SlideShare una empresa de Scribd logo
1 de 7
REDES PRIVADAS
VIRTUALES
1
INDICE
INTRODUCCION A LAS REDES VIRTUALES………………………………………………………….2
QUE ES UNA RED VIRTUAL PRIVADA Y CARACTERISTICAS…………………………………….3
COMO, CUANDO Y QUIEN CONSTRUYE UNA RED VIRTUAL PRIVADA…………………………4
VETAJAS Y DESVENTAJAS DE LAS REDES VIRTUALES PRIVADAS……………………………5
COSTO DE SU INSTRUMENTACION…………………………………………………………………….6
2
INTRODUCCION A LAS REDES VIRTUALES
Una red virtual permite que los dominios se comuniquen unos con otros sin usar las redes físicas
exteriores. Una red virtual también puede permitir el uso de la misma interfaz de red física para
acceder a la red física y comunicarse con sistemas remotos. Una red virtual se crea con un
conmutador virtual al que se pueden conectar dispositivos de red virtual.
Permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes
ventajas:
 mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura
puede cambiarse usando los parámetros de los conmutadores;
 aumento de la seguridad, ya que la información se encapsula en un nivel adicional y
posiblemente se analiza;
 disminución en la transmisión de tráfico en la red.
3
¿QUE ES UNA RED PRIVADA VIRTUAL?
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una
tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o
no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre
redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y
políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a
punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando
como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su
casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio
remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre
los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual
private network".
 CARACTERISTICAS
1. Seguridad
2. Confiabilidad
3. Escalabilidad
4. Manejo de Red
5. Manejo de Políticas
4
 COMO, CUANDO Y QUIEN CONTRUYE UNARED VIRTUAL PRIVADA
Para establecer una conexión a una VPN,
siga estos pasos:
1. En el equipo que está ejecutando
Windows XP, confirme que la conexión a
Internet se ha configurado correctamente.
2. Haga clic en Inicio y, a
continuación, en Panel de control.
3. En el Panel de control, haga doble clic en Conexiones de red.
4. Haga clic en Crear una conexión nueva.
5. En el Asistente para conexión de red, haga clic en Siguiente.
6. Haga clic en Conectarse a la red de mi lugar de trabajo y, después, haga clic en Siguiente.
7. Haga clic en Conexión de red privada virtual y, a continuación, en Siguiente.
8. Si se lo solicitan, realice una de las operaciones siguientes:
o Si utiliza una conexión de acceso telefónico para conectarse a Internet, haga clic
en Usar automáticamente esta conexión inicial y, a continuación, seleccione la
conexión de acceso telefónico a Internet en la lista.
o Si utiliza una conexión permanente, como un módem por cable, haga clic en No
usar la conexión inicial.
9. Haga clic en Siguiente.
10. Escriba el nombre de su compañía o un nombre descriptivo para la conexión y, a
continuación, haga clic en Siguiente.
11. Escriba el nombre del host o la dirección del protocolo Internet (IP) del equipo al que desea
conectarse y, a continuación, haga clic en Siguiente.
12. Haga clic en El uso de cualquier persona si quiere que la conexión esté disponible para
cualquier usuario que inicie sesión en el equipo o en Sólo para mi uso para que sólo esté a
su disposición cuando inicie sesión en la red; a continuación, haga clic en Siguiente.
13. Haga clic para activar la casilla de verificación Agregar en mi escritorio un acceso directo a
esta conexión si quiere crear un acceso directo en el escritorio; a continuación, haga clic en
Finalizar.
14. Cuando se le pregunte si desea conectarse, haga clic en No.
15. En la ventana Conexiones de red, haga clic con el botón secundario del mouse (ratón) en
la nueva conexión.
16. Haga clic en Propiedades y, a continuación, configure otras opciones para la conexión:
o Si se va a conectar a un dominio, haga clic en la ficha Opciones y, después, active
la casilla de verificación Incluir el dominio de inicio de sesión de Windows para
especificar si se va a solicitar información de dominio de inicio de sesión de
Windows antes de intentar la conexión.
o Si desea que el equipo vuelva a marcar en caso de que la conexión se interrumpa,
haga clic en la ficha Opciones y, después, active la casilla de verificación Volver a
marcar si se interrumpe la línea.
5
 VENTAJAS DE LAS REDES VIRTUALES PRIVADAS
1. Integridad, confidencialidad y seguridad de datos.
2. Las VPN reducen los costos y son sencillas de usar.
3. Facilita la comunicación entre dos usuarios en lugares distantes
4. Nos permiten reducir los costos de interconexión de redes geográficamente distantes.
5. Ofrecen seguridad de acceso para los usuarios que se conectan via WiFi.
6. Nos permiten crear una capa extra de seguridad dentro de una red corporativa para
proteger recursos informáticos sensibles.
7. Nos permiten acceder a los recursos de la red a la cual nos conectamos. Puede ser la red
de nuestra empresa o la red de nuestra casa.
8. Nos permiten acceder a sitios web con contenido específico para cada país.
9. Nos permiten sobrepasar las restricciones de acceso a internet.
10. Ofrecen la posibilidad de navegar de manera anónima.
11. Funcionan con cualquier programa o aplicación.
 DESVENTAJAS DE LAS REDES VIRTUALES PRIVADAS
1. La velocidad de acceso es menor al de una conexión tradicional.
2. Es necesario contar con ciertos conocimientos técnicos para implementar una conexión
VPN.
3. La conectividad no es muy estable, por lo que suele ser necesario conectarse nuevamente
cada vez que se necesite.
4. No todos los equipos de red son compatibles entre sí al utilizar las tecnologías VPN.
5. Una brecha en la seguridad del equipo remoto puede poner en riesgo los recursos de la
red a la cual nos conectamos.
6
 COSTOS DE SU INSTRUMENTACION
A continuación se muestra un ejemplo de cómo una solución VPN puede disminuir de manera
significativa los costos económicos en comparación con una solución tradicional de acceso remoto.
El cálculo está basado en la solución de Cisco menos cara que se pueda implementar basado en
el número de usuarios remotos simultáneos que se necesite y si se requieren clientes VPN
basados en software, hardware o soluciones de router para los teletrabajadores.

