SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Introducción

●   Definición:
    ●   Transportar datos privados sobre una infraestructura
        de red pública
        –   Ejemplo: Conectar dos sedes de una misma empresa a
            través de internet
             ●   El acceso a los datos sólo puede realizarse si formas parte de la VPN
        –   Extiendes la red local
    ●   Generalmente, los datos de la VPN que viajan por la
        red pública van encriptados.
    ●   Desde el punto de vista del usuario/aplicación se da la
        visión de una única red.
Introducción




Fuente:
http://www.taringa.net/posts/ebooks-tutoriales/5492417/firewall-y-redes-privadas-virtuales_.html
Clasificación

●   Encriptadas vs no encriptadas
    ●   Encriptadas: utilizan encriptación para asegurar el
        tráfico a través de la red publica
    ●   No encriptadas: ejemplo MPLS VPN, deben confiar en
        el ISP para el tema de seguridad.
●   Las VPN encriptadas predominan.
Clasificación

●   Nivel OSI:
    ●   Enlace: Las redes privadas que forman la VPN se
        conectan a través de la capa de enlace.
        –   Muchos protocolos de la capa de enlace no proveen
            encriptación
    ●   Red: se crean túneles a nivel de red
        –   Ejemplo IPSec
    ●   Aplicación: se conectan a través de la capa de
        aplicación
        –   Ejemplo SSH o SSL
Clasificación

●   VPN de acceso remoto
    ●   Los usuarios se conectan con la empresa a través de Internet
        desde cualquier sitio
        –   Ej. Cuando nos conectamos con nuestro banco.
    ●   Conectan a internet y mediante un software VPN utilizan
        protocolos para establecer un túnel (normalmente encriptado)
        con protocolos como PPTP o L2TP/IPSec
●   VPN sitio-a-sitio
    ●   Utilizan la infraestructura pública (Ej. Internet) para establecer
        una red global que cubra una empresa o institución
        –   Se unen las sedes “extendiendo” la red local
Clasificación

●   VPN interna
    ●   Estructurar la red interna en la gestión de la entidad,
        usa la red local.
        –   Por ejemplo solo los responsables de pedidos pueden
             manejar el presupuesto.
    ●   Generalmente puede ir asociado al uso de VLAN
    ●   Los AP wifi suelen ir en su propia VLAN y tambien se
        conectan mediante una vpn.
Implementaciones

●   Basadas en hardware
    ●   Escalan mejor
    ●   Mas eficientes
    ●   La configuración y el despliegue se suele hacer desde
        un punto central
    ●   Transparente desde el punto de vista de las
        aplicaciones y el sistema operativo
    ●   Se suelen usar en VPN sitio-a-sitio
        –   Siempre suelen estar activas
Implementaciones

●    Hardware




Fuente:
http://www.cisco.com/en/US/products/hw/vpndevc/ps2286/products_data_sheet09186a00801089cf.html
Implementaciones

●   Basadas en firewall
    ●   Los firewalls modernos incluyen el software necesario
        para establecer VPN
    ●   Pueden ser utilizados en VPN sitio-a-sitio o en VPN de
        acceso-remoto

Más contenido relacionado

La actualidad más candente (12)

Internet y Navegador
Internet y NavegadorInternet y Navegador
Internet y Navegador
 
Firewall
FirewallFirewall
Firewall
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Dprn3 u3 a1_jumr
Dprn3 u3 a1_jumrDprn3 u3 a1_jumr
Dprn3 u3 a1_jumr
 
Clase 13
Clase 13Clase 13
Clase 13
 
Firewall
FirewallFirewall
Firewall
 
Wcf
WcfWcf
Wcf
 
Protocolo ftp
Protocolo ftp Protocolo ftp
Protocolo ftp
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
 
Distros
DistrosDistros
Distros
 
En 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSLEn 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSL
 

Destacado

Bedomax - Campus Party 2013
Bedomax - Campus Party 2013Bedomax - Campus Party 2013
Bedomax - Campus Party 2013bedomax
 
Morgenbooster / Are You Likeable?
Morgenbooster / Are You Likeable?Morgenbooster / Are You Likeable?
Morgenbooster / Are You Likeable?1508 A/S
 
Gamiisfaction
GamiisfactionGamiisfaction
Gamiisfactionbetabeers
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Moratalla (Murcia)
Moratalla (Murcia)Moratalla (Murcia)
Moratalla (Murcia)Apala .
 
