SlideShare una empresa de Scribd logo
VPN – Red Privada Virtual
             Administración, seguridad y auditoría




Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia   LOGO
¿ Qué es ?

Es una tecnología que sirve para
 extender redes locales sobre redes
 públicas o no seguras.




Alexander Rodríguez                LOGO
Lo que hay que
                 garantizar
  Autenticación y autorización.
  Integridad.
     Message Digest (MD) ej. MD5
     Secure Hash Algorithm (SHA).
  Confidencialidad.
     Data Encryption Standard (DES) (1976)
     Triple DES(3DES) (1978 IBM)
     Advanced Encryption Standard (AES).
      (2002)
  No repudio.

Alexander Rodríguez                       LOGO
Implementaciones
                  VPN
 Protocolos
        IPSEC (Internet Protocol security)
        PPTP (Point to Point Tunneling Protocol)
        L2F (Layer 2 Forwarding)
        L2TP (Layer 2 Tunneling Protocol) creado para
         corregir los defectos de PPTP y L2F.
        SSL/TLS
             • Secure Sockets Layer (SSL)
             • Transport Layer Security (TLS)
        SSH (Secure SHell)
        ….
       Se usa mucho el SSL/TLS


Alexander Rodríguez                                 LOGO
Implementaciones
                  VPN

Hardware:
     Pro: Mayor facilidad de configuración.
     Contra: Menos flexible.
    Nortel, Cisco, Linksys, Netscreen, Symantec,
    Nokia, US Robotics, D-link etc.
Software:
     Pro: Mayor flexibilidad cuando hay “problemas”
     Contra: Mas complejas de configurar.
     OpenSSH, OpenVPN y FreeS/Wan.


Alexander Rodríguez                                    LOGO
Como garantizar la
              seguridad
 Existen dos tipos de
  técnicas de
  encriptación que se
  usan en las VPN:

  Encriptación de
   clave secreta o
   privada, y
   Encriptación de
   clave pública.

Alexander Rodríguez             LOGO
Trabajando con
                  OpenVPN

OpenVPN funciona con PKI
       Public Key Infraestructure (infraestructura
        de clave pública):
            • Un certificado y una clave privada para cada
              cliente/servidor.
            • Un certificado de Autoridad maestro y una
              clave maestra que se usan para firmar cada
              uno de los certificados de los clientes y
              servidores.



Alexander Rodríguez                                  LOGO
Funcionamiento
                   básico




Alexander Rodríguez             LOGO
Funcionamiento del
                      sistema
       Cliente                 Se monta la capa de seguridad                     Servidor

                           El cliente presenta su certificado client.crt
                                                                                El servidor comprueba
                                                                                  client.crt con ca.crt
                           El servidor presenta su certificado server.crt
El cliente comprueba                                                                           NO
                                                                                  SI
server.crt con ca.crt
                                                                                             Se corta la
 NO         SI                       Comienza la comunicación                               comunicación




            El cliente firma sus                           El servidor firma sus
          mensajes con client.key                         mensajes con server.key
             Y el servidor los                            Y el cliente los descifra
           descifra con client.crt                             con server.crt




     Alexander Rodríguez                                                                LOGO
Infraestructura


                 Firewall                   Internet




                               Router
                            213.98.97.215


      Servidor VPN
        10.0.0.3
                                                       Cliente




Alexander Rodríguez                                      LOGO
Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia   LOGO

Más contenido relacionado

La actualidad más candente

Red pan
Red panRed pan
Red pan
glicer1
 
Microsoft azure presentacion
Microsoft azure presentacionMicrosoft azure presentacion
Microsoft azure presentacion
Juan Paucar
 
Redes wan
Redes wanRedes wan
Proyecto red lab
Proyecto red labProyecto red lab
Proyecto red lab
Hannel Mauricio
 
A Short Report on MQTT protocol for Internet of Things(IoT)
A Short Report on MQTT protocol for Internet of Things(IoT)A Short Report on MQTT protocol for Internet of Things(IoT)
A Short Report on MQTT protocol for Internet of Things(IoT)
sonycse
 
Construir una red de área local
Construir  una red  de área localConstruir  una red  de área local
Construir una red de área local
Pedro Tenorio Jimenez
 
Estandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mochoEstandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mocho
Moshg
 
Proyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado EstructuradoProyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado Estructurado
Carlos Catturini
 
Silabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORASSilabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORAS
Hernan Espinoza
 
