SlideShare una empresa de Scribd logo
1 de 8
Grupo # 7 Intalacion y configuracion de redes privadas. (VPN)

Wendi Catalina Hernandez Vasquez
Raquel Rivera Flores
Elodia Eugenia Machado Castellon
Denis Nehemias Sanchez Marquez
David Eduardo Galvez Portillo
1. Es una red que usa el espacio de direcciones IP especificadas en el
documento RFC 1918.
a)
b)
c)
d)

Redes publicas
Red inalámbricas
Redes Privadas
Ninguna de las anteriores

2. Básicamente existen tres arquitecturas de conexión VPN:
a) VPN de acceso remoto
b) VPN punto a punto
c) Tunneling
d) Todas las anteriores
3. Es quizás el modelo más usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos
(oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera)
utilizando Internet como vínculo de acceso:
a)
b)
c)
d)

Tunneling
VPN punto a punto
VPN de acceso remoto
Ninguna de las anteriores

4. Este esquema se utiliza para conectar oficinas remotas con la sede
central de la organización. El servidor VPN, que posee un vínculo
permanente a Internet, acepta las conexiones vía Internet provenientes
de los sitios y establece el túnel VPN:
a)
b)
c)
d)

Ninguna de las anteriores
Tunneling
VPN punto a punto
VPN acceso remoto

5. Consiste en encapsular un protocolo de red sobre otro (protocolo de red
encapsulador) creando un túnel dentro de una red de computadoras.
a)
b)
c)
d)

VPN punto a punto
VPN acceso remoto
Ninguna de las anteriores
Tunneling
6. Cuáles de las siguientes respuestas son ventajas de las redes privadas:
a)
b)
c)
d)

Integridad, confidencialidad y seguridad de datos.
Interceptada mientras viaja por Internet.
Facilita la comunicación entre dos usuarios en lugares distantes.
Ninguna de las anteriores

7. Permite convertir cualquier punto de Internet en una extensión de la red
de la Universidad, reproduciendo los privilegios de acceso a los recursos
con los que cuenta en su despacho o laboratorio:
a)
b)
c)
d)

Servicio web
Servicio de red
Servicio VPN
Todas las anteriores

8. En cuales de las siguientes se ha probado satisfactoriamente la conexión
VPN con los sistemas operativos:
a)
b)
c)
d)

Windows 7
Windows 2000
Windows 98
Todas las anteriores

9. Como se puede acceder a la información publicada para la red privada:
a)
b)
c)
d)

Base de datos
Páginas web
Documentos internos
Ninguna de las anteriores

10. Uno de los ejemplos más claros de utilización de esta técnica consiste
en la redirección de tráfico en escenarios:
a)
b)
c)
d)

Nodo Móvil
Tunneling
IP Móvil
Todas las anteriores
1. Que es una VPN

Es una red privada virtualque permite una extensión segura de la red
local (LAN) sobre una red pública o no controlada como Internet. Permite que
la computadora en la red envíe y reciba datos sobre redes compartidas o
públicas como si fuera una red privada con toda la funcionalidad, seguridad y
políticas de gestión de una red privada.

2. Tipos de VPN
A) VPN de acceso remoto

B) VPN punto a punto
C) Tunneling

3. cuáles son las ventajas de la VPN

Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Facilita la comunicación entre dos usuarios en lugares distantes.
4. Cuáles son las desventajas de la VPN

La velocidad de acceso es menor al de una conexión tradicional
La conectividad no es muy estable, por lo que es necesario conectarse
nuevamente cada vez que se necesite
No todos los equipos de red son compatibles entre si al utilizar las
tecnologías VPN

5. En que nos ayudan las redes VPN

Ayudan a reducir los costos de implementación e interconexión de las redes
informáticas de las oficinas distantes

6. En que consiste el servicio VPN.

En convertir cualquier punto de Internet en una extensión de la red de la
Universidad, reproduciendo los privilegios de acceso a los recursos con los que
cuenta en su despacho o laboratorio.
1-Una red privada virtual (VPN) es una red privada que se extiende, mediante
un proceso de encapsulación y en algún caso de encriptación, desde los
paquetes de datos a diferentes puntos remotos, mediante el uso de
infraestructuras públicas de transporte.
F

V

X

2- En el caso de acceso remoto, la VPN permite al usuario acceder a su red
corporativa, asignando a su ordenador remoto las direcciones y privilegios de
esta, aunque la conexión la haya realizado mediante un acceso público a
Internet:
F

