SlideShare una empresa de Scribd logo
1 de 47
Yamely Diaz 2011-1076
Hugo Reyes 2011-0371
Albert Lantigua 2011-1136
Red Privada Virtual (VPN)
 Una red privada virtual (VPN) es un método para establecer conexión con una red
privada (por ejemplo, la red de su oficina) mediante una red pública (como
Internet).
Una VPN combina las ventajas de una conexión de acceso telefónico a un servidor
con la facilidad y flexibilidad de una conexión a Internet. Una conexión a Internet le
permite conectarse a recursos de todo el mundo y además, en la mayoría de los
sitios, le permite conectarse a su oficina haciendo una llamada local al número de
teléfono de acceso a Internet más cercano. Si dispone de una conexión a Internet
de alta velocidad como un cable o una línea de suscriptores digitales (DSL) en su
equipo y en su oficina, puede comunicarse con su oficina a la máxima velocidad de
Internet. Esto es mucho más rápido que cualquier conexión de acceso telefónico
que utilice un módem analógico.
Las redes VPN SSL y VPN IPsec se han convertido en las
principales soluciones de redes privadas virtuales para
conectar oficinas remotas, usuarios remotos y partners
comerciales, porque:
 Proporcionan comunicaciones seguras con derechos de acceso
adaptados a usuarios individuales, tales como empleados,
contratistas y partners
 Aumentan la productividad al ampliar el alcance de las redes y
aplicaciones empresariales
 Reducen los costos de comunicación y aumentan la flexibilidad
Características básicas de la seguridad
Para hacerlo posible de manera segura es necesario proporcionar
los medios para garantizar la autentificación, integridad de toda la
comunicación:
 Autentificación y autorización: ¿Quién está del otro lado?
Usuario/equipo y qué nivel de acceso debe tener.
 Integridad: de que los datos enviados no han sido alterados. Para
ello se utiliza funciones de Hash. Los algoritmos de hash más
comunes son los Message Digest (MD2 y MD5) y el Secure Hash
Algorithm (SHA).
 Confidencialidad: Dado que sólo puede ser interpretada por los
destinatarios de la misma. Se hace uso de algoritmos de cifrado
como Data Encryption Standard (DES), Triple DES (3DES) y Advanced
Encryption Standard (AES).
 No repudio: es decir, un mensaje tiene que ir firmado, y quien lo
firma no puede negar que envió el mensaje.
Requisitos básicos
 Identificación de usuario: las VPN deben verificar la identidad
de los usuarios y restringir su acceso a aquellos que no se
encuentren autorizados.
 Cifrado de datos: los datos que se van a transmitir a través de
la red pública (Internet), antes deben ser cifrados, para que así
no puedan ser leídos si son interceptados. Esta tarea se realiza
con algoritmos de cifrado como DES o 3DES que sólo pueden
ser leídos por el emisor y receptor.
 Administración de claves: las VPN deben actualizar las claves
de cifrado para los usuarios.
 Nuevo algoritmo de seguridad SEAL.
Funcionamiento de una VPN
 La comunicación entre los dos extremos de la red privada
a través de la red pública se hace estableciendo túneles
virtuales entre esos dos puntos y usando sistemas de
encriptación y autentificación que aseguren la
confidencialidad e integridad de los datos transmitidos a
través de esa red pública. Debido al uso de estas,
generalmente Internet, es necesario prestar especial
atención a las cuestiones de seguridad para evitar accesos
no deseados.
Tecnología de túneles (Tunneling)
 La autenticación en redes virtuales es similar al sistema de
inicio de sesión a través de usuario y contraseña, pero tiene
unas necesidades mayores de aseguramiento de validación
de identidades.
La mayoría de los sistemas de autenticación usados en VPN
están basados en sistema de claves compartidas.
 La autenticación se realiza normalmente al inicio de una
sesión, y luego, aleatoriamente, durante el transcurso de la
sesión, para asegurar que no haya algún tercer participante
que se haya podido entrometer en la conversación.
Técnicas de encriptación
 Encriptación con clave secreta se utiliza una contraseña secreta
conocida por todos los participantes que van a hacer uso de la
información encriptada. La contraseña se utiliza tanto para encriptar
como para desencriptar la información.
 La encriptación de clave pública implica la utilización de dos claves,
una pública y una secreta. La primera es enviada a los demás
participantes. Al encriptar, se usa la clave privada propia y la clave
pública del otro participante de la conversación. Al recibir la
