SlideShare una empresa de Scribd logo
1 de 8
POR.: SANTIAGO TULMO
*
*
* Es una tecnología de red que permite una extensión de la red
local sobre una red pública o no controlada, como por
ejemplo Internet.
* Realmente una VPN no es más que una estructura de red
corporativa implantada sobre una red de recursos de carácter
público, pero que utiliza el mismo sistema de gestión y las
mismas políticas de acceso que se usan en las redes privadas,
al fin y al cabo no es más que la creación en una red pública
de un entorno de carácter confidencial y privado que
permitirá trabajar al usuario como si estuviera en su misma
red local. En la mayoría de los casos la red pública es
Internet, pero también puede ser una red ATM(Modo de
Transferencia Asíncrona es una tecnología
de telecomunicación desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y
aplicaciones) o Frame Relay(es una técnica de comunicación
mediante retransmisión de tramas para redes de circuito
virtual)
*
*Al permitirnos establecer conexiones seguras entre otros
equipos podremos acceder a los recursos del otro equipo
de forma segura y confidencial, por ejemplo a impresoras,
documentos, servidores de base de datos, aplicaciones
específicas, etc.
*Se trata de un proceso totalmente transparente para el
usuario y para la mayoría de las aplicaciones. Funciona
exactamente igual que cualquier otra conexión de red, es
decir, dentro de la VPN cada equipo tendrá una IP, todas
las conexiones usando esa IP estarán funcionando dentro
de la VPN y serán encriptados, el usuario simplemente
tendrá que usar las IP de la VPN, y no preocuparse de nada
más, el resto ya lo hace el cliente VPN y el servidorVPN.
*
*VPN de acceso remoto: Es quizás el modelo más usado actualmente, y
consiste en usuarios o proveedores que se conectan con la empresa
desde sitios remotos (oficinas comerciales, domicilios, hoteles,
aviones) utilizando Internet como vínculo de acceso. Una vez
autenticados tienen un nivel de acceso muy similar al que tienen en
la red local de la empresa. Muchas empresas han reemplazado con
esta tecnología su infraestructura dial-up (módems y líneas
telefónicas).
*VPN punto a punto: Este esquema se utiliza para conectar oficinas
remotas con la sede central de la organización. El servidor VPN, que
posee un vínculo permanente a Internet, acepta las conexiones vía
Internet provenientes de los sitios y establece el túnel VPN. Los
servidores de las sucursales se conectan a Internet utilizando los
servicios de su proveedor local de Internet, típicamente mediante
conexiones de banda ancha. Esto permite eliminar los costosos vínculos
punto a punto tradicionales (realizados comúnmente mediante
conexiones de cable físicas entre los nodos).
*VPN over LAN: Este esquema es el menos difundido pero uno de los
más poderosos para utilizar dentro de la empresa. Es una variante del
tipo "acceso remoto" pero, en vez de utilizar Internet como medio de
conexión, emplea la misma red de área local (LAN) de la empresa.
Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo
hace muy conveniente para mejorar las prestaciones de seguridad de
las redes inalámbricas (WiFi).
*
*Integridad, confidencialidad y seguridad de datos.
*Las VPN reducen los costos y son sencillas de usar.
*Facilita la comunicación entre dos usuarios en
lugares distantes.
*Mantener el anonimato en la totalidad de
operaciones que realizamos en Internet. Con una
VPN nuestra IP externa siempre estará oculta y la
totalidad de tráfico que generamos viajará de
forma cifrada con una única excepción.

Más contenido relacionado

La actualidad más candente

Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpnelplatin
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPNEnrique
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpnsaleja6hh
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
ventajas y desventajas de red lan y wifi
ventajas y desventajas de red lan y wifiventajas y desventajas de red lan y wifi
ventajas y desventajas de red lan y wifipikachu92
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 

La actualidad más candente (20)

Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Red privada virtual
Red privada virtualRed privada virtual
Red privada virtual
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Elo Y Jessy
Elo Y JessyElo Y Jessy
Elo Y Jessy
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
ventajas y desventajas de red lan y wifi
ventajas y desventajas de red lan y wifiventajas y desventajas de red lan y wifi
ventajas y desventajas de red lan y wifi
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Malware
MalwareMalware
Malware
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 

