© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.

Slides:



Advertisements
Presentaciones similares
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
Advertisements

Configuración de NAT en un router Cisco
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Descripción de los conceptos clave de la tecnología WAN Describa.
Servicios en una WAN convergente
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Vivir en un mundo basado en redes.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Conexión a Internet a través de un ISP
Curso de Actualización
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
Configuración del acceso a Internet en una red
VPN Virtual Private Network Red Privada Virtual.
Universidad Nacional Autónoma de Honduras
Visión General Telefonía IP = Unión en la transmisión de VOZ y DATOS
DIRECT ACCESS.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
REDES LOCALES.
Creación del prototipo de la red del campus
Servicios en una WAN convergente
Curso de Actualización
Seguridad de redes empresariales
Conmutación y conexión inalámbrica de LAN. Capítulo 3
Introducción a los protocolos de enrutamiento dinámico
Networking en la empresa
Conozca la nueva solución para sus problemas de seguridad…
VPN de Banda Ancha como alternativa a la Red de Datos dedicados Soluciones Integrales de Internet para empresas.
Exploración de la infraestructura de red empresarial
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Aspectos básicos de networking: Clase 5
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
(VIRTUAL PRIVATE NETWORK)
Configuración de un router inalámbrico
Descripción del Servicio eVPN Conexión Inmediata
Creación del diseño de red
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Diseño de LAN Conmutación y conexión inalámbrica de LAN. Capítulo.
Protocolos de enrutamiento por vector de distancia
VPN Red privada virtual.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
Existen dos tipos básicos de redes VPN:
REDES DE COMPUTADORES ETHERNET
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Protocolo “punto a punto” (PPP) Acceso a la WAN: capítulo 2.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación de servicios de direccionamiento IP Acceso a la.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Aspectos básicos de networking: Capítulo 7.
TECNOLOGIAS WAN Semestre 4 Capítulo 2
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
Fundamentos de Redes Privadas Virtuales (VPN)
Redes privadas virtuales VPN
MÓDULO 2: Descripción del Servicio RVPN
Aspectos básicos de networking: Unidad 5
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
Instituto Tecnológico Superior de Misantla.
Redes Privadas Virtuales
Redes privadas virtuales. VPN.
Documentación de una red empresarial:
FRAME RELAY.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Protocolos de enrutamiento por vector de distancia
Problemas de alcance de las actualizaciones de enrutamiento en NBMA. Continua Frame Relay 3/3.
Redes privadas virtuales. VPN
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
REDES PRIVADAS VIRTUALES. VPN.
INFORME: PROTOCOLO PPTP. COMPARACIÓN CON OTROS PROTOCOLOS VPN. JOSE CARLOS RONCERO BLANCO.
LMI (interfaz de administración local)
Comunicación a través de la red
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 Cristián.
Transcripción de la presentación:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Explique la importancia y los beneficios de la tecnología VPN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Las organizaciones usan las redes VPN para proporcionar una infraestructura WAN virtual que conecta sucursales, oficinas domésticas, oficinas de socios comerciales y trabajadores a distancia a toda la red corporativa o a parte de ella. Para que permanezca privado, el tráfico está encriptado. En vez de usar una conexión de Capa 2 exclusiva, como una línea alquilada, la VPN usa conexiones virtuales que se enrutan a través de Internet.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3 Económicos: las organizaciones pueden usar transporte de Internet de terceros y económico para conectar oficinas y usuarios remotos al sitio corporativo principal. Esto elimina los enlaces WAN exclusivos y caros, y los bancos de módems. Mediante el uso de banda ancha, las VPN reducen los costos de conectividad mientras aumenta el ancho de banda de las conexiones remotas. Seguridad: los protocolos de autenticación y encriptación avanzados protegen los datos contra el acceso no autorizado. Escalabilidad: las VPN usan la infraestructura de Internet dentro de los ISP y las empresas de telecomunicaciones, y es más fácil para las organizaciones agregar usuarios nuevos. Las organizaciones, grandes y pequeñas, pueden agregar grandes cantidades de capacidad sin incorporar una infraestructura significativa. Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Compare las VPN de sitio a sitio con las VPN de acceso remoto.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5 Las organizaciones usan las VPN de sitio a sitio para conectar ubicaciones remotas, tal como se usa una línea alquