SlideShare una empresa de Scribd logo
REPÚBLICA DEL ECUADOR
UNIVERSIDAD ESTATAL DE GUAYAQUIL
FACULTAD DE FILOSOFÍA LETRAS Y CIENCIAS DE LA EDUCACIÓN
QUITO - ECUADOR
Tema: Diseño de Redes Privadas Virtuales, con Internet como red de
enlace (VPN)
AUTOR: OROZCO JOFFRE
PAGUAY MAURICIO
ROSERO PATRICIO
Tutor: MSc. Víctor Hugo Castillo Jaya
Virtual Private Network
Red Privada Virtual
Es una tecnología de red que permite una extensión de la red local
sobre una red pública o no controlada, como por ejemplo Internet.
Virtual Private Network
Red Privada Virtual
Una VPN es una forma de conectar una o mas redes
privadas preexistentes por medio de una red pública
como Internet, de tal manera que la red parezca una
sola desde el punto de vista de los usuarios.
Según las siglas la red es Virtual porque para los usuarios
es como una única red y es Privada porque la comunicación
a través de ella es segura y está protegida.
Virtual Private Network
Red Privada Virtual
Una red es un
conjunto de
dispositivos
interconectados
entre sí a través
de un medio, que
intercambian
información y
comparten
recursos.
Virtual Private Network
Red Privada Virtual
VPN
Esta funciona
mediante usuarios
que envían su
información por
protocolos de
encriptación.
Además todo
usuario deberá
ser creado con
una contraseña
para poder hacer
uso de esta y
conectarse a la
red local
deseada.
Virtual Private Network
Red Privada Virtual
Es una red privada VIRTUAL, por que a pesar de ser una
conexión real entre equipos con una privacidad
configurada, esta no es del todo privada ya que viaja a
través de un medio publico.
Virtual Private Network
Red Privada Virtual
-Conecta un Equipo a
una Red Local.
-El medio de conexión
es una red publica.
-Solo permite servicios
de la red local.
-Requiere buenas
conexiones de
internet.
-Hace uso del Equipo
local
-Conecta un Equipo a otro Equipo de forma
remota.
-El medio de conexión es una red publica.
-Permite tanto los servicios del Equipo al que se
conecto, como los servicios que tenga ese
equipo en su red.
-Requiere buenas conexiones de internet.
-Hace uso del Equipo remoto.
Servidor VPN.- Computadora que acepta conexiones VPN de clientes VPN. Encargado
de administrar todos los clientes VPN y proporcionar la seguridad de la red.
Cliente VPN.- Computadora que inicia una conexión VPN con un servidor VPN.
Túnel.- Porción de la conexión en la que los datos son encapsulados.
Conexión VPN.- Porción de la conexión en la cual los datos son encriptados. Para
conexiones VPN seguras, los datos son encriptados y encapsulados en la misma
porción de la conexión.
Virtual Private Network
Red Privada Virtual
Requisitos de una Red Privada Virtual.
Para garantizar que una red privada virtual sea segura, este disponible y sea fácil de mantener
es necesario cumplir con ciertos requisitos esenciales que una empresa debe tomar en cuenta
antes de implementar una Red Privada Virtual [LIB02].
Estos requisitos son los siguientes:
 Disponibilidad
 Control
 Compatibilidad
 Seguridad
 Interoperabilidad
 Confiabilidad
 Autenticación de datos y usuarios
 Sobrecarga de tráfico
 Mantenimiento
 Sin repudio
Virtual Private Network
Red Privada Virtual
Beneficios de las Redes Privadas Virtuales.
La seguridad, así como también el bajo costo que esta tecnología necesita para implementarla y
además su facilidad de uso.
En resumen se puede decir que la implementación de una red privada virtual nos hace pensar en
tres aspectos fundamentales y beneficiosos para nuestra empresa que son:
 Seguridad
 Bajos costos
 Facilidad de uso
PROTOCOLOS DE TUNEL
Un sistema de túnel, es un
método para utilizar
una infraestructura de
red para transferir datos
de una red sobre otra.
Protocolo de Túnel de Punto a
Punto (PPTP).
Point-To-Point Tunneling Protocol (PPTP) es
una combinación del protocolo punto a
punto(PPP) y del protocolo de control de
transmisión/protocolo Internet (TCP/IP), el
cual permite el seguro intercambio de
datos de un cliente a un servidor formando
una red privada virtual, basado en una red
de trabajo vía TCP/IP
Virtual Private Network
Red Privada Virtual
-Redes a un menor costo.
-Mejor uso de los recursos de hardware y servicios dentro de la red
local.
-Mejor uso del personal dentro de las organizaciones.
-Accesibilidad a la red local desde cualquier lugar.
-Los procesos pesados se corren en la maquina local, y no en una
maquina remota.
- Mejor rendimiento y comunicación en organizaciones con
sucursales o de una magnitud que amerita oficinas remotas.
-Permite flexibilidad en redes locales.
Virtual Private Network
Red Privada Virtual
-Falta de seguridad en le envió de datos, por el hecho de usar un
medio público.
-Se necesita un buen acceso a internet para poder hacer un buen
uso de la red local.
-Tiempos de respuesta largos por la cantidad de protocolos en los
que viaja los datos.
-Una vez establecida la conexión VPN, todo el trafico de la red se
empieza a enviar por el túnel, volviendo el servicio aun más lento.
Virtual Private Network
Red Privada Virtual
Criptografía.
Criptografía puede parecerse a magia negra para una persona promedio, pero en
realidad está basada en principios matemáticos.
El cifrado es sencillamente el procedimiento de convertir texto legible en un texto
ilegible. La meta es permitir que sólo la persona a la que se le envía lo convierta en un
texto legible. Un mensaje o archivo de datos es llamado texto-plano antes de ser
encriptado y texto-cifrado luego de ser encriptado. El proceso de "scrambling" del
texto-plano es llamado encriptación. El proceso de "Unscrambling" del texto-cifrado al
texto plano original es llamado desencriptación. A veces las palabras cifrar y descifrar
son usadas en su lugar.
Virtual Private Network
Red Privada Virtual
Sistemas Operativos.
Los sistemas operativos de cierto porte, incorporan en su diseño los elementos de
seguridad necesarios para implementar la seguridad. El nivel de prestaciones varía
con el sistema operativo. En flexibilidad y seguridad se puede destacar el Os/400 de
IBM. En seguridad y robustez el sistema OS/390.
Virtual Private Network
Red Privada Virtual
Metodología para la implementación de una VPN.
 Formación de un Equipo Ejecutor
Si se toma en consideración de que una Red Privada Virtual es un conjunto de
aplicaciones de software cliente-servidor basados en tecnología Internet para la
transmisión y recepción de datos La mayoría de los casos se utiliza Internet como medio
de transmisión, pero también se lo puede realizar en redes de área local.
 Fijación del Alcance
¿Para qué tener una Red Privada Virtual?
¿Quiénes serán los usuarios?
¿Qué conocimientos, información o datos se van a poner en la Red Privada
Virtual?
¿Utilizará la Redes Privadas Virtuales para comercio global?
¿Instalará una extranet?
¿Su organización posee la capacidad técnica adecuada para mantener e
instalar una Red Privada Virtual?
Virtual Private Network
Red Privada Virtual
 Estudio y Análisis
Luego de que se ha completado con la formación del equipo ejecutor, y la fijación del alcance del
proyecto, es necesario realizar un estudio y análisis detenido para saber a ciencia cierta que
