SlideShare una empresa de Scribd logo
VPN
(Virtual Private Network o Red Privada Virtual)
Ing. Yohany Ortiz
Definición
Una VPN, o red privada virtual, es una conexión segura y cifrada entre dos
redes o entre un usuario determinado y una red. Las VPN le permiten
navegar por Internet de forma privada.
Tipos de Vpn
. VPN de Acceso Remoto
La VPN de acceso remoto permite a los usuarios conectarse a otra red, ya sea Internet o el
sistema interno de su empresa, a través de un túnel privado que está cifrado.
Tipos de Vpn
VPN de sitio a sitio
También se denomina VPN de router a
router. Esta VPN se utiliza, principalmente,
en entornos corporativos, particularmente
cuando una empresa cuenta con sedes en
varios emplazamientos.
La VPN de sitio a sitio se usa para crear
una red interna cerrada donde los distintos
emplazamientos pueden conectarse entre
sí. Esto se conoce como intranet.
Tunneling
La técnica de tunneling consiste en encapsular
un protocolo de red sobre otro (protocolo de red
encapsulador) creando un túnel dentro de una
red de computadoras.
Tipos de Vpn
VPN over LAN
Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio
de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para
aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente
para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Protocolos VPN
Como puede suponerse, a través de una VPN pasa información privada y confidencial que en
las manos equivocadas, podría resultar perjudicial para cualquier empresa. Esto se agrava
aún más si el empleado en cuestión se conecta utilizando un Wi-Fi público sin protección.
Afortunadamente, este problema puede ser mitigado cifrando los datos que se envían y
reciben. Para poder lograr este objetivo, se pueden utilizar los siguientes protocolos:
• IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos de
cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos métodos
de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168
bit (triple DES).
• PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias empresas.
PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el
protocolo Microsoft Point to Point Encryption (MPPE). PPTP por sí solo no cifra la
información.
• L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de
IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por
sí mismo.
Tipología según el nivel de la capa del modelo TCP/IP
El modelo TCP/IP (Transport Control Protocol / Internet Protocol) es un conjunto de protocolos que se
encargan de realizar de manera organizada y adecuada las conexiones entre dos dispositivos. Este
modelo está compuesto por capas que llevan a cabo distintas funciones en la comunicación, estas capas
son la de Aplicación, Transporte, Red y Enlace, y, según donde opere la VPN podremos diferenciar una
tipología diferente:
VPN de nivel de aplicación.
Protegen la comunicación de la aplicación añadiendo mecanismos de seguridad. Como ejemplo de este
tipo de VPN que trabaja a nivel de aplicación podemos nombrar el protocolo SSH (Secure Shell).
VPN de nivel de transporte.
Este tipo de VPN implementa los mecanismos de seguridad para protegerse de las aplicaciones. No
existe la necesidad de realizar ninguna modificación en el software de aplicación. Como ejemplo
tenemos el protocolo de seguridad SSL/TLS.
VPN de nivel de red.
Estas redes privadas virtuales implementan las medidas de seguridad en la capa de Red, protegiendo
los datos que proporciona el protocolo IP. Se basan en el estándar IPsec.
VPN de nivel de enlace.
Las VPN de nivel de enlace se usan para la protección física. Al afectar al nivel más bajo, funcionan con
cualquier protocolo de red. Las VPN de nivel de Enlace utilizan protocolos como PPTP, L2TP y L2F
Ventajas y usos
La Ventajas de usar una VPN
• Funciona en todas las aplicaciones.
• Se conecta y desconecta fácilmente.
• Seguridad adicional.
• Falseo de tu ubicación.
• Privacidad frente a los proveedores.
Uso habitual de las VPN
• Evitar censura geográfica.
• Trabajar desde casa de forma segura.
• Descargar mediante P2P.
• Aportar mayor confidencialidad en las
conexiones.
Para qué sirve una red VPN
• Teletrabajo: Permitir el acceso desde cualquier lugar a la red de una empresa no es
seguro, puesto que, a través de una red WiFi abierta, se podría capturar la contraseña
de acceso y podría dar acceso a cualquiera. Si el trabajador se conecta a través de una
VPN, la conexión está cifrada y tendrá acceso a la misma información que si estuviera
en la empresa.
• Falsear tu ubicación: Cuando te conectas a través de una red VPN, tu dispositivo se
comunica con el servidor VPN y éste con Internet, por lo que tu IP tendrá como
ubicación la que tenga tu servidor VPN. Con una red VPN, podrás acceder a contenidos
que estén disponibles sólo en algún país, o que están censurados en el país en el que
te encuentras (muchos usuarios de China utilizan una conexión VPN para conectarse a
Facebook).
• Añadir una capa de seguridad extra: Si quieres conectarte a una red pública WiFi,
esta es una gran solución, puesto que te aporta seguridad para que cualquiera que esté
conectado a esa misma red no pueda acceder a tus datos privados, siempre y cuando
escojas un buen servidor para tu VPN. Es una buena medida de seguridad para evitar
caer en algún tipo de estafa en Internet.
• Evadir restricciones de tu ISP: Muchos proveedores de servicios controlan el tráfico a
ciertas páginas webs o servicios, como Youtube, por ejemplo. De esta forma, conocen
los sitios que visitas. A través de una VPN, estos datos estarán codificados y no podrán
obtener esa información.
¿Soy irrastreable al usar una VPN?
A pesar, de que una VPN nos aporta
una gran seguridad en cuanto a la
codificación de la información
intercambiada entre los equipos que
hacen uso de ella, la verdad, es que no
nos hace irrastreables. Una VPN puede
llegar a ocultar tu IP, sin embargo,
muchos mecanismos como cookies,
logins o el mismo protocolo DNS
pueden dar información sobre nuestro
recorrido.
Administración de redes- VPN

Más contenido relacionado

La actualidad más candente

Direccionamiento ip y subredes
Direccionamiento ip y subredesDireccionamiento ip y subredes
Direccionamiento ip y subredes
iuzeth Sabillon
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
Wimar Alexánder
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El Dns
Edwin Cusco
 
Firewalls
FirewallsFirewalls
Firewalls
Eugenia Nuñez
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
Ricardo Sava
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
Fernando Solis
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
Pameluengo
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
Cristy Ponciano
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
Jorge Guerra
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
Eduardo Lange
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Jesús Moreno León
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
David Narváez
 
Firewall
Firewall Firewall
Firewall
MilindaLuara
 

La actualidad más candente (20)

Direccionamiento ip y subredes
Direccionamiento ip y subredesDireccionamiento ip y subredes
Direccionamiento ip y subredes
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El Dns
 
Firewalls
FirewallsFirewalls
Firewalls
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
 
Certificación CISA
Certificación CISACertificación CISA
Certificación CISA
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
VPN
VPNVPN
VPN
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Servidor web
Servidor webServidor web
Servidor web
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Firewall
Firewall Firewall
Firewall
 

Similar a Administración de redes- VPN

CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
JULIOCESARGARCIAHERN2
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Monolitic, S.A.
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
Network Administration
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
UPTC
 
VPNs
VPNsVPNs
VPNs
shavila
 
VPN´s
VPN´sVPN´s
VPN´s
FranSimp
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
codox87
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
Ivonne Huaygua Fulguera
 
vpn´s
vpn´svpn´s
vpn´s
FranSimp
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
Rebeca Orellana
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
codox87
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
Víctor H Castillo J
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
Ing Jaab
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
Fayre-Mc Torrez
 

Similar a Administración de redes- VPN (20)

CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
VPNs
VPNsVPNs
VPNs
 
VPN´s
VPN´sVPN´s
VPN´s
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
vpn´s
vpn´svpn´s
vpn´s
 
