SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
RED PRIVADA VIRTUAL:
1ras. Olimpiadas de Telecomunicaciones
Universidad Fermín Toro
RED PRIVADA VIRTUAL:
SEGURIDAD A NIVEL EMPRESARIAL
Ponente:
Ing. Rebeca Orellana
Lunes, 26 de enero del 2009
Antes y Después
Líneas Dedicadas:
Se necesitaban conexiones físicas reales
necesitando de un proveedor en cada sitio
resultando en una solo línea de comunicación entre
dos partes.dos partes.
Acceso a Internet yVPN:
Surgió entonces la idea de utilizar a Internet como
medio de comunicación entre los diferentes sitios de
la organización
VPN-Virtual Private Network
Canal de comunicaciones privado
implementado sobre una red de acceso
público (Internet).
VPN
LasVPN pueden enlazar oficinas corporativas
con los socios, con usuarios móviles, concon los socios, con usuarios móviles, con
oficinas remotas mediante los protocolos
como internet, IP, Ipsec, Frame Relay, ATM.
Elementos que intervienen en
una VPN
Protocolos: En los que acuerdan los
extremos.
Políticas de Seguridad: PreviamentePolíticas de Seguridad: Previamente
establecidas.
Características delTúnel: Por donde es
enviada la información confidencial.
Características VPN
Privada: La información será cifrada antes de
ser enviada por el canal. Ningún intruso podrá
interpretar correctamente su significado.
Virtual: Cuando laVPN está establecida, seVirtual: Cuando laVPN está establecida, se
tendrá un contacto aparente pero no real
entre los participantes de la misma.
Tipos
client-to-site: Usuario Red Central
site-to-site: Sede Remota Red Central
Firewall y VPN
Firewall
LasVPNs no desplazan a los firewalls, son
parte de ellos.
Un firewall es responsable de implementar la
política de seguridad de la red privada de unapolítica de seguridad de la red privada de una
organización como parte del perímetro de
defensa (aplica estas políticas sobre
conexiones de red privadas hacia sitios
remotos).
Políticas de Seguridad
Se definen los algoritmos de cifrado y
autenticación, las cuentas de usuario,
las claves privadas, los certificados
digitales.digitales.
Protocolo utilizado en una
VPN
Es la pieza fundamental, ya que de acuerdo al
protocolo seleccionado, se configura un tipo de
enlace predeterminado y obtener ventajas.
Entre ellos tenemos:Entre ellos tenemos:
IPSec (Internet Protocol Security-Protocolo de Seguridad de
Internet).
PPTP (Point to PointTunneling Protocol-Protocolo deTúnel
Punto a Punto).
L2TP (LayerTwoTunneling Protocol, Protocolo deTúnel de
Nivel Dos).
SSL (Secure Socket Layer, Capa de Conexión Segura).
IPSec (Internet Protocol Security-
Protocolo de Seguridad de
Internet)
Ofrece servicios de autenticación y cifrado e
integridad a los datos transmitdos entre dos
extremos remotos. Se integra con IPv4, y
viene por defecto en la arquitectura IPv6.viene por defecto en la arquitectura IPv6.
Proporciona seguridad para un paquete a
nivel de red.
PPTP(Point to Point Tunneling
Protocol-Protocolo de Túnel Punto a
Punto)
Permite la transferencia segura de
información desde un equipo remoto hacia
una red coorporativa.una red coorporativa.
Cifra el paquete original y le añade una
cabecera de transporte.
Ha quedado obsoleto este protocolo por los
fallos de seguridad que han ido apareciendo.
L2PT(Layer Two Tunneling Protocol,
Protocolo de Túnel de Nivel Dos)
Encapsula los mensajes PPP (Point to Point-
Protocolo de Punto a Punto) entre distintos
nodos remotos.
También se ofrece otros tipos deTambién se ofrece otros tipos de
encapsulados distintos a PPP, como por
ejemplos, tramas Frame Relay, ATM,
Ethernet,etc.
Presenta un conjunto de inseguridades lleva a
usarse junto con IPSec.
SSL (Secure Socket Layer, Capa de
Conexión Segura).
Proporciona autenticación entre los extremos
remotos de la conexión y mensajes
transmitidos y cifrado de datos.
Provee una capa para asegurar los distintosProvee una capa para asegurar los distintos
protocolos transportados.
Previene que la información transmitida sea
falsificada, modificada o interceptada por
terceras personas mientras está en tránsito
por la red.
Funcionamiento General
Instalar laVPN detrás del Firewall y el
router.
Intercambio de llaves y autenticación de
servidores.servidores.
Configurar los routers para que envíen al
servidor seguro la información a encriptar.
En el Firewall se configura un puerto por el
que pase la información al servidor seguro
sin filtrarla.
Funcionamiento General
Cuando elVPN recibe
un paqueteTCP/IP lo
comprime y encapsula
en un nuevo paquete
especial para enviarlo
por un túnel hasta su
especial para enviarlo
por un túnel hasta su
destino.
El receptor
desencapsula el
paquete original, lo
desencripta y lo envía a
su destino dentro de la
LAN.
Desventajas
Primero se deben establecer correctamente
las políticas de seguridad y de acceso porque
si esto no esta bien definido pueden existir
consecuencias serias.consecuencias serias.
OpenVPN
Es una solución de conectividad basada en
software SSL (Secure Sockets Layer)VPN, el
cual ofrece conectividad punto-a-punto con
validación jerárquica de usuarios y hostvalidación jerárquica de usuarios y host
conectados remotamente, resulta una muy
buena opción en tecnologíasWi-Fi (redes
inalámbricas EEI 802.11) y soporta una amplia
configuración. Está publicado bajo la licencia
GPL, de software libre
Desventajas de OpenVPN
No tiene compatibilidad con IPsec quien es el
estándar actual para solucionesVPN.
Existe poca gente que conoce como utilizar
OpenVPN.OpenVPN.
Hasta la fecha sólo se puede conectar a otras
computadoras. Pero esto está cambiando,
dado que ya existen compañías desarrollando
dispositivos con clientes OpenVPN
integrados.
Conclusiones
LasVPN representan una gran solución para las
empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y
practicamente se ha vuelto un temapracticamente se ha vuelto un tema
importante en las organizaciones, debido a
que reduce significativamente el costo de la
transferencia de datos de un lugar a otro.
Ejemplo: Laboratorio Briceño
Configuración de Túneles
Red Privada Virtual: Seguridad a nivel empresarial

Más contenido relacionado

La actualidad más candente

Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesredesIIunivo
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPNEnrique
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtualEyder Rodriguez
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 NoviembreGecneralfredo
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 

La actualidad más candente (20)

Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Vpn
VpnVpn
Vpn
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 
Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Red privada virtual
Red privada virtualRed privada virtual
Red privada virtual
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 

Similar a Red Privada Virtual: Seguridad a nivel empresarial

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 

Similar a Red Privada Virtual: Seguridad a nivel empresarial (20)

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Redes
RedesRedes
Redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Vpn
VpnVpn
Vpn
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Red Privada Virtual: Seguridad a nivel empresarial

  • 1. RED PRIVADA VIRTUAL: 1ras. Olimpiadas de Telecomunicaciones Universidad Fermín Toro RED PRIVADA VIRTUAL: SEGURIDAD A NIVEL EMPRESARIAL Ponente: Ing. Rebeca Orellana Lunes, 26 de enero del 2009
  • 2. Antes y Después Líneas Dedicadas: Se necesitaban conexiones físicas reales necesitando de un proveedor en cada sitio resultando en una solo línea de comunicación entre dos partes.dos partes. Acceso a Internet yVPN: Surgió entonces la idea de utilizar a Internet como medio de comunicación entre los diferentes sitios de la organización
  • 3. VPN-Virtual Private Network Canal de comunicaciones privado implementado sobre una red de acceso público (Internet).
  • 4. VPN LasVPN pueden enlazar oficinas corporativas con los socios, con usuarios móviles, concon los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como internet, IP, Ipsec, Frame Relay, ATM.
  • 5. Elementos que intervienen en una VPN Protocolos: En los que acuerdan los extremos. Políticas de Seguridad: PreviamentePolíticas de Seguridad: Previamente establecidas. Características delTúnel: Por donde es enviada la información confidencial.
  • 6. Características VPN Privada: La información será cifrada antes de ser enviada por el canal. Ningún intruso podrá interpretar correctamente su significado. Virtual: Cuando laVPN está establecida, seVirtual: Cuando laVPN está establecida, se tendrá un contacto aparente pero no real entre los participantes de la misma.
  • 7. Tipos client-to-site: Usuario Red Central site-to-site: Sede Remota Red Central
  • 9. Firewall LasVPNs no desplazan a los firewalls, son parte de ellos. Un firewall es responsable de implementar la política de seguridad de la red privada de unapolítica de seguridad de la red privada de una organización como parte del perímetro de defensa (aplica estas políticas sobre conexiones de red privadas hacia sitios remotos).
  • 10. Políticas de Seguridad Se definen los algoritmos de cifrado y autenticación, las cuentas de usuario, las claves privadas, los certificados digitales.digitales.
  • 11. Protocolo utilizado en una VPN Es la pieza fundamental, ya que de acuerdo al protocolo seleccionado, se configura un tipo de enlace predeterminado y obtener ventajas. Entre ellos tenemos:Entre ellos tenemos: IPSec (Internet Protocol Security-Protocolo de Seguridad de Internet). PPTP (Point to PointTunneling Protocol-Protocolo deTúnel Punto a Punto). L2TP (LayerTwoTunneling Protocol, Protocolo deTúnel de Nivel Dos). SSL (Secure Socket Layer, Capa de Conexión Segura).
  • 12. IPSec (Internet Protocol Security- Protocolo de Seguridad de Internet) Ofrece servicios de autenticación y cifrado e integridad a los datos transmitdos entre dos extremos remotos. Se integra con IPv4, y viene por defecto en la arquitectura IPv6.viene por defecto en la arquitectura IPv6. Proporciona seguridad para un paquete a nivel de red.
  • 13. PPTP(Point to Point Tunneling Protocol-Protocolo de Túnel Punto a Punto) Permite la transferencia segura de información desde un equipo remoto hacia una red coorporativa.una red coorporativa. Cifra el paquete original y le añade una cabecera de transporte. Ha quedado obsoleto este protocolo por los fallos de seguridad que han ido apareciendo.
  • 14. L2PT(Layer Two Tunneling Protocol, Protocolo de Túnel de Nivel Dos) Encapsula los mensajes PPP (Point to Point- Protocolo de Punto a Punto) entre distintos nodos remotos. También se ofrece otros tipos deTambién se ofrece otros tipos de encapsulados distintos a PPP, como por ejemplos, tramas Frame Relay, ATM, Ethernet,etc. Presenta un conjunto de inseguridades lleva a usarse junto con IPSec.
  • 15. SSL (Secure Socket Layer, Capa de Conexión Segura). Proporciona autenticación entre los extremos remotos de la conexión y mensajes transmitidos y cifrado de datos. Provee una capa para asegurar los distintosProvee una capa para asegurar los distintos protocolos transportados. Previene que la información transmitida sea falsificada, modificada o interceptada por terceras personas mientras está en tránsito por la red.
  • 16. Funcionamiento General Instalar laVPN detrás del Firewall y el router. Intercambio de llaves y autenticación de servidores.servidores. Configurar los routers para que envíen al servidor seguro la información a encriptar. En el Firewall se configura un puerto por el que pase la información al servidor seguro sin filtrarla.
  • 17. Funcionamiento General Cuando elVPN recibe un paqueteTCP/IP lo comprime y encapsula en un nuevo paquete especial para enviarlo por un túnel hasta su especial para enviarlo por un túnel hasta su destino. El receptor desencapsula el paquete original, lo desencripta y lo envía a su destino dentro de la LAN.
  • 18. Desventajas Primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.consecuencias serias.
  • 19. OpenVPN Es una solución de conectividad basada en software SSL (Secure Sockets Layer)VPN, el cual ofrece conectividad punto-a-punto con validación jerárquica de usuarios y hostvalidación jerárquica de usuarios y host conectados remotamente, resulta una muy buena opción en tecnologíasWi-Fi (redes inalámbricas EEI 802.11) y soporta una amplia configuración. Está publicado bajo la licencia GPL, de software libre
  • 20. Desventajas de OpenVPN No tiene compatibilidad con IPsec quien es el estándar actual para solucionesVPN. Existe poca gente que conoce como utilizar OpenVPN.OpenVPN. Hasta la fecha sólo se puede conectar a otras computadoras. Pero esto está cambiando, dado que ya existen compañías desarrollando dispositivos con clientes OpenVPN integrados.
  • 21. Conclusiones LasVPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un temapracticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro.