SlideShare una empresa de Scribd logo
Historia de la Red Privada Virtual (VPN).


Uso demandante de redes locales, no necesariamente compatibles con
las demás redes de las empresas.


Gran alcance con las líneas telefónicas en cuanto a comunicación.


Se desarrolla una herramienta que conectaba de manera segura todas
las sucursales de tal forma que pudieran ser compatibles.
Historia de la Red Privada Virtual (VPN).

                           Consecuencias:


Alto costo (llamadas a larga distancia nacional o internacional)
dependiendo la ubicación geográfica de las redes locales.



Incompatibilidad.
Historia de la Red Privada Virtual (VPN).

Debido a esta consecuencia se desarrollo otra metodología de comunicación
cuyos objetivos fueron:


     Disminuir los costos.

     Hacer más rápida y segura la transmisión de datos.

     Totalmente compatible con cualquier tipo de red local.



              Surgiendo así las Redes Privadas Virtuales.
Protocolos.


Las VPN necesitaron de protocolos para ser compatible con internet y con
todas las redes locales.


                   Los protocolos más utilizados son:


     Point-to-Point Tunneling Protocol (PPTP).


     Layer Two Tunneling Protocol (L2TP).


     Internet Protocol Security (IPSec).
Point-to-Point Tunneling Protocol (PPTP)

Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECI
Telematics.

  ✔ Se rige por PPP (Point-to-Point Protocol).

  ✔ Uso de un túnel.

  ✔ Encapsula datagramas de cualquier protocolo.

  ✔ Envía por IP (Internet Protocol).

  ✔ Servidor RAS (Servidor de Acceso Remoto).
Point-to-Point Tunneling Protocol (PPTP)

                        Función del Servidor RAS:


     Autenticidad.


     Encriptación.


     Control de Accesos.


ISP (Proveedor de Servicios de Internet).
Point-to-Point Tunneling Protocol (PPTP).




1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación.

2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.
Point-to-Point Tunneling Protocol (PPTP)

GRE (Generic Routing Encapusulation).




   Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o frame
   relay.
   Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen,
   dirección de destino.
   Header GREv2: Datos PPTP (encriptación, la información del paquete
   encapsulado y la información de cliente servidor).
Point-to-Point Tunneling Protocol (PPTP)




Poca seguridad que brinda para la información contenida en los paquetes de datos
(“hoyos” que se pueden detectar y escuchar para el robo de información).

Se utiliza mucho para sistemas basados en Windows.
Layer Two Tunneling Protocol (L2TP).

✔ Desarrollado por Cisco (L2F).

✔ Mejores características de PPTP y L2F surgió L2TP.

✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento.

✔ Es diferente en cuanto a su estructura.
Layer Two Tunneling Protocol (L2TP).




LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos del
L2TP, se comunican a través de un túnel L2TP.
De LNS a un Host Remoto se hace por medio de PPP.
El direccionamiento, la autenticación, la autorización y el servicio de cuentas son
proveídos por el Home LAN’s Management Domain.
Layer Two Tunneling Protocol (L2TP).

                         Dos canales:

De Control.

     Establecimiento.
     Mantenimiento.
     Borrado de los túneles.
     Llamadas.

De Datos.

     Transporta dentro toda la información.
Layer Two Tunneling Protocol (L2TP).
Internet Protocol Security (IPSec).

✔   Seguridad (encriptación) de la información.

✔   Puede ser utilizado como solución completa de la VPN.

✔   Nivel OSI es el de Red.

✔   Extiende el protocolo IP para que soporte servicios más seguros.

✔   Documentado por IETF a través de los RFC (Request For Comments).

✔   Su arquitectura se explica en el RFC 2401.

✔   Conjunto de Protocolos de Seguridad.
Internet Protocol Security (IPSec).
Protocolos:

     AH (Authentication Protocol) y ESP (Encapsulated Security Payload)
     que proveen integridad, confidencialidad, autenticidad y protección.

     DOI (Interpretación de Dominio IPSec) especifica los detalles de la
     negociación de conexiones (Protocolo ISAKMP) y define sus
     propiedades mediante asociaciones de seguridad (Protocolo SA).