VPN
VPNVPN
VPN
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 

Más de Yohany Acosta

Ingenieria social perfilamiento - huella digital
Ingenieria social   perfilamiento - huella digitalIngenieria social   perfilamiento - huella digital
Ingenieria social perfilamiento - huella digital
Yohany Acosta
 
Fase 1 Identificación de requerimientos
Fase 1   Identificación de requerimientosFase 1   Identificación de requerimientos
Fase 1 Identificación de requerimientos
Yohany Acosta
 
Ccda methodology to network design
Ccda methodology to network design Ccda methodology to network design
Ccda methodology to network design
Yohany Acosta
 
Identifying design requeriments
Identifying design requerimentsIdentifying design requeriments
Identifying design requeriments
Yohany Acosta
 
Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticos
Yohany Acosta
 
Interpretacion de planos ejercicios planos de red
Interpretacion de planos   ejercicios planos de redInterpretacion de planos   ejercicios planos de red
Interpretacion de planos ejercicios planos de red
Yohany Acosta
 
Electronica de comunicaciones circuitos electricos componentes
Electronica de comunicaciones   circuitos electricos componentesElectronica de comunicaciones   circuitos electricos componentes
Electronica de comunicaciones circuitos electricos componentes
Yohany Acosta
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
Yohany Acosta
 
Redes y servicios moviles principios de las comunicaciones moviles
Redes y servicios moviles   principios de las comunicaciones movilesRedes y servicios moviles   principios de las comunicaciones moviles
Redes y servicios moviles principios de las comunicaciones moviles
Yohany Acosta
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
Yohany Acosta
 
Seguridad informatica amenazas, riesgos y vulnerabilidades
Seguridad informatica  amenazas, riesgos y vulnerabilidadesSeguridad informatica  amenazas, riesgos y vulnerabilidades
Seguridad informatica amenazas, riesgos y vulnerabilidades
Yohany Acosta
 
Interpretacion de planos tecnologias de red
Interpretacion de planos   tecnologias de redInterpretacion de planos   tecnologias de red
Interpretacion de planos tecnologias de red
Yohany Acosta
 
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Electiva cpc   conceptos basicos seguridad - ing yohany ortizElectiva cpc   conceptos basicos seguridad - ing yohany ortiz
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Yohany Acosta
 
Conceptos seguridad informatica ing. yohany ortiz
Conceptos seguridad informatica   ing. yohany ortizConceptos seguridad informatica   ing. yohany ortiz
Conceptos seguridad informatica ing. yohany ortiz
Yohany Acosta
 
Interpretacion de planos diseno de la red
Interpretacion de planos   diseno de la redInterpretacion de planos   diseno de la red
Interpretacion de planos diseno de la red
Yohany Acosta
 
Electronica de comunicaciones Antenas
Electronica de comunicaciones   AntenasElectronica de comunicaciones   Antenas
Electronica de comunicaciones Antenas
Yohany Acosta
 
Administracion de redes virtualizacion
Administracion de redes   virtualizacionAdministracion de redes   virtualizacion
Administracion de redes virtualizacion
Yohany Acosta
 
Dns ipv6 windows server
Dns ipv6 windows serverDns ipv6 windows server
Dns ipv6 windows server
Yohany Acosta
 
Administracion de redes ipv6
Administracion de redes   ipv6Administracion de redes   ipv6
Administracion de redes ipv6
Yohany Acosta
 
Administracion de redes servidor ftp
Administracion de redes   servidor ftpAdministracion de redes   servidor ftp
Administracion de redes servidor ftp
Yohany Acosta
 

Más de Yohany Acosta (20)

Ingenieria social perfilamiento - huella digital
Ingenieria social   perfilamiento - huella digitalIngenieria social   perfilamiento - huella digital
Ingenieria social perfilamiento - huella digital
 
Fase 1 Identificación de requerimientos
Fase 1   Identificación de requerimientosFase 1   Identificación de requerimientos
Fase 1 Identificación de requerimientos
 
Ccda methodology to network design
Ccda methodology to network design Ccda methodology to network design
Ccda methodology to network design
 