parámetros deben cumplir las Redes Privadas Virtuales que se desea implementar.
 Elección de la Plataforma
Software existente en la empresa.
Aplicaciones existentes en la empresa.
Plataforma existente en la empresa.
Servicios que posee la plataforma.
Seguridades que brinda la plataforma.
Soporte técnico que posee la plataforma
 Seguridades.
Cómo la construcción de una Red Privada Virtual se basa en las seguridades, en este punto se debe ser
muy exigente para poder disminuir a cero el riesgo de pérdida o daño de información en la Red
Privada Virtual, y para esto se hace necesario la implantación de una política de Seguridad basándose
en los siguientes parámetros:
 Fijación de Objetivos
 Relación Costos vs Riesgos
Virtual Private Network
Red Privada Virtual
Costos.
Puesto que la parte económica juega un papel muy importante en el éxito de una Red Privada
Virtual, se considera muy importante analizar los siguientes puntos para determinar los costos de
implementar una Red privada virtual.
Hardware
Software
Capacitación
Contratación de Servicios
Virtual Private Network
Red Privada Virtual
Conclusiones
Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e
integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones,
debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro.
Las VPN permiten una comunicación entre las oficinas centrales y las oficinas remotas, muy distantes
geográficamente a través de internet.
Las VPN permiten brindar servicios a los clientes de la empresa en cualquier lugar del mundo, con lo
que los clientes obtendrán la información que el necesita al instante, lo que generará una mayor
productividad de la empresa.
Virtual Private Network
Red Privada Virtual
RECOMENDACIONES.
Instalar y configurar una Red Privada Virtual, utilizando la metodología planteada en este trabajo y
emitir las críticas respectivas sobre la eficiencia de la misma.
Continuar con el estudio de la tecnología de VPN, ya que es una tecnología que va creciendo y que
necesita de una constante actualización de conocimientos debido a las constantes actualizaciones
en el software de soporte que se implementan en los sistemas operativos especialmente en Windows.
Realizar una investigación sobre la compatibilidad de VPN con el nuevo proyecto de Internet 2, ya
que VPN esta basado en IPv4 en cambio Internet 2 se basa en IPv6, conceptualmente similares pero
diferentes en la implementación, tomando en cuenta que la tecnología de IPv6 será el futuro de
internet.
Se recomienda el estudio de implementación de VPN con el uso de dispositivos de Hardware, tema
que a la finalización de este trabajo esta en sus principios, para lo cual será necesario buscar la
colaboración de la empresa privada, debido a los altos costos que esto representaría.
Virtual Private Network
Red Privada Virtual
BIBLIOGRAFÍA
http://www.findvpn.com/ The WHIR´s FIND VPN.
http://vpn.shmoo.com/ VPN Information on the World
Wide Web
http://www.cudi.edu.mx CUDI – Corporación Universitaria
para el Desarrollo de Internet
http://www.ciberhabitat.gob.mx CiberHábit – Ciudad de la
Informática
http://www.ietf.org IETF - The Internet Engineering
Task Force
http://www4.uji.es/~al019803/ip Informática y Sociedad.
Protocolos TCP/IP. Juan Salvador Miravet Bonet
http://www.microsoft.com/security/ Microsoft – Security & Privacy
http://www.microsoft.com/spain/seguridad/ Web de Recursos de Seguridad de Microsoft
https://www.vpn.net/ IMPERITO “Global Leaders in
Manager Network and Client Security” http://www.rediris.es/ Red Iris Española. Redes

Más contenido relacionado

La actualidad más candente

Patrón de diseño Modelo-Vista-Controlador (MVC)
Patrón de diseño Modelo-Vista-Controlador (MVC)Patrón de diseño Modelo-Vista-Controlador (MVC)
Patrón de diseño Modelo-Vista-Controlador (MVC)
Jose R. Hilera
 
Aplicación de escritorio con java
Aplicación de escritorio con javaAplicación de escritorio con java
Aplicación de escritorio con java
Emerson Garay
 
Metodología orientada a objetos
Metodología orientada a objetosMetodología orientada a objetos
Metodología orientada a objetos
alcrrsc
 
Subneteo
SubneteoSubneteo
331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2
abraha trejos
 
concepto de estructuras de datos
concepto de estructuras de datosconcepto de estructuras de datos
concepto de estructuras de datos
Eduardo Robayo Castro
 
Topicos Avanzados de Programacion - Unidad 4 programacion concurrente
Topicos Avanzados de Programacion - Unidad 4 programacion concurrenteTopicos Avanzados de Programacion - Unidad 4 programacion concurrente
Topicos Avanzados de Programacion - Unidad 4 programacion concurrente
José Antonio Sandoval Acosta
 
Modelo componentes
Modelo componentesModelo componentes
Modelo componentesmartin
 
Capitulo 2 comunicacion
Capitulo 2 comunicacionCapitulo 2 comunicacion
Capitulo 2 comunicacion
Erick Jamett
 
Framework Laravel
Framework LaravelFramework Laravel
Framework Laravel
Rafael Lobo
 
Ejercicios uml
Ejercicios umlEjercicios uml
Ejercicios uml
Richard Richard
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Patrones de diseño(presentación 7)
Patrones de diseño(presentación 7)Patrones de diseño(presentación 7)
Patrones de diseño(presentación 7)programadorjavablog
 
diferencia entre Cliente servidor y p2 p
diferencia entre Cliente servidor y p2 pdiferencia entre Cliente servidor y p2 p
diferencia entre Cliente servidor y p2 p
yeinier
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicoslandeta_p
 
instruccion de control
instruccion de controlinstruccion de control
instruccion de control
luiseldrumer
 
Diseño de software modelo lineal (presentacion)
Diseño de software   modelo lineal (presentacion)Diseño de software   modelo lineal (presentacion)
Diseño de software modelo lineal (presentacion)
Marco Antonio Perez Montero
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
davinson garcia
 

La actualidad más candente (20)

Patrón de diseño Modelo-Vista-Controlador (MVC)
Patrón de diseño Modelo-Vista-Controlador (MVC)Patrón de diseño Modelo-Vista-Controlador (MVC)
Patrón de diseño Modelo-Vista-Controlador (MVC)
 
Estilos arquitectónicos
Estilos arquitectónicosEstilos arquitectónicos
Estilos arquitectónicos
 
Aplicación de escritorio con java
Aplicación de escritorio con javaAplicación de escritorio con java
Aplicación de escritorio con java
 
Metodología orientada a objetos
Metodología orientada a objetosMetodología orientada a objetos
Metodología orientada a objetos
 
Subneteo
SubneteoSubneteo
Subneteo
 
331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2
 
concepto de estructuras de datos
concepto de estructuras de datosconcepto de estructuras de datos
concepto de estructuras de datos
 
Topicos Avanzados de Programacion - Unidad 4 programacion concurrente
Topicos Avanzados de Programacion - Unidad 4 programacion concurrenteTopicos Avanzados de Programacion - Unidad 4 programacion concurrente
Topicos Avanzados de Programacion - Unidad 4 programacion concurrente
 
Modelo componentes
Modelo componentesModelo componentes
Modelo componentes
 
Capitulo 2 comunicacion
Capitulo 2 comunicacionCapitulo 2 comunicacion
Capitulo 2 comunicacion
 
Framework Laravel
Framework LaravelFramework Laravel
Framework Laravel
 
Ejercicios uml
Ejercicios umlEjercicios uml
Ejercicios uml
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Patrones de diseño(presentación 7)
Patrones de diseño(presentación 7)Patrones de diseño(presentación 7)
Patrones de diseño(presentación 7)
 
Base de datos distribuidos
Base de datos distribuidosBase de datos distribuidos
Base de datos distribuidos
 
diferencia entre Cliente servidor y p2 p
diferencia entre Cliente servidor y p2 pdiferencia entre Cliente servidor y p2 p
diferencia entre Cliente servidor y p2 p
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicos
 
instruccion de control
instruccion de controlinstruccion de control
instruccion de control
 
