SlideShare una empresa de Scribd logo
1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public
VPN
Clase 2
Tema 1
Red Privada Virtual
VPN
sábado, 19 de septiembre de 2020 11:55 a.m. Transparencia N° 1
Red Privada Virtual
 Una red privada virtual
 (VPN, Virtual Private Network)
 Es la extensión de una red privada que incluye
vínculos de redes compartidas o públicas como
Internet.
 Con una red privada virtual, puede enviar datos entre
dos equipos a través de una red compartida o pública
de forma que emula un vínculo privado punto a
punto.
 Las funciones de red privada virtual consisten en
crear y configurar una red privada virtual.
Uso de protocolos
 Protocolo de túnel punto a punto (PPTP,
Point-to-Point Tunneling Protocol) o el
Protocolo de túnel de capa 2 (L2TP, Layer
Two Tunneling Protocol) con seguridad de
Protocolo Internet (IPSec, Internet
Protocol security).
Emulación de VPN
 Los datos se encapsulan o empaquetan con un
encabezado que proporciona la información de
enrutamiento que permite a los datos recorrer la red
compartida o pública hasta alcanzar su destino.
 Para emular un vínculo privado, los datos se cifran para
asegurar la confidencialidad.
 Los paquetes interceptados en la red compartida o
pública no se pueden descifrar si no se dispone de las
claves de cifrado.
 El vínculo en el que se encapsulan y cifran los datos
privados es una conexión de red privada virtual
(VPN).
Función
 Los usuarios que trabajan en casa o que están de viaje
pueden usar conexiones VPN para establecer una
conexión de acceso remoto al servidor de una
organización mediante la infraestructura que
proporciona una red pública como Internet.
 Desde la perspectiva del usuario,
 La red privada virtual es una conexión punto a punto entre:
 El equipo (el cliente VPN) y
 El servidor de la organización (el servidor VPN).
 La infraestructura exacta de la red compartida o pública
es irrelevante dado que lógicamente parece como si los
datos se enviaran a través de un vínculo privado
dedicado.
Usos
 Las organizaciones también pueden utilizar
conexiones VPN para establecer conexiones
enrutadas:
 Con oficinas alejadas geográficamente o
 Con otras organizaciones a través de una red pública
como Internet al mismo tiempo que realizan
comunicaciones seguras.
 Una conexión VPN enrutada a través de Internet
funciona lógicamente como un vínculo de WAN
dedicado.
Usos
 Gracias al acceso remoto y a las
conexiones enrutadas, una organización
puede utilizar conexiones VPN para
realizar conexiones a larga distancia, o
líneas concedidas para conexiones
locales o con un Proveedor de servicios
Internet (ISP).
Tipos de tecnologías VPN
 Existen dos tipos de tecnología VPN basada en el
Protocolo punto a punto (PPP):
 Protocolo de túnel punto a punto (PPTP)
 PPTP utiliza métodos de autenticación PPP de nivel de usuario
y Cifrado punto a punto de Microsoft (MPPE) para cifrar los
datos.
 Protocolo de túnel de capa 2 (L2TP) con seguridad de
protocolo Internet (IPSec)
 L2TP utiliza métodos de autenticación PPP de nivel de usuario y
certificados de nivel de equipo con IPSec para cifrar los datos, o
IPsec en modo túnel, en el que IPsec proporciona ncapsulación
(sólo para el tráfico IP).
Tipos de VPN
 Puede utilizar conexiones de red privada
virtual (VPN) cuando necesite una
conexión punto a punto segura para
conectar usuarios o redes. Las
conexiones VPN típicas se basan en:
Redes privadas virtuales basadas en Internet
Redes privadas virtuales basadas en Intranet
VPN basadas en Internet
 Mediante una conexión de red privada virtual (VPN) basada en
Internet, puede ahorrar los gastos de llamadas telefónicas de larga
distancia y a números 1-800, y aprovechar la disponibilidad de
Internet.
 En lugar de realizar una llamada de larga distancia o a un número
1-800 para conectar con un servidor de acceso a la red (NAS,
Network Access Server) de la compañía o externo, los clientes de
acceso remoto pueden llamar a un ISP local.
 Mediante la conexión física establecida con el ISP local, el cliente de
acceso remoto inicia una conexión VPN a través de Internet con el
servidor VPN de la organización.