Definir La Topologia De Red De Telefonica Alambrica De Cantv, Definir Tipo De...
Definir La Topologia De Red De Telefonica Alambrica De Cantv, Definir Tipo De...Definir La Topologia De Red De Telefonica Alambrica De Cantv, Definir Tipo De...
Definir La Topologia De Red De Telefonica Alambrica De Cantv, Definir Tipo De...
Grupo 4 Señales y Sistema
 
MQTT avec Mosquitto et Paho - DevFest Brest 2019
MQTT avec Mosquitto et Paho - DevFest Brest 2019MQTT avec Mosquitto et Paho - DevFest Brest 2019
MQTT avec Mosquitto et Paho - DevFest Brest 2019
Laurent Guérin
 
MQTT Introduction
MQTT IntroductionMQTT Introduction
MQTT Introduction
Saipuith Reddy R K
 
Cableado Estructurado V 0
Cableado Estructurado  V 0Cableado Estructurado  V 0
Cableado Estructurado V 0
JULIO
 
Telecomunicaciones y tipos de redes
Telecomunicaciones y tipos de redesTelecomunicaciones y tipos de redes
Telecomunicaciones y tipos de redes
Patrick Bardales
 
Planteamiento Del Problema y Diseño Logico de la Red
Planteamiento Del Problema y Diseño Logico de la RedPlanteamiento Del Problema y Diseño Logico de la Red
Planteamiento Del Problema y Diseño Logico de la Red
ciro polo
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
marizza6808
 
Presentacion De Nagios
Presentacion De NagiosPresentacion De Nagios
Presentacion De Nagios
magicdrums
 
The greatest SDWAN sales slidedeck ever created
The greatest SDWAN sales slidedeck ever createdThe greatest SDWAN sales slidedeck ever created
The greatest SDWAN sales slidedeck ever created
Ronald Bartels
 
Mantenimiento correctivo y preventivo de software y hardware
Mantenimiento correctivo y preventivo de software y hardwareMantenimiento correctivo y preventivo de software y hardware
Mantenimiento correctivo y preventivo de software y hardware
Jacob Garciavelazquez
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
Erick Calderin
 

La actualidad más candente (20)

Red pan
Red panRed pan
Red pan
 
Microsoft azure presentacion
Microsoft azure presentacionMicrosoft azure presentacion
Microsoft azure presentacion
 
Redes wan
Redes wanRedes wan
Redes wan
 
Proyecto red lab
Proyecto red labProyecto red lab
Proyecto red lab
 
A Short Report on MQTT protocol for Internet of Things(IoT)
A Short Report on MQTT protocol for Internet of Things(IoT)A Short Report on MQTT protocol for Internet of Things(IoT)
A Short Report on MQTT protocol for Internet of Things(IoT)
 
Construir una red de área local
Construir  una red  de área localConstruir  una red  de área local
Construir una red de área local
 
Estandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mochoEstandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mocho
 
Proyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado EstructuradoProyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado Estructurado
 
Silabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORASSilabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORAS
 
Definir La Topologia De Red De Telefonica Alambrica De Cantv, Definir Tipo De...
Definir La Topologia De Red De Telefonica Alambrica De Cantv, Definir Tipo De...Definir La Topologia De Red De Telefonica Alambrica De Cantv, Definir Tipo De...
Definir La Topologia De Red De Telefonica Alambrica De Cantv, Definir Tipo De...
 
MQTT avec Mosquitto et Paho - DevFest Brest 2019
MQTT avec Mosquitto et Paho - DevFest Brest 2019MQTT avec Mosquitto et Paho - DevFest Brest 2019
MQTT avec Mosquitto et Paho - DevFest Brest 2019
 
MQTT Introduction
MQTT IntroductionMQTT Introduction
MQTT Introduction
 
Cableado Estructurado V 0
Cableado Estructurado  V 0Cableado Estructurado  V 0
Cableado Estructurado V 0
 
Telecomunicaciones y tipos de redes
Telecomunicaciones y tipos de redesTelecomunicaciones y tipos de redes
Telecomunicaciones y tipos de redes
 
Planteamiento Del Problema y Diseño Logico de la Red
Planteamiento Del Problema y Diseño Logico de la RedPlanteamiento Del Problema y Diseño Logico de la Red
Planteamiento Del Problema y Diseño Logico de la Red
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Presentacion De Nagios
Presentacion De NagiosPresentacion De Nagios
Presentacion De Nagios
 
The greatest SDWAN sales slidedeck ever created
The greatest SDWAN sales slidedeck ever createdThe greatest SDWAN sales slidedeck ever created
The greatest SDWAN sales slidedeck ever created
 
