POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Slides:



Advertisements
Presentaciones similares
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Advertisements

Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
VPN Red privada virtual.
Fundamentos de Redes Privadas Virtuales (VPN)
Redes privadas virtuales VPN
Redes Privadas Virtuales
Redes privadas virtuales. VPN.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Redes privadas virtuales. VPN
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
REDES PRIVADAS VIRTUALES. VPN.
Acceso a Internet José Mª Murillo.
Redes Informáticas Luis Orozco. Redes Informáticas Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”.
RED SARA Conexión de las Corporaciones Locales. 2 Red SARA Conexión de las Corporaciones Locales 1.¿Qué es SARA? 2.¿Cómo es SARA? 3.¿Por qué conectar.
INSTITUTO UNIVERSITARIO POLITECNICO “SANTIAGO MARIÑO” EXTENSIÓN PORLAMAR ESCUELA DE INGENIERÍA DE SISTEMAS ASIGNATURA: ELECTIVA II- REDES EJEMPLO DE REDES.
MONICA VIVIANA PINEDA RAYO C.C ADMINISTRACION DE EMPRESAS ESCUELA ECACEN SEPTIEMBRE 03 DE 2011 HERRAMIENTAS TELEMATICAS JOHN F. ARROYAVE.
INSTALACIONES DE COMUNICACIÓN. Desde nuestra vivienda, podemos intercambiar información a través de las instalaciones de comunicación, como la radio,
1 Escuela de Informática y Telecomunicaciones Redes Inalámbricas: Introducción a las redes inalámbricas.
¿Qué es Internet? Informática Jurídica Docente: Valerie Sancho B.
Frame Relay también ha sido denominado "tecnología de paquetes rápidos" (fast packet technology) o "X.25 para los 90´"
PROGRAMA “ACCESO A INTERNET Y MOVILIDAD CON WI-FI” apoyo instalación de redesWIFI en lugares públicos Por el que se establecen medidas de apoyo para la.
Redes Erick Xavier Sosa Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras.
Central Magro Tipos de cables: *Coaxial *FO GRUPO Nº 13. INTEGRANTES: -RODRIGO MACHUCA. -MAGDA ARREDONDO. -STEFANI RAMIREZ. -TATIANA VILLAVICENCIO. -JOSE.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
PROYECTO IP100H CONFIDENCIAL ELABORADO POR ING MARIO ABREGO CONFIDENCIAL.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Control, adquisición y monitoreo con Arduino y Visual Basic .net
Portales colaborativos
UNIVERSIDAD TECNOLOGIA OTEIMA Lic. Héctor Abrego
UNIDAD EDUCATIVA “RUMIPAMABA”
CIENCIA TECNOLOGÍA Y SOCIEDADES
Protocolo SSL.
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
Fecha: 28 de mayo del 2012 Tema: Tipos de conexiones a Internet
Sistema Distribuido para entidad bancaria
Conexiones inalámbricas y dispositivos móviles
Definición de redes de computadoras
Sesión INTERNET Lic. ElÍas RIVERA DÁVILA.
Gobierno electrónico y cibergobierno
TECNOLOGÍAS DE LA INFORMACIÓN
REDES DE DATOS Las redes de datos nacen de la necesidad empresarial de transmitir información, modificarla y actualizarla de una manera económica y eficiente.
Clasificación de redes:
Redes de computo.
GLOSARIO VISUAL DE UÑA ESCOBAR CATALINA DÍAZ VELÁZQUEZ LIZETTE
Ruben Calle Gary Medrano
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Telnet.
David Alejandro Romero Piña
Redes.
REDES DE COMPUTADORAS MANUEL FERNANDO GOMEZ COHEN.
Holi boli Bai.
REDES DE DATOS.. Redes de datos. 1.- Conceptos b á sicos de redes Elementos de la comunicación Vías de comunicación Componentes hardware.
Protocolos Protocolos de red.
COMPUTADORES DIGITALES
REDES.
Definiendo un esquema de seguridad para redes ATM en base a firewalls
Servicios de Seguridad Informática
LOS ERP EN LA WWW.
Ingeniería en Sistemas Computacionales
Redes de Área Amplia Dispositivos, Routers
Tecnologías de redes LAN y VLAN’s.
Introducción a las redes locales
REDES MESH Las redes mesh, también llamadas redes inalámbricas malladas, redes acopladas, o redes inalámbricas de infraestructura, para definirlas de una.
TELECOMUNICACIONES Las telecomunicaciones es la trasmisión a distancia de datos de información por medios electrónicos y/o tecnológicos. Los datos de información.
DESCENTRALIZANDO INTERNET EN Febrero 2018.
Transcripción de la presentación:

POR.: SANTIAGO TULMO

* Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

* Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM(Modo de Transferencia Asíncrona es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones) o Frame Relay(es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual)

* Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los recursos del otro equipo de forma segura y confidencial, por ejemplo a impresoras, documentos, servidores de base de datos, aplicaciones específicas, etc.

* Se trata de un proceso totalmente transparente para el usuario y para la mayoría de las aplicaciones. Funciona exactamente igual que cualquier otra conexión de red, es decir, dentro de la VPN cada equipo tendrá una IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptados, el usuario simplemente tendrá que usar las IP de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidorVPN.

* VPN de acceso remoto: Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas). * VPN punto a punto: Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos).

* VPN over LAN: Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

* Integridad, confidencialidad y seguridad de datos. * Las VPN reducen los costos y son sencillas de usar. * Facilita la comunicación entre dos usuarios en lugares distantes. * Mantener el anonimato en la totalidad de operaciones que realizamos en Internet. Con una VPN nuestra IP externa siempre estará oculta y la totalidad de tráfico que generamos viajará de forma cifrada con una única excepción.