SlideShare una empresa de Scribd logo
1 de 33
Universidad Privada del Sur de México Maestría en Telecomunicaciones Primer Cuatrimestre “Equipo No. 1” Tema: “VPN y FTP” ISC. Swanny Yadira Díaz Aquino ISC. Daniel Ivan Ballesteros Sandin ISC. Josué Alejandro Morales Ruiz ISC. Sergio Enrique Gómez Espinosa LSC. Mario Alberto Macias Hernández
Introducción En el pasado las comunicaciones se realizaban por correo, teléfono o fax.
Introducción La posibilidad de conectar dos o más sucursales de una empresa o institución utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa a su centro de trabajo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet, es factible por las redes privadas virtuales.
Introducción
Introducción Así mismo, dentro de lo que es Internet, existe un 'servicio' que permite trabajar con archivos (copiar, modificar, borrar) desde una PC hacia un servidor remoto. Estas transferencias de archivos se hacen por medio de un protocolo conocido como FTP (del inglés, File Transfer Protocol).
Líneas dedicadas Las necesidades antes mencionadas se satisfacían en principio colocando líneas dedicadas entre las diferentes ubicaciones remotas a un costo mucho mayor que el de simple acceso a Internet. Se necesitaban conexiones físicas reales necesitando de un proveedor en cada sitio resultando en una sola línea de comunicación entre dos partes. A B C D
Acceso mediante Internet y VPN´s “Virtuales” y “Privadas”. Virtuales porque no son redes directas reales entre partes, sino solo conexiones virtuales provistas mediante software sobre la red Internet. Privadas porque solo la gente debidamente autorizada puede leer los datos transferidos. A B INTERNET C D
Usos de las VPN's Conexión entre diversos puntos de una organización a través de Internet. Conexiones de trabajadores domésticos o de campo con IP's dinámicas. Soluciones extranet para clientes u organizaciones asociadas con los cuales se necesita intercambiar cierta información en forma privada pero no se les debe dar acceso al resto de la red interna. Además brinda una excelente fiabilidad en la comunicación de usuarios móviles.
Usos de las VPN's
¿Cómo funciona?     Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Características básicas de la seguridad Autentificación y autorización Integridad Confidencialidad No repudio
Requerimientos básicos Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados. Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios. Nuevo algoritmo de seguridad SEAL.
Tipos de VPN Básicamente existen tres arquitecturas de conexión VPN: VPN de acceso remoto VPN punto a punto VPN over LAN
1.- VPN de acceso remoto Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso.
2.- VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.
Tunneling Es más común el siguiente punto, también llamado tecnología de túnel o tunneling. La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras.
File Transfer Protocol FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.
3.- VPN over LAN Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa.
El Modelo FTP
Primer buscador de información Gopher significa 'lanzarse sobre' la información. Es un servicio cuyo objetivo es la localización de archivos a partir de su título. Con la llegada de Internet, los potentes motores de búsqueda (google) dejaron el servicio Gopher, y la localización de los servidores FTP dejó de ser un problema.
Cliente FTP Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
Servidor FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.
Acceso anónimo Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello el administrador de un sistema tenga que crear una cuenta para cada usuario.
Acceso de usuario Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario.
Cliente FTP basado en Web Un "cliente FTP basado en WEB" no es más que un Cliente FTP al cual podemos acceder a través de nuestro Navegador Web sin necesidad de tener otra aplicación para ello. El usuario accede a un servidor web (http) que lista los contenidos de un servidor ftp.
Acceso de invitado La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password, pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los accesos anónimos, pero con más privilegios.
Modos de conexión del cliente FTP FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo (PORT) y Pasivo (PASV) Puerto > 1024
Modos de conexión del cliente FTP
Tipos de transferencia de archivos en FTP Al ejecutar la aplicación FTP, debemos conocer el tipo de transferencia: Tipo ASCII Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan contener. Tipo binario Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio...
Extensión de Archivo	Tipo de Transferencia txt (texto)				ascii html (página WEB)			ascii sub, idx, str (documento)		ascii doc, docx (documento)		binario ps (poscript)				ascii rar (comprimido)			binario zip (comprimido)			binario cab (comprimido)			binario xls (documento)			binario ods, odt, odp (documento)		binario iso (empaquetado)			binario jpg (comprimido)			binario mpg (empaquetado)			binario avi, wmv, rmvb (empaquetado)	binario
Guía de comandos FTP
Términos más comunes en el uso del FTP Download: Copiar un archivo desde una computadora remota (FTP site, server) a su computadora. Upload: Copiar un archivo desde su computadora a una computadora remota (FTP site, server). Server: Es como se llama comúnmente a un FTP site. SessionProfile: Es el conjunto de información necesaria para conectarse a un server. Hay tres datos importantes que Usted debe saber para conectarse a un server FTP y bajar un programa a su computadora: El nombre del Host (ej.: www.peta.net), La ubicación del archivo, dentro de que directorio se encuentra       (ej.:   /pub/user), El nombre del archivo (ej.: n16e30.exe)
D E M O S T R A C I Ó N

Más contenido relacionado

La actualidad más candente

Sistemas De Información Gerencial
Sistemas De Información GerencialSistemas De Información Gerencial
Sistemas De Información Gerencialwww.cathedratic.com
 
Sistemas de Información Estratégicos
Sistemas de Información EstratégicosSistemas de Información Estratégicos
Sistemas de Información EstratégicosYacira Aguiar
 
Financiamiento a largo plazo
Financiamiento a largo plazo Financiamiento a largo plazo
Financiamiento a largo plazo Melissa Romero
 
Administración de las cuentas por cobrar
Administración de las cuentas por cobrarAdministración de las cuentas por cobrar
Administración de las cuentas por cobrarSergio Paez Hernandez
 
Ecuaciones de valor
Ecuaciones de valorEcuaciones de valor
Ecuaciones de valorABBEY0106
 
Foro mapa conceptual de las principales fuentes de financiamiento
Foro mapa conceptual de las principales fuentes de financiamientoForo mapa conceptual de las principales fuentes de financiamiento
Foro mapa conceptual de las principales fuentes de financiamientoEVELYNGISSELALASLUIS
 
Intermediacion finaciera
Intermediacion finacieraIntermediacion finaciera
Intermediacion finacieradavidandres56
 
Diapositivas de administracion financiera dayana
Diapositivas de administracion financiera dayanaDiapositivas de administracion financiera dayana
Diapositivas de administracion financiera dayanaDayoHi
 
evolucion de los sistemas de informacion
evolucion de los sistemas de informacionevolucion de los sistemas de informacion
evolucion de los sistemas de informacionmguelvegasarango
 
Infraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesInfraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesAbel Bryan Iñamagua Paz
 

La actualidad más candente (20)

Sistemas De Información Gerencial
Sistemas De Información GerencialSistemas De Información Gerencial
Sistemas De Información Gerencial
 
Sistemas de Información Estratégicos
Sistemas de Información EstratégicosSistemas de Información Estratégicos
Sistemas de Información Estratégicos
 
Clases de Sistemas de Información en las Empresas
Clases de Sistemas de Información en las EmpresasClases de Sistemas de Información en las Empresas
Clases de Sistemas de Información en las Empresas
 
Financiamiento a largo plazo
Financiamiento a largo plazo Financiamiento a largo plazo
Financiamiento a largo plazo
 
Administración de las cuentas por cobrar
Administración de las cuentas por cobrarAdministración de las cuentas por cobrar
Administración de las cuentas por cobrar
 
Cuentas Del Balance General
Cuentas Del Balance GeneralCuentas Del Balance General
Cuentas Del Balance General
 
Administracion del capital de trabajo
Administracion del capital de trabajoAdministracion del capital de trabajo
Administracion del capital de trabajo
 
Ecuaciones de valor
Ecuaciones de valorEcuaciones de valor
Ecuaciones de valor
 
Sistema empresarial
Sistema empresarialSistema empresarial
Sistema empresarial
 
SISTEMA DE INFORMACION GERENCIAL
SISTEMA DE INFORMACION GERENCIAL SISTEMA DE INFORMACION GERENCIAL
SISTEMA DE INFORMACION GERENCIAL
 
Apalancamiento
ApalancamientoApalancamiento
Apalancamiento
 
Foro mapa conceptual de las principales fuentes de financiamiento
Foro mapa conceptual de las principales fuentes de financiamientoForo mapa conceptual de las principales fuentes de financiamiento
Foro mapa conceptual de las principales fuentes de financiamiento
 
Intermediacion finaciera
Intermediacion finacieraIntermediacion finaciera
Intermediacion finaciera
 
Diapositivas de administracion financiera dayana
Diapositivas de administracion financiera dayanaDiapositivas de administracion financiera dayana
Diapositivas de administracion financiera dayana
 
evolucion de los sistemas de informacion
evolucion de los sistemas de informacionevolucion de los sistemas de informacion
evolucion de los sistemas de informacion
 
Presentacion Kws
Presentacion KwsPresentacion Kws
Presentacion Kws
 
Papel comercial
Papel comercialPapel comercial
Papel comercial
 
Sistema financiero mexicano
Sistema financiero mexicanoSistema financiero mexicano
Sistema financiero mexicano
 
Infraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesInfraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías Emergentes
 
Tipos de bonos
Tipos de bonosTipos de bonos
Tipos de bonos
 

Destacado

Servicios En Las Tic´S
Servicios En Las Tic´SServicios En Las Tic´S
Servicios En Las Tic´Sagustin
 
Sistema educativo bolivariano
Sistema educativo bolivarianoSistema educativo bolivariano
Sistema educativo bolivarianoteiler
 
Manual caracterizacion baviacora sonora arc view
Manual caracterizacion baviacora sonora arc viewManual caracterizacion baviacora sonora arc view
Manual caracterizacion baviacora sonora arc viewMayra Benitez
 
Lore trabajo parque chicaque
Lore trabajo parque chicaqueLore trabajo parque chicaque
Lore trabajo parque chicaquelorenadelrio187
 
Turismo p todos
Turismo p todosTurismo p todos
Turismo p todosSinaiDash
 
Evaluación de inteligencias múltiples
Evaluación de inteligencias múltiplesEvaluación de inteligencias múltiples
Evaluación de inteligencias múltiplesraymundo891
 
Teoría elemental de la medicina taosta
Teoría elemental de la medicina taostaTeoría elemental de la medicina taosta
Teoría elemental de la medicina taostaS Ivan Montserrat S
 
Portafolio Servicios Rcaci
Portafolio Servicios RcaciPortafolio Servicios Rcaci
Portafolio Servicios Rcacikmekze
 
Presentación proyecto “Sistema de Alerta Hidrometeorológica”
Presentación proyecto “Sistema de Alerta Hidrometeorológica”Presentación proyecto “Sistema de Alerta Hidrometeorológica”
Presentación proyecto “Sistema de Alerta Hidrometeorológica”Swanny Aquino
 
los cinco reinos de los seres vivos.
los cinco reinos de los seres vivos.los cinco reinos de los seres vivos.
los cinco reinos de los seres vivos.rubini2
 

Destacado (20)

Servicios En Las Tic´S
Servicios En Las Tic´SServicios En Las Tic´S
Servicios En Las Tic´S
 
Mi vida
Mi vidaMi vida
Mi vida
 
Sistema educativo bolivariano
Sistema educativo bolivarianoSistema educativo bolivariano
Sistema educativo bolivariano
 
Manual caracterizacion baviacora sonora arc view
Manual caracterizacion baviacora sonora arc viewManual caracterizacion baviacora sonora arc view
Manual caracterizacion baviacora sonora arc view
 
Transformacions econ. segle xx
Transformacions econ. segle xxTransformacions econ. segle xx
Transformacions econ. segle xx
 
Lorena chicaque
Lorena chicaqueLorena chicaque
Lorena chicaque
 
Lore trabajo parque chicaque
Lore trabajo parque chicaqueLore trabajo parque chicaque
Lore trabajo parque chicaque
 
1 el teletrabajo
1   el teletrabajo1   el teletrabajo
1 el teletrabajo
 
Manual arc view
Manual arc viewManual arc view
Manual arc view
 
El verbo
El verbo     El verbo
El verbo
 
Turismo p todos
Turismo p todosTurismo p todos
Turismo p todos
 
Evaluación de inteligencias múltiples
Evaluación de inteligencias múltiplesEvaluación de inteligencias múltiples
Evaluación de inteligencias múltiples
 
Teoría elemental de la medicina taosta
Teoría elemental de la medicina taostaTeoría elemental de la medicina taosta
Teoría elemental de la medicina taosta
 
Portafolio Servicios Rcaci
Portafolio Servicios RcaciPortafolio Servicios Rcaci
Portafolio Servicios Rcaci
 
Presentación proyecto “Sistema de Alerta Hidrometeorológica”
Presentación proyecto “Sistema de Alerta Hidrometeorológica”Presentación proyecto “Sistema de Alerta Hidrometeorológica”
Presentación proyecto “Sistema de Alerta Hidrometeorológica”
 
Mis tics en pw
Mis tics en pwMis tics en pw
Mis tics en pw
 
S t o r y b o a r d
S t o r y   b o a r dS t o r y   b o a r d
S t o r y b o a r d
 
los cinco reinos de los seres vivos.
los cinco reinos de los seres vivos.los cinco reinos de los seres vivos.
los cinco reinos de los seres vivos.
 
Story board
Story boardStory board
Story board
 
Nelson 1
Nelson 1Nelson 1
Nelson 1
 

Similar a VPN y FTP

Similar a VPN y FTP (20)

12 servidor ftp
12 servidor ftp12 servidor ftp
12 servidor ftp
 
internet, intranet, extranet y VOIP
internet, intranet, extranet y VOIP internet, intranet, extranet y VOIP
internet, intranet, extranet y VOIP
 
Cliente y servicio FTP
Cliente y servicio FTPCliente y servicio FTP
Cliente y servicio FTP
 
Ftp
FtpFtp
Ftp
 
12.servidor ftp
12.servidor ftp12.servidor ftp
12.servidor ftp
 
Redes internet
Redes internetRedes internet
Redes internet
 
Ftp
FtpFtp
Ftp
 
Internet Avanzado
Internet AvanzadoInternet Avanzado
Internet Avanzado
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internet
 
Conceptos basicos redes
Conceptos basicos redesConceptos basicos redes
Conceptos basicos redes
 
Arquitectura de la Internet
Arquitectura de la InternetArquitectura de la Internet
Arquitectura de la Internet
 
Protocolo ftp
Protocolo ftpProtocolo ftp
Protocolo ftp
 
10. internet
10. internet10. internet
10. internet
 
Trabajo pactico nº 1
Trabajo pactico nº 1Trabajo pactico nº 1
Trabajo pactico nº 1
 
Trabajo pactico nº 1
Trabajo pactico nº 1Trabajo pactico nº 1
Trabajo pactico nº 1
 
1.1.1
1.1.11.1.1
1.1.1
 
Capa Aplicacion 1
Capa Aplicacion 1Capa Aplicacion 1
Capa Aplicacion 1
 
Capa Aplicacion fer
Capa Aplicacion ferCapa Aplicacion fer
Capa Aplicacion fer
 
FTP cris.pptx
FTP cris.pptxFTP cris.pptx
FTP cris.pptx
 
Definiciones de conceptos básicos de redes
Definiciones de conceptos básicos de redesDefiniciones de conceptos básicos de redes
Definiciones de conceptos básicos de redes
 

Más de Swanny Aquino

Marco teórico - Mercadotecnia en Internet
Marco teórico -  Mercadotecnia en InternetMarco teórico -  Mercadotecnia en Internet
Marco teórico - Mercadotecnia en InternetSwanny Aquino
 
Mercadotecnia en Internet
Mercadotecnia en Internet Mercadotecnia en Internet
Mercadotecnia en Internet Swanny Aquino
 
Marco teórico - Telefonía VoIP y Streaming
Marco teórico - Telefonía VoIP y StreamingMarco teórico - Telefonía VoIP y Streaming
Marco teórico - Telefonía VoIP y StreamingSwanny Aquino
 