información, ésta es desencriptada usando su propia clave privada y
la pública del generador de la información
Configuración de una VPN
 La mayor parte de aplicaciones de este estilo trabajan
usando un esquema Cliente-Servidor. Esto significa que
habrá que configurar los dos extremos de la
comunicación, en un extremo tendremos la máquina que
va a funcionar como servidor, es decir, la máquina a la
que nos vamos a conectar, y en el otro un cliente que es
la que usaremos para conectarnos.
 A continuación se presenta la configuración del Servidor:
Configuración cliente
VPN de acceso remoto
 Consiste en usuarios o proveedores que se conectan con la empresa
desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones
preparados) utilizando Internet como vínculo de acceso.
 Una vez autenticados tienen un nivel de acceso muy similar al que
tienen en la red local de la empresa. Muchas empresas han
reemplazado con esta tecnología su infraestructura dial-
up (módems y líneas telefónicas).
VPN de punto a punto
 Este esquema se utiliza para conectar oficinas remotas con la sede central de la
organización. El servidor VPN, que posee un vínculo permanente a Internet,
acepta las conexiones vía Internet provenientes de los sitios y establece el túnel
VPN. Los servidores de las sucursales se conectan a Internet utilizando los
servicios de su proveedor local de Internet, típicamente mediante conexiones
de banda ancha.
 Esto permite eliminar los costosos vínculos punto a punto tradicionales,
realizados comúnmente mediante conexiones de cable físicas entre los nodos,
sobre todo en las comunicaciones internacionales. Es más común la tecnología
de túnel o tunneling.
VPN over LAN
Es una variante del tipo "acceso remoto" pero, en vez de
utilizar Internet como medio de conexión, emplea la
misma red de área local (LAN) de la empresa.
Sirve para aislar zonas y servicios de la red interna. Esta
capacidad lo hace muy conveniente para mejorar las
prestaciones de seguridad de las redes inalámbricas
(WIFI).
Un ejemplo clásico es un servidor con información
sensible, como las nóminas de sueldos, ubicado detrás
de un equipo VPN, haciendo posible que sólo el
personal de recursos humanos habilitado pueda
acceder a la información.
Otro es la conexión a redes Wi-Fi haciendo uso de
túneles cifrados que además de pasar por los métodos
de autenticación tradicionales (WEP, WPA, etc.)
agregan las credenciales de seguridad del túnel VPN
creado en la LAN interna o externa.
Implementaciones
 El protocolo estándar de facto es el IPSEC, pero también
están PPTP, L2F, L2TP, SSL/TLS, SSH, entre otros. Cada uno con
características específicas.
 Las soluciones de hardware casi siempre ofrecen mayor rendimiento y
facilidad de configuración, aunque no tienen la flexibilidad de las
versiones por software.
Dentro de esta familia tenemos a los productos de Fortinet,
SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Symantec,
Nokia, U.S. Robotics, entre otros
 Las aplicaciones VPN por software son las más configurables y son
ideales cuando surgen problemas de interoperatividad en los modelos
anteriores. Obviamente el rendimiento es menor y la configuración
más delicada, porque se suma el sistema operativo y la seguridad del
equipo en general.
Ventajas
 Integridad, confidencialidad y seguridad de datos.
 Las VPN reducen los costos y son sencillas de usar.
 Facilita la comunicación entre dos usuarios en lugares
distantes.
Conexión de Acceso Remoto
o Una conexión de acceso remoto es realizada
por un cliente o un usuario de
una computadora que se conecta a una red
privada, los paquetes enviados a través de la
conexión VPN son originados al cliente de
acceso remoto, y éste se autentifica al
servidor de acceso remoto, y el servidor se
autentifica ante el cliente.
Conexión VPN Router a Router
o Es realizada por un router, y este a su vez se conecta a una
red privada.
En este tipo de conexión, los paquetes enviados desde
cualquier router no se originan en los routers. El router que
realiza la llamada se autentifica ante el router que responde
y este a su vez se autentica ante el router que realiza la
llamada y también sirve para la intranet.
Conexión VPN Firewall a Firewall
o Es realizada por uno de ellos, el cual se conecta a una red privada.
 En este tipo de conexión, los paquetes son enviados desde cualquier
usuario en Internet. El firewall que realiza la llamada se autentifica ante el
que responde y éste a su vez se autentifica ante el llamante.