Diseño de software modelo lineal (presentacion)
Diseño de software   modelo lineal (presentacion)Diseño de software   modelo lineal (presentacion)
Diseño de software modelo lineal (presentacion)
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 

Destacado

VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
Vanesa Rodríguez Percy
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Yeider Fernandez
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
Argenis Riofrío
 
Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFFrancesc Perez
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
Eduardo Lange
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospfmalienlaf
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACERVERO
 
45062456 tema-06-1-manual-packet-tracer-5-2
45062456 tema-06-1-manual-packet-tracer-5-245062456 tema-06-1-manual-packet-tracer-5-2
45062456 tema-06-1-manual-packet-tracer-5-2AREX
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
OscarFF
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
Erick Calderin
 
Comandos router cisco
Comandos router ciscoComandos router cisco
Comandos router ciscoEddy Lojan
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
CISCO NETWORKING
 

Destacado (15)

VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Cisco site to-site vpn
Cisco site to-site vpnCisco site to-site vpn
Cisco site to-site vpn
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPF
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospf
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Packet tracer
Packet tracerPacket tracer
Packet tracer
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACER
 
45062456 tema-06-1-manual-packet-tracer-5-2
45062456 tema-06-1-manual-packet-tracer-5-245062456 tema-06-1-manual-packet-tracer-5-2
45062456 tema-06-1-manual-packet-tracer-5-2
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
Comandos router cisco
Comandos router ciscoComandos router cisco
Comandos router cisco
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 

Similar a DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)

Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
Network Administration
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
Ing Jaab
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
elsiscarolinacaasest
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
Manuel Stev Velasquez Caro
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
JULIOCESARGARCIAHERN2
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
Genelys Alejandra Hernandez Castro
 
Cloud computing
Cloud computingCloud computing
Cloud computing
ALEXNNABELL
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
David Israel Marmolejo Barbaran
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpnelplatin
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Leslie Itzel Cloud Computing
Leslie Itzel Cloud ComputingLeslie Itzel Cloud Computing
Leslie Itzel Cloud Computing
Lirh Rivera
 

Similar a DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) (20)

VPN
VPNVPN
VPN
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Vpn
VpnVpn
Vpn
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Leslie Itzel Cloud Computing
Leslie Itzel Cloud ComputingLeslie Itzel Cloud Computing
Leslie Itzel Cloud Computing
 
Vpn
VpnVpn
Vpn
 
Redes
RedesRedes
Redes
 

Más de Víctor H Castillo J

Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
Víctor H Castillo J
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
Víctor H Castillo J
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
Víctor H Castillo J
 
Proyecto laboratorio de computación
Proyecto laboratorio de computaciónProyecto laboratorio de computación
Proyecto laboratorio de computación
Víctor H Castillo J
 
5 presentación implementación de un laboratorio de cómputo
5 presentación implementación de un laboratorio de cómputo5 presentación implementación de un laboratorio de cómputo
5 presentación implementación de un laboratorio de cómputo
Víctor H Castillo J
 
4 proyecto laboratorio principal
4 proyecto laboratorio principal4 proyecto laboratorio principal
4 proyecto laboratorio principal
Víctor H Castillo J
 
3 laboratorio de computacion
3 laboratorio de computacion3 laboratorio de computacion
3 laboratorio de computacion
Víctor H Castillo J
 
2 laboratorio de computación
2 laboratorio de computación2 laboratorio de computación
2 laboratorio de computación
Víctor H Castillo J
 
Implementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionImplementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionVíctor H Castillo J
 
Modelo de Gestión Educativa
Modelo de Gestión EducativaModelo de Gestión Educativa
Modelo de Gestión Educativa
Víctor H Castillo J
 

Más de Víctor H Castillo J (10)

Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Proyecto laboratorio de computación
Proyecto laboratorio de computaciónProyecto laboratorio de computación
Proyecto laboratorio de computación
 
5 presentación implementación de un laboratorio de cómputo
5 presentación implementación de un laboratorio de cómputo5 presentación implementación de un laboratorio de cómputo
5 presentación implementación de un laboratorio de cómputo
 
4 proyecto laboratorio principal
4 proyecto laboratorio principal4 proyecto laboratorio principal
4 proyecto laboratorio principal
 
3 laboratorio de computacion
3 laboratorio de computacion3 laboratorio de computacion
3 laboratorio de computacion
 
2 laboratorio de computación
2 laboratorio de computación2 laboratorio de computación
2 laboratorio de computación
 
Implementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionImplementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacion
 
Modelo de Gestión Educativa
Modelo de Gestión EducativaModelo de Gestión Educativa
Modelo de Gestión Educativa
 

Último

PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
Victor Manuel Rivera Guevara
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
DianaSG6
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
AlbertoRiveraPrado
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
fernanroq11702
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
ppame8010
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
OPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasasOPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasas
Eder288265
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdfIMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
JonathanFernandoRodr
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
gabrielperedasanchez
 

Último (20)

PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
OPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasasOPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasas
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdfIMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
 

DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)