Angela sutter 4-lindasbonecas
Angela sutter 4-lindasbonecasAngela sutter 4-lindasbonecas
Angela sutter 4-lindasbonecascarlos2627
 
O Papel do Estado no Crescimento Económico Endógeno de Longo Prazo numa Econo...
O Papel do Estado no Crescimento Económico Endógeno de Longo Prazo numa Econo...O Papel do Estado no Crescimento Económico Endógeno de Longo Prazo numa Econo...
O Papel do Estado no Crescimento Económico Endógeno de Longo Prazo numa Econo...Luís Carlos Cardoso
 
Marcha nocturna (Senda del Morti) Totana
Marcha nocturna  (Senda del Morti) TotanaMarcha nocturna  (Senda del Morti) Totana
Marcha nocturna (Senda del Morti) TotanaApala .
 
Dia das Mães 2011 - GL 5 - EING
Dia das Mães 2011 - GL 5 - EINGDia das Mães 2011 - GL 5 - EING
Dia das Mães 2011 - GL 5 - EINGeing2010
 
Topik 2 29589064 perayaan-kaum-cina
Topik 2 29589064 perayaan-kaum-cinaTopik 2 29589064 perayaan-kaum-cina
Topik 2 29589064 perayaan-kaum-cinashare with me
 

Destacado (20)

Bedomax - Campus Party 2013
Bedomax - Campus Party 2013Bedomax - Campus Party 2013
Bedomax - Campus Party 2013
 
Morgenbooster / Are You Likeable?
Morgenbooster / Are You Likeable?Morgenbooster / Are You Likeable?
Morgenbooster / Are You Likeable?
 
Upsr 2009 kertas 2
Upsr 2009 kertas 2Upsr 2009 kertas 2
Upsr 2009 kertas 2
 
MDirector
MDirectorMDirector
MDirector
 
Gamiisfaction
GamiisfactionGamiisfaction
Gamiisfaction
 
Facebook
FacebookFacebook
Facebook
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Gesto Comunicação e 3º Setor
Gesto Comunicação e 3º SetorGesto Comunicação e 3º Setor
Gesto Comunicação e 3º Setor
 
Moratalla (Murcia)
Moratalla (Murcia)Moratalla (Murcia)
Moratalla (Murcia)
 
Singur vs agentie
Singur vs agentieSingur vs agentie
Singur vs agentie
 
Mundial de Fútbol 2006
Mundial de Fútbol 2006Mundial de Fútbol 2006
Mundial de Fútbol 2006
 
Angela sutter 4-lindasbonecas
Angela sutter 4-lindasbonecasAngela sutter 4-lindasbonecas
Angela sutter 4-lindasbonecas
 
O Papel do Estado no Crescimento Económico Endógeno de Longo Prazo numa Econo...
O Papel do Estado no Crescimento Económico Endógeno de Longo Prazo numa Econo...O Papel do Estado no Crescimento Económico Endógeno de Longo Prazo numa Econo...
O Papel do Estado no Crescimento Económico Endógeno de Longo Prazo numa Econo...
 