Más contenido relacionado

La actualidad más candente

Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Javier Scavino
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Wardner Maia
 
Servido untangler
Servido untanglerServido untangler
Servido untanglerCIEC2012
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010Andres Ldño
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANYimy Pérez Medina
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo566689
 
VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012Vanesa Rodríguez Percy
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Luis Maza
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGYimy Pérez Medina
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Gerardo Martínez
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Practica red corporativa (acceso ip)
Practica red corporativa (acceso ip)Practica red corporativa (acceso ip)
Practica red corporativa (acceso ip)EliasRamosMendez
 

La actualidad más candente (20)

Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Servido untangler
Servido untanglerServido untangler
Servido untangler
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo
 
VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Vpn uclm
Vpn uclmVpn uclm
Vpn uclm
 
Forefront TMG
Forefront TMGForefront TMG
Forefront TMG
 
Portal Cautivo - PfSense
Portal Cautivo - PfSensePortal Cautivo - PfSense
Portal Cautivo - PfSense
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Practica red corporativa (acceso ip)
Practica red corporativa (acceso ip)Practica red corporativa (acceso ip)
Practica red corporativa (acceso ip)
 
Network magic marko
Network magic markoNetwork magic marko
Network magic marko
 
Trabajo lab
Trabajo labTrabajo lab
Trabajo lab
 
Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
 
Cómo crear nuestra propia red vpn en windows 7
Cómo crear nuestra propia red vpn en windows 7Cómo crear nuestra propia red vpn en windows 7
Cómo crear nuestra propia red vpn en windows 7
 

Destacado

062 mapa estatistica os + velhos e com + tempo de serviço a aposentar lista-...
062 mapa estatistica  os + velhos e com + tempo de serviço a aposentar lista-...062 mapa estatistica  os + velhos e com + tempo de serviço a aposentar lista-...
062 mapa estatistica os + velhos e com + tempo de serviço a aposentar lista-...AssistenteTecnico
 
www.AulasParticulares.Info - Português - Figuras de Construção ou Sintaxe
www.AulasParticulares.Info - Português -  Figuras de Construção ou Sintaxewww.AulasParticulares.Info - Português -  Figuras de Construção ou Sintaxe
www.AulasParticulares.Info - Português - Figuras de Construção ou SintaxeAulasPartInfo
 
Informatica1
Informatica1Informatica1
Informatica1gordo480
 
Formulas basicas-de-excel.pdf2
Formulas basicas-de-excel.pdf2Formulas basicas-de-excel.pdf2
Formulas basicas-de-excel.pdf2Pamela Núñez
 
Ações do Grupo T&D In Company em Ação
Ações do Grupo T&D In Company em AçãoAções do Grupo T&D In Company em Ação
Ações do Grupo T&D In Company em AçãoPatrícia Duarte
 
Apresentação Setur Agenda Bahia
Apresentação Setur Agenda BahiaApresentação Setur Agenda Bahia
Apresentação Setur Agenda BahiaDaniel Meira
 
Aluguel Impressora ipad Projetor Salvador Alugue Lucre
Aluguel Impressora ipad Projetor Salvador Alugue LucreAluguel Impressora ipad Projetor Salvador Alugue Lucre
Aluguel Impressora ipad Projetor Salvador Alugue LucreNoel Rodrigues Reis
 
Informe de tics
Informe de ticsInforme de tics
Informe de ticsnicko_glp
 
02.psicologia escolar e educacional
02.psicologia escolar e educacional02.psicologia escolar e educacional
02.psicologia escolar e educacionalRosenira Dantas II
 
20. instalação de biodigestores (1)
20. instalação de biodigestores (1)20. instalação de biodigestores (1)
20. instalação de biodigestores (1)03109100
 

Destacado (20)

062 mapa estatistica os + velhos e com + tempo de serviço a aposentar lista-...
062 mapa estatistica  os + velhos e com + tempo de serviço a aposentar lista-...062 mapa estatistica  os + velhos e com + tempo de serviço a aposentar lista-...
062 mapa estatistica os + velhos e com + tempo de serviço a aposentar lista-...
 
Burlarsede Dios
Burlarsede DiosBurlarsede Dios
Burlarsede Dios
 
www.AulasParticulares.Info - Português - Figuras de Construção ou Sintaxe
www.AulasParticulares.Info - Português -  Figuras de Construção ou Sintaxewww.AulasParticulares.Info - Português -  Figuras de Construção ou Sintaxe
www.AulasParticulares.Info - Português - Figuras de Construção ou Sintaxe
 
Mobile website para imoveis
Mobile website para imoveis Mobile website para imoveis
Mobile website para imoveis
 
Trabalho de artes
Trabalho de artesTrabalho de artes
Trabalho de artes
 
Informatica1
Informatica1Informatica1
Informatica1
 
Salas Via Parque
Salas Via Parque Salas Via Parque
Salas Via Parque
 
Laberinto2.0
Laberinto2.0Laberinto2.0
Laberinto2.0
 
Formulas basicas-de-excel.pdf2
Formulas basicas-de-excel.pdf2Formulas basicas-de-excel.pdf2
Formulas basicas-de-excel.pdf2
 
Ações do Grupo T&D In Company em Ação
Ações do Grupo T&D In Company em AçãoAções do Grupo T&D In Company em Ação
Ações do Grupo T&D In Company em Ação
 
Direito autoral
Direito autoralDireito autoral
Direito autoral
 
Apresentação Setur Agenda Bahia
Apresentação Setur Agenda BahiaApresentação Setur Agenda Bahia
Apresentação Setur Agenda Bahia
 