     Intercambio de claves de comunicación (IKE).
Internet Protocol Security (IPSec).
Internet Protocol Security (IPSec).

Los parámetros del protocolo SA son:


     SPI (Security Parameter Index) permite seleccionar el SA en el receptor

     IPdest (contiene IP destino)

     Protocol Identifier indica si la asociación es AH o ESP.
Internet Protocol Security (IPSec).

Los parámetros del protocolo AH son:

     NH (Next Header) de 8 bits que identifican el tipo de cabeceras
     siguientes.
     Payload Length de 8 bits contiene la longitud del paquete.
     Reservado de 16 bits (sin uso).
     SPI (Security Parameter Index) de 32 bits que identifica al SA.
     Sequence Number de 32 bits es un contador monotónicamente
     creciente.
     Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene el
     valor del chequeo de integridad.
Bibliografía.
1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual:
Una descripción general.
2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am.
3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. Morgan
Kaufmann Publishers.1999. USA.
4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott,
Paul Wolfe and Mike Erwin. Edit O'Reilly. 1999. USA.
5.- http://www.vpnc.org. 02/04/2010 10:29 am.
6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN.
7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá.
8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998.
9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002.
10.- Virtual Private Network Basics. Octubre 2005.
11.- http://www.rfc-es.org/

Más contenido relacionado

La actualidad más candente

Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
Cristy Ponciano
 
Firewall y VPN
Firewall y VPNFirewall y VPN
VPN
VPNVPN
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
Sam Meci
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
codox87
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
Eyder Rodriguez
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
Verónica Es'Loo
 
Vpn
VpnVpn
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
codox87
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
Chema Alonso
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
David Romero
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
Víctor H Castillo J
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
UPTC
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
Ivonne Huaygua Fulguera
 
Vpn
VpnVpn
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
redesIIunivo
 
VPNs
VPNsVPNs
VPNs
shavila
 
Vpn
VpnVpn
Vpn
VpnVpn
Vpn
VpnVpn

La actualidad más candente (20)

Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN
VPNVPN
VPN
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Vpn
VpnVpn
Vpn
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Similar a Introducción al VPN

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
SANDRA PATRICIA ROA
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
guestea241d
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
SANDRA PATRICIA ROA
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
SHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
SHARITO21
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
evesupermegapla
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
Williams Cano
 
Redes de datos 20100518
Redes de datos 20100518Redes de datos 20100518
Redes de datos 20100518
lucysantacaba
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
guestc0218e
 
Taller
TallerTaller
Computacion 1
Computacion 1Computacion 1
Computacion 1
jose salazar
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
juan pablo gutierrez arias
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
1 2d
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
Cristian Sierra
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
Rebeca Orellana
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
lizbeth
 
Redes
RedesRedes
Redes
loan194
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
sil94
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Monolitic, S.A.
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
serg94
 

Similar a Introducción al VPN (20)

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Redes de datos 20100518
Redes de datos 20100518Redes de datos 20100518
Redes de datos 20100518
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Taller
TallerTaller
Taller
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Redes
RedesRedes
Redes
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 

Último

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 

Último (20)