Destacado

PMA Guillermo Sicardi 2014 38 a que es coaching - resultor!a
PMA Guillermo Sicardi 2014 38 a que es coaching - resultor!aPMA Guillermo Sicardi 2014 38 a que es coaching - resultor!a
PMA Guillermo Sicardi 2014 38 a que es coaching - resultor!aPTF
 
Sab manana instrucciones gerente del cuadrilaìtero synergy
Sab manana instrucciones gerente del cuadrilaìtero synergySab manana instrucciones gerente del cuadrilaìtero synergy
Sab manana instrucciones gerente del cuadrilaìtero synergyPTF
 
Capacitación en línea para guías educativos
Capacitación en línea para guías educativosCapacitación en línea para guías educativos
Capacitación en línea para guías educativosLaura Garibay
 
Sistemas de ecuaciones lineales
Sistemas de ecuaciones linealesSistemas de ecuaciones lineales
Sistemas de ecuaciones linealesmari_gonzalez
 
Politicas backups santiago tulmo
Politicas backups santiago tulmoPoliticas backups santiago tulmo
Politicas backups santiago tulmoSantiago Tulmo
 
Expresión oral y escrita
Expresión oral y escritaExpresión oral y escrita
Expresión oral y escritarolandoj16
 
Incentivos - Octavio Gonzalez - TRS 2014
Incentivos - Octavio Gonzalez - TRS 2014Incentivos - Octavio Gonzalez - TRS 2014
Incentivos - Octavio Gonzalez - TRS 2014PTF
 
Modalidades presentes en la escrituralidad de acuerdo con
Modalidades presentes en la escrituralidad de acuerdo conModalidades presentes en la escrituralidad de acuerdo con
Modalidades presentes en la escrituralidad de acuerdo conUNIVERSIDAD AMERICANA
 
Problemas ambientales.pptx para amanda
Problemas ambientales.pptx para amandaProblemas ambientales.pptx para amanda
Problemas ambientales.pptx para amandaIQ MARGOT CLEMENTE
 

Destacado (20)

Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
PMA Guillermo Sicardi 2014 38 a que es coaching - resultor!a
PMA Guillermo Sicardi 2014 38 a que es coaching - resultor!aPMA Guillermo Sicardi 2014 38 a que es coaching - resultor!a
PMA Guillermo Sicardi 2014 38 a que es coaching - resultor!a
 
Sab manana instrucciones gerente del cuadrilaìtero synergy
Sab manana instrucciones gerente del cuadrilaìtero synergySab manana instrucciones gerente del cuadrilaìtero synergy
Sab manana instrucciones gerente del cuadrilaìtero synergy
 
Aristoteles
AristotelesAristoteles
Aristoteles
 
Capacitación en línea para guías educativos
Capacitación en línea para guías educativosCapacitación en línea para guías educativos
Capacitación en línea para guías educativos
 
Sistemas de ecuaciones lineales
Sistemas de ecuaciones linealesSistemas de ecuaciones lineales
Sistemas de ecuaciones lineales
 
Politicas backups santiago tulmo
Politicas backups santiago tulmoPoliticas backups santiago tulmo
Politicas backups santiago tulmo
 
Las vocales
Las vocalesLas vocales
Las vocales
 
2º ensayo simce
2º ensayo simce 2º ensayo simce
2º ensayo simce
 
Informática en la medicina nuclear
Informática en la medicina nuclearInformática en la medicina nuclear
Informática en la medicina nuclear
 
Expresión oral y escrita
Expresión oral y escritaExpresión oral y escrita
Expresión oral y escrita
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Licenciamiento
LicenciamientoLicenciamiento
Licenciamiento
 
Incentivos - Octavio Gonzalez - TRS 2014
Incentivos - Octavio Gonzalez - TRS 2014Incentivos - Octavio Gonzalez - TRS 2014
Incentivos - Octavio Gonzalez - TRS 2014
 
Oscar
OscarOscar
Oscar
 
Modalidades presentes en la escrituralidad de acuerdo con
Modalidades presentes en la escrituralidad de acuerdo conModalidades presentes en la escrituralidad de acuerdo con
Modalidades presentes en la escrituralidad de acuerdo con
 