V

X

3- Para establecer una conexión VPN con la red de la UCLM no esnecesario que
previamente disponga de un medio de conexión a Internet como una línea
ADSL, o un módem.
F X

V

4- La principal ventaja de usar una VPNes que nos permite disfrutar de una
conexión a red con todas las características de la red privada a la que queremos
acceder.
F

V

X

5- El servicio de red privada virtual (VPN) permite convertir cualquier punto de
Internet en una extensión de la red de la Universidad.
F-

V

X

6-La configuración de una red privada virtual (VPN) garantiza que los equipos
remotos se conecten a través de una conexión confiable (Internet), como si
estuvieran en la misma red de área local.
FV

X

Más contenido relacionado

La actualidad más candente

Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centersCarlos Joa
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LANsandiimartiinez
 
Presentacion sistemas distribuidos
Presentacion sistemas distribuidosPresentacion sistemas distribuidos
Presentacion sistemas distribuidosYohany Acosta
 
Proyecto
ProyectoProyecto
ProyectoAirtime
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Dispositivos de interconexión de redes
Dispositivos de interconexión de redesDispositivos de interconexión de redes
Dispositivos de interconexión de redesRafael Carvajal
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Liseth Chávez
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
Cuestionario sobre servidores
Cuestionario sobre servidoresCuestionario sobre servidores
Cuestionario sobre servidoresBlogger
 
Ejercicios de redes e internet
Ejercicios de redes e internet Ejercicios de redes e internet
Ejercicios de redes e internet Ruben Love Aranxa
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...javier david lobato pardo
 
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area LocalProyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area LocalOscarUlisesHR
 

La actualidad más candente (20)

ejercicios php rfo
ejercicios php rfoejercicios php rfo
ejercicios php rfo
 
Firewall
FirewallFirewall
Firewall
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LAN
 
Candados bd
Candados bdCandados bd
Candados bd
 
Presentacion sistemas distribuidos
Presentacion sistemas distribuidosPresentacion sistemas distribuidos
Presentacion sistemas distribuidos
 
Infografia modelo osi
Infografia modelo osiInfografia modelo osi
Infografia modelo osi
 
Proyecto
ProyectoProyecto
Proyecto
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Dispositivos de interconexión de redes
Dispositivos de interconexión de redesDispositivos de interconexión de redes
Dispositivos de interconexión de redes
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Cuestionario sobre servidores
Cuestionario sobre servidoresCuestionario sobre servidores
Cuestionario sobre servidores
 
Ejercicios de redes e internet
Ejercicios de redes e internet Ejercicios de redes e internet
Ejercicios de redes e internet
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
Diapositivas De Redes
Diapositivas De RedesDiapositivas De Redes
Diapositivas De Redes
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
 
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area LocalProyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
 
Protocolo dns
Protocolo dnsProtocolo dns
Protocolo dns
 

Similar a Preguntas VPN

DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesredesIIunivo
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpnsaleja6hh
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Óscar Ramón
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesÁlvaro Pérez Alborch
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasjrestrelo221
 

Similar a Preguntas VPN (20)

Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
Vpn
VpnVpn
Vpn
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
VPN
VPNVPN
VPN
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 

Más de redesIIunivo

Jerarquía de la computadora
Jerarquía de la computadoraJerarquía de la computadora
Jerarquía de la computadoraredesIIunivo
 
Presentación Servicio WDS
Presentación Servicio WDS Presentación Servicio WDS
Presentación Servicio WDS redesIIunivo
 
Presentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoPresentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoredesIIunivo
 
Preguntas Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio RemotoPreguntas Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio RemotoredesIIunivo
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoredesIIunivo
 
Enrutamiento w2008 server
Enrutamiento w2008 serverEnrutamiento w2008 server
Enrutamiento w2008 serverredesIIunivo
 
Creacion Cuentas Usuario w2008s
Creacion Cuentas Usuario w2008sCreacion Cuentas Usuario w2008s
Creacion Cuentas Usuario w2008sredesIIunivo
 
Creación de cuentas de usuarios
Creación de cuentas de usuariosCreación de cuentas de usuarios
Creación de cuentas de usuariosredesIIunivo
 

Más de redesIIunivo (11)

Jerarquía de la computadora
Jerarquía de la computadoraJerarquía de la computadora
Jerarquía de la computadora
 
Presentación Servicio WDS
Presentación Servicio WDS Presentación Servicio WDS
Presentación Servicio WDS
 
Presentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoPresentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio Remoto
 
Preguntas Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio RemotoPreguntas Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio Remoto
 
Resumen grupo2
Resumen grupo2Resumen grupo2
Resumen grupo2
 
Resumen Grupo1
Resumen Grupo1Resumen Grupo1
Resumen Grupo1
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
 
Enrutamiento w2008 server
Enrutamiento w2008 serverEnrutamiento w2008 server
Enrutamiento w2008 server
 
Creacion Cuentas Usuario w2008s
Creacion Cuentas Usuario w2008sCreacion Cuentas Usuario w2008s
Creacion Cuentas Usuario w2008s
 
Creación de cuentas de usuarios
Creación de cuentas de usuariosCreación de cuentas de usuarios
Creación de cuentas de usuarios
 
Gestion de uo
Gestion de uoGestion de uo
Gestion de uo
 

Preguntas VPN

  • 1. Grupo # 7 Intalacion y configuracion de redes privadas. (VPN) Wendi Catalina Hernandez Vasquez Raquel Rivera Flores Elodia Eugenia Machado Castellon Denis Nehemias Sanchez Marquez David Eduardo Galvez Portillo
  • 2.
  • 3. 1. Es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. a) b) c) d) Redes publicas Red inalámbricas Redes Privadas Ninguna de las anteriores 2. Básicamente existen tres arquitecturas de conexión VPN: a) VPN de acceso remoto b) VPN punto a punto c) Tunneling d) Todas las anteriores 3. Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso: a) b) c) d) Tunneling VPN punto a punto VPN de acceso remoto Ninguna de las anteriores 4. Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN: a) b) c) d) Ninguna de las anteriores Tunneling VPN punto a punto VPN acceso remoto 5. Consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. a) b) c) d) VPN punto a punto VPN acceso remoto Ninguna de las anteriores Tunneling
  • 4. 6. Cuáles de las siguientes respuestas son ventajas de las redes privadas: a) b) c) d) Integridad, confidencialidad y seguridad de datos. Interceptada mientras viaja por Internet. Facilita la comunicación entre dos usuarios en lugares distantes. Ninguna de las anteriores 7. Permite convertir cualquier punto de Internet en una extensión de la red de la Universidad, reproduciendo los privilegios de acceso a los recursos con los que cuenta en su despacho o laboratorio: a) b) c) d) Servicio web Servicio de red Servicio VPN Todas las anteriores 8. En cuales de las siguientes se ha probado satisfactoriamente la conexión VPN con los sistemas operativos: a) b) c) d) Windows 7 Windows 2000 Windows 98 Todas las anteriores 9. Como se puede acceder a la información publicada para la red privada: a) b) c) d) Base de datos Páginas web Documentos internos Ninguna de las anteriores 10. Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios: a) b) c) d) Nodo Móvil Tunneling IP Móvil Todas las anteriores
  • 5.
  • 6. 1. Que es una VPN Es una red privada virtualque permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. 2. Tipos de VPN A) VPN de acceso remoto B) VPN punto a punto C) Tunneling 3. cuáles son las ventajas de la VPN Integridad, confidencialidad y seguridad de datos. Las VPN reducen los costos y son sencillas de usar. Facilita la comunicación entre dos usuarios en lugares distantes. 4. Cuáles son las desventajas de la VPN La velocidad de acceso es menor al de una conexión tradicional La conectividad no es muy estable, por lo que es necesario conectarse nuevamente cada vez que se necesite No todos los equipos de red son compatibles entre si al utilizar las tecnologías VPN 5. En que nos ayudan las redes VPN Ayudan a reducir los costos de implementación e interconexión de las redes informáticas de las oficinas distantes 6. En que consiste el servicio VPN. En convertir cualquier punto de Internet en una extensión de la red de la Universidad, reproduciendo los privilegios de acceso a los recursos con los que cuenta en su despacho o laboratorio.
  • 7.
  • 8. 1-Una red privada virtual (VPN) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. F V X 2- En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignando a su ordenador remoto las direcciones y privilegios de esta, aunque la conexión la haya realizado mediante un acceso público a Internet: F V X 3- Para establecer una conexión VPN con la red de la UCLM no esnecesario que previamente disponga de un medio de conexión a Internet como una línea ADSL, o un módem. F X V 4- La principal ventaja de usar una VPNes que nos permite disfrutar de una conexión a red con todas las características de la red privada a la que queremos acceder. F V X 5- El servicio de red privada virtual (VPN) permite convertir cualquier punto de Internet en una extensión de la red de la Universidad. F- V X 6-La configuración de una red privada virtual (VPN) garantiza que los equipos remotos se conecten a través de una conexión confiable (Internet), como si estuvieran en la misma red de área local. FV X