 Una vez creada la conexión VPN, el cliente de acceso remoto puede
tener acceso a los recursos de la intranet privada.
 Cuando las redes están conectadas a través de Internet, se realiza
de la siguiente manera la transferencia de datos:
 Un enrutador reenvía paquetes a otro enrutador a través de una
conexión VPN.
 Esto se conoce como una conexión VPN de enrutador a enrutador.
 Para los enrutadores, la red privada virtual funciona como un vínculo
de la capa de vínculo de datos.
Vínculo WAN dedicado
 En lugar de utilizar un vínculo WAN dedicado de larga
distancia y caro entre las distintas oficinas de la
compañía,
 Los enrutadores de las oficinas se conectan a Internet mediante
vínculos WAN dedicados locales con un ISP local.
 Así, cualquiera de los enrutadores inicia una conexión VPN de
enrutador a enrutador a través de Internet.
 Una vez conectados, los enrutadores pueden reenviarse entre sí
transmisiones de protocolos enrutadas o directas mediante la
conexión VPN.
Vínculo WAN de acceso telefónico
 En lugar de realizar una llamada de larga distancia o a un número 1-800
para conectar con un NAS de la compañía o externo, se realiza el proceso
siguiente:
 El enrutador de una oficina puede llamar a un ISP local.
 Mediante la conexión establecida con el ISP local, el enrutador de la sucursal
inicia una conexión VPN de enrutador a enrutador con el enrutador de la oficina
central a través de Internet.
 El enrutador de la oficina central actúa como un servidor VPN y debe estar
conectado a un ISP local mediante un vínculo WAN dedicado.
 Es posible mantener conectadas ambas oficinas a Internet mediante un
vínculo WAN de acceso telefónico.
 Sin embargo, esto sólo es posible si el ISP admite el enrutamiento a clientes
mediante marcado a petición; es decir, el ISP llama al enrutador del cliente
cuando hay que entregar un datagrama IP al cliente.
 Muchos ISP no admiten el enrutamiento de marcado a petición para clientes.
VPN basadas en Intranet
 Las conexiones de red privada virtual (VPN) basadas en
intranet aprovechan la conectividad IP en la intranet de
una organización.
 En las intranets de algunas organizaciones, los datos de
un departamento son tan confidenciales que la red del
departamento está físicamente desconectada de la
intranet del resto de la organización.
 Aunque así se protegen los datos del departamento, se crea un
problema de acceso a la información por parte de aquellos
usuarios que no están físicamente conectados a la red
independiente.
VPN - intranet
 Mediante una conexión VPN, la red del departamento está
físicamente conectada a la intranet de la organización pero se
mantiene separada gracias a un servidor VPN.
 El servidor VPN no proporciona una conexión enrutada directa entre
la intranet de la organización y la red del departamento.
 Los usuarios de la intranet de la organización que disponen de los
permisos apropiados pueden establecer una conexión VPN de
acceso remoto con el servidor VPN y tener acceso a los recursos
protegidos de la red confidencial del departamento.
 Adicionalmente, para mantener la confidencialidad de los datos, se
cifran todas las comunicaciones realizadas a través de la conexión
VPN.
 Para aquellos usuarios que no tienen derechos para establecer una
conexión VPN, la red del departamento está oculta a la vista.
Conexión de redes a través de
intranets
 También puede conectar dos redes a través de una intranet
mediante una conexión VPN de enrutador a enrutador.
 Las organizaciones que tienen departamentos en diferentes
ubicaciones, cuyos datos son altamente confidenciales, pueden
utilizar una conexión VPN de enrutador a enrutador para
comunicarse entre sí.
 Por ejemplo, el departamento financiero podría necesitar comunicarse
con el departamento de recursos humanos para intercambiar
información acerca de las nóminas.
 El departamento financiero y el departamento de recursos humanos
están conectados a la intranet común con equipos que pueden actuar
como enrutadores VPN.
 Una vez establecida la conexión VPN, los usuarios de los equipos de
ambas redes pueden intercambiar datos confidenciales a través de la
intranet corporativa.
Clase 2. VPN

