceso es menor al de una conexión tradicional. 2. Es necesario contar con ciertos conocimientos técnicos para implementar una conexión VPN. 3. La conectividad no es muy estable, por lo que suele ser necesario conectarse nuevamente cada vez que se necesite. 4. No todos los equipos de red son compatibles entre sí al utilizar las tecnologías VPN. 5. Una brecha en la seguridad del equipo remoto puede poner en riesgo los recursos de la red a la cual nos conectamos.
  • 7. 6  COSTOS DE SU INSTRUMENTACION A continuación se muestra un ejemplo de cómo una solución VPN puede disminuir de manera significativa los costos económicos en comparación con una solución tradicional de acceso remoto. El cálculo está basado en la solución de Cisco menos cara que se pueda implementar basado en el número de usuarios remotos simultáneos que se necesite y si se requieren clientes VPN basados en software, hardware o soluciones de router para los teletrabajadores.