Todesco-INNOVER-EN
Todesco-INNOVER-ENTodesco-INNOVER-EN
Todesco-INNOVER-EN
 
Aconteceu em um hospital
Aconteceu em um hospitalAconteceu em um hospital
Aconteceu em um hospital
 
Aluguel Impressora ipad Projetor Salvador Alugue Lucre
Aluguel Impressora ipad Projetor Salvador Alugue LucreAluguel Impressora ipad Projetor Salvador Alugue Lucre
Aluguel Impressora ipad Projetor Salvador Alugue Lucre
 
Informe de tics
Informe de ticsInforme de tics
Informe de tics
 
02.psicologia escolar e educacional
02.psicologia escolar e educacional02.psicologia escolar e educacional
02.psicologia escolar e educacional
 
20. instalação de biodigestores (1)
20. instalação de biodigestores (1)20. instalação de biodigestores (1)
20. instalação de biodigestores (1)
 
Rodriguez ruiz
Rodriguez ruizRodriguez ruiz
Rodriguez ruiz
 
A comunicação Interpessoal
A comunicação InterpessoalA comunicação Interpessoal
A comunicação Interpessoal
 

Similar a Redes privadas virtuales

DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALLuis Calero Romero
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Fragatacante
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Aldo_Jonathan
 
Proyecto
ProyectoProyecto
Proyectoangela
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadanesax
 

Similar a Redes privadas virtuales (20)

Redes
RedesRedes
Redes
 
Configuracion de internet
Configuracion de internetConfiguracion de internet
Configuracion de internet
 
Configuracion de internet
Configuracion de internetConfiguracion de internet
Configuracion de internet
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCAL
 
De maicrosoft
De maicrosoftDe maicrosoft
De maicrosoft
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Proyecto
ProyectoProyecto
Proyecto
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Configuracion linksys wrt54gc
Configuracion linksys wrt54gcConfiguracion linksys wrt54gc
Configuracion linksys wrt54gc
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Redes privadas virtuales

