SlideShare una empresa de Scribd logo
1 de 10
::VPN::
(Virtual Prívate
Network) RED
PRIVADA VIRTUAL
¿Qué es una VPN?
🠶 Una red privada virtual(VPN Virtual Private Network) es una red privada
que utiliza la infraestructura de una red publica para poder transmitir
información.
🠶 Una vpn combina dos conceptos: redes virtuales y redes privadas. En una red
virtual,losenlaces de la red son lógicosy no físicos.
🠶 Un usuario de una red virtual no será capaz de detectar la red física,el solo
podráver la red virtual.
🠶 Las redes privadas son definidas como redes que pertenecen a una misma
entidad administrativa. Un ejemplo de esta clase de red es una intranet
corporativa, la cual puede ser utilizada solo por usuarios autorizados.
¿Como funciona?
🠶 En la sede central un concentrador VPN se encargará de autenticar a las sedes
remotas o teletrabajadores. Por otro lado, cada una de las oficinas o sedes con
mas de un puesto se equiparán con un Router que incorporara la red local a la
red corporativa, utilizandoautenticaciónyencriptacióndedatos.
Los teletrabajadores podrán conectarse a la Intranet de forma segura
mediante software cliente de VPN. Cada una de las sedes remotas o
teletrabajadores establecerá una túnel seguro utilizando la conexión a
Internet, e incorporaraa la Intranetde forma transparentea unode los
equipo.
Componentes de una VPN
🠶 Los componentes básicos de una VPN aparecen en la figura y
son:
🠶Servidor VPN
🠶Tunel
🠶Conexión VPN
🠶Red publica de transito
🠶Cliente VPN
Arquitectura de una VPN
🠶 Existen básicamentedos tiposdearquitectura para unaVPN. Estosson:
🠶 VPN deacceso remoto
🠶 VPN de sitioa sitio
🠶 La VPN de sitio a sitio puede ser llamada VPN LAN O LAN O VPN POP a
POP. Las VPN de sitio a sitio se dividen a su vez en VPN extranet y VPN
intranet. Las VPN de acceso remoto se dividen en VPN Dial-ip y VPN
directas.
🠶 VPN de acceso remoto: permite a los usuarios acceder a los recursos de la
compañía siempre que lo requieran.
🠶 VPN de sitio a sitio: son utilizados para conectar sitios geográficamente
separados de una corporación.
Tipos de VPN
🠶 Existen diferentes formas de que una organización puede implementar una
VPN .cada fabricante o proveedor ofrece diferentes tipos de soluciones VPN.
Los tiposdiferentesde VPN son:
🠶 VPN de firewall
🠶 VPN de router ydeconcentrador
🠶 VPN de sistemaoperativo
🠶 VPN deaplicación
🠶 VPN de proveedorde servicios
VENTAJAS DE UNA VPN:
🠶 -Seguridad: provee encriptación y Encapsulación de datos de manera que
hacequeestosviajen codificadosya travésde un túnel.
🠶 -Costos: ahorran grandes sumas de dinero en líneas dedicadas o enlaces
físicos.
🠶 -Mejor administración: cada usuario que se conecta puede tener un numero
de IP fijo asignado por el administrador, lo que facilita algunas tareas como
por ejemplo mandar impresiones remotamente, aunque también es posible
asignar las direcciones IPdinámicamente si así se requiere.
🠶 -Facilidad para los usuarios con poca experiencia para conectarse a grandes
redescorporativas transfiriendosus datosde formasegura.

Más contenido relacionado

Similar a vpn´s (20)

Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Vpn
VpnVpn
Vpn
 
Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
VPN
VPNVPN
VPN
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
Virtual private network
Virtual private networkVirtual private network
Virtual private network
 
Virtual private network
Virtual private networkVirtual private network
Virtual private network
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Conexiones VPN y chip NFC
Conexiones VPN y chip NFCConexiones VPN y chip NFC
Conexiones VPN y chip NFC
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 

Más de FranSimp

el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosasFranSimp
 
sensores y actuadores
sensores y actuadoressensores y actuadores
sensores y actuadoresFranSimp
 
el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosasFranSimp
 
iot internet de las cosas
iot internet de las cosasiot internet de las cosas
iot internet de las cosasFranSimp
 
internet de las cosas
internet de las cosasinternet de las cosas
internet de las cosasFranSimp
 
windows server 2008
windows server 2008windows server 2008
windows server 2008FranSimp
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypotsFranSimp
 
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdfcaractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdfFranSimp
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfFranSimp
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxFranSimp
 
REDES DE COMPUTADORAs
REDES DE COMPUTADORAsREDES DE COMPUTADORAs
REDES DE COMPUTADORAsFranSimp
 
REDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdfREDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdfFranSimp
 

Más de FranSimp (16)

el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosas
 
sensores y actuadores
sensores y actuadoressensores y actuadores
sensores y actuadores
 
arduino
arduinoarduino
arduino
 
el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosas
 
iot
iotiot
iot
 
iot internet de las cosas
iot internet de las cosasiot internet de las cosas
iot internet de las cosas
 
iot
iotiot
iot
 
internet de las cosas
internet de las cosasinternet de las cosas
internet de las cosas
 
windows server 2008
windows server 2008windows server 2008
windows server 2008
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypots
 
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdfcaractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
REDES DE COMPUTADORAs
REDES DE COMPUTADORAsREDES DE COMPUTADORAs
REDES DE COMPUTADORAs
 
honeypots
honeypotshoneypots
honeypots
 
REDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdfREDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdf
 

Último

Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 

Último (7)

Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 

vpn´s

  • 2. ¿Qué es una VPN? 🠶 Una red privada virtual(VPN Virtual Private Network) es una red privada que utiliza la infraestructura de una red publica para poder transmitir información. 🠶 Una vpn combina dos conceptos: redes virtuales y redes privadas. En una red virtual,losenlaces de la red son lógicosy no físicos. 🠶 Un usuario de una red virtual no será capaz de detectar la red física,el solo podráver la red virtual.
  • 3. 🠶 Las redes privadas son definidas como redes que pertenecen a una misma entidad administrativa. Un ejemplo de esta clase de red es una intranet corporativa, la cual puede ser utilizada solo por usuarios autorizados.
  • 4. ¿Como funciona? 🠶 En la sede central un concentrador VPN se encargará de autenticar a las sedes remotas o teletrabajadores. Por otro lado, cada una de las oficinas o sedes con mas de un puesto se equiparán con un Router que incorporara la red local a la red corporativa, utilizandoautenticaciónyencriptacióndedatos. Los teletrabajadores podrán conectarse a la Intranet de forma segura mediante software cliente de VPN. Cada una de las sedes remotas o teletrabajadores establecerá una túnel seguro utilizando la conexión a Internet, e incorporaraa la Intranetde forma transparentea unode los equipo.
  • 5. Componentes de una VPN 🠶 Los componentes básicos de una VPN aparecen en la figura y son: 🠶Servidor VPN 🠶Tunel 🠶Conexión VPN 🠶Red publica de transito 🠶Cliente VPN
  • 6. Arquitectura de una VPN 🠶 Existen básicamentedos tiposdearquitectura para unaVPN. Estosson: 🠶 VPN deacceso remoto 🠶 VPN de sitioa sitio 🠶 La VPN de sitio a sitio puede ser llamada VPN LAN O LAN O VPN POP a POP. Las VPN de sitio a sitio se dividen a su vez en VPN extranet y VPN intranet. Las VPN de acceso remoto se dividen en VPN Dial-ip y VPN directas.
  • 7. 🠶 VPN de acceso remoto: permite a los usuarios acceder a los recursos de la compañía siempre que lo requieran.
  • 8. 🠶 VPN de sitio a sitio: son utilizados para conectar sitios geográficamente separados de una corporación.
  • 9. Tipos de VPN 🠶 Existen diferentes formas de que una organización puede implementar una VPN .cada fabricante o proveedor ofrece diferentes tipos de soluciones VPN. Los tiposdiferentesde VPN son: 🠶 VPN de firewall 🠶 VPN de router ydeconcentrador 🠶 VPN de sistemaoperativo 🠶 VPN deaplicación 🠶 VPN de proveedorde servicios
  • 10. VENTAJAS DE UNA VPN: 🠶 -Seguridad: provee encriptación y Encapsulación de datos de manera que hacequeestosviajen codificadosya travésde un túnel. 🠶 -Costos: ahorran grandes sumas de dinero en líneas dedicadas o enlaces físicos. 🠶 -Mejor administración: cada usuario que se conecta puede tener un numero de IP fijo asignado por el administrador, lo que facilita algunas tareas como por ejemplo mandar impresiones remotamente, aunque también es posible asignar las direcciones IPdinámicamente si así se requiere. 🠶 -Facilidad para los usuarios con poca experiencia para conectarse a grandes redescorporativas transfiriendosus datosde formasegura.