SlideShare una empresa de Scribd logo
1 de 27
Redes Virtuales Privadas
(VPN)
Redes Virtuales Privadas (VPN)
Las Redes Virtuales Privadas VPN’s son
un concepto de tecnología que permite
conectar
varias LAN’s o estaciones
remotas entre sí, de forma segura y
confidencial, a través de un medio
inseguro como INTERNET, mediante el
uso de la autenticación, encriptación y
túneles para las conexiones.”
Redes Virtuales Privadas (VPN)

Túnel virtual

Red pública

LAN
Redes virtuales
Redes Virtuales Privadas (VPN)
Escenarios
 Punto a punto
 LAN - LAN
 LAN – usuario remoto

LAN

LAN

LAN
Redes Virtuales Privadas (VPN)
Tecnologias Anteriores
Tecnologías Anteriores a VPN
Enlaces Dedicados
Fueron la primera tecnología
WAN que se adoptó usando la
infraestructura de voz de los
distintos operadores de
telefonía.
Se necesitaban conexiones
físicas reales necesitando de un
proveedor en cada sitio
resultando en una solo línea de
comunicación entre dos partes.
Tecnologías Anteriores a VPN
Enlaces Dedicados
FRAME RELAY
•Método de comunicación orientado a paquetes para

la conexión de sistemas informáticos.
• Frame Relay es un protocolo WAN de alto
rendimiento que trabaja en la capa física y de enlace
de datos del modelo de referencia OSI.
• Permite compartir dinámicamente el medio y por
ende el ancho de banda disponible.
• Ofrece un alto desempeño y una gran eficiencia de
transmisión.
• Ofrece un ancho de banda en el rango de 64 kbps 4
Mbps.
Tecnologías Anteriores
Enlaces Dedicados
ATM (Asynchronous Transfer Mode / Modo de
Transferencia Asíncrono) es un protocolo de
transporte de alta velocidad.
• Actualmente tiene mucho uso como red troncal
(Backbone).
• La velocidad de trabajo en ATM es 155 Mbps y
622 Mbps (4 canales a 155 Mbps).
Tecnologías Anteriores a VPN
Enlaces Dedicados
ATM ha sido definido para soportar de forma flexible, la
conmutación y transmisión de tráfico multimedia
comprendiendo datos, voz, imágenes y vídeo.
Tecnologías Anteriores a VPN
Enlaces Conmutados
ACCESO REMOTO
En este tipo de arquitecturas existe un RAS (Remote Access
Server) que actúa como una puerta de enlace entre el cliente

remoto y la red.

Después de que un usuario haya establecido la conexión por
medio de una llamada, la línea telefónica es transparente
para el usuario, y este puede tener acceso a todos los
recursos de la red como si estuviera ante un equipo
directamente conectado a ella.
Tecnologías Anteriores a VPN
Enlaces Conmutados
Este tipo de implementación fue el antecesor más
próximo de las VPNIP, sus deficiencias radican en los
costos de las llamadas que se deben efectuar,
principalmente las de larga distancias y la falta de
confidencialidad en la transmisión de la información ya
que no soportan encriptación de datos.
Tecnologías Anteriores a VPN
Enlaces Conmutados
Redes Virtuales Privadas
(VPN)
Redes Virtuales Privadas (VPN)
Implementación por Hardware
• El proceso de encriptación y desencriptación se realiza
a nivel físico.
• Se necesita equipos que permitan realizar esta tarea
de forma transparente.
• Por lo general los elementos utilizados son los
routers con VPN incorporada.
• Estos dispositivos llevan incorporado un procesador y
algoritmos de encriptación.
Redes Virtuales Privadas (VPN)
Implementación por Software
• Existe una gran variedad de Redes Privadas Virtuales
desarrolladas por software, donde elegir y que están
continuamente mejorando sus prestaciones.
• El número de usuarios de este tipo de red es mucho mayor
que el número de usuarios de VPNs realizadas por hardware,
con lo que la posibilidad de encontrar documentación y ayuda
para estos elementos es mayor.
• Pueden dar cobertura tanto a redes internas (intranet) como
redes externas.
• La seguridad puede cubrir de máquina a máquina, donde se
encuentren colocados los extremos de la VPN.
Redes Virtuales Privadas (VPN)
Tecnologías VPN-IP

• PPTP (Point to Point Protocol Tunneling).
• L2TP (Layer 2 Protocol Tunneling).
• IPSec (Internet ProtocolSecurity).
• MPLS (Multiprotocol Label Switching).
• VPNs SSL/TLS (Secure Socket Layer -