Telefonía VoIp y Streaming
Telefonía VoIp y StreamingTelefonía VoIp y Streaming
Telefonía VoIp y StreamingSwanny Aquino
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
Comercio de servicios y equipos de telecomunicaciones
Comercio de servicios y equipos de telecomunicacionesComercio de servicios y equipos de telecomunicaciones
Comercio de servicios y equipos de telecomunicacionesSwanny Aquino
 
Regimenes de interconexión
Regimenes de interconexiónRegimenes de interconexión
Regimenes de interconexiónSwanny Aquino
 
Exposición : “Supply Chain Management (SCM)”
Exposición : “Supply Chain Management (SCM)”Exposición : “Supply Chain Management (SCM)”
Exposición : “Supply Chain Management (SCM)”Swanny Aquino
 
Marco teórico zapatería
Marco teórico zapateríaMarco teórico zapatería
Marco teórico zapateríaSwanny Aquino
 
Diseño del sistema de información
Diseño del sistema de informaciónDiseño del sistema de información
Diseño del sistema de informaciónSwanny Aquino
 
Exposición vpn Caso Práctico: Hotel Mandarín
Exposición vpn Caso Práctico: Hotel MandarínExposición vpn Caso Práctico: Hotel Mandarín
Exposición vpn Caso Práctico: Hotel MandarínSwanny Aquino
 

Más de Swanny Aquino (14)

Reporte e-México
Reporte e-MéxicoReporte e-México
Reporte e-México
 
Marco teórico - Mercadotecnia en Internet
Marco teórico -  Mercadotecnia en InternetMarco teórico -  Mercadotecnia en Internet
Marco teórico - Mercadotecnia en Internet
 
Mercadotecnia en Internet
Mercadotecnia en Internet Mercadotecnia en Internet
Mercadotecnia en Internet
 
Marco teórico - Telefonía VoIP y Streaming
Marco teórico - Telefonía VoIP y StreamingMarco teórico - Telefonía VoIP y Streaming
Marco teórico - Telefonía VoIP y Streaming
 
Telefonía VoIp y Streaming
Telefonía VoIp y StreamingTelefonía VoIp y Streaming
Telefonía VoIp y Streaming
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Comercio de servicios y equipos de telecomunicaciones
Comercio de servicios y equipos de telecomunicacionesComercio de servicios y equipos de telecomunicaciones
Comercio de servicios y equipos de telecomunicaciones
 
Regimenes de interconexión
Regimenes de interconexiónRegimenes de interconexión
Regimenes de interconexión
 
Exposición : “Supply Chain Management (SCM)”
Exposición : “Supply Chain Management (SCM)”Exposición : “Supply Chain Management (SCM)”
Exposición : “Supply Chain Management (SCM)”
 
Marco teórico zapatería
Marco teórico zapateríaMarco teórico zapatería
Marco teórico zapatería
 
Diseño del sistema de información
Diseño del sistema de informaciónDiseño del sistema de información
Diseño del sistema de información
 
Exposición vpn Caso Práctico: Hotel Mandarín
Exposición vpn Caso Práctico: Hotel MandarínExposición vpn Caso Práctico: Hotel Mandarín
Exposición vpn Caso Práctico: Hotel Mandarín
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