Mantenimiento correctivo y preventivo de software y hardware
Mantenimiento correctivo y preventivo de software y hardwareMantenimiento correctivo y preventivo de software y hardware
Mantenimiento correctivo y preventivo de software y hardware
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 

Destacado

Zona DMZ
Zona DMZZona DMZ
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
NoemiCoronel
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
jossephcallalle
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1
Isabel Yepes
 
Clase 13
Clase 13Clase 13
Clase 13
Titiushko Jazz
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
mmeixide
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
Nicolas Notempus
 
Firewall
FirewallFirewall
Firewall
Darwin Carchi
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
Ivonne Huaygua Fulguera
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Universidad Nacional Autonoma de Mexico
 
Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
Cristy Ponciano
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
Aula Campus
 
Firewall y VPN
Firewall y VPNFirewall y VPN
VPN
VPNVPN
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
tecnodelainfo
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
vverdu
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
Koldo Parra
 

Destacado (20)

Zona DMZ
Zona DMZZona DMZ
Zona DMZ
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1
 
Clase 13
Clase 13Clase 13
Clase 13
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Firewall
FirewallFirewall
Firewall
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN
VPNVPN
VPN
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 

Similar a VPN o Red privada virtual

Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
Jesus Jimenez
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
Efrain Meza Romero
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
eCommerce Institute
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
teddy666
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
1 2d
 
Vpn
VpnVpn
Vpn
Tensor
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
ssuserdd0f8d
 
gRPC vs Rest La batalla final
gRPC vs Rest La batalla finalgRPC vs Rest La batalla final
gRPC vs Rest La batalla final
Adrian Diaz Cervera
 
ExpoCloud2013 - Seguridad y entornos críticos en Cloud
ExpoCloud2013 - Seguridad y entornos críticos en CloudExpoCloud2013 - Seguridad y entornos críticos en Cloud
ExpoCloud2013 - Seguridad y entornos críticos en Cloud
Inside_Marketing
 
Presentacion radius
Presentacion radiusPresentacion radius
Presentacion radius
Juana Guerrero
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
andrecisneros95
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Roger CARHUATOCTO
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWS
Amazon Web Services LATAM
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
Juan Manuel García
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWS
Amazon Web Services LATAM
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Logitek Solutions
 
RPC
RPCRPC
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
LeonardoFelipeGarcia
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
Roberto Moreno Doñoro
 

Similar a VPN o Red privada virtual (20)

Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Vpn
VpnVpn
Vpn
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
gRPC vs Rest La batalla final
gRPC vs Rest La batalla finalgRPC vs Rest La batalla final
gRPC vs Rest La batalla final
 
ExpoCloud2013 - Seguridad y entornos críticos en Cloud
ExpoCloud2013 - Seguridad y entornos críticos en CloudExpoCloud2013 - Seguridad y entornos críticos en Cloud
ExpoCloud2013 - Seguridad y entornos críticos en Cloud
 
Presentacion radius
Presentacion radiusPresentacion radius
Presentacion radius
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWS
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWS
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
RPC
RPCRPC
RPC
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 

Más de Eyder Rodriguez

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Eyder Rodriguez
 
52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos
Eyder Rodriguez
 
Uso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesUso pediátrico de tópicos oculares
Uso pediátrico de tópicos oculares
Eyder Rodriguez
 
Circulación en reptiles
Circulación en reptilesCirculación en reptiles
Circulación en reptiles
Eyder Rodriguez
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguaje
Eyder Rodriguez
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicos
Eyder Rodriguez
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la Salud
Eyder Rodriguez
 
Culturas mesoamericanas
Culturas mesoamericanasCulturas mesoamericanas
Culturas mesoamericanas
Eyder Rodriguez
 
Matrices de evaluación
Matrices de evaluaciónMatrices de evaluación
Matrices de evaluación
Eyder Rodriguez
 
Biogenesis
BiogenesisBiogenesis
Biogenesis
Eyder Rodriguez
 
Firewall o cortafuegos
Firewall o cortafuegosFirewall o cortafuegos
Firewall o cortafuegos
Eyder Rodriguez
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
Eyder Rodriguez
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnología
Eyder Rodriguez
 

Más de Eyder Rodriguez (13)

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
 
52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos
 
Uso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesUso pediátrico de tópicos oculares
Uso pediátrico de tópicos oculares
 
Circulación en reptiles
Circulación en reptilesCirculación en reptiles
Circulación en reptiles
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguaje
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicos
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la Salud
 
Culturas mesoamericanas
Culturas mesoamericanasCulturas mesoamericanas
Culturas mesoamericanas
 
Matrices de evaluación
Matrices de evaluaciónMatrices de evaluación
Matrices de evaluación
 