Transport Layer Security).
Redes Virtuales Privadas (VPN)
ACCESO REMOTO
Fue la primera aplicación que se le dio a la emergente
tecnología de las VPNs.
• Esta solución nació de la necesidad de poder acceder
a la red corporativa desde cualquier ubicación, incluso
a nivel mundial.
• Con el Acceso Remoto VPN, los RAS corporativos
quedaron olvidados, pues su mantenimiento era
costoso y además las conexiones que tenían que hacer
los trabajadores de planta externa eran muy costosas.
Redes Virtuales Privadas (VPN)
ACCESO REMOTO
Redes Virtuales Privadas (VPN)
• Es quizá el protocolo más sencillo de entunelamiento de paquetes.
• En general, usado por pequeñas empresas.
• Debido a la integración que hizo Microsoft en sus sistemas
operativos, PPTP tuvo gran acogida en el mercado mundial.
• PPTP se soporta sobre toda la funcionalidad que PPP le brinda a
un acceso conmutado para construir sus túneles a través de
Internet.
• Es capaz de encapsular paquetes IP, IPX y NETBEUI.
• PPTP encapsula paquetes PPP usando una versión modificada
del Protocolo de
Encapsulamiento Ruteado Genérico (GRE - Generic Routing
Encapsulation) Es quizá el protocolo más sencillo de
entunelamiento de paquetes.
Redes Virtuales Privadas (VPN)
• L2TP fue creado como el sucesor de PPTP y L2F.
• Las dos compañías abanderadas de cada uno de estos protocolos,
Microsoft por PPTP y Cisco por L2F, acordaron trabajar en conjunto para la
creación de un único protocolo de capa 2 y lograr su estandarización por
parte de la IETF.
• Soporta multiprotocolo.
• Permite que un único túnel soporte más de una
conexión.
• El Entunelamiento no depende de IP y GRE.
•no cifra en principio el tráfico de datos de usuario, lo cual puede dar
problemas cuando sea importante mantener la confidencialidad de los
datos.
Redes Virtuales Privadas (VPN)
• IPSec es un conjunto de protocolos diseñados para proveer
una seguridad basada en criptografía robusta para IPv4 e
IPv6, de hecho IPSec está incluido en IPv6.
• Entre los servicios de seguridad definidos en IPSec se
encuentran, control de acceso, integridad de datos,
autenticación del origen de los datos, protección antirepetición

y confidencialidad en los datos.
• Es un protocolo modular, ya que no depende de un algoritmo

criptográfico específico.
• Trabaja en la Capa 3 del Modelo OSI, es independiente tanto
del nivel de transporte como de la infraestructura de la red.
• Solo aplicable a IP (Protocolo de Internet).
Redes Virtuales Privadas (VPN)
Redes Virtuales Privadas (VPN)
Redes Virtuales Privadas sobre SSL
• Los objetivos iniciales de la primera generación de VPN-SSL
fueron:
1- Facilitar el acceso a través de cortafuegos.
2- Ser una solución de acceso remoto que trabaje desde
cualquier lugar independientemente de los dispositivos NAT.
• SSL-VPN cliente no necesita instalación y ofrece la
funcionalidad de un VPN clientes o Web VPN.
• Software mas utilizado en VPN-SSL :
- SSTP.
- OpenVPN.
- SSL-explorer.
Redes Virtuales Privadas (VPN)
•El protocolo Secure Socket Tunneling Protocol (SSTP) de
Microsoft ,es por definición, un protocolo de capa de
aplicación que encapsula tráfico PPP por el canal SSL
del protocolo HTTPS.
• El uso de PPP habilita la compatibilidad con todos los
métodos de autenticación seguros, como EAP-TLS.
• El empleo de HTTPS significa que el tráfico pasa a través
del puerto TCP 443, un puerto que se suele usar para el
acceso web, eliminando así los problemas asociados con
las conexiones VPN basadas en PPTP o L2TP.
Redes Virtuales Privadas (VPN)
Ventajas de la implementación por Hardware

• La instalación y la configuración son relativamentesencillas.
• No necesita personal especializado y su mantenimiento es mínimo.
• Un único elemento puede habilitar varias VPNs ubicadas en distintos sitios.
• El sistema es independiente de las máquinas conectadas a la red.
• No necesitamos máquinas dedicadas para realizar la VPN.