Más contenido relacionado

La actualidad más candente

Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
Rebeca Orellana
 
Firewall
FirewallFirewall
Firewall
yudy1984
 
Victorvillacis joffregavilanes
Victorvillacis joffregavilanesVictorvillacis joffregavilanes
Victorvillacis joffregavilanes
roberco
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
redesIIunivo
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
Amador Aparicio
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
Belén Rodriguez Giner
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
Blue Phoenix
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
Martis1429
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
Pablo Garaizar
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
Chema Alonso
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
Raquel Carretero
 
Exposición "VPN y FTP"
Exposición "VPN y FTP"Exposición "VPN y FTP"
Exposición "VPN y FTP"
Swanny Aquino
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
primescoprpion7
 
Que es vpn
Que es vpnQue es vpn
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
ESET Latinoamérica
 

La actualidad más candente (19)

Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Firewall
FirewallFirewall
Firewall
 
Victorvillacis joffregavilanes
Victorvillacis joffregavilanesVictorvillacis joffregavilanes
Victorvillacis joffregavilanes
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
 
Exposición "VPN y FTP"
Exposición "VPN y FTP"Exposición "VPN y FTP"
Exposición "VPN y FTP"
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Que es vpn
Que es vpnQue es vpn
Que es vpn
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 

Similar a Clase 2. VPN

Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
JuanNoa
 
Vpn
VpnVpn
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
JULIOCESARGARCIAHERN2
 
VPN´s
VPN´sVPN´s
VPN´s
FranSimp
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
Cristy Ponciano
 
VPN
VPNVPN
Redes VPN
Redes VPNRedes VPN
Redes VPN
Fayre-Mc Torrez
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
Ivonne Huaygua Fulguera
 
VPN
VPNVPN
Vpn
VpnVpn
Vpn
VpnVpn
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
Víctor H Castillo J
 
vpn´s
vpn´svpn´s
vpn´s
FranSimp
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
Network Administration
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
Hugo Reyes
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
Vanesa Rodríguez Percy
 
Redes
RedesRedes
Servicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoServicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remoto
Gabriel Alfredo Martinez Ochoa
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
Ing Jaab
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
Sam Meci
 

Similar a Clase 2. VPN (20)

Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Vpn
VpnVpn
Vpn
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
VPN´s
VPN´sVPN´s
VPN´s
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
VPN
VPNVPN
VPN
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
VPN
VPNVPN
VPN
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
vpn´s
vpn´svpn´s
vpn´s
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
Redes
RedesRedes
Redes
 
Servicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoServicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remoto
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 

Más de José Ricardo Tillero Giménez

PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
PLAN DE EVALUACIÓN REDES AVANZADAS II-2021PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
José Ricardo Tillero Giménez
 
Guía Ejercicios SQL
Guía Ejercicios SQLGuía Ejercicios SQL
Guía Ejercicios SQL
José Ricardo Tillero Giménez
 
Guía 3 Ejercicios de Normalización de Base de Datos
Guía 3 Ejercicios de Normalización de Base de DatosGuía 3 Ejercicios de Normalización de Base de Datos
Guía 3 Ejercicios de Normalización de Base de Datos
José Ricardo Tillero Giménez
 
Guía 1 Ejercicios MR
Guía 1 Ejercicios MRGuía 1 Ejercicios MR
Guía 1 Ejercicios MR
José Ricardo Tillero Giménez
 
Guía 2 Ejercicios de Normalización de Base de Datos
Guía 2 Ejercicios de Normalización de Base de DatosGuía 2 Ejercicios de Normalización de Base de Datos
Guía 2 Ejercicios de Normalización de Base de Datos
José Ricardo Tillero Giménez
 
Guía 3 Ejercicios MER Extendido
Guía 3 Ejercicios MER ExtendidoGuía 3 Ejercicios MER Extendido
Guía 3 Ejercicios MER Extendido
José Ricardo Tillero Giménez
 
Guía 2 Ejercicios MER
Guía 2 Ejercicios MERGuía 2 Ejercicios MER
Guía 2 Ejercicios MER
José Ricardo Tillero Giménez
 
Guía 1 Ejercicios MER
Guía 1 Ejercicios MERGuía 1 Ejercicios MER
Guía 1 Ejercicios MER
José Ricardo Tillero Giménez
 
Plan de evaluación BD2021
Plan de evaluación BD2021Plan de evaluación BD2021
Plan de evaluación BD2021
José Ricardo Tillero Giménez
 
Perfil Docente y Asesoría
Perfil Docente y AsesoríaPerfil Docente y Asesoría
Perfil Docente y Asesoría
José Ricardo Tillero Giménez
 
Planificación BD2021
Planificación BD2021Planificación BD2021
Planificación BD2021
José Ricardo Tillero Giménez
 
