SlideShare una empresa de Scribd logo
1 de 19
VPN
(VIRTUAL PRIVATE
NETWORK)
Elaborado por: Angélica García
TELEPROCESOS
VPN
(VIRTUAL PRIVATE NETWORK)
 La VPN básicamente es una red privada dentro
de una red pública, la cual permite conectar
diferentes sedes o sucursales, usuarios móviles
y oficinas remotas entre si. Es una estructura
de red corporativa que utiliza sistemas de
gestión y políticas de acceso que permiten al
usuario trabajar como si estuviese conectado en
su misma red local.
VPN
(VIRTUAL PRIVATE NETWORK)
 Por lo general la red pública utilizada para crear
las VPN's es Internet, aunque también hay otras
alternativas como ATM o Frame Relay.
VPN
(VIRTUAL PRIVATE NETWORK)
ATM, FR,
INTERNET
 La VPN funciona basándose en una tecnología
llamada tunneling, la cual es una técnica que
consiste en encapsular un protocolo de red sobre
otro permitiendo así que los paquetes vayan
encriptados de manera que los datos enviados sean
ilegibles para extraños.
VPN
(VIRTUAL PRIVATE NETWORK)
 El túnel queda definido por los puntos extremos y
el protocolo de comunicación empleado, que
puede ser entre otros IPsec (conjunto de
protocolos cuya función es asegurar las
comunicaciones sobre el protocolo de internet
autenticando y/o cifrando cada paquete IP en un
flujo de datos, también ofrece protocolos para el
establecimiento de claves de cifrado).
VPN
(VIRTUAL PRIVATE NETWORK)
Tipos de VPN’s
 De acceso remoto: modelo más usado actualmente y
como su nombre lo dice los usuarios o proveedores
se conectan a la empresa desde sitios remotos
(desde su casa, hotel, aviones, etc) usando internet
como vínculo de conexión, una vez autenticados
tienen un nivel de acceso muy similar al de la red
local de la empresa
VPN
(VIRTUAL PRIVATE NETWORK)
 Punto a Punto: se utiliza para conectar oficinas
remotas con la sede central de la organización.
 Over Lan: es una variante del primer modelo
expuesto pero en lugar de usar internet como
medio de conexión se usa la misma LAN de la
empresa y sirve para aislar zonas y servicios de
la red interna.
VPN
(VIRTUAL PRIVATE NETWORK)
VPN
(VIRTUAL PRIVATE NETWORK)
VPN de Acceso
Remoto
VPN de conexión
Punto a Punto
Requerimientos básicos para la correcta
implementación de una VPN
 Identificación de Usuario: debe identificar la
identidad de sus usuarios y restringir el acceso a
los no autorizados.
 Administración de claves: debe generar y renovar
las claves de codificación para el cliente y el
servidor.
 Administración de Direcciones: debe establecer una
dirección del cliente en la red privada y debe
cerciorarse que las direcciones privadas se
conserven así.
VPN
(VIRTUAL PRIVATE NETWORK)
 Codificación de datos: los datos deben ser
encriptados antes de su transmisión por la red para
así evitar que usuarios no autorizados de la red los
lean, esta operación puede realizarse a través de
algoritmos de cifrado como DES o 3DES o mediante
técnicas de encriptación como encriptación con
clave secreta o encriptación de clave pública.
 Soporte a Protocolos Múltiples: debe ser capaz de
manejar los protocolos comunes que se utilizan en
la red pública. Estos incluyen en protocolo IP, el
intercambio de paquetes de internet IPX, entre
otros.
VPN
(VIRTUAL PRIVATE NETWORK)
Herramientas de una VPN
 VPN Gateway
 Software
 Firewall
 Router Especial
 Dispositivos Hardware especiales que cuenten
con software para proveer de capacidad a la VPN
VPN
(VIRTUAL PRIVATE NETWORK)
Tipos de conexión de las VPN’s
Conexión de acceso remoto: es realizada por un
cliente o un usuario de una computadora que se
conecta a una red privada, los paquetes enviados a
través de la conexión VPN son originados al cliente
de acceso remoto, y éste se autentifica al servidor de
acceso remoto, y el servidor se autentifica ante el
cliente.
VPN
(VIRTUAL PRIVATE NETWORK)
 Conexión router a router: la conexión es realizada
por un router, y este a su vez se conecta a una red
privada. En este tipo de conexión, los paquetes
enviados desde cualquier router no se originan en
los routers. El router que realiza la llamada se
autentifica ante el router que responde y este a su
vez se autentica ante el router que realiza la
llamada y también sirve para la intranet.
 Conexión firewall a firewall: donde la conexión es
realizada por uno de ellos, y éste a su vez se
conecta a una red privada. En este tipo de
conexión, los paquetes son enviados desde
cualquier usuario en Internet. El firewall que realiza
la llamada se autentifica ante el que responde y
éste a su vez se autentifica ante el llamante.
VPN
(VIRTUAL PRIVATE NETWORK)
En conclusión
Las VPN's actualmente representan una gran solución
para las empresas gracias a todas las ventajas que
proporciona este tipo de conexiones en cuanto a
confiabilidad, seguridad e integridad de los datos, por
otro lado reducen notablemente los costos de
transferencia de datos de un lado a otro y son
sencillas de usar, además facilita la comunicación
entre usuarios en lugares distantes.
VPN
(VIRTUAL PRIVATE NETWORK)
¿Qué es ATM?
Las denominadas celdas ATM poseen versatilidad para la
conmutación de paquetes de longitud fija, ofreciendo así un
mayor ancho de banda y más flexibilidad. Los conmutadores
ATM aseguran que el tráfico de grandes volúmenes es
flexiblemente conmutado al destino correcto.
VPN
AMPLIEMOS CONOCIMIENTOS
Para más información puede
dirigirse a:
http://www.monografias.com
/trabajos/atm/atm.shtml
¿Qué es Frame Relay?
Constituye un método de comunicación orientado a paquetes
para la conexión de sistemas informáticos. Se utiliza
principalmente para la interconexión de redes de área local y
redes de área extensa sobre redes públicas o privadas. La
mayoría de compañías públicas de telecomunicaciones
ofrecen los servicios Frame Relay como una forma de
establecer conexiones virtuales de área extensa que ofrezcan
unas prestaciones relativamente altas.
Frame Relay es una interfaz de usuario dentro de una red de
conmutación de paquetes de área extensa, que típicamente
ofrece un ancho de banda comprendida en el rango de 56
Kbps a 2.048 Mbps.
VPN
AMPLIEMOS CONOCIMIENTOS
Para más información puede dirigirse a:
http://www.monografias.com/trabajos12/framerelay/framerel
ay.shtml
VPN
AMPLIEMOS CONOCIMIENTOS
¿Qué es PDU (protocol data unit)?
Las unidades de datos de protocolo, se utilizan para el
intercambio entre unidades parejas, dentro de una capa
del modelo OSI. Existen dos clases:
 PDU de datos
 PDU de control
Se utiliza para la implementación del TUNNELING
incluyendo un PDU determinado dentro de otro PDU con el
objetivo de transmitirla desde un extremo al otro del túnel
sin que sea necesaria una interpretación intermedia de la
PDU encapsulada.
VPN
AMPLIEMOS CONOCIMIENTOS
Para más información puede dirigirse a:
http://es.wikipedia.org/wiki/PDU

