ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.

Slides:



Advertisements
Presentaciones similares
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Advertisements

REDES INALAMBRICAS NOMBRE: JOHN SANCHEZ NIVEL: SEXTO “D” PROF.: Ing. ELVA LARA 1.
REDES Y SISTEMAS COMUNICACIONALES “INSTITUTO TECNOLOGICO SUPERIOR “RUMIÑAHUI”” Tercero Año de Bachillerato Informática Paralelo F Lic. Esp. Gonzalo Balverde.
Redes Erick Xavier Sosa Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
LEGIS presenta Versión LEGIS líder en información y soluciones para las empresas y profesionales trae al mercado colombiano HOTDOCS, un poderoso.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Icep Ingeniería en sistemas Informática II Gabriel Orozco martinez Cesar alfonso ventura sanchez 08/10/2016 Modelo osi capa de red.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
“ESTUDIO COMPARATIVO ENTRE IPSEC Y MPLS PARA REDES PRIVADAS VIRTUALES (VPN).” Proyecto de grado previo la obtención del título de Magister en Redes de.
AlcalaWireless La construcción de la red wireless
Control, adquisición y monitoreo con Arduino y Visual Basic .net
Módulo 06 Seguridad en Redes (Pt. 2)
INSTALACIÓN DEL SISTEMA C.A.N.O.A.
Sistemas de autenticación en Metalib y acceso remoto a recursos electrónicos: el caso de la UPF Expania, 12 de mayo de 2011.
¿Dónde están? Los dispositivos Celulares, tablets, laptops, desktops, servidores ETC!!!
Capítulo 8, Sección 8.6: IPsec
Protocolo de comunicación
Grangeno Sillero Teresita de Jesús.
Capítulo 8, Sección 8.6: IPsec
Introducción a los protocolos de enrutamiento dinámico
Protocolo SSL.
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
REDES DE COMPUTADORAS SEGÚN TOPOLOGIA.
Protocolo SSL.
Sistema Distribuido para entidad bancaria
MODELOS DE REFERENCIA OSI Y TCP/ IP
Direcciones De Redes.
Sistemas Operativos : El Alma De La Pc.
Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec
Sesión INTERNET Lic. ElÍas RIVERA DÁVILA.
Correo seguro Gustavo Antequera Rodríguez.
INTERNET Y SU ORIGEN.
REDES DE DATOS Las redes de datos nacen de la necesidad empresarial de transmitir información, modificarla y actualizarla de una manera económica y eficiente.
Capítulo 8, Sección: IPsec
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Proceso de comunicación de datos
Conceptos y protocolos de enrutamiento. Capítulo 5
Configuración del cliente DHCP
Vivir en un mundo basado en redes
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
(Red de área local virtual o LAN virtual)
Conceptos y protocolos de enrutamiento. Capítulo 7
David Alejandro Romero Piña
El modelo OSI de Red Define los métodos y protocolos necesarios para conectar una computadora con cualquier otra a través de una red.
Equipos y Servicios de la red
Teoría de redes.
Protocolos Protocolos de red.
Venta cruzada de Office 365 con Windows 10
Modelo de Referencia OSI
Consideraciones generales de uso de correo electrónico
Administración de redes
REDES.
Definiendo un esquema de seguridad para redes ATM en base a firewalls
Servicios de Seguridad Informática
Almacenamiento Cloud Arquitectura del Computador Santiago Vanegas
¿Qué es la cienciometría?
Conceptos y protocolos de enrutamiento. Capítulo 5
1 Comunicación y representación de la información
Capítulo 8, Sección: IPsec
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Introducción a las redes locales
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
“Cloud Computing” Rogelio Ferreira Escutia.
Capítulo 8, Sección 8.6: IPsec
Lógica de redes Apartado 1.5: capas de protocolos y modelos de servicio.
Transcripción de la presentación:

ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL

PROBLEMÁTICA A RESOLVER Como acceder a contenidos cuyos sitios se encuentren restringidos a ciertas áreas geográfica a través de su IP. Proteger nuestra información al conectarnos a redes públicas.