Inconvenientes de la implementación por Hardware

• El firmware de los sistemas es cerrado y se depende del fabricante
para poder cambiarlo.
• Los sistemas de encriptación suelen ser cerrados y el fabricante suele utilizar un
único tipo.
• En la mayoría de las ocasiones los elementos hardware de los extremos que
componen la red privada virtual, deben ser iguales o por lo menos del mismo
fabricante.
• La seguridad sólo se implementa desde los dos extremos de la VPN, siendo
inseguro el camino que recorre la información desde el ordenador hasta el
dispositivo VPN.
Redes Virtuales Privadas (VPN)
Ventajas de las implementaciones por software

• Existe una gran variedad de Redes Privadas Virtuales desarrolladas por
software, donde elegir y que están continuamente mejorando sus
prestaciones.
• El número de usuarios de este tipo de red es mucho mayor que el
número de usuarios de VPNs realizadas por hardware, con lo que
la posibilidad de encontrar documentación y ayuda para estos
elementos es mayor.
• Pueden dar cobertura tanto a redes internas (intranet) como redes
externas.
• La seguridad puede cubrir de máquina a máquina, donde se
encuentren colocados los extremos de la VPN.
Referencias
• http://exa.unne.edu.ar/depar/areas/informat
ica/SistemasOperativos/VPNgerardoBrollo.pdf
• http://www.authorstream.com/Presentation/
manuelestebanvel-1931544-interconexion-deswitches/

Más contenido relacionado

La actualidad más candente (20)

VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 
VPN
VPNVPN
VPN
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
VPNs
VPNsVPNs
VPNs
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Destacado

Introducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windowsIntroducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windowsJoaquin Herrero
 
Vlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseVlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseEdgar Guth
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.gabo_rojo
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Hacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social MediaHacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social Mediadcabo
 
Menores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informaticaMenores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informaticaJose Luis Navarro Adam
 
Diapositivas
DiapositivasDiapositivas
Diapositivasyudyluque
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticasguest5baeac
 
Cómo crearse un grupo en facebook
Cómo crearse un grupo en facebookCómo crearse un grupo en facebook
Cómo crearse un grupo en facebookDdlrd
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 

Destacado (18)

VPN Mikrotik
VPN MikrotikVPN Mikrotik
VPN Mikrotik
 
Introducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windowsIntroducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windows
 
Vlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseVlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsense
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.
 
Presentacion seguridad facebook
Presentacion seguridad facebookPresentacion seguridad facebook
Presentacion seguridad facebook
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Hacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social MediaHacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social Media
 
Orientación para facebook
Orientación para facebookOrientación para facebook
Orientación para facebook
 
Cursoredessociales
CursoredessocialesCursoredessociales
Cursoredessociales
 
Menores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informaticaMenores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Redes inalambricas
Redes inalambricas  Redes inalambricas
Redes inalambricas
 
Hd magazine nro0
Hd magazine nro0Hd magazine nro0
Hd magazine nro0
 
Cómo crearse un grupo en facebook
Cómo crearse un grupo en facebookCómo crearse un grupo en facebook
Cómo crearse un grupo en facebook
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 

Similar a Redes virtuales privadas (VPN)

CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Óscar Ramón
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesÁlvaro Pérez Alborch
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Redes i
Redes iRedes i
Redes iag20
 
Herraminetas telematicas 1
Herraminetas telematicas 1Herraminetas telematicas 1
Herraminetas telematicas 1patricia aleja
 
Configuracion tcp
Configuracion tcpConfiguracion tcp
Configuracion tcpelenacediel
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 

Similar a Redes virtuales privadas (VPN) (20)

Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
IPsec
IPsecIPsec
IPsec
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Ada9. equipo1
Ada9. equipo1Ada9. equipo1
Ada9. equipo1
 
Redes
RedesRedes
Redes
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Redes i
Redes iRedes i
Redes i
 
Herraminetas telematicas 1
Herraminetas telematicas 1Herraminetas telematicas 1
Herraminetas telematicas 1
 
Configuracion tcp
Configuracion tcpConfiguracion tcp
Configuracion tcp
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Redes virtuales privadas (VPN)