Más contenido relacionado

La actualidad más candente

Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
JuanNoa
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
Eyder Rodriguez
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
David Romero
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
Sam Meci
 

La actualidad más candente (20)

VPN
VPNVPN
VPN
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
VPNs
VPNsVPNs
VPNs
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 

Destacado

Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
NoemiCoronel
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
jossephcallalle
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
Koldo Parra
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 

Destacado (20)

ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
Clase 13
Clase 13Clase 13
Clase 13
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1
 
Zona DMZ
Zona DMZZona DMZ
Zona DMZ
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Firewall
FirewallFirewall
Firewall
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 
¿Que es Excel ?
¿Que es  Excel ?¿Que es  Excel ?
¿Que es Excel ?
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 

Similar a Vpn (virtual private network)

Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
aleja6hh
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 

Similar a Vpn (virtual private network) (20)

Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 
Vpn
VpnVpn
Vpn
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
VPN´s
VPN´sVPN´s
VPN´s
 
vpn´s
vpn´svpn´s
vpn´s
 
Redes
RedesRedes
Redes
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Virtual private network
Virtual private networkVirtual private network
Virtual private network
 
Virtual private network
Virtual private networkVirtual private network
Virtual private network
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Vpn
VpnVpn
Vpn
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Servicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoServicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remoto
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 
Metro ethernet y vpn
Metro ethernet y vpnMetro ethernet y vpn
Metro ethernet y vpn
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 

Vpn (virtual private network)

  • 1. VPN (VIRTUAL PRIVATE NETWORK) Elaborado por: Angélica García TELEPROCESOS
  • 2. VPN (VIRTUAL PRIVATE NETWORK)  La VPN básicamente es una red privada dentro de una red pública, la cual permite conectar diferentes sedes o sucursales, usuarios móviles y oficinas remotas entre si. Es una estructura de red corporativa que utiliza sistemas de gestión y políticas de acceso que permiten al usuario trabajar como si estuviese conectado en su misma red local.
  • 4.  Por lo general la red pública utilizada para crear las VPN's es Internet, aunque también hay otras alternativas como ATM o Frame Relay. VPN (VIRTUAL PRIVATE NETWORK) ATM, FR, INTERNET
  • 5.  La VPN funciona basándose en una tecnología llamada tunneling, la cual es una técnica que consiste en encapsular un protocolo de red sobre otro permitiendo así que los paquetes vayan encriptados de manera que los datos enviados sean ilegibles para extraños. VPN (VIRTUAL PRIVATE NETWORK)
  • 6.  El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que puede ser entre otros IPsec (conjunto de protocolos cuya función es asegurar las comunicaciones sobre el protocolo de internet autenticando y/o cifrando cada paquete IP en un flujo de datos, también ofrece protocolos para el establecimiento de claves de cifrado). VPN (VIRTUAL PRIVATE NETWORK)
  • 7. Tipos de VPN’s  De acceso remoto: modelo más usado actualmente y como su nombre lo dice los usuarios o proveedores se conectan a la empresa desde sitios remotos (desde su casa, hotel, aviones, etc) usando internet como vínculo de conexión, una vez autenticados tienen un nivel de acceso muy similar al de la red local de la empresa VPN (VIRTUAL PRIVATE NETWORK)
  • 8.  Punto a Punto: se utiliza para conectar oficinas remotas con la sede central de la organización.  Over Lan: es una variante del primer modelo expuesto pero en lugar de usar internet como medio de conexión se usa la misma LAN de la empresa y sirve para aislar zonas y servicios de la red interna. VPN (VIRTUAL PRIVATE NETWORK)
  • 9. VPN (VIRTUAL PRIVATE NETWORK) VPN de Acceso Remoto VPN de conexión Punto a Punto
  • 10. Requerimientos básicos para la correcta implementación de una VPN  Identificación de Usuario: debe identificar la identidad de sus usuarios y restringir el acceso a los no autorizados.  Administración de claves: debe generar y renovar las claves de codificación para el cliente y el servidor.  Administración de Direcciones: debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así. VPN (VIRTUAL PRIVATE NETWORK)
  • 11.  Codificación de datos: los datos deben ser encriptados antes de su transmisión por la red para así evitar que usuarios no autorizados de la red los lean, esta operación puede realizarse a través de algoritmos de cifrado como DES o 3DES o mediante técnicas de encriptación como encriptación con clave secreta o encriptación de clave pública.  Soporte a Protocolos Múltiples: debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen en protocolo IP, el intercambio de paquetes de internet IPX, entre otros. VPN (VIRTUAL PRIVATE NETWORK)
  • 12. Herramientas de una VPN  VPN Gateway  Software  Firewall  Router Especial  Dispositivos Hardware especiales que cuenten con software para proveer de capacidad a la VPN VPN (VIRTUAL PRIVATE NETWORK)
  • 13. Tipos de conexión de las VPN’s Conexión de acceso remoto: es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. VPN (VIRTUAL PRIVATE NETWORK)
  • 14.  Conexión router a router: la conexión es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet.  Conexión firewall a firewall: donde la conexión es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante. VPN (VIRTUAL PRIVATE NETWORK)
  • 15. En conclusión Las VPN's actualmente representan una gran solución para las empresas gracias a todas las ventajas que proporciona este tipo de conexiones en cuanto a confiabilidad, seguridad e integridad de los datos, por otro lado reducen notablemente los costos de transferencia de datos de un lado a otro y son sencillas de usar, además facilita la comunicación entre usuarios en lugares distantes. VPN (VIRTUAL PRIVATE NETWORK)
  • 16. ¿Qué es ATM? Las denominadas celdas ATM poseen versatilidad para la conmutación de paquetes de longitud fija, ofreciendo así un mayor ancho de banda y más flexibilidad. Los conmutadores ATM aseguran que el tráfico de grandes volúmenes es flexiblemente conmutado al destino correcto. VPN AMPLIEMOS CONOCIMIENTOS Para más información puede dirigirse a: http://www.monografias.com /trabajos/atm/atm.shtml
  • 17. ¿Qué es Frame Relay? Constituye un método de comunicación orientado a paquetes para la conexión de sistemas informáticos. Se utiliza principalmente para la interconexión de redes de área local y redes de área extensa sobre redes públicas o privadas. La mayoría de compañías públicas de telecomunicaciones ofrecen los servicios Frame Relay como una forma de establecer conexiones virtuales de área extensa que ofrezcan unas prestaciones relativamente altas. Frame Relay es una interfaz de usuario dentro de una red de conmutación de paquetes de área extensa, que típicamente ofrece un ancho de banda comprendida en el rango de 56 Kbps a 2.048 Mbps. VPN AMPLIEMOS CONOCIMIENTOS
  • 18. Para más información puede dirigirse a: http://www.monografias.com/trabajos12/framerelay/framerel ay.shtml VPN AMPLIEMOS CONOCIMIENTOS
  • 19. ¿Qué es PDU (protocol data unit)? Las unidades de datos de protocolo, se utilizan para el intercambio entre unidades parejas, dentro de una capa del modelo OSI. Existen dos clases:  PDU de datos  PDU de control Se utiliza para la implementación del TUNNELING incluyendo un PDU determinado dentro de otro PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. VPN AMPLIEMOS CONOCIMIENTOS Para más información puede dirigirse a: http://es.wikipedia.org/wiki/PDU