UNIDAD 1. El mundo de las Bases de Datos y los SMBD
UNIDAD 1. El mundo de las Bases de Datos y los SMBDUNIDAD 1. El mundo de las Bases de Datos y los SMBD
UNIDAD 1. El mundo de las Bases de Datos y los SMBD
José Ricardo Tillero Giménez
 
NOTAS FINALES DE REDES AVANZADAS IIN4301
NOTAS FINALES DE REDES AVANZADAS IIN4301NOTAS FINALES DE REDES AVANZADAS IIN4301
NOTAS FINALES DE REDES AVANZADAS IIN4301
José Ricardo Tillero Giménez
 
NOTAS FINALES ELECTIVA II IN2102
NOTAS FINALES ELECTIVA II IN2102NOTAS FINALES ELECTIVA II IN2102
NOTAS FINALES ELECTIVA II IN2102
José Ricardo Tillero Giménez
 
NOTAS FINALES ELECTIVA II IN2101
NOTAS FINALES ELECTIVA II IN2101NOTAS FINALES ELECTIVA II IN2101
NOTAS FINALES ELECTIVA II IN2101
José Ricardo Tillero Giménez
 
Notas definitivas per base de datos
Notas definitivas per base de datosNotas definitivas per base de datos
Notas definitivas per base de datos
José Ricardo Tillero Giménez
 
Clase 6 VLAN
Clase 6 VLANClase 6 VLAN
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRPGuía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
José Ricardo Tillero Giménez
 
Guía CISCO de redistribución de protocolos de ruteo
Guía CISCO de redistribución de protocolos de ruteoGuía CISCO de redistribución de protocolos de ruteo
Guía CISCO de redistribución de protocolos de ruteo
José Ricardo Tillero Giménez
 
Manual Basico de jQuery
Manual Basico de jQueryManual Basico de jQuery
Manual Basico de jQuery
José Ricardo Tillero Giménez
 

Más de José Ricardo Tillero Giménez (20)

PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
PLAN DE EVALUACIÓN REDES AVANZADAS II-2021PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
 
Guía Ejercicios SQL
Guía Ejercicios SQLGuía Ejercicios SQL
Guía Ejercicios SQL
 
Guía 3 Ejercicios de Normalización de Base de Datos
Guía 3 Ejercicios de Normalización de Base de DatosGuía 3 Ejercicios de Normalización de Base de Datos
Guía 3 Ejercicios de Normalización de Base de Datos
 
Guía 1 Ejercicios MR
Guía 1 Ejercicios MRGuía 1 Ejercicios MR
Guía 1 Ejercicios MR
 
Guía 2 Ejercicios de Normalización de Base de Datos
Guía 2 Ejercicios de Normalización de Base de DatosGuía 2 Ejercicios de Normalización de Base de Datos
Guía 2 Ejercicios de Normalización de Base de Datos
 
Guía 3 Ejercicios MER Extendido
Guía 3 Ejercicios MER ExtendidoGuía 3 Ejercicios MER Extendido
Guía 3 Ejercicios MER Extendido
 
Guía 2 Ejercicios MER
Guía 2 Ejercicios MERGuía 2 Ejercicios MER
Guía 2 Ejercicios MER
 
Guía 1 Ejercicios MER
Guía 1 Ejercicios MERGuía 1 Ejercicios MER
Guía 1 Ejercicios MER
 
Plan de evaluación BD2021
Plan de evaluación BD2021Plan de evaluación BD2021
Plan de evaluación BD2021
 
Perfil Docente y Asesoría
Perfil Docente y AsesoríaPerfil Docente y Asesoría
Perfil Docente y Asesoría
 
Planificación BD2021
Planificación BD2021Planificación BD2021
Planificación BD2021
 
UNIDAD 1. El mundo de las Bases de Datos y los SMBD
UNIDAD 1. El mundo de las Bases de Datos y los SMBDUNIDAD 1. El mundo de las Bases de Datos y los SMBD
UNIDAD 1. El mundo de las Bases de Datos y los SMBD
 
NOTAS FINALES DE REDES AVANZADAS IIN4301
NOTAS FINALES DE REDES AVANZADAS IIN4301NOTAS FINALES DE REDES AVANZADAS IIN4301
NOTAS FINALES DE REDES AVANZADAS IIN4301
 
NOTAS FINALES ELECTIVA II IN2102
NOTAS FINALES ELECTIVA II IN2102NOTAS FINALES ELECTIVA II IN2102
NOTAS FINALES ELECTIVA II IN2102
 