  • 2. Redes Virtuales Privadas (VPN) Las Redes Virtuales Privadas VPN’s son un concepto de tecnología que permite conectar varias LAN’s o estaciones remotas entre sí, de forma segura y confidencial, a través de un medio inseguro como INTERNET, mediante el uso de la autenticación, encriptación y túneles para las conexiones.”
  • 3. Redes Virtuales Privadas (VPN) Túnel virtual Red pública LAN Redes virtuales
  • 4. Redes Virtuales Privadas (VPN) Escenarios  Punto a punto  LAN - LAN  LAN – usuario remoto LAN LAN LAN
  • 5. Redes Virtuales Privadas (VPN) Tecnologias Anteriores
  • 6. Tecnologías Anteriores a VPN Enlaces Dedicados Fueron la primera tecnología WAN que se adoptó usando la infraestructura de voz de los distintos operadores de telefonía. Se necesitaban conexiones físicas reales necesitando de un proveedor en cada sitio resultando en una solo línea de comunicación entre dos partes.
  • 7. Tecnologías Anteriores a VPN Enlaces Dedicados FRAME RELAY •Método de comunicación orientado a paquetes para la conexión de sistemas informáticos. • Frame Relay es un protocolo WAN de alto rendimiento que trabaja en la capa física y de enlace de datos del modelo de referencia OSI. • Permite compartir dinámicamente el medio y por ende el ancho de banda disponible. • Ofrece un alto desempeño y una gran eficiencia de transmisión. • Ofrece un ancho de banda en el rango de 64 kbps 4 Mbps.
  • 8. Tecnologías Anteriores Enlaces Dedicados ATM (Asynchronous Transfer Mode / Modo de Transferencia Asíncrono) es un protocolo de transporte de alta velocidad. • Actualmente tiene mucho uso como red troncal (Backbone). • La velocidad de trabajo en ATM es 155 Mbps y 622 Mbps (4 canales a 155 Mbps).
  • 9. Tecnologías Anteriores a VPN Enlaces Dedicados ATM ha sido definido para soportar de forma flexible, la conmutación y transmisión de tráfico multimedia comprendiendo datos, voz, imágenes y vídeo.
  • 10. Tecnologías Anteriores a VPN Enlaces Conmutados ACCESO REMOTO En este tipo de arquitecturas existe un RAS (Remote Access Server) que actúa como una puerta de enlace entre el cliente remoto y la red. Después de que un usuario haya establecido la conexión por medio de una llamada, la línea telefónica es transparente para el usuario, y este puede tener acceso a todos los recursos de la red como si estuviera ante un equipo directamente conectado a ella.
  • 11. Tecnologías Anteriores a VPN Enlaces Conmutados Este tipo de implementación fue el antecesor más próximo de las VPNIP, sus deficiencias radican en los costos de las llamadas que se deben efectuar, principalmente las de larga distancias y la falta de confidencialidad en la transmisión de la información ya que no soportan encriptación de datos.
  • 12. Tecnologías Anteriores a VPN Enlaces Conmutados
  • 14. Redes Virtuales Privadas (VPN) Implementación por Hardware • El proceso de encriptación y desencriptación se realiza a nivel físico. • Se necesita equipos que permitan realizar esta tarea de forma transparente. • Por lo general los elementos utilizados son los routers con VPN incorporada. • Estos dispositivos llevan incorporado un procesador y algoritmos de encriptación.
  • 15. Redes Virtuales Privadas (VPN) Implementación por Software • Existe una gran variedad de Redes Privadas Virtuales desarrolladas por software, donde elegir y que están continuamente mejorando sus prestaciones. • El número de usuarios de este tipo de red es mucho mayor que el número de usuarios de VPNs realizadas por hardware, con lo que la posibilidad de encontrar documentación y ayuda para estos elementos es mayor. • Pueden dar cobertura tanto a redes internas (intranet) como redes externas. • La seguridad puede cubrir de máquina a máquina, donde se encuentren colocados los extremos de la VPN.
  • 16. Redes Virtuales Privadas (VPN) Tecnologías VPN-IP • PPTP (Point to Point Protocol Tunneling). • L2TP (Layer 2 Protocol Tunneling). • IPSec (Internet ProtocolSecurity). • MPLS (Multiprotocol Label Switching). • VPNs SSL/TLS (Secure Socket Layer - Transport Layer Security).
  • 17. Redes Virtuales Privadas (VPN) ACCESO REMOTO Fue la primera aplicación que se le dio a la emergente tecnología de las VPNs. • Esta solución nació de la necesidad de poder acceder a la red corporativa desde cualquier ubicación, incluso a nivel mundial. • Con el Acceso Remoto VPN, los RAS corporativos quedaron olvidados, pues su mantenimiento era costoso y además las conexiones que tenían que hacer los trabajadores de planta externa eran muy costosas.
  • 18. Redes Virtuales Privadas (VPN) ACCESO REMOTO