Soalan 2008
Soalan 2008Soalan 2008
Soalan 2008
 
Marcha nocturna (Senda del Morti) Totana
Marcha nocturna  (Senda del Morti) TotanaMarcha nocturna  (Senda del Morti) Totana
Marcha nocturna (Senda del Morti) Totana
 
Xxxi Aniversario A
Xxxi Aniversario AXxxi Aniversario A
Xxxi Aniversario A
 
Dia das Mães 2011 - GL 5 - EING
Dia das Mães 2011 - GL 5 - EINGDia das Mães 2011 - GL 5 - EING
Dia das Mães 2011 - GL 5 - EING
 
Soalan 2003
Soalan 2003Soalan 2003
Soalan 2003
 
Topik 2 29589064 perayaan-kaum-cina
Topik 2 29589064 perayaan-kaum-cinaTopik 2 29589064 perayaan-kaum-cina
Topik 2 29589064 perayaan-kaum-cina
 
Normas Forever España
Normas Forever EspañaNormas Forever España
Normas Forever España
 

Similar a Vpn1

Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpnsaleja6hh
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Presentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez LeyvaPresentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez LeyvaGEOVAN21
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Óscar Ramón
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 

Similar a Vpn1 (20)

VPN: Virtual Private network
VPN: Virtual Private networkVPN: Virtual Private network
VPN: Virtual Private network
 
Vpn
VpnVpn
Vpn
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
VPN
VPNVPN
VPN
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
IPsec
IPsecIPsec
IPsec
 
Vpn
VpnVpn
Vpn
 
vpn´s
vpn´svpn´s
vpn´s
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN´s
VPN´sVPN´s
VPN´s
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Presentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez LeyvaPresentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez Leyva
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 

Vpn1

  • 1. Introducción ● Definición: ● Transportar datos privados sobre una infraestructura de red pública – Ejemplo: Conectar dos sedes de una misma empresa a través de internet ● El acceso a los datos sólo puede realizarse si formas parte de la VPN – Extiendes la red local ● Generalmente, los datos de la VPN que viajan por la red pública van encriptados. ● Desde el punto de vista del usuario/aplicación se da la visión de una única red.
  • 3. Clasificación ● Encriptadas vs no encriptadas ● Encriptadas: utilizan encriptación para asegurar el tráfico a través de la red publica ● No encriptadas: ejemplo MPLS VPN, deben confiar en el ISP para el tema de seguridad. ● Las VPN encriptadas predominan.
  • 4. Clasificación ● Nivel OSI: ● Enlace: Las redes privadas que forman la VPN se conectan a través de la capa de enlace. – Muchos protocolos de la capa de enlace no proveen encriptación ● Red: se crean túneles a nivel de red – Ejemplo IPSec ● Aplicación: se conectan a través de la capa de aplicación – Ejemplo SSH o SSL
  • 5. Clasificación ● VPN de acceso remoto ● Los usuarios se conectan con la empresa a través de Internet desde cualquier sitio – Ej. Cuando nos conectamos con nuestro banco. ● Conectan a internet y mediante un software VPN utilizan protocolos para establecer un túnel (normalmente encriptado) con protocolos como PPTP o L2TP/IPSec ● VPN sitio-a-sitio ● Utilizan la infraestructura pública (Ej. Internet) para establecer una red global que cubra una empresa o institución – Se unen las sedes “extendiendo” la red local
  • 6. Clasificación ● VPN interna ● Estructurar la red interna en la gestión de la entidad, usa la red local. – Por ejemplo solo los responsables de pedidos pueden manejar el presupuesto. ● Generalmente puede ir asociado al uso de VLAN ● Los AP wifi suelen ir en su propia VLAN y tambien se conectan mediante una vpn.
  • 7. Implementaciones ● Basadas en hardware ● Escalan mejor ● Mas eficientes ● La configuración y el despliegue se suele hacer desde un punto central ● Transparente desde el punto de vista de las aplicaciones y el sistema operativo ● Se suelen usar en VPN sitio-a-sitio – Siempre suelen estar activas
  • 8. Implementaciones ● Hardware Fuente: http://www.cisco.com/en/US/products/hw/vpndevc/ps2286/products_data_sheet09186a00801089cf.html
  • 9. Implementaciones ● Basadas en firewall ● Los firewalls modernos incluyen el software necesario para establecer VPN ● Pueden ser utilizados en VPN sitio-a-sitio o en VPN de acceso-remoto