SlideShare una empresa de Scribd logo
1 de 20
VPN
Red Privada Virtual
VPN
• Una Red Privada Virtual (VPN), es una tecnología de red que
permite una extensión segura de la red local (LAN) sobre una
red pública o no controlada como Internet.
• Permite que la computadora en la red envíe y reciba datos
sobre redes compartidas o públicas como si fuera una red
privada con toda la funcionalidad, seguridad y políticas de
gestión de una red privada.
• Esto se realiza estableciendo una conexión virtual punto a
punto mediante el uso de conexiones dedicadas, encriptación o
la combinación de ambos métodos.
• Una red privada virtual (VPN) es una red que utiliza una
infraestructura pública de telecomunicaciones, como Internet,
para proporcionar a las oficinas remotas o usuarios
individuales acceso seguro a la red de su organización.
• El objetivo de una VPN es proporcionar a la organización con
las mismas capacidades, pero a un costo mucho menor.
• Una VPN funciona mediante el uso de la infraestructura pública
compartida manteniendo la privacidad a través de los
procedimientos de seguridad y el túnel de protocolo s, como el
Protocolo de túnel de capa dos ( L2TP ). En efecto, los protocolos,
mediante el cifrado de datos en el transmisor y descifrarlos en el
extremo receptor, envía los datos a través de un "túnel" que no se
puede "entrar" de datos que no están debidamente encriptado.
• Un nivel adicional de seguridad consiste en el cifrado no sólo los
datos, sino también emitir y recibir direcciones de red.
REQUISITOS BÁSICOS
• Identificación de usuario: las VPN deben verificar la identidad
de los usuarios y restringir su acceso a aquellos que no se
encuentren autorizados.
• Cifrado de datos: los datos que se van a transmitir a través de
la red pública (Internet), antes deben ser cifrados, para que
así no puedan ser leídos si son interceptados. Esta tarea se
realiza con algoritmos de cifrado como DES o 3DES que sólo
pueden ser leídos por el emisor y receptor.
• Administración de claves: las VPN deben actualizar las claves
de cifrado para los usuarios.
PROTOCOLOS
Protocolo PPTP
• El principio del PPTP (Protocolo de túnel punto a punto)
consiste en crear tramas con el protocolo PPP y
encapsularlas mediante un datagrama de IP.
• Por lo tanto, con este tipo de conexión, los equipos remotos
en dos redes de área local se conectan con una conexión de
igual a igual (con un sistema de autenticación/cifrado) y el
paquete se envía dentro de un datagrama de IP.
• De esta manera, los datos de la red de área local (así como
las direcciones de los equipos que se encuentran en el
encabezado del mensaje) se encapsulan dentro de un
mensaje PPP, que a su vez está encapsulado dentro de un
mensaje IP.
Protocolo L2TP
• es un protocolo de túnel estándar (estandarizado en una RFC,
solicitud de comentarios) muy similar al PPTP. L2TP encapsula
tramas PPP, que a su vez encapsulan otros protocolos (como IP,
IPX o NetBIOS).
Protocolo IPSec
• es un protocolo definido por el IETF que se usa para transferir
datos de manera segura en la capa de red. En realidad es un
protocolo que mejora la seguridad del protocolo IP para garantizar
la privacidad, integridad y autenticación de los datos enviados
TIPOS DE VPN
• VPN de acceso remoto
Es quizás el modelo más usado actualmente, y
consiste en usuarios o proveedores que se conectan con
la empresa desde sitios remotos (oficinas comerciales,
domicilios, hoteles, aviones preparados, etcétera)
utilizando Internet como vínculo de acceso. Una vez
autenticados tienen un nivel de acceso muy similar al
que tienen en la red local de la empresa. Muchas
empresas han reemplazado con esta tecnología su
infraestructura dial-up (módems y líneas telefónicas).
VPN PUNTO A PUNTO
• Este esquema se utiliza para conectar oficinas remotas
con la sede central de organización. El servidor VPN,
que posee un vínculo permanente a Internet, acepta las
conexiones vía Internet provenientes de los sitios y
establece el túnel VPN. Los servidores de las
sucursales se conectan a Internet utilizando los
servicios de su proveedor local de Internet, típicamente
mediante conexiones de banda ancha. Esto permite
eliminar los costosos vínculos punto a punto
tradicionales, sobre todo en las comunicaciones
internacionales.
VPN A TRAVÉS DE LAN
• Es una variante del tipo "acceso remoto" pero, en vez de utilizar
Internet como medio de conexión, emplea la misma red de área
local (LAN) de la empresa. Sirve para aislar zonas y servicios de la
red interna. Esta capacidad lo hace muy conveniente para mejorar
las prestaciones de seguridad de las redes inalámbricas (WiFi).
• Un ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles
cifrados IPSec o SSL que además de pasar por los métodos de
autenticación tradicionales (WEP, WPA, direcciones MAC, etc.)
agregan las credenciales de seguridad del túnel VPN creado en la
LAN interna o externa.
TUNNELING
• La técnica de tunneling consiste en encapsular un protocolo de
red sobre otro (protocolo de red encapsulador) creando un
túnel dentro de una red de computadoras. El establecimiento
de dicho túnel se implementa incluyendo una PDU (unidades
de datos de protocolo) determinada dentro de otra PDU con el
objetivo de transmitirla desde un extremo al otro del túnel sin
que sea necesaria una interpretación intermedia de la PDU
encapsulada. De esta manera se encaminan los paquetes de
datos sobre nodos intermedios que son incapaces de ver en
claro el contenido de dichos paquetes. El túnel queda definido
por los puntos extremos y el protocolo de comunicación
empleado, que entre otros, podría ser SSH.
VENTAJAS
• Integridad, confidencialidad y seguridad de datos.
• Las VPN reducen los costos y son sencillas de usar.
• Facilita la comunicación entre dos usuarios en lugares
distantes
TIPOS DE CONEXIÓN
• Conexión de acceso remoto
Una conexión de acceso remoto es realizada por un cliente o un
usuario de una computadora que se conecta a una red privada, los
paquetes enviados a través de la conexión VPN son originados al
cliente de acceso remoto, y éste se autentifica al servidor de acceso
remoto, y el servidor se autentifica ante el cliente.
CONEXIÓN VPN ROUTER A ROUTER
• Una conexión VPN router a router es realizada por
un router, y este a su vez se conecta a una red
privada. En este tipo de conexión, los paquetes
enviados desde cualquier router no se originan en
los routers. El router que realiza la llamada se
autentifica ante el router que responde y este a su
vez se autentica ante el router que realiza la
llamada y también sirve para la intranet.
CONEXIÓN VPN FIREWALL A
FIREWALL
• Una conexión VPN firewall a firewall es realizada por uno de
ellos, y éste a su vez se conecta a una red privada. En este tipo
de conexión, los paquetes son enviados desde cualquier
usuario en Internet. El firewall que realiza la llamada se
autentifica ante el que responde y éste a su vez se autentifica
ante el llamante.
PREGUNTAS

Más contenido relacionado

Similar a CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS

Similar a CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS (20)

Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Redes
RedesRedes
Redes
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Vpn
VpnVpn
Vpn
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
VPN
VPNVPN
VPN
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
VPNs
VPNsVPNs
VPNs
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS

  • 2. VPN • Una Red Privada Virtual (VPN), es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. • Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. • Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos.
  • 3. • Una red privada virtual (VPN) es una red que utiliza una infraestructura pública de telecomunicaciones, como Internet, para proporcionar a las oficinas remotas o usuarios individuales acceso seguro a la red de su organización. • El objetivo de una VPN es proporcionar a la organización con las mismas capacidades, pero a un costo mucho menor.
  • 4. • Una VPN funciona mediante el uso de la infraestructura pública compartida manteniendo la privacidad a través de los procedimientos de seguridad y el túnel de protocolo s, como el Protocolo de túnel de capa dos ( L2TP ). En efecto, los protocolos, mediante el cifrado de datos en el transmisor y descifrarlos en el extremo receptor, envía los datos a través de un "túnel" que no se puede "entrar" de datos que no están debidamente encriptado. • Un nivel adicional de seguridad consiste en el cifrado no sólo los datos, sino también emitir y recibir direcciones de red.
  • 5. REQUISITOS BÁSICOS • Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. • Cifrado de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor. • Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
  • 6. PROTOCOLOS Protocolo PPTP • El principio del PPTP (Protocolo de túnel punto a punto) consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP. • Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el paquete se envía dentro de un datagrama de IP. • De esta manera, los datos de la red de área local (así como las direcciones de los equipos que se encuentran en el encabezado del mensaje) se encapsulan dentro de un mensaje PPP, que a su vez está encapsulado dentro de un mensaje IP.
  • 7. Protocolo L2TP • es un protocolo de túnel estándar (estandarizado en una RFC, solicitud de comentarios) muy similar al PPTP. L2TP encapsula tramas PPP, que a su vez encapsulan otros protocolos (como IP, IPX o NetBIOS). Protocolo IPSec • es un protocolo definido por el IETF que se usa para transferir datos de manera segura en la capa de red. En realidad es un protocolo que mejora la seguridad del protocolo IP para garantizar la privacidad, integridad y autenticación de los datos enviados
  • 8. TIPOS DE VPN • VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
  • 9. VPN PUNTO A PUNTO • Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.
  • 10. VPN A TRAVÉS DE LAN • Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). • Un ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.
  • 11. TUNNELING • La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.
  • 12. VENTAJAS • Integridad, confidencialidad y seguridad de datos. • Las VPN reducen los costos y son sencillas de usar. • Facilita la comunicación entre dos usuarios en lugares distantes
  • 13. TIPOS DE CONEXIÓN • Conexión de acceso remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.
  • 14. CONEXIÓN VPN ROUTER A ROUTER • Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet.
  • 15. CONEXIÓN VPN FIREWALL A FIREWALL • Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.
  • 16.
  • 17.
  • 18.
  • 19.

Notas del editor

  1. 1. CONSULTAR L2TP
  2. QUE ES PPP
  3. Que es protocolo SSL Que son los métodos WEP y WPA Que es autenticar por dirección MAC