  • 19. Redes Virtuales Privadas (VPN) • Es quizá el protocolo más sencillo de entunelamiento de paquetes. • En general, usado por pequeñas empresas. • Debido a la integración que hizo Microsoft en sus sistemas operativos, PPTP tuvo gran acogida en el mercado mundial. • PPTP se soporta sobre toda la funcionalidad que PPP le brinda a un acceso conmutado para construir sus túneles a través de Internet. • Es capaz de encapsular paquetes IP, IPX y NETBEUI. • PPTP encapsula paquetes PPP usando una versión modificada del Protocolo de Encapsulamiento Ruteado Genérico (GRE - Generic Routing Encapsulation) Es quizá el protocolo más sencillo de entunelamiento de paquetes.
  • 20. Redes Virtuales Privadas (VPN) • L2TP fue creado como el sucesor de PPTP y L2F. • Las dos compañías abanderadas de cada uno de estos protocolos, Microsoft por PPTP y Cisco por L2F, acordaron trabajar en conjunto para la creación de un único protocolo de capa 2 y lograr su estandarización por parte de la IETF. • Soporta multiprotocolo. • Permite que un único túnel soporte más de una conexión. • El Entunelamiento no depende de IP y GRE. •no cifra en principio el tráfico de datos de usuario, lo cual puede dar problemas cuando sea importante mantener la confidencialidad de los datos.
  • 21. Redes Virtuales Privadas (VPN) • IPSec es un conjunto de protocolos diseñados para proveer una seguridad basada en criptografía robusta para IPv4 e IPv6, de hecho IPSec está incluido en IPv6. • Entre los servicios de seguridad definidos en IPSec se encuentran, control de acceso, integridad de datos, autenticación del origen de los datos, protección antirepetición y confidencialidad en los datos. • Es un protocolo modular, ya que no depende de un algoritmo criptográfico específico. • Trabaja en la Capa 3 del Modelo OSI, es independiente tanto del nivel de transporte como de la infraestructura de la red. • Solo aplicable a IP (Protocolo de Internet).
  • 23. Redes Virtuales Privadas (VPN) Redes Virtuales Privadas sobre SSL • Los objetivos iniciales de la primera generación de VPN-SSL fueron: 1- Facilitar el acceso a través de cortafuegos. 2- Ser una solución de acceso remoto que trabaje desde cualquier lugar independientemente de los dispositivos NAT. • SSL-VPN cliente no necesita instalación y ofrece la funcionalidad de un VPN clientes o Web VPN. • Software mas utilizado en VPN-SSL : - SSTP. - OpenVPN. - SSL-explorer.
  • 24. Redes Virtuales Privadas (VPN) •El protocolo Secure Socket Tunneling Protocol (SSTP) de Microsoft ,es por definición, un protocolo de capa de aplicación que encapsula tráfico PPP por el canal SSL del protocolo HTTPS. • El uso de PPP habilita la compatibilidad con todos los métodos de autenticación seguros, como EAP-TLS. • El empleo de HTTPS significa que el tráfico pasa a través del puerto TCP 443, un puerto que se suele usar para el acceso web, eliminando así los problemas asociados con las conexiones VPN basadas en PPTP o L2TP.
  • 25. Redes Virtuales Privadas (VPN) Ventajas de la implementación por Hardware • La instalación y la configuración son relativamentesencillas. • No necesita personal especializado y su mantenimiento es mínimo. • Un único elemento puede habilitar varias VPNs ubicadas en distintos sitios. • El sistema es independiente de las máquinas conectadas a la red. • No necesitamos máquinas dedicadas para realizar la VPN. Inconvenientes de la implementación por Hardware • El firmware de los sistemas es cerrado y se depende del fabricante para poder cambiarlo. • Los sistemas de encriptación suelen ser cerrados y el fabricante suele utilizar un único tipo. • En la mayoría de las ocasiones los elementos hardware de los extremos que componen la red privada virtual, deben ser iguales o por lo menos del mismo fabricante. • La seguridad sólo se implementa desde los dos extremos de la VPN, siendo inseguro el camino que recorre la información desde el ordenador hasta el dispositivo VPN.
  • 26. Redes Virtuales Privadas (VPN) Ventajas de las implementaciones por software • Existe una gran variedad de Redes Privadas Virtuales desarrolladas por software, donde elegir y que están continuamente mejorando sus prestaciones. • El número de usuarios de este tipo de red es mucho mayor que el número de usuarios de VPNs realizadas por hardware, con lo que la posibilidad de encontrar documentación y ayuda para estos elementos es mayor. • Pueden dar cobertura tanto a redes internas (intranet) como redes externas. • La seguridad puede cubrir de máquina a máquina, donde se encuentren colocados los extremos de la VPN.