Biogenesis
BiogenesisBiogenesis
Biogenesis
 
Firewall o cortafuegos
Firewall o cortafuegosFirewall o cortafuegos
Firewall o cortafuegos
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnología
 

Último

El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................
flormariazambranoroj
 
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
CODEC1
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila OchoaTecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
camilaochoacortina
 
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
AMADO SALVADOR
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
César Luis Camba Martínez
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
Tecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnologíaTecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnología
rnzs85wvch
 
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdfCARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
samuelpulidoramirez
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
JuanVelandia33
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
Metodos de Inteligencia Artificial - Reglas de Producción
Metodos de Inteligencia Artificial - Reglas de ProducciónMetodos de Inteligencia Artificial - Reglas de Producción
Metodos de Inteligencia Artificial - Reglas de Producción
aux2021pro
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
investigacionproec
 
Solución para el monitoreo de pacientes
Solución  para el monitoreo de pacientesSolución  para el monitoreo de pacientes
Solución para el monitoreo de pacientes
YASENISILVABOLAOS
 
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
YessicaGarca19
 
Informática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptxInformática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptx
uriel255784
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 

Último (20)

El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................
 
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila OchoaTecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
 
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
Tecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnologíaTecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnología
 
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdfCARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
Metodos de Inteligencia Artificial - Reglas de Producción
Metodos de Inteligencia Artificial - Reglas de ProducciónMetodos de Inteligencia Artificial - Reglas de Producción
Metodos de Inteligencia Artificial - Reglas de Producción
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
 
Solución para el monitoreo de pacientes
Solución  para el monitoreo de pacientesSolución  para el monitoreo de pacientes
Solución para el monitoreo de pacientes
 
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
 
Informática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptxInformática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptx
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 

VPN o Red privada virtual

  • 1. VPN – Red Privada Virtual Administración, seguridad y auditoría Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia LOGO
  • 2. ¿ Qué es ? Es una tecnología que sirve para extender redes locales sobre redes públicas o no seguras. Alexander Rodríguez LOGO
  • 3. Lo que hay que garantizar Autenticación y autorización. Integridad.  Message Digest (MD) ej. MD5  Secure Hash Algorithm (SHA). Confidencialidad.  Data Encryption Standard (DES) (1976)  Triple DES(3DES) (1978 IBM)  Advanced Encryption Standard (AES). (2002) No repudio. Alexander Rodríguez LOGO
  • 4. Implementaciones VPN Protocolos  IPSEC (Internet Protocol security)  PPTP (Point to Point Tunneling Protocol)  L2F (Layer 2 Forwarding)  L2TP (Layer 2 Tunneling Protocol) creado para corregir los defectos de PPTP y L2F.  SSL/TLS • Secure Sockets Layer (SSL) • Transport Layer Security (TLS)  SSH (Secure SHell)  …. Se usa mucho el SSL/TLS Alexander Rodríguez LOGO
  • 5. Implementaciones VPN Hardware:  Pro: Mayor facilidad de configuración.  Contra: Menos flexible. Nortel, Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics, D-link etc. Software:  Pro: Mayor flexibilidad cuando hay “problemas”  Contra: Mas complejas de configurar.  OpenSSH, OpenVPN y FreeS/Wan. Alexander Rodríguez LOGO
  • 6. Como garantizar la seguridad Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta o privada, y Encriptación de clave pública. Alexander Rodríguez LOGO
  • 7. Trabajando con OpenVPN OpenVPN funciona con PKI  Public Key Infraestructure (infraestructura de clave pública): • Un certificado y una clave privada para cada cliente/servidor. • Un certificado de Autoridad maestro y una clave maestra que se usan para firmar cada uno de los certificados de los clientes y servidores. Alexander Rodríguez LOGO
  • 8. Funcionamiento básico Alexander Rodríguez LOGO
  • 9. Funcionamiento del sistema Cliente Se monta la capa de seguridad Servidor El cliente presenta su certificado client.crt El servidor comprueba client.crt con ca.crt El servidor presenta su certificado server.crt El cliente comprueba NO SI server.crt con ca.crt Se corta la NO SI Comienza la comunicación comunicación El cliente firma sus El servidor firma sus mensajes con client.key mensajes con server.key Y el servidor los Y el cliente los descifra descifra con client.crt con server.crt Alexander Rodríguez LOGO
  • 10. Infraestructura Firewall Internet Router 213.98.97.215 Servidor VPN 10.0.0.3 Cliente Alexander Rodríguez LOGO
  • 11. Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia LOGO