Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Arquitectura Cliente Servidor
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Firewalls COMP 417.
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
VPN Virtual Private Network Red Privada Virtual.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
DIRECT ACCESS.
Servicios Web.
Ing. Horacio Carlos Sagredo Tejerina
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Edinson cordoba Edwin chaurra Diego gaviria OBJETIVOS Conocer los diferentes usos y funciones dentro de una intranet en la organización o empresa.
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
Optimización de Redes de Comunicaciones
Conozca la nueva solución para sus problemas de seguridad…
VPN de Banda Ancha como alternativa a la Red de Datos dedicados Soluciones Integrales de Internet para empresas.
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
ESQUEMAS BASICOS DE RED
Banda ancha en la empresa1 Redes locales conectadas a Internet Redes de transmisión de datos corporativas a bajo costo Sebastián Callegari. Jefe de Ventas,
Auditoría de Sistemas y Software
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
DeSkToP oRbItEr.
VPN Red privada virtual.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
Existen dos tipos básicos de redes VPN:
REDES DE COMPUTADORES ETHERNET
Respaldando la información
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
/ Teléfono : Web : Build Solutions IT.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Fundamentos de Redes Privadas Virtuales (VPN)
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
Redes privadas virtuales VPN
MÓDULO 2: Descripción del Servicio RVPN
Instituto Tecnológico Superior de Misantla.
TOPOLOGIA MALLA.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
Redes Privadas Virtuales
Redes privadas virtuales. VPN.
TEMA 9: DIAGRAMA DE CLASE EN UML
1 Ana Mercedes Cáceres Instructor: Raúl Aguilar Año 2006 [Parte I ]
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Teleprocesos y Sistemas Distribuidos Windows Server INTEGRANTES: Cantera Salazar, Julissa Arcelly Yalico Tello, Diana Accho Flores, Wilber Dávila, Mireilli.
Seguridad del protocolo HTTP:
File Transfer Protocol.
Políticas de defensa en profundidad
Redes privadas virtuales. VPN
REDES PRIVADAS VIRTUALES. VPN.
INFORME: PROTOCOLO PPTP. COMPARACIÓN CON OTROS PROTOCOLOS VPN. JOSE CARLOS RONCERO BLANCO.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Unidad 4. Servicios de acceso remoto
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
EXTRANET E INTRANET.
REDES PRIVADAS VIRTUALES (VPN) SERVICIOS DE WINDOWS SERVER 2003.
Clasificación de Redes de acuerdo a la Cobertura
QUE ES UNA RED Una red es un grupo de equipos de sobremesa o portátiles (y otros dispositivos de red, como impresoras) conectados entre sí El propósito.
SISTEMA DE TOPOLOGIAS DE RED
Transcripción de la presentación:

Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Definición red vpn Una VPN o Red Privada virtual es un concepto que describe como crear una red privada dentro de una red publica manteniendo la seguridad y la confidencialidad de los datos.

Se pueden conectar dos oficinas de diferentes países  los datos son transmitidos por un canal privado, de forma que no peligra la seguridad ni la integridad de la información interna

Estructura red vpn Una VPN pretende establecer un canal de comunicación seguro a través de una red pública o insegura. El ejemplo típico de esto es Internet, ya que es la red de acceso público más grande, y el aprovechamiento de su infraestructura es una gran aplicación para una VPN, ya que proporciona un acceso común y generalizado, con un costo mínimo y bajo. El segundo objetivo de una VPN es el de mantener este canal activo y seguro, pero de manera transparente a aplicaciones superiores, de modo tal que sea transparente su aplicación a otras funciones, servicios y protocolos que estén en una capa superior a la capa en la que la VPN es implementada. Esta es también la razón de tratar de realizar una implementación de VPN tan baja como sea posible dentro de las capas del modelo de referencia OSI.

La configuración general del prototipo VPN, muestra dos servidores de VPN que se comunican entre sí a través de un túnel de VPN, cuya información es invisible para todo lo que no se encuentra conectado a sus extremos.

Tanto los servidores como los clientes de VPN de la figura deben contar con un software adecuado para el procesamiento de tramas. Esto se debe a que para mantener el túnel seguro y sin intromisiones externas, es necesario que el tráfico de la VPN sea encriptado y tunelizado. Este proceso se realiza con el fin de que la información no pueda ser leída por el resto de equipos conectados a la red pública, los cuales tienen la posibilidad de revisar los paquetes.

La implementación de un túnel, o conjunto de los mismos dentro de un software de VPN puede ser realizada por diferentes métodos, y utilizando diversos algoritmos, los cuales pueden variar dependiendo de las necesidades de seguridad que tenga la corporación que ha de utilizar la solución de VPN.

Elementos necesarios para crear una VPN Para crear una VPN necesitamos los siguientes elementos: Una red existente previamente Una conexión a Internet VPN Gateways Software para administrar y crear túneles

Éxito de las vpn El éxito de las VPN radica en la seguridad. Para mantenerla esta redes utilizan dos técnicas (de forma conjunta o separada): Encapsulación Encriptación

topología Existen 3 clases de topologías: VPN de acceso remoto VPN Intranet Site-to- Site VPN Extranet Site-to-Site

Topologia vpn VPN de Acceso Remoto: Este tipo de VPN provee de acceso remoto a la intranet o extranet a usuarios móviles, sucursales, teletrabajadores, etc. Los túneles son creados con cualquiera de estos protocolos: IPSec, PPTP,L2TP, etc.

Topología vpn Intranet Site-to-Site: Este tipo de conecta oficinas centrales, sucursales, y oficinas remotas a una única red interna, utilizando para esto conexiones dedicadas. Los túneles se crean empleando IPSec, IPSec/GRE.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Ventajas de la red vpn Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos. Reducción de costos. Sencilla de usar. Sencilla instalación del cliente en cualquier PC Windows. Control de Acceso basado en políticas de la organización Herramientas de diagnostico remoto. Los algoritmos de compresión optimizan el tráfico del cliente. Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.

Desventajas de red vpn Fiabilidad :Internet no es 100% fiable, y fallos en la red pueden dejar incomunicados recurso de nuestra VPN. Confianza entre sedes .Si la seguridad de un nodo o subred involucrada en la VPN se viese comprometida, eso afectaría a la seguridad de todas los componente de la VPN.Inter operabilidad :Dado a las distintas soluciones disponibles para implementar un VPN, nos podemos encontrar incompatibilidades entre las usadas en los distintos nodos de la VPN.