POSIBLE SOLUCIÓN Por medio de aplicaciones que entreguen servicios de red privada virtual (VPN – Virtual Private Network) Entre las aplicaciones más usadas se encuentran: Hola (Unlimited Free VPN/Liminati) Hotspot Shield VPN (Free/Lite)

¿QUÉ ES UNA RED PRIVADA VIRTUAL? Extensión segura de una red de área local sobre una red pública o no controlada (internet). Envío y recibo de datos sobre redes públicas con toda la funcionalidad de una red privada. Conexión Virtual Peer to Peer mediante el uso de:  Conexiones dedicadas  Cifrado de datos  Híbrido

SEGURIDAD Confiabilidad: Encriptación de emisor y desencriptación del receptor Autenticación del punto terminal: Comprobación del id del emisor y receptor. Integridad del mensaje: Comprobar que el mensaje no haya sido modificado. Seguridad Operacional: Implementación de Firewall, Anti-Malware, etc.

PROTOCOLO DE SEGURIDAD IPSEC Protocolo de capa de red, le otorga flexibilidad ante protocolos de capa superior (UTP, UDP). No necesita cambios de código en sus niveles superiores. Obligatorio en IPv6, opcional en IPv4. Función: Asegurar la correcta autenticación y/o cifrado del paquete IP en la transmisión de datos. Establece claves de cifrado.

IPSEC: PROTOCOLOS AH Y ESP AH (Authentication Header)ESP (Encapsulation Security Payload) Autenticación del origen Integridad de los datosIntegridad de datos Confidencialidad

HOLA [FREE VPN – LUMINATI] Aplicación web y móvil, tipo extensión de navegador. Cuenta con más de 84 millones de usuarios en todo el mundo, posee tanto versión gratuita como pagada. Al instalar la aplicación automáticamente el usuario además de cliente pasa a ser un nodo de salida para otros usuarios de la extensión.

Al utilizar la aplicación nuestro tráfico de datos no sale directamente a internet o a servidores de la compañia, si no que son redireccionados a la red de otros usuarios dependiendo el país seleccionado.

HOTSPOT SHIELD ELITE/FREE Aplicación web y móvil independiente. Cuenta con más de 400 mil descargas sumando su versión gratuita y elite pagada. Posee servidores propios ubicados en EEUU, Australia y Reino Unido.

Al conectarse el tráfico es dirigido directamente al sitio de la compañía garantizando una mayor seguridad de nuestros datos. Versión Elite posee red dedicada, garantiza un ancho de banda estable y simétrico.

VENTAJAS Y DESVENTAJAS DE LAS APLICACIONES DE SERVICIO VPN VENTAJASDESVENTAJAS Seguridad en la red al encriptar los datos enviados. Inestabilidad de conexión (Free) Privacidad, anonimato en la red al acceder a sitios con IP sustituta. Aumenta en el tiempo de conexión y procesamiento Libertad de ingresar a página bloqueadas con restricción geográfica. Vulnerabilidad ataques DDoS generados desde nuestra red al actuar como nodo de salida (Hola). Protección ante malvares (Elite)Mal uso de nuestro ancho de banda Red dedicada, ancho de banda garantizado. (Elite)

HOTSPOT SHIELD EN ACCIÓN… Verificación de la dirección IP y la geolocalización de esta, antes de utilizar la aplicación :

HOTSPOT SHIELD EN ACCIÓN… Posteriormente, se realiza la activación de Hotspot Shield, obteniendo el siguiente resultado :

AHORA PROBEMOS HOLA! … Al igual que con Hotspot Shield se comprueba la dirección IP Ícono que indica el estado OFF de la extensión

ACTIVANDO LA EXTENSIÓN … Al activar la extensión, se selecciona la opción de navegar desde Corea del Sur