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 

Introducción al VPN

  • 1. Historia de la Red Privada Virtual (VPN). Uso demandante de redes locales, no necesariamente compatibles con las demás redes de las empresas. Gran alcance con las líneas telefónicas en cuanto a comunicación. Se desarrolla una herramienta que conectaba de manera segura todas las sucursales de tal forma que pudieran ser compatibles.
  • 2. Historia de la Red Privada Virtual (VPN). Consecuencias: Alto costo (llamadas a larga distancia nacional o internacional) dependiendo la ubicación geográfica de las redes locales. Incompatibilidad.
  • 3. Historia de la Red Privada Virtual (VPN). Debido a esta consecuencia se desarrollo otra metodología de comunicación cuyos objetivos fueron: Disminuir los costos. Hacer más rápida y segura la transmisión de datos. Totalmente compatible con cualquier tipo de red local. Surgiendo así las Redes Privadas Virtuales.
  • 4. Protocolos. Las VPN necesitaron de protocolos para ser compatible con internet y con todas las redes locales. Los protocolos más utilizados son: Point-to-Point Tunneling Protocol (PPTP). Layer Two Tunneling Protocol (L2TP). Internet Protocol Security (IPSec).
  • 5. Point-to-Point Tunneling Protocol (PPTP) Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics. ✔ Se rige por PPP (Point-to-Point Protocol). ✔ Uso de un túnel. ✔ Encapsula datagramas de cualquier protocolo. ✔ Envía por IP (Internet Protocol). ✔ Servidor RAS (Servidor de Acceso Remoto).
  • 6. Point-to-Point Tunneling Protocol (PPTP) Función del Servidor RAS: Autenticidad. Encriptación. Control de Accesos. ISP (Proveedor de Servicios de Internet).
  • 7. Point-to-Point Tunneling Protocol (PPTP). 1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación. 2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.
  • 8. Point-to-Point Tunneling Protocol (PPTP) GRE (Generic Routing Encapusulation). Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o frame relay. Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen, dirección de destino. Header GREv2: Datos PPTP (encriptación, la información del paquete encapsulado y la información de cliente servidor).
  • 9. Point-to-Point Tunneling Protocol (PPTP) Poca seguridad que brinda para la información contenida en los paquetes de datos (“hoyos” que se pueden detectar y escuchar para el robo de información). Se utiliza mucho para sistemas basados en Windows.
  • 10. Layer Two Tunneling Protocol (L2TP). ✔ Desarrollado por Cisco (L2F). ✔ Mejores características de PPTP y L2F surgió L2TP. ✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento. ✔ Es diferente en cuanto a su estructura.
  • 11. Layer Two Tunneling Protocol (L2TP). LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos del L2TP, se comunican a través de un túnel L2TP. De LNS a un Host Remoto se hace por medio de PPP. El direccionamiento, la autenticación, la autorización y el servicio de cuentas son proveídos por el Home LAN’s Management Domain.
  • 12. Layer Two Tunneling Protocol (L2TP). Dos canales: De Control. Establecimiento. Mantenimiento. Borrado de los túneles. Llamadas. De Datos. Transporta dentro toda la información.
  • 13. Layer Two Tunneling Protocol (L2TP).
  • 14. Internet Protocol Security (IPSec). ✔ Seguridad (encriptación) de la información. ✔ Puede ser utilizado como solución completa de la VPN. ✔ Nivel OSI es el de Red. ✔ Extiende el protocolo IP para que soporte servicios más seguros. ✔ Documentado por IETF a través de los RFC (Request For Comments). ✔ Su arquitectura se explica en el RFC 2401. ✔ Conjunto de Protocolos de Seguridad.
  • 15. Internet Protocol Security (IPSec). Protocolos: AH (Authentication Protocol) y ESP (Encapsulated Security Payload) que proveen integridad, confidencialidad, autenticidad y protección. DOI (Interpretación de Dominio IPSec) especifica los detalles de la negociación de conexiones (Protocolo ISAKMP) y define sus propiedades mediante asociaciones de seguridad (Protocolo SA). Intercambio de claves de comunicación (IKE).
  • 17. Internet Protocol Security (IPSec). Los parámetros del protocolo SA son: SPI (Security Parameter Index) permite seleccionar el SA en el receptor IPdest (contiene IP destino) Protocol Identifier indica si la asociación es AH o ESP.
  • 18. Internet Protocol Security (IPSec). Los parámetros del protocolo AH son: NH (Next Header) de 8 bits que identifican el tipo de cabeceras siguientes. Payload Length de 8 bits contiene la longitud del paquete. Reservado de 16 bits (sin uso). SPI (Security Parameter Index) de 32 bits que identifica al SA. Sequence Number de 32 bits es un contador monotónicamente creciente. Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene el valor del chequeo de integridad.
  • 19. Bibliografía. 1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual: Una descripción general. 2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am. 3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. Morgan Kaufmann Publishers.1999. USA. 4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott, Paul Wolfe and Mike Erwin. Edit O'Reilly. 1999. USA. 5.- http://www.vpnc.org. 02/04/2010 10:29 am. 6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN. 7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá. 8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998. 9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002. 10.- Virtual Private Network Basics. Octubre 2005. 11.- http://www.rfc-es.org/