NOTAS FINALES ELECTIVA II IN2101
NOTAS FINALES ELECTIVA II IN2101NOTAS FINALES ELECTIVA II IN2101
NOTAS FINALES ELECTIVA II IN2101
 
Notas definitivas per base de datos
Notas definitivas per base de datosNotas definitivas per base de datos
Notas definitivas per base de datos
 
Clase 6 VLAN
Clase 6 VLANClase 6 VLAN
Clase 6 VLAN
 
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRPGuía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
 
Guía CISCO de redistribución de protocolos de ruteo
Guía CISCO de redistribución de protocolos de ruteoGuía CISCO de redistribución de protocolos de ruteo
Guía CISCO de redistribución de protocolos de ruteo
 
Manual Basico de jQuery
Manual Basico de jQueryManual Basico de jQuery
Manual Basico de jQuery
 

Último

Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 

Último (20)

Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 

Clase 2. VPN

  • 1. 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public VPN Clase 2 Tema 1 Red Privada Virtual VPN sábado, 19 de septiembre de 2020 11:55 a.m. Transparencia N° 1
  • 2. Red Privada Virtual  Una red privada virtual  (VPN, Virtual Private Network)  Es la extensión de una red privada que incluye vínculos de redes compartidas o públicas como Internet.  Con una red privada virtual, puede enviar datos entre dos equipos a través de una red compartida o pública de forma que emula un vínculo privado punto a punto.  Las funciones de red privada virtual consisten en crear y configurar una red privada virtual.
  • 3. Uso de protocolos  Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) o el Protocolo de túnel de capa 2 (L2TP, Layer Two Tunneling Protocol) con seguridad de Protocolo Internet (IPSec, Internet Protocol security).
  • 4. Emulación de VPN  Los datos se encapsulan o empaquetan con un encabezado que proporciona la información de enrutamiento que permite a los datos recorrer la red compartida o pública hasta alcanzar su destino.  Para emular un vínculo privado, los datos se cifran para asegurar la confidencialidad.  Los paquetes interceptados en la red compartida o pública no se pueden descifrar si no se dispone de las claves de cifrado.  El vínculo en el que se encapsulan y cifran los datos privados es una conexión de red privada virtual (VPN).
  • 5. Función  Los usuarios que trabajan en casa o que están de viaje pueden usar conexiones VPN para establecer una conexión de acceso remoto al servidor de una organización mediante la infraestructura que proporciona una red pública como Internet.  Desde la perspectiva del usuario,  La red privada virtual es una conexión punto a punto entre:  El equipo (el cliente VPN) y  El servidor de la organización (el servidor VPN).  La infraestructura exacta de la red compartida o pública es irrelevante dado que lógicamente parece como si los datos se enviaran a través de un vínculo privado dedicado.
  • 6.
  • 7. Usos  Las organizaciones también pueden utilizar conexiones VPN para establecer conexiones enrutadas:  Con oficinas alejadas geográficamente o  Con otras organizaciones a través de una red pública como Internet al mismo tiempo que realizan comunicaciones seguras.  Una conexión VPN enrutada a través de Internet funciona lógicamente como un vínculo de WAN dedicado.
  • 8. Usos  Gracias al acceso remoto y a las conexiones enrutadas, una organización puede utilizar conexiones VPN para realizar conexiones a larga distancia, o líneas concedidas para conexiones locales o con un Proveedor de servicios Internet (ISP).
  • 9. Tipos de tecnologías VPN  Existen dos tipos de tecnología VPN basada en el Protocolo punto a punto (PPP):  Protocolo de túnel punto a punto (PPTP)  PPTP utiliza métodos de autenticación PPP de nivel de usuario y Cifrado punto a punto de Microsoft (MPPE) para cifrar los datos.  Protocolo de túnel de capa 2 (L2TP) con seguridad de protocolo Internet (IPSec)  L2TP utiliza métodos de autenticación PPP de nivel de usuario y certificados de nivel de equipo con IPSec para cifrar los datos, o IPsec en modo túnel, en el que IPsec proporciona ncapsulación (sólo para el tráfico IP).
  • 10. Tipos de VPN  Puede utilizar conexiones de red privada virtual (VPN) cuando necesite una conexión punto a punto segura para conectar usuarios o redes. Las conexiones VPN típicas se basan en: Redes privadas virtuales basadas en Internet Redes privadas virtuales basadas en Intranet
