SlideShare una empresa de Scribd logo
1 de 12
Universidad Nacional Abierta y Distancia Ecacen Administración de Empresas Herramientas Telemáticas Daniel Esteban Martínez Garzón CC 1037575060 Tutor: John Freddy Arroyave Medellín 06-09-2011
Introducción En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilómetros de distancia, pero tambien es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN
Grafico  VPN
Softwar utilizados ViPNet Manager   Es un software administrativo que le ayuda a crear y gestionar la estructura de la red ViPNet y todas las conexiones necesarias. Además, es posible crear los conjuntos de claves distribuidas y asignar contraseñas de los usuarios para los coordinadores de diferentes clientes. La "Creación de un ViPNet" asistente está incluido en el módulo y guía a través de un administrador de ViPNet la puesta en marcha paso a paso. Gerente de ViPNet ofrece a distancia enviando el juego de llaves a los ganglios ViPNet a los cambios (añadir, eliminar nodos, las asociaciones de cambiar pañales, etc) en la estructura de la red ViPNet. Además, Manager proporciona actualizaciones remotas de software para los nodos de ViPNet y una copia de seguridad de configuración.
ViPNet Coordinator  un módulo multifuncional que se puede utilizar, dependiendo de la configuración, como:  Dirección IP del servidor Para proporcionar información en tiempo real sobre el estado de los objetos de VPN y sus direcciones IP actuales;  Servidor Proxy Para manejar "conexiones seguras", por ejemplo, para permitir el funcionamiento de los ordenadores seguros dentro de la VPN en nombre de una sola estación de trabajo;  Servidor de túneles Para hacer un túnel (encriptar) el tráfico que circula entre los equipos sin garantía / servidores en la LAN con el resto de la red privada virtual (incluidos los usuarios móviles y remotos) a través de los canales de comunicación pública. En el caso de los usuarios móviles y remotos VPN, el servidor de túnel actúa como un servidor que proporciona acceso a los recursos de LAN;
Cortafuegos Para filtrar el tráfico de los parám policy. -etros especificados (puertos, protocolos, rangos de direcciones, tipos de servicios / aplicaciones), de conformidad con la política de privacidad prescrito.  En el uso del cortafuegos, puede especificar las reglas individuales de filtro para cada interfaz de red disponible;  "Internet abierto" Servidor  Para filtrar y el túnel (aislar) el tráfico no es de confianza de venir a un equipo de LAN segura de la red externa, y prácticamente aislado de este equipo durante la sesión de comunicación externa de otros objetos de VPN;  Servidor de correo seguro Apoyar el enrutamiento de paquetes de correo seguro y los mensajes de control;
El software de cliente ViPNet que se puede implementar en una estación de trabajo para proporcionar los siguientes dos servicios principales:  Personal Firewall  una protección fiable de la computadora de un usuario / servidor contra ataques externos y transmitidas por LAN, incluyendo la capacidad de:  filtrar el tráfico de los parámetros especificados ("blanco" y "negro" listas de los partidos que quieran conectarse, puertos, protocolos de servidor / aplicación de los tipos);  hacer que un usuario VPN invisible a terceros (el "sigilo" de capacidad);  utilizando el sistema integrado IDS;  supervisar la actividad de la red de las aplicaciones;  detectar y bloquear el lanzamiento de programas maliciosos "fantasmas".
TCP / IP del dispositivo permite el cifrado del tráfico de la protección (confidencialidad, autenticidad e integridad) de todo el tráfico (generado por las aplicaciones / sistemas de control de tráfico o sistema operativo) que van entre los objetos de VPN, como estaciones de trabajo, servidores de información, servidores de aplicaciones, equipos de la red o nodos.  ViPNet cliente consiste en un motor a nivel de red que permite el cifrado del tráfico y / o filtrado, y el software de cliente ViPNet Monitor. Este último define si un usuario puede o no, dependiendo del nivel de las facultades delegadas por el NCC, gestión de las normas de seguridad locales y ofrece una serie de servicios que incluyen charlas y conferencias asegurado, así como la posibilidad de llamar en forma segura y utilizar programas y aplicaciones externas. El alto poder de procesamiento del controlador de cifrado permite una protección en tiempo real del tráfico de voz / video realizado a través de TCP / IP.    ViPNet cliente se puede instalar en una estación de trabajo (móvil, remoto o local) o un servidor (por ejemplo, bases de datos, archivo, Web, FTP, SMTP, servidores SQL, o cualquier otro) para asegurar su funcionamiento. Asimismo, se realiza el filtrado del tráfico y autenticación de SQL y proporciona la interfaz COM para hacer referencia a las funciones criptográficas requeridas por las aplicaciones Web y la interfaz de bajo nivel necesario para hacer referencia a las funciones de cifrado principal.
Herramientas para compartir información El término  Web 2.0  está comúnmente asociado con aplicaciones web que facilitan el compartir información, la  interoperabilidad , el  diseño centrado en el usuario  y la  colaboración  en la  World Wide Web . Ejemplos de la Web 2.0 son las comunidades web, los  servicios web , las  aplicaciones Web , los  servicios de red social , los  servicios de alojamiento de videos , las  wikis ,  blogs ,  mashups  y  folcsonomías . La web 2.0 está asociada estrechamente con  Tim O'Reilly , debido a la conferencia sobre la Web 2.0 de  O'Reilly Media  en 2004. 1  Aunque el término sugiere una nueva versión de la  World Wide Web , no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que  desarrolladores de software  y  usuarios finales  utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web  Tim Berners-Lee , quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar
Mapa conceptual
Conclusion Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasnferencia de datos de un lugar a otro, el unico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.
Bibliografia ,[object Object],Www.infotecs.biz