Identifying design requeriments
Identifying design requerimentsIdentifying design requeriments
Identifying design requeriments
 
Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticos
 
Interpretacion de planos ejercicios planos de red
Interpretacion de planos   ejercicios planos de redInterpretacion de planos   ejercicios planos de red
Interpretacion de planos ejercicios planos de red
 
Electronica de comunicaciones circuitos electricos componentes
Electronica de comunicaciones   circuitos electricos componentesElectronica de comunicaciones   circuitos electricos componentes
Electronica de comunicaciones circuitos electricos componentes
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
 
Redes y servicios moviles principios de las comunicaciones moviles
Redes y servicios moviles   principios de las comunicaciones movilesRedes y servicios moviles   principios de las comunicaciones moviles
Redes y servicios moviles principios de las comunicaciones moviles
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 
Seguridad informatica amenazas, riesgos y vulnerabilidades
Seguridad informatica  amenazas, riesgos y vulnerabilidadesSeguridad informatica  amenazas, riesgos y vulnerabilidades
Seguridad informatica amenazas, riesgos y vulnerabilidades
 
Interpretacion de planos tecnologias de red
Interpretacion de planos   tecnologias de redInterpretacion de planos   tecnologias de red
Interpretacion de planos tecnologias de red
 
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Electiva cpc   conceptos basicos seguridad - ing yohany ortizElectiva cpc   conceptos basicos seguridad - ing yohany ortiz
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
 
Conceptos seguridad informatica ing. yohany ortiz
Conceptos seguridad informatica   ing. yohany ortizConceptos seguridad informatica   ing. yohany ortiz
Conceptos seguridad informatica ing. yohany ortiz
 
Interpretacion de planos diseno de la red
Interpretacion de planos   diseno de la redInterpretacion de planos   diseno de la red
Interpretacion de planos diseno de la red
 
Electronica de comunicaciones Antenas
Electronica de comunicaciones   AntenasElectronica de comunicaciones   Antenas
Electronica de comunicaciones Antenas
 
Administracion de redes virtualizacion
Administracion de redes   virtualizacionAdministracion de redes   virtualizacion
Administracion de redes virtualizacion
 
Dns ipv6 windows server
Dns ipv6 windows serverDns ipv6 windows server
Dns ipv6 windows server
 
Administracion de redes ipv6
Administracion de redes   ipv6Administracion de redes   ipv6
Administracion de redes ipv6
 
Administracion de redes servidor ftp
Administracion de redes   servidor ftpAdministracion de redes   servidor ftp
Administracion de redes servidor ftp
 

Último

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 

Último (20)