  • 11. VPN basadas en Internet  Mediante una conexión de red privada virtual (VPN) basada en Internet, puede ahorrar los gastos de llamadas telefónicas de larga distancia y a números 1-800, y aprovechar la disponibilidad de Internet.  En lugar de realizar una llamada de larga distancia o a un número 1-800 para conectar con un servidor de acceso a la red (NAS, Network Access Server) de la compañía o externo, los clientes de acceso remoto pueden llamar a un ISP local.  Mediante la conexión física establecida con el ISP local, el cliente de acceso remoto inicia una conexión VPN a través de Internet con el servidor VPN de la organización.  Una vez creada la conexión VPN, el cliente de acceso remoto puede tener acceso a los recursos de la intranet privada.
  • 12.
  • 13.  Cuando las redes están conectadas a través de Internet, se realiza de la siguiente manera la transferencia de datos:  Un enrutador reenvía paquetes a otro enrutador a través de una conexión VPN.  Esto se conoce como una conexión VPN de enrutador a enrutador.  Para los enrutadores, la red privada virtual funciona como un vínculo de la capa de vínculo de datos.
  • 14. Vínculo WAN dedicado  En lugar de utilizar un vínculo WAN dedicado de larga distancia y caro entre las distintas oficinas de la compañía,  Los enrutadores de las oficinas se conectan a Internet mediante vínculos WAN dedicados locales con un ISP local.  Así, cualquiera de los enrutadores inicia una conexión VPN de enrutador a enrutador a través de Internet.  Una vez conectados, los enrutadores pueden reenviarse entre sí transmisiones de protocolos enrutadas o directas mediante la conexión VPN.
  • 15. Vínculo WAN de acceso telefónico  En lugar de realizar una llamada de larga distancia o a un número 1-800 para conectar con un NAS de la compañía o externo, se realiza el proceso siguiente:  El enrutador de una oficina puede llamar a un ISP local.  Mediante la conexión establecida con el ISP local, el enrutador de la sucursal inicia una conexión VPN de enrutador a enrutador con el enrutador de la oficina central a través de Internet.  El enrutador de la oficina central actúa como un servidor VPN y debe estar conectado a un ISP local mediante un vínculo WAN dedicado.  Es posible mantener conectadas ambas oficinas a Internet mediante un vínculo WAN de acceso telefónico.  Sin embargo, esto sólo es posible si el ISP admite el enrutamiento a clientes mediante marcado a petición; es decir, el ISP llama al enrutador del cliente cuando hay que entregar un datagrama IP al cliente.  Muchos ISP no admiten el enrutamiento de marcado a petición para clientes.
  • 16. VPN basadas en Intranet  Las conexiones de red privada virtual (VPN) basadas en intranet aprovechan la conectividad IP en la intranet de una organización.  En las intranets de algunas organizaciones, los datos de un departamento son tan confidenciales que la red del departamento está físicamente desconectada de la intranet del resto de la organización.  Aunque así se protegen los datos del departamento, se crea un problema de acceso a la información por parte de aquellos usuarios que no están físicamente conectados a la red independiente.
  • 17. VPN - intranet  Mediante una conexión VPN, la red del departamento está físicamente conectada a la intranet de la organización pero se mantiene separada gracias a un servidor VPN.  El servidor VPN no proporciona una conexión enrutada directa entre la intranet de la organización y la red del departamento.  Los usuarios de la intranet de la organización que disponen de los permisos apropiados pueden establecer una conexión VPN de acceso remoto con el servidor VPN y tener acceso a los recursos protegidos de la red confidencial del departamento.  Adicionalmente, para mantener la confidencialidad de los datos, se cifran todas las comunicaciones realizadas a través de la conexión VPN.  Para aquellos usuarios que no tienen derechos para establecer una conexión VPN, la red del departamento está oculta a la vista.
  • 18.
  • 19. Conexión de redes a través de intranets  También puede conectar dos redes a través de una intranet mediante una conexión VPN de enrutador a enrutador.  Las organizaciones que tienen departamentos en diferentes ubicaciones, cuyos datos son altamente confidenciales, pueden utilizar una conexión VPN de enrutador a enrutador para comunicarse entre sí.  Por ejemplo, el departamento financiero podría necesitar comunicarse con el departamento de recursos humanos para intercambiar información acerca de las nóminas.  El departamento financiero y el departamento de recursos humanos están conectados a la intranet común con equipos que pueden actuar como enrutadores VPN.  Una vez establecida la conexión VPN, los usuarios de los equipos de ambas redes pueden intercambiar datos confidenciales a través de la intranet corporativa.