Más contenido relacionado

La actualidad más candente

Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nubeCarlos Rubén Jacobs
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Proyecto: Arquitectura AAA
Proyecto: Arquitectura AAAProyecto: Arquitectura AAA
Proyecto: Arquitectura AAAFrancesc Perez
 
192339 sistemas-operativos-para-redes1
192339 sistemas-operativos-para-redes1192339 sistemas-operativos-para-redes1
192339 sistemas-operativos-para-redes1ibrahim10pc
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalGiovanni Orozco
 
Cuadro comparativo servidores de internet
Cuadro comparativo servidores de internetCuadro comparativo servidores de internet
Cuadro comparativo servidores de internetBorreguito Inolvidable
 
/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyalCarlos de Raíz
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Rafa Bojorquez
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadAndy Juan Sarango Veliz
 

La actualidad más candente (19)

Trab. inv. ana.1 servidores
Trab. inv. ana.1 servidoresTrab. inv. ana.1 servidores
Trab. inv. ana.1 servidores
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Preguntas VPN
Preguntas VPNPreguntas VPN
Preguntas VPN
 
Proyecto: Arquitectura AAA
Proyecto: Arquitectura AAAProyecto: Arquitectura AAA
Proyecto: Arquitectura AAA
 
192339 sistemas-operativos-para-redes1
192339 sistemas-operativos-para-redes1192339 sistemas-operativos-para-redes1
192339 sistemas-operativos-para-redes1
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación Final
 
Cuadro comparativo servidores de internet
Cuadro comparativo servidores de internetCuadro comparativo servidores de internet
Cuadro comparativo servidores de internet
 
Acceso Remoto
Acceso RemotoAcceso Remoto
Acceso Remoto
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la Ciberseguridad
 

Destacado

Boletín 101 El Micalet _ Asociación Comunidad Valenciana de Montevideo
Boletín 101 El Micalet _ Asociación Comunidad Valenciana de MontevideoBoletín 101 El Micalet _ Asociación Comunidad Valenciana de Montevideo
Boletín 101 El Micalet _ Asociación Comunidad Valenciana de MontevideoGVA CEVEX
 
Blog Tecario Blog Fesor
Blog Tecario Blog FesorBlog Tecario Blog Fesor
Blog Tecario Blog Fesorortega
 