  • 1. REPÚBLICA DEL ECUADOR UNIVERSIDAD ESTATAL DE GUAYAQUIL FACULTAD DE FILOSOFÍA LETRAS Y CIENCIAS DE LA EDUCACIÓN QUITO - ECUADOR Tema: Diseño de Redes Privadas Virtuales, con Internet como red de enlace (VPN) AUTOR: OROZCO JOFFRE PAGUAY MAURICIO ROSERO PATRICIO Tutor: MSc. Víctor Hugo Castillo Jaya
  • 2.
  • 3. Virtual Private Network Red Privada Virtual Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
  • 4. Virtual Private Network Red Privada Virtual Una VPN es una forma de conectar una o mas redes privadas preexistentes por medio de una red pública como Internet, de tal manera que la red parezca una sola desde el punto de vista de los usuarios. Según las siglas la red es Virtual porque para los usuarios es como una única red y es Privada porque la comunicación a través de ella es segura y está protegida.
  • 5. Virtual Private Network Red Privada Virtual Una red es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.
  • 6. Virtual Private Network Red Privada Virtual VPN Esta funciona mediante usuarios que envían su información por protocolos de encriptación. Además todo usuario deberá ser creado con una contraseña para poder hacer uso de esta y conectarse a la red local deseada.
  • 7. Virtual Private Network Red Privada Virtual Es una red privada VIRTUAL, por que a pesar de ser una conexión real entre equipos con una privacidad configurada, esta no es del todo privada ya que viaja a través de un medio publico.
  • 8. Virtual Private Network Red Privada Virtual -Conecta un Equipo a una Red Local. -El medio de conexión es una red publica. -Solo permite servicios de la red local. -Requiere buenas conexiones de internet. -Hace uso del Equipo local -Conecta un Equipo a otro Equipo de forma remota. -El medio de conexión es una red publica. -Permite tanto los servicios del Equipo al que se conecto, como los servicios que tenga ese equipo en su red. -Requiere buenas conexiones de internet. -Hace uso del Equipo remoto.
  • 9. Servidor VPN.- Computadora que acepta conexiones VPN de clientes VPN. Encargado de administrar todos los clientes VPN y proporcionar la seguridad de la red. Cliente VPN.- Computadora que inicia una conexión VPN con un servidor VPN. Túnel.- Porción de la conexión en la que los datos son encapsulados. Conexión VPN.- Porción de la conexión en la cual los datos son encriptados. Para conexiones VPN seguras, los datos son encriptados y encapsulados en la misma porción de la conexión.
  • 10. Virtual Private Network Red Privada Virtual Requisitos de una Red Privada Virtual. Para garantizar que una red privada virtual sea segura, este disponible y sea fácil de mantener es necesario cumplir con ciertos requisitos esenciales que una empresa debe tomar en cuenta antes de implementar una Red Privada Virtual [LIB02]. Estos requisitos son los siguientes:  Disponibilidad  Control  Compatibilidad  Seguridad  Interoperabilidad  Confiabilidad  Autenticación de datos y usuarios  Sobrecarga de tráfico  Mantenimiento  Sin repudio
  • 11. Virtual Private Network Red Privada Virtual Beneficios de las Redes Privadas Virtuales. La seguridad, así como también el bajo costo que esta tecnología necesita para implementarla y además su facilidad de uso. En resumen se puede decir que la implementación de una red privada virtual nos hace pensar en tres aspectos fundamentales y beneficiosos para nuestra empresa que son:  Seguridad  Bajos costos  Facilidad de uso PROTOCOLOS DE TUNEL Un sistema de túnel, es un método para utilizar una infraestructura de red para transferir datos de una red sobre otra. Protocolo de Túnel de Punto a Punto (PPTP). Point-To-Point Tunneling Protocol (PPTP) es una combinación del protocolo punto a punto(PPP) y del protocolo de control de transmisión/protocolo Internet (TCP/IP), el cual permite el seguro intercambio de datos de un cliente a un servidor formando una red privada virtual, basado en una red de trabajo vía TCP/IP
  • 12. Virtual Private Network Red Privada Virtual -Redes a un menor costo. -Mejor uso de los recursos de hardware y servicios dentro de la red local. -Mejor uso del personal dentro de las organizaciones. -Accesibilidad a la red local desde cualquier lugar. -Los procesos pesados se corren en la maquina local, y no en una maquina remota. - Mejor rendimiento y comunicación en organizaciones con sucursales o de una magnitud que amerita oficinas remotas. -Permite flexibilidad en redes locales.
  • 13. Virtual Private Network Red Privada Virtual -Falta de seguridad en le envió de datos, por el hecho de usar un medio público. -Se necesita un buen acceso a internet para poder hacer un buen uso de la red local. -Tiempos de respuesta largos por la cantidad de protocolos en los que viaja los datos. -Una vez establecida la conexión VPN, todo el trafico de la red se empieza a enviar por el túnel, volviendo el servicio aun más lento.
  • 14. Virtual Private Network Red Privada Virtual Criptografía. Criptografía puede parecerse a magia negra para una persona promedio, pero en realidad está basada en principios matemáticos. El cifrado es sencillamente el procedimiento de convertir texto legible en un texto ilegible. La meta es permitir que sólo la persona a la que se le envía lo convierta en un texto legible. Un mensaje o archivo de datos es llamado texto-plano antes de ser encriptado y texto-cifrado luego de ser encriptado. El proceso de "scrambling" del texto-plano es llamado encriptación. El proceso de "Unscrambling" del texto-cifrado al texto plano original es llamado desencriptación. A veces las palabras cifrar y descifrar son usadas en su lugar.
