SlideShare una empresa de Scribd logo
Redes VPN
(Red privada virtual)
Es una tecnología de red que permite una
extensión segura de la red local (LAN) sobre una
red pública o no controlada como Internet.
Permite que la computadora en la red envíe y
reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la
funcionalidad, seguridad y políticas de gestión
de una red privada. Esto se realiza
estableciendo una conexión virtual punto a
punto mediante el uso de conexiones
dedicadas, cifrado o la combinación de ambos
métodos.
VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste
en usuarios o proveedores que se conectan con la empresa
desde sitios remotos (oficinas comerciales,
domicilios, hoteles, aviones preparados, etcétera) utilizando
Internet como vínculo de acceso. Una vez autenticados
tienen un nivel de acceso muy similar al que tienen en la red
local de la empresa. Muchas empresas han reemplazado con
esta tecnología su infraestructura dial-up (módems y líneas
telefónicas).
Tipos De VPN
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con
la sede central de la organización. El servidor VPN, que
posee un vínculo permanente a Internet, acepta las
conexiones vía Internet provenientes de los sitios y
establece el túnel VPN. Los servidores de las sucursales se
conectan a Internet utilizando los servicios de su
proveedor local de Internet, típicamente mediante
conexiones de banda ancha. Esto permite eliminar los
costosos vínculos punto a punto tradicionales (realizados
comúnmente mediante conexiones de cable físicas entre
los nodos), sobre todo en las comunicaciones
internacionales. Es más común el siguiente punto, también
llamado tecnología de túnel o tunneling.
Tipos de VPN
Tunneling
La técnica de tunneling consiste en encapsular un
protocolo de red sobre otro (protocolo de red
encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se
implementa incluyendo una PDU (unidades de datos de
protocolo) determinada dentro de otra PDU con el
objetivo de transmitirla desde un extremo al otro del túnel
sin que sea necesaria una interpretación intermedia de
la PDU encapsulada. De esta manera se encaminan los
paquetes de datos sobre nodos intermedios que son
incapaces de ver en claro el contenido de dichos paquetes.
El túnel queda definido por los puntos extremos y el
protocolo de comunicación empleado, que entre otros,
podría ser SSH.
Tipos de VPN
VPN over LAN
Este esquema es el menos difundido pero uno de los
más poderosos para utilizar dentro de la empresa. Es
una variante del tipo "acceso remoto" pero, en vez de
utilizar Internet como medio de conexión, emplea la
misma red de área local (LAN) de la empresa. Sirve
para aislar zonas y servicios de la red interna. Esta
capacidad lo hace muy conveniente para mejorar las
prestaciones de seguridad de las redes inalámbricas
(WiFi).
Tipos de VPN
Conexión de acceso remoto
Una conexión de acceso remoto es realizada por un
cliente o un usuario de una computadora que se
conecta a una red privada, los paquetes enviados a
través de la conexión VPN son originados al cliente de
acceso remoto, y éste se autentifica al servidor de
acceso remoto, y el servidor se autentifica ante el
cliente.
Tipos de conexión
Conexión VPN router a router
Una conexión VPN router a router es realizada por un
router, y este a su vez se conecta a una red privada.
En este tipo de conexión, los paquetes enviados
desde cualquier router no se originan en los routers.
El router que realiza la llamada se autentifica ante el
router que responde y este a su vez se autentifica
ante el router que realiza la llamada y también sirve
para la intranet.
Tipos de conexión
Conexión VPN firewall a firewall
Una conexión VPN firewall a firewall es realizada por
uno de ellos, y éste a su vez se conecta a una red
privada. En este tipo de conexión, los paquetes son
enviados desde cualquier usuario en Internet. El
firewall que realiza la llamada se autentifica ante el
que responde y éste a su vez se autentifica ante el
llamante.
Tipos de conexión

Más contenido relacionado

La actualidad más candente

Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
Enrique
 
Virtual private network
Virtual private networkVirtual private network
Virtual private network
itrh_elpedernal
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpnelplatin
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
Cristy Ponciano
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
codox87
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtualEyder Rodriguez
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
Ivonne Huaygua Fulguera
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
UPTC
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Vpn
VpnVpn
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
Chema Alonso
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
Víctor H Castillo J
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
VPNs
VPNsVPNs
VPNs
shavila
 

La actualidad más candente (19)

Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Virtual private network
Virtual private networkVirtual private network
Virtual private network
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Vpn
VpnVpn
Vpn
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
VPN
VPNVPN
VPN
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Vpn
VpnVpn
Vpn
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Vpn
VpnVpn
Vpn
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
VPNs
VPNsVPNs
VPNs
 

Destacado

CuáL Es La ReaccióN QuíMica De La
CuáL Es La ReaccióN QuíMica De LaCuáL Es La ReaccióN QuíMica De La
CuáL Es La ReaccióN QuíMica De LaJose Ángel
 
Curso de Web 2.0
Curso de Web 2.0Curso de Web 2.0
Curso de Web 2.0
ahurtadotest
 
Dictamen ley de ingresos2011
Dictamen ley de ingresos2011Dictamen ley de ingresos2011
Dictamen ley de ingresos2011UNAM
 
TRABAJO DE COMPUTACIÒN
TRABAJO DE COMPUTACIÒNTRABAJO DE COMPUTACIÒN
TRABAJO DE COMPUTACIÒN
Britany Cadena
 
Uso de lasTics
Uso de lasTicsUso de lasTics
Uso de lasTics
Zamora1997
 
productos para rebobinados de motores
 productos para rebobinados de motores productos para rebobinados de motores
productos para rebobinados de motores
Rebe Mena
 