Ley sopa kim
Ley sopa kimLey sopa kim
Ley sopa kimKim Vera
 
Form 9465-Installment Agreement Request
Form 9465-Installment Agreement RequestForm 9465-Installment Agreement Request
Form 9465-Installment Agreement Requesttaxman taxman
 
Asincronas y sincronas
Asincronas y sincronasAsincronas y sincronas
Asincronas y sincronascarlyaranda
 
Informática2
Informática2Informática2
Informática2Mechez10
 
Tecnologia aplicada 2
Tecnologia aplicada 2Tecnologia aplicada 2
Tecnologia aplicada 2marlencuesta
 
Como realizar una webquest realmente efectiva
Como realizar una webquest realmente efectivaComo realizar una webquest realmente efectiva
Como realizar una webquest realmente efectivaJuan Carlos Palomino
 

Destacado (10)

Boletín 101 El Micalet _ Asociación Comunidad Valenciana de Montevideo
Boletín 101 El Micalet _ Asociación Comunidad Valenciana de MontevideoBoletín 101 El Micalet _ Asociación Comunidad Valenciana de Montevideo
Boletín 101 El Micalet _ Asociación Comunidad Valenciana de Montevideo
 
Blog Tecario Blog Fesor
Blog Tecario Blog FesorBlog Tecario Blog Fesor
Blog Tecario Blog Fesor
 
Link video recursos
Link video recursosLink video recursos
Link video recursos
 
Ley sopa kim
Ley sopa kimLey sopa kim
Ley sopa kim
 
Form 9465-Installment Agreement Request
Form 9465-Installment Agreement RequestForm 9465-Installment Agreement Request
Form 9465-Installment Agreement Request
 
Asincronas y sincronas
Asincronas y sincronasAsincronas y sincronas
Asincronas y sincronas
 
Informática2
Informática2Informática2
Informática2
 
Tecnologia aplicada 2
Tecnologia aplicada 2Tecnologia aplicada 2
Tecnologia aplicada 2
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Como realizar una webquest realmente efectiva
Como realizar una webquest realmente efectivaComo realizar una webquest realmente efectiva
Como realizar una webquest realmente efectiva
 

Similar a Redes VPN seguras para empresas

DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internetjorgefchc2
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpnelplatin
 
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Antony Quispe Paitan
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud ComputingEsteban Saavedra
 

Similar a Redes VPN seguras para empresas (20)

DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
VPN
VPNVPN
VPN
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Redes
RedesRedes
Redes
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud Computing
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Redes VPN seguras para empresas

  • 1. Universidad Nacional Abierta y Distancia Ecacen Administración de Empresas Herramientas Telemáticas Daniel Esteban Martínez Garzón CC 1037575060 Tutor: John Freddy Arroyave Medellín 06-09-2011
  • 2. Introducción En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilómetros de distancia, pero tambien es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN
  • 4. Softwar utilizados ViPNet Manager Es un software administrativo que le ayuda a crear y gestionar la estructura de la red ViPNet y todas las conexiones necesarias. Además, es posible crear los conjuntos de claves distribuidas y asignar contraseñas de los usuarios para los coordinadores de diferentes clientes. La &quot;Creación de un ViPNet&quot; asistente está incluido en el módulo y guía a través de un administrador de ViPNet la puesta en marcha paso a paso. Gerente de ViPNet ofrece a distancia enviando el juego de llaves a los ganglios ViPNet a los cambios (añadir, eliminar nodos, las asociaciones de cambiar pañales, etc) en la estructura de la red ViPNet. Además, Manager proporciona actualizaciones remotas de software para los nodos de ViPNet y una copia de seguridad de configuración.
  • 5. ViPNet Coordinator un módulo multifuncional que se puede utilizar, dependiendo de la configuración, como: Dirección IP del servidor Para proporcionar información en tiempo real sobre el estado de los objetos de VPN y sus direcciones IP actuales; Servidor Proxy Para manejar &quot;conexiones seguras&quot;, por ejemplo, para permitir el funcionamiento de los ordenadores seguros dentro de la VPN en nombre de una sola estación de trabajo; Servidor de túneles Para hacer un túnel (encriptar) el tráfico que circula entre los equipos sin garantía / servidores en la LAN con el resto de la red privada virtual (incluidos los usuarios móviles y remotos) a través de los canales de comunicación pública. En el caso de los usuarios móviles y remotos VPN, el servidor de túnel actúa como un servidor que proporciona acceso a los recursos de LAN;
  • 6. Cortafuegos Para filtrar el tráfico de los parám policy. -etros especificados (puertos, protocolos, rangos de direcciones, tipos de servicios / aplicaciones), de conformidad con la política de privacidad prescrito. En el uso del cortafuegos, puede especificar las reglas individuales de filtro para cada interfaz de red disponible; &quot;Internet abierto&quot; Servidor Para filtrar y el túnel (aislar) el tráfico no es de confianza de venir a un equipo de LAN segura de la red externa, y prácticamente aislado de este equipo durante la sesión de comunicación externa de otros objetos de VPN; Servidor de correo seguro Apoyar el enrutamiento de paquetes de correo seguro y los mensajes de control;
  • 7. El software de cliente ViPNet que se puede implementar en una estación de trabajo para proporcionar los siguientes dos servicios principales: Personal Firewall una protección fiable de la computadora de un usuario / servidor contra ataques externos y transmitidas por LAN, incluyendo la capacidad de: filtrar el tráfico de los parámetros especificados (&quot;blanco&quot; y &quot;negro&quot; listas de los partidos que quieran conectarse, puertos, protocolos de servidor / aplicación de los tipos); hacer que un usuario VPN invisible a terceros (el &quot;sigilo&quot; de capacidad); utilizando el sistema integrado IDS; supervisar la actividad de la red de las aplicaciones; detectar y bloquear el lanzamiento de programas maliciosos &quot;fantasmas&quot;.
  • 8. TCP / IP del dispositivo permite el cifrado del tráfico de la protección (confidencialidad, autenticidad e integridad) de todo el tráfico (generado por las aplicaciones / sistemas de control de tráfico o sistema operativo) que van entre los objetos de VPN, como estaciones de trabajo, servidores de información, servidores de aplicaciones, equipos de la red o nodos. ViPNet cliente consiste en un motor a nivel de red que permite el cifrado del tráfico y / o filtrado, y el software de cliente ViPNet Monitor. Este último define si un usuario puede o no, dependiendo del nivel de las facultades delegadas por el NCC, gestión de las normas de seguridad locales y ofrece una serie de servicios que incluyen charlas y conferencias asegurado, así como la posibilidad de llamar en forma segura y utilizar programas y aplicaciones externas. El alto poder de procesamiento del controlador de cifrado permite una protección en tiempo real del tráfico de voz / video realizado a través de TCP / IP. ViPNet cliente se puede instalar en una estación de trabajo (móvil, remoto o local) o un servidor (por ejemplo, bases de datos, archivo, Web, FTP, SMTP, servidores SQL, o cualquier otro) para asegurar su funcionamiento. Asimismo, se realiza el filtrado del tráfico y autenticación de SQL y proporciona la interfaz COM para hacer referencia a las funciones criptográficas requeridas por las aplicaciones Web y la interfaz de bajo nivel necesario para hacer referencia a las funciones de cifrado principal.
  • 9. Herramientas para compartir información El término Web 2.0 está comúnmente asociado con aplicaciones web que facilitan el compartir información, la interoperabilidad , el diseño centrado en el usuario y la colaboración en la World Wide Web . Ejemplos de la Web 2.0 son las comunidades web, los servicios web , las aplicaciones Web , los servicios de red social , los servicios de alojamiento de videos , las wikis , blogs , mashups y folcsonomías . La web 2.0 está asociada estrechamente con Tim O'Reilly , debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004. 1 Aunque el término sugiere una nueva versión de la World Wide Web , no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee , quien calificó al término como &quot;tan sólo una jerga&quot;- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar
  • 11. Conclusion Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasnferencia de datos de un lugar a otro, el unico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.
  • 12.