Ensayo 6
Ensayo 6Ensayo 6
Ensayo 6
 
2simce8c 130930130452-phpapp02
2simce8c 130930130452-phpapp022simce8c 130930130452-phpapp02
2simce8c 130930130452-phpapp02
 
Problemas ambientales.pptx para amanda
Problemas ambientales.pptx para amandaProblemas ambientales.pptx para amanda
Problemas ambientales.pptx para amanda
 

Similar a Qué es una VPN y sus principales tipos

Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networkingc_laud_ia
 
Redes Tecnologia
Redes TecnologiaRedes Tecnologia
Redes Tecnologiayaiska
 
Metro ethernet y vpn
Metro ethernet y vpnMetro ethernet y vpn
Metro ethernet y vpnJAV_999
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticasmunozmacu12
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes InformáticasAgus Ranua
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacionYoel Leal
 
CLASIFICACION DE LAS REDS
CLASIFICACION DE LAS REDSCLASIFICACION DE LAS REDS
CLASIFICACION DE LAS REDSJ Martin Luzon
 
Conceptos sistemas operativos
Conceptos sistemas operativosConceptos sistemas operativos
Conceptos sistemas operativosDidier Alexander
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1Luz Salazar
 
Eusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio_Antonio
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Jimena 5 de febrero2011
Jimena 5 de febrero2011Jimena 5 de febrero2011
Jimena 5 de febrero2011jimenaaaaa
 
Resumen de la charla
Resumen de la charlaResumen de la charla
Resumen de la charlaprincobudget
 

Similar a Qué es una VPN y sus principales tipos (20)

Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networking
 
Redes Tecnologia
Redes TecnologiaRedes Tecnologia
Redes Tecnologia
 
Tarea 10 redes
Tarea 10 redesTarea 10 redes
Tarea 10 redes
 
Tarea 10 redes
Tarea 10 redesTarea 10 redes
Tarea 10 redes
 
Metro ethernet y vpn
Metro ethernet y vpnMetro ethernet y vpn
Metro ethernet y vpn
 
P2 ciriñan
P2 ciriñanP2 ciriñan
P2 ciriñan
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacion
 
CLASIFICACION DE LAS REDS
CLASIFICACION DE LAS REDSCLASIFICACION DE LAS REDS
CLASIFICACION DE LAS REDS
 
Conceptos sistemas operativos
Conceptos sistemas operativosConceptos sistemas operativos
Conceptos sistemas operativos
 
Para yoli redes
Para yoli redesPara yoli redes
Para yoli redes
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1
 
Eusebio espinosa ppt
Eusebio espinosa pptEusebio espinosa ppt
Eusebio espinosa ppt
 
2. tipos de redes
2.  tipos de redes2.  tipos de redes
2. tipos de redes
 
Eusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio espinosa original..ppt
Eusebio espinosa original..ppt
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Jimena 5 de febrero2011
Jimena 5 de febrero2011Jimena 5 de febrero2011
Jimena 5 de febrero2011
 
Resumen de la charla
Resumen de la charlaResumen de la charla
Resumen de la charla
 

Qué es una VPN y sus principales tipos

  • 2. * * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
  • 3. * Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM(Modo de Transferencia Asíncrona es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones) o Frame Relay(es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual)
  • 4. * *Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los recursos del otro equipo de forma segura y confidencial, por ejemplo a impresoras, documentos, servidores de base de datos, aplicaciones específicas, etc.
  • 5. *Se trata de un proceso totalmente transparente para el usuario y para la mayoría de las aplicaciones. Funciona exactamente igual que cualquier otra conexión de red, es decir, dentro de la VPN cada equipo tendrá una IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptados, el usuario simplemente tendrá que usar las IP de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidorVPN.
  • 6. * *VPN de acceso remoto: Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas). *VPN punto a punto: Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos).
  • 7. *VPN over LAN: Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
  • 8. * *Integridad, confidencialidad y seguridad de datos. *Las VPN reducen los costos y son sencillas de usar. *Facilita la comunicación entre dos usuarios en lugares distantes. *Mantener el anonimato en la totalidad de operaciones que realizamos en Internet. Con una VPN nuestra IP externa siempre estará oculta y la totalidad de tráfico que generamos viajará de forma cifrada con una única excepción.