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 

Administración de redes- VPN

  • 1. VPN (Virtual Private Network o Red Privada Virtual) Ing. Yohany Ortiz
  • 2. Definición Una VPN, o red privada virtual, es una conexión segura y cifrada entre dos redes o entre un usuario determinado y una red. Las VPN le permiten navegar por Internet de forma privada.
  • 3. Tipos de Vpn . VPN de Acceso Remoto La VPN de acceso remoto permite a los usuarios conectarse a otra red, ya sea Internet o el sistema interno de su empresa, a través de un túnel privado que está cifrado.
  • 4. Tipos de Vpn VPN de sitio a sitio También se denomina VPN de router a router. Esta VPN se utiliza, principalmente, en entornos corporativos, particularmente cuando una empresa cuenta con sedes en varios emplazamientos. La VPN de sitio a sitio se usa para crear una red interna cerrada donde los distintos emplazamientos pueden conectarse entre sí. Esto se conoce como intranet. Tunneling La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras.
  • 5. Tipos de Vpn VPN over LAN Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
  • 6. Protocolos VPN Como puede suponerse, a través de una VPN pasa información privada y confidencial que en las manos equivocadas, podría resultar perjudicial para cualquier empresa. Esto se agrava aún más si el empleado en cuestión se conecta utilizando un Wi-Fi público sin protección. Afortunadamente, este problema puede ser mitigado cifrando los datos que se envían y reciben. Para poder lograr este objetivo, se pueden utilizar los siguientes protocolos: • IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES). • PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE). PPTP por sí solo no cifra la información. • L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por sí mismo.
  • 7. Tipología según el nivel de la capa del modelo TCP/IP El modelo TCP/IP (Transport Control Protocol / Internet Protocol) es un conjunto de protocolos que se encargan de realizar de manera organizada y adecuada las conexiones entre dos dispositivos. Este modelo está compuesto por capas que llevan a cabo distintas funciones en la comunicación, estas capas son la de Aplicación, Transporte, Red y Enlace, y, según donde opere la VPN podremos diferenciar una tipología diferente: VPN de nivel de aplicación. Protegen la comunicación de la aplicación añadiendo mecanismos de seguridad. Como ejemplo de este tipo de VPN que trabaja a nivel de aplicación podemos nombrar el protocolo SSH (Secure Shell). VPN de nivel de transporte. Este tipo de VPN implementa los mecanismos de seguridad para protegerse de las aplicaciones. No existe la necesidad de realizar ninguna modificación en el software de aplicación. Como ejemplo tenemos el protocolo de seguridad SSL/TLS. VPN de nivel de red. Estas redes privadas virtuales implementan las medidas de seguridad en la capa de Red, protegiendo los datos que proporciona el protocolo IP. Se basan en el estándar IPsec. VPN de nivel de enlace. Las VPN de nivel de enlace se usan para la protección física. Al afectar al nivel más bajo, funcionan con cualquier protocolo de red. Las VPN de nivel de Enlace utilizan protocolos como PPTP, L2TP y L2F
  • 8. Ventajas y usos La Ventajas de usar una VPN • Funciona en todas las aplicaciones. • Se conecta y desconecta fácilmente. • Seguridad adicional. • Falseo de tu ubicación. • Privacidad frente a los proveedores. Uso habitual de las VPN • Evitar censura geográfica. • Trabajar desde casa de forma segura. • Descargar mediante P2P. • Aportar mayor confidencialidad en las conexiones.
  • 9. Para qué sirve una red VPN • Teletrabajo: Permitir el acceso desde cualquier lugar a la red de una empresa no es seguro, puesto que, a través de una red WiFi abierta, se podría capturar la contraseña de acceso y podría dar acceso a cualquiera. Si el trabajador se conecta a través de una VPN, la conexión está cifrada y tendrá acceso a la misma información que si estuviera en la empresa. • Falsear tu ubicación: Cuando te conectas a través de una red VPN, tu dispositivo se comunica con el servidor VPN y éste con Internet, por lo que tu IP tendrá como ubicación la que tenga tu servidor VPN. Con una red VPN, podrás acceder a contenidos que estén disponibles sólo en algún país, o que están censurados en el país en el que te encuentras (muchos usuarios de China utilizan una conexión VPN para conectarse a Facebook). • Añadir una capa de seguridad extra: Si quieres conectarte a una red pública WiFi, esta es una gran solución, puesto que te aporta seguridad para que cualquiera que esté conectado a esa misma red no pueda acceder a tus datos privados, siempre y cuando escojas un buen servidor para tu VPN. Es una buena medida de seguridad para evitar caer en algún tipo de estafa en Internet. • Evadir restricciones de tu ISP: Muchos proveedores de servicios controlan el tráfico a ciertas páginas webs o servicios, como Youtube, por ejemplo. De esta forma, conocen los sitios que visitas. A través de una VPN, estos datos estarán codificados y no podrán obtener esa información.
  • 10. ¿Soy irrastreable al usar una VPN? A pesar, de que una VPN nos aporta una gran seguridad en cuanto a la codificación de la información intercambiada entre los equipos que hacen uso de ella, la verdad, es que no nos hace irrastreables. Una VPN puede llegar a ocultar tu IP, sin embargo, muchos mecanismos como cookies, logins o el mismo protocolo DNS pueden dar información sobre nuestro recorrido.