  • 2. 1 INDICE INTRODUCCION A LAS REDES VIRTUALES………………………………………………………….2 QUE ES UNA RED VIRTUAL PRIVADA Y CARACTERISTICAS…………………………………….3 COMO, CUANDO Y QUIEN CONSTRUYE UNA RED VIRTUAL PRIVADA…………………………4 VETAJAS Y DESVENTAJAS DE LAS REDES VIRTUALES PRIVADAS……………………………5 COSTO DE SU INSTRUMENTACION…………………………………………………………………….6
  • 3. 2 INTRODUCCION A LAS REDES VIRTUALES Una red virtual permite que los dominios se comuniquen unos con otros sin usar las redes físicas exteriores. Una red virtual también puede permitir el uso de la misma interfaz de red física para acceder a la red física y comunicarse con sistemas remotos. Una red virtual se crea con un conmutador virtual al que se pueden conectar dispositivos de red virtual. Permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:  mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;  aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;  disminución en la transmisión de tráfico en la red.
  • 4. 3 ¿QUE ES UNA RED PRIVADA VIRTUAL? Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network".  CARACTERISTICAS 1. Seguridad 2. Confiabilidad 3. Escalabilidad 4. Manejo de Red 5. Manejo de Políticas
  • 5. 4  COMO, CUANDO Y QUIEN CONTRUYE UNARED VIRTUAL PRIVADA Para establecer una conexión a una VPN, siga estos pasos: 1. En el equipo que está ejecutando Windows XP, confirme que la conexión a Internet se ha configurado correctamente. 2. Haga clic en Inicio y, a continuación, en Panel de control. 3. En el Panel de control, haga doble clic en Conexiones de red. 4. Haga clic en Crear una conexión nueva. 5. En el Asistente para conexión de red, haga clic en Siguiente. 6. Haga clic en Conectarse a la red de mi lugar de trabajo y, después, haga clic en Siguiente. 7. Haga clic en Conexión de red privada virtual y, a continuación, en Siguiente. 8. Si se lo solicitan, realice una de las operaciones siguientes: o Si utiliza una conexión de acceso telefónico para conectarse a Internet, haga clic en Usar automáticamente esta conexión inicial y, a continuación, seleccione la conexión de acceso telefónico a Internet en la lista. o Si utiliza una conexión permanente, como un módem por cable, haga clic en No usar la conexión inicial. 9. Haga clic en Siguiente. 10. Escriba el nombre de su compañía o un nombre descriptivo para la conexión y, a continuación, haga clic en Siguiente. 11. Escriba el nombre del host o la dirección del protocolo Internet (IP) del equipo al que desea conectarse y, a continuación, haga clic en Siguiente. 12. Haga clic en El uso de cualquier persona si quiere que la conexión esté disponible para cualquier usuario que inicie sesión en el equipo o en Sólo para mi uso para que sólo esté a su disposición cuando inicie sesión en la red; a continuación, haga clic en Siguiente. 13. Haga clic para activar la casilla de verificación Agregar en mi escritorio un acceso directo a esta conexión si quiere crear un acceso directo en el escritorio; a continuación, haga clic en Finalizar. 14. Cuando se le pregunte si desea conectarse, haga clic en No. 15. En la ventana Conexiones de red, haga clic con el botón secundario del mouse (ratón) en la nueva conexión. 16. Haga clic en Propiedades y, a continuación, configure otras opciones para la conexión: o Si se va a conectar a un dominio, haga clic en la ficha Opciones y, después, active la casilla de verificación Incluir el dominio de inicio de sesión de Windows para especificar si se va a solicitar información de dominio de inicio de sesión de Windows antes de intentar la conexión. o Si desea que el equipo vuelva a marcar en caso de que la conexión se interrumpa, haga clic en la ficha Opciones y, después, active la casilla de verificación Volver a marcar si se interrumpe la línea.
  • 6. 5  VENTAJAS DE LAS REDES VIRTUALES PRIVADAS 1. Integridad, confidencialidad y seguridad de datos. 2. Las VPN reducen los costos y son sencillas de usar. 3. Facilita la comunicación entre dos usuarios en lugares distantes 4. Nos permiten reducir los costos de interconexión de redes geográficamente distantes. 5. Ofrecen seguridad de acceso para los usuarios que se conectan via WiFi. 6. Nos permiten crear una capa extra de seguridad dentro de una red corporativa para proteger recursos informáticos sensibles. 7. Nos permiten acceder a los recursos de la red a la cual nos conectamos. Puede ser la red de nuestra empresa o la red de nuestra casa. 8. Nos permiten acceder a sitios web con contenido específico para cada país. 9. Nos permiten sobrepasar las restricciones de acceso a internet. 10. Ofrecen la posibilidad de navegar de manera anónima. 11. Funcionan con cualquier programa o aplicación.  DESVENTAJAS DE LAS REDES VIRTUALES PRIVADAS 1. La velocidad de acceso es menor al de una conexión tradicional. 2. Es necesario contar con ciertos conocimientos técnicos para implementar una conexión VPN. 3. La conectividad no es muy estable, por lo que suele ser necesario conectarse nuevamente cada vez que se necesite. 4. No todos los equipos de red son compatibles entre sí al utilizar las tecnologías VPN. 5. Una brecha en la seguridad del equipo remoto puede poner en riesgo los recursos de la red a la cual nos conectamos.
  • 7. 6  COSTOS DE SU INSTRUMENTACION A continuación se muestra un ejemplo de cómo una solución VPN puede disminuir de manera significativa los costos económicos en comparación con una solución tradicional de acceso remoto. El cálculo está basado en la solución de Cisco menos cara que se pueda implementar basado en el número de usuarios remotos simultáneos que se necesite y si se requieren clientes VPN basados en software, hardware o soluciones de router para los teletrabajadores.