Hora del profesor_cristi[1]....razones_para_la_esperanza
Hora del profesor_cristi[1]....razones_para_la_esperanzaHora del profesor_cristi[1]....razones_para_la_esperanza
Hora del profesor_cristi[1]....razones_para_la_esperanzavicariacinco
 
Curso de computacionhtec
Curso de computacionhtecCurso de computacionhtec
Curso de computacionhtec
RAUL_C_MARTINEZ
 
C:\Fakepath\Informatica
C:\Fakepath\InformaticaC:\Fakepath\Informatica
C:\Fakepath\Informatica
lorenamariaes
 
Compuestos y reacciones químicas
Compuestos y reacciones químicasCompuestos y reacciones químicas
Compuestos y reacciones químicasArturo Blanco
 
Historia de la Computación
Historia de la ComputaciónHistoria de la Computación
Historia de la Computación
Nick_RT
 
Deberes seminario IV envejecimiento
Deberes seminario IV envejecimientoDeberes seminario IV envejecimiento
Deberes seminario IV envejecimiento
irenedlsg
 
Usos correctos de la tecnologia (2)
Usos correctos de la tecnologia (2)Usos correctos de la tecnologia (2)
Usos correctos de la tecnologia (2)Roma Fede
 
La gripe
La gripe La gripe
La gripe
korivonne
 

Destacado (20)

CuáL Es La ReaccióN QuíMica De La
CuáL Es La ReaccióN QuíMica De LaCuáL Es La ReaccióN QuíMica De La
CuáL Es La ReaccióN QuíMica De La
 
Curso de Web 2.0
Curso de Web 2.0Curso de Web 2.0
Curso de Web 2.0
 
Dictamen ley de ingresos2011
Dictamen ley de ingresos2011Dictamen ley de ingresos2011
Dictamen ley de ingresos2011
 
Franklin torrealba
Franklin torrealbaFranklin torrealba
Franklin torrealba
 
TRABAJO DE COMPUTACIÒN
TRABAJO DE COMPUTACIÒNTRABAJO DE COMPUTACIÒN
TRABAJO DE COMPUTACIÒN
 
El jazz tarea clase
El jazz tarea claseEl jazz tarea clase
El jazz tarea clase
 
Uso de lasTics
Uso de lasTicsUso de lasTics
Uso de lasTics
 
productos para rebobinados de motores
 productos para rebobinados de motores productos para rebobinados de motores
productos para rebobinados de motores
 
Hora del profesor_cristi[1]....razones_para_la_esperanza
Hora del profesor_cristi[1]....razones_para_la_esperanzaHora del profesor_cristi[1]....razones_para_la_esperanza
Hora del profesor_cristi[1]....razones_para_la_esperanza
 
Curso de computacionhtec
Curso de computacionhtecCurso de computacionhtec
Curso de computacionhtec
 
C:\Fakepath\Informatica
C:\Fakepath\InformaticaC:\Fakepath\Informatica
C:\Fakepath\Informatica
 
David
DavidDavid
David
 
Compuestos y reacciones químicas
Compuestos y reacciones químicasCompuestos y reacciones químicas
Compuestos y reacciones químicas
 
Historia de la Computación
Historia de la ComputaciónHistoria de la Computación
Historia de la Computación
 
Deberes seminario IV envejecimiento
Deberes seminario IV envejecimientoDeberes seminario IV envejecimiento
Deberes seminario IV envejecimiento
 
Tgp
TgpTgp
Tgp
 
Usos correctos de la tecnologia (2)
Usos correctos de la tecnologia (2)Usos correctos de la tecnologia (2)
Usos correctos de la tecnologia (2)
 
La gripe
La gripe La gripe
La gripe
 
Menas de hierro
Menas de hierroMenas de hierro
Menas de hierro
 
Trabajo de Cristina
Trabajo de CristinaTrabajo de Cristina
Trabajo de Cristina
 

Similar a Redes vpn2

Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
JULIOCESARGARCIAHERN2
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
Ing Jaab
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpnsaleja6hh
 
VPN´s
VPN´sVPN´s
VPN´s
FranSimp
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
jrestrelo221
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 
vpn´s
vpn´svpn´s
vpn´s
FranSimp
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
Network Administration
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networkingc_laud_ia
 
Metro ethernet y vpn
Metro ethernet y vpnMetro ethernet y vpn
Metro ethernet y vpn
JAV_999
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
David Israel Marmolejo Barbaran
 
SERVIDOR VPN
SERVIDOR VPNSERVIDOR VPN
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
Manuel Stev Velasquez Caro
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
Óscar Ramón
 

Similar a Redes vpn2 (20)

Vpn
VpnVpn
Vpn
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Virtual private network
Virtual private networkVirtual private network
Virtual private network
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
VPN´s
VPN´sVPN´s
VPN´s
 
Redes
RedesRedes
Redes
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
vpn´s
vpn´svpn´s
vpn´s
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networking
 
Metro ethernet y vpn
Metro ethernet y vpnMetro ethernet y vpn
Metro ethernet y vpn
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
SERVIDOR VPN
SERVIDOR VPNSERVIDOR VPN
SERVIDOR VPN
 
Servicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoServicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remoto
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 

Redes vpn2

  • 1. Redes VPN (Red privada virtual) Es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
  • 2. VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas). Tipos De VPN
  • 3. VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling. Tipos de VPN
  • 4. Tunneling La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. Tipos de VPN
  • 5. VPN over LAN Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). Tipos de VPN
  • 6. Conexión de acceso remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. Tipos de conexión
  • 7. Conexión VPN router a router Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada y también sirve para la intranet. Tipos de conexión
  • 8. Conexión VPN firewall a firewall Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante. Tipos de conexión