Más contenido relacionado

La actualidad más candente

VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)Sam Meci
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtualEyder Rodriguez
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesredesIIunivo
 

La actualidad más candente (20)

Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn
VpnVpn
Vpn
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Vpn
VpnVpn
Vpn
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Vpn
VpnVpn
Vpn
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
Vpn
VpnVpn
Vpn
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 
Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 

Destacado

Diapositivas
DiapositivasDiapositivas
Diapositivasyudyluque
 
Cómo crearse un grupo en facebook
Cómo crearse un grupo en facebookCómo crearse un grupo en facebook
Cómo crearse un grupo en facebookDdlrd
 
Presentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnPresentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnjdc_3421
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.Iris González
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Introducción al perfil laboral y emprendedor del Social Media y Community Man...
Introducción al perfil laboral y emprendedor del Social Media y Community Man...Introducción al perfil laboral y emprendedor del Social Media y Community Man...
Introducción al perfil laboral y emprendedor del Social Media y Community Man...Mercalaspalmas, S. A.
 
Social Media. Redes sociales. Community Manager. Social Media y sus funciones
Social Media. Redes sociales. Community Manager. Social Media y sus funcionesSocial Media. Redes sociales. Community Manager. Social Media y sus funciones
Social Media. Redes sociales. Community Manager. Social Media y sus funcionesMercalaspalmas, S. A.
 
Hacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social MediaHacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social Mediadcabo
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Menores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informaticaMenores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informaticaJose Luis Navarro Adam
 

Destacado (20)

Expo ft
Expo ftExpo ft
Expo ft
 
Pdh
PdhPdh
Pdh
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Hd magazine nro0
Hd magazine nro0Hd magazine nro0
Hd magazine nro0
 
Cómo crearse un grupo en facebook
Cómo crearse un grupo en facebookCómo crearse un grupo en facebook
Cómo crearse un grupo en facebook
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Presentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnPresentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpn
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Introducción al perfil laboral y emprendedor del Social Media y Community Man...
Introducción al perfil laboral y emprendedor del Social Media y Community Man...Introducción al perfil laboral y emprendedor del Social Media y Community Man...
Introducción al perfil laboral y emprendedor del Social Media y Community Man...
 
Social Media. Redes sociales. Community Manager. Social Media y sus funciones
Social Media. Redes sociales. Community Manager. Social Media y sus funcionesSocial Media. Redes sociales. Community Manager. Social Media y sus funciones
Social Media. Redes sociales. Community Manager. Social Media y sus funciones
 
Presentacion seguridad facebook
Presentacion seguridad facebookPresentacion seguridad facebook
Presentacion seguridad facebook
 
Hacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social MediaHacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social Media
 
Cursoredessociales
CursoredessocialesCursoredessociales
Cursoredessociales
 
Orientación para facebook
Orientación para facebookOrientación para facebook
Orientación para facebook
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Menores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informaticaMenores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informatica
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Redes inalambricas
Redes inalambricas  Redes inalambricas
Redes inalambricas
 

Similar a Conexiones VPN

Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto_Densote
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpnsaleja6hh
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Proyecto
ProyectoProyecto
Proyectoangela
 