VPN y FTP

  • 1. Universidad Privada del Sur de México Maestría en Telecomunicaciones Primer Cuatrimestre “Equipo No. 1” Tema: “VPN y FTP” ISC. Swanny Yadira Díaz Aquino ISC. Daniel Ivan Ballesteros Sandin ISC. Josué Alejandro Morales Ruiz ISC. Sergio Enrique Gómez Espinosa LSC. Mario Alberto Macias Hernández
  • 2. Introducción En el pasado las comunicaciones se realizaban por correo, teléfono o fax.
  • 3. Introducción La posibilidad de conectar dos o más sucursales de una empresa o institución utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa a su centro de trabajo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet, es factible por las redes privadas virtuales.
  • 5. Introducción Así mismo, dentro de lo que es Internet, existe un 'servicio' que permite trabajar con archivos (copiar, modificar, borrar) desde una PC hacia un servidor remoto. Estas transferencias de archivos se hacen por medio de un protocolo conocido como FTP (del inglés, File Transfer Protocol).
  • 6. Líneas dedicadas Las necesidades antes mencionadas se satisfacían en principio colocando líneas dedicadas entre las diferentes ubicaciones remotas a un costo mucho mayor que el de simple acceso a Internet. Se necesitaban conexiones físicas reales necesitando de un proveedor en cada sitio resultando en una sola línea de comunicación entre dos partes. A B C D
  • 7. Acceso mediante Internet y VPN´s “Virtuales” y “Privadas”. Virtuales porque no son redes directas reales entre partes, sino solo conexiones virtuales provistas mediante software sobre la red Internet. Privadas porque solo la gente debidamente autorizada puede leer los datos transferidos. A B INTERNET C D
  • 8. Usos de las VPN's Conexión entre diversos puntos de una organización a través de Internet. Conexiones de trabajadores domésticos o de campo con IP's dinámicas. Soluciones extranet para clientes u organizaciones asociadas con los cuales se necesita intercambiar cierta información en forma privada pero no se les debe dar acceso al resto de la red interna. Además brinda una excelente fiabilidad en la comunicación de usuarios móviles.
  • 9. Usos de las VPN's
  • 10. ¿Cómo funciona? Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
  • 11. Características básicas de la seguridad Autentificación y autorización Integridad Confidencialidad No repudio
  • 12. Requerimientos básicos Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados. Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios. Nuevo algoritmo de seguridad SEAL.
  • 13. Tipos de VPN Básicamente existen tres arquitecturas de conexión VPN: VPN de acceso remoto VPN punto a punto VPN over LAN
  • 14. 1.- VPN de acceso remoto Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso.
  • 15. 2.- VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.
  • 16. Tunneling Es más común el siguiente punto, también llamado tecnología de túnel o tunneling. La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras.
  • 17. File Transfer Protocol FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.
  • 18. 3.- VPN over LAN Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa.
  • 20. Primer buscador de información Gopher significa 'lanzarse sobre' la información. Es un servicio cuyo objetivo es la localización de archivos a partir de su título. Con la llegada de Internet, los potentes motores de búsqueda (google) dejaron el servicio Gopher, y la localización de los servidores FTP dejó de ser un problema.
  • 21. Cliente FTP Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
  • 22. Servidor FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.
  • 23. Acceso anónimo Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello el administrador de un sistema tenga que crear una cuenta para cada usuario.
  • 24. Acceso de usuario Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario.
  • 25. Cliente FTP basado en Web Un "cliente FTP basado en WEB" no es más que un Cliente FTP al cual podemos acceder a través de nuestro Navegador Web sin necesidad de tener otra aplicación para ello. El usuario accede a un servidor web (http) que lista los contenidos de un servidor ftp.
  • 26. Acceso de invitado La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password, pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los accesos anónimos, pero con más privilegios.
  • 27. Modos de conexión del cliente FTP FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo (PORT) y Pasivo (PASV) Puerto > 1024
  • 28. Modos de conexión del cliente FTP
  • 29. Tipos de transferencia de archivos en FTP Al ejecutar la aplicación FTP, debemos conocer el tipo de transferencia: Tipo ASCII Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan contener. Tipo binario Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio...
  • 30. Extensión de Archivo Tipo de Transferencia txt (texto) ascii html (página WEB) ascii sub, idx, str (documento) ascii doc, docx (documento) binario ps (poscript) ascii rar (comprimido) binario zip (comprimido) binario cab (comprimido) binario xls (documento) binario ods, odt, odp (documento) binario iso (empaquetado) binario jpg (comprimido) binario mpg (empaquetado) binario avi, wmv, rmvb (empaquetado) binario
  • 32. Términos más comunes en el uso del FTP Download: Copiar un archivo desde una computadora remota (FTP site, server) a su computadora. Upload: Copiar un archivo desde su computadora a una computadora remota (FTP site, server). Server: Es como se llama comúnmente a un FTP site. SessionProfile: Es el conjunto de información necesaria para conectarse a un server. Hay tres datos importantes que Usted debe saber para conectarse a un server FTP y bajar un programa a su computadora: El nombre del Host (ej.: www.peta.net), La ubicación del archivo, dentro de que directorio se encuentra (ej.: /pub/user), El nombre del archivo (ej.: n16e30.exe)
  • 33. D E M O S T R A C I Ó N