  • 15. Virtual Private Network Red Privada Virtual Sistemas Operativos. Los sistemas operativos de cierto porte, incorporan en su diseño los elementos de seguridad necesarios para implementar la seguridad. El nivel de prestaciones varía con el sistema operativo. En flexibilidad y seguridad se puede destacar el Os/400 de IBM. En seguridad y robustez el sistema OS/390.
  • 16. Virtual Private Network Red Privada Virtual Metodología para la implementación de una VPN.  Formación de un Equipo Ejecutor Si se toma en consideración de que una Red Privada Virtual es un conjunto de aplicaciones de software cliente-servidor basados en tecnología Internet para la transmisión y recepción de datos La mayoría de los casos se utiliza Internet como medio de transmisión, pero también se lo puede realizar en redes de área local.  Fijación del Alcance ¿Para qué tener una Red Privada Virtual? ¿Quiénes serán los usuarios? ¿Qué conocimientos, información o datos se van a poner en la Red Privada Virtual? ¿Utilizará la Redes Privadas Virtuales para comercio global? ¿Instalará una extranet? ¿Su organización posee la capacidad técnica adecuada para mantener e instalar una Red Privada Virtual?
  • 17. Virtual Private Network Red Privada Virtual  Estudio y Análisis Luego de que se ha completado con la formación del equipo ejecutor, y la fijación del alcance del proyecto, es necesario realizar un estudio y análisis detenido para saber a ciencia cierta que parámetros deben cumplir las Redes Privadas Virtuales que se desea implementar.  Elección de la Plataforma Software existente en la empresa. Aplicaciones existentes en la empresa. Plataforma existente en la empresa. Servicios que posee la plataforma. Seguridades que brinda la plataforma. Soporte técnico que posee la plataforma  Seguridades. Cómo la construcción de una Red Privada Virtual se basa en las seguridades, en este punto se debe ser muy exigente para poder disminuir a cero el riesgo de pérdida o daño de información en la Red Privada Virtual, y para esto se hace necesario la implantación de una política de Seguridad basándose en los siguientes parámetros:  Fijación de Objetivos  Relación Costos vs Riesgos
  • 18. Virtual Private Network Red Privada Virtual Costos. Puesto que la parte económica juega un papel muy importante en el éxito de una Red Privada Virtual, se considera muy importante analizar los siguientes puntos para determinar los costos de implementar una Red privada virtual. Hardware Software Capacitación Contratación de Servicios
  • 19. Virtual Private Network Red Privada Virtual Conclusiones Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro. Las VPN permiten una comunicación entre las oficinas centrales y las oficinas remotas, muy distantes geográficamente a través de internet. Las VPN permiten brindar servicios a los clientes de la empresa en cualquier lugar del mundo, con lo que los clientes obtendrán la información que el necesita al instante, lo que generará una mayor productividad de la empresa.
  • 20. Virtual Private Network Red Privada Virtual RECOMENDACIONES. Instalar y configurar una Red Privada Virtual, utilizando la metodología planteada en este trabajo y emitir las críticas respectivas sobre la eficiencia de la misma. Continuar con el estudio de la tecnología de VPN, ya que es una tecnología que va creciendo y que necesita de una constante actualización de conocimientos debido a las constantes actualizaciones en el software de soporte que se implementan en los sistemas operativos especialmente en Windows. Realizar una investigación sobre la compatibilidad de VPN con el nuevo proyecto de Internet 2, ya que VPN esta basado en IPv4 en cambio Internet 2 se basa en IPv6, conceptualmente similares pero diferentes en la implementación, tomando en cuenta que la tecnología de IPv6 será el futuro de internet. Se recomienda el estudio de implementación de VPN con el uso de dispositivos de Hardware, tema que a la finalización de este trabajo esta en sus principios, para lo cual será necesario buscar la colaboración de la empresa privada, debido a los altos costos que esto representaría.
  • 21. Virtual Private Network Red Privada Virtual BIBLIOGRAFÍA http://www.findvpn.com/ The WHIR´s FIND VPN. http://vpn.shmoo.com/ VPN Information on the World Wide Web http://www.cudi.edu.mx CUDI – Corporación Universitaria para el Desarrollo de Internet http://www.ciberhabitat.gob.mx CiberHábit – Ciudad de la Informática http://www.ietf.org IETF - The Internet Engineering Task Force http://www4.uji.es/~al019803/ip Informática y Sociedad. Protocolos TCP/IP. Juan Salvador Miravet Bonet http://www.microsoft.com/security/ Microsoft – Security & Privacy http://www.microsoft.com/spain/seguridad/ Web de Recursos de Seguridad de Microsoft https://www.vpn.net/ IMPERITO “Global Leaders in Manager Network and Client Security” http://www.rediris.es/ Red Iris Española. Redes