Similar a Conexiones VPN (20)

Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
Vpn
VpnVpn
Vpn
 
Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Redes
RedesRedes
Redes
 
Vpn
VpnVpn
Vpn
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
VPN´s
VPN´sVPN´s
VPN´s
 
Proyecto
ProyectoProyecto
Proyecto
 

Conexiones VPN

  • 1. Yamely Diaz 2011-1076 Hugo Reyes 2011-0371 Albert Lantigua 2011-1136
  • 2. Red Privada Virtual (VPN)  Una red privada virtual (VPN) es un método para establecer conexión con una red privada (por ejemplo, la red de su oficina) mediante una red pública (como Internet). Una VPN combina las ventajas de una conexión de acceso telefónico a un servidor con la facilidad y flexibilidad de una conexión a Internet. Una conexión a Internet le permite conectarse a recursos de todo el mundo y además, en la mayoría de los sitios, le permite conectarse a su oficina haciendo una llamada local al número de teléfono de acceso a Internet más cercano. Si dispone de una conexión a Internet de alta velocidad como un cable o una línea de suscriptores digitales (DSL) en su equipo y en su oficina, puede comunicarse con su oficina a la máxima velocidad de Internet. Esto es mucho más rápido que cualquier conexión de acceso telefónico que utilice un módem analógico.
  • 3. Las redes VPN SSL y VPN IPsec se han convertido en las principales soluciones de redes privadas virtuales para conectar oficinas remotas, usuarios remotos y partners comerciales, porque:  Proporcionan comunicaciones seguras con derechos de acceso adaptados a usuarios individuales, tales como empleados, contratistas y partners  Aumentan la productividad al ampliar el alcance de las redes y aplicaciones empresariales  Reducen los costos de comunicación y aumentan la flexibilidad
  • 4. Características básicas de la seguridad Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación:  Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.  Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).  Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).  No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.
  • 5. Requisitos básicos  Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.  Cifrado de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.  Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.  Nuevo algoritmo de seguridad SEAL.
  • 7.
  • 8.  La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados.
  • 10.  La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tiene unas necesidades mayores de aseguramiento de validación de identidades. La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas.  La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Técnicas de encriptación  Encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información.  La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información
  • 16. Configuración de una VPN  La mayor parte de aplicaciones de este estilo trabajan usando un esquema Cliente-Servidor. Esto significa que habrá que configurar los dos extremos de la comunicación, en un extremo tendremos la máquina que va a funcionar como servidor, es decir, la máquina a la que nos vamos a conectar, y en el otro un cliente que es la que usaremos para conectarnos.  A continuación se presenta la configuración del Servidor:
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39. VPN de acceso remoto  Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados) utilizando Internet como vínculo de acceso.  Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial- up (módems y líneas telefónicas).
  • 40. VPN de punto a punto  Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha.  Esto permite eliminar los costosos vínculos punto a punto tradicionales, realizados comúnmente mediante conexiones de cable físicas entre los nodos, sobre todo en las comunicaciones internacionales. Es más común la tecnología de túnel o tunneling.
  • 41. VPN over LAN Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WIFI). Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información. Otro es la conexión a redes Wi-Fi haciendo uso de túneles cifrados que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.
  • 42. Implementaciones  El protocolo estándar de facto es el IPSEC, pero también están PPTP, L2F, L2TP, SSL/TLS, SSH, entre otros. Cada uno con características específicas.  Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Fortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Symantec, Nokia, U.S. Robotics, entre otros  Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general.
  • 43. Ventajas  Integridad, confidencialidad y seguridad de datos.  Las VPN reducen los costos y son sencillas de usar.  Facilita la comunicación entre dos usuarios en lugares distantes.
  • 44.
  • 45. Conexión de Acceso Remoto o Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.
  • 46. Conexión VPN Router a Router o Es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet.
  • 47. Conexión VPN Firewall a Firewall o Es realizada por uno de ellos, el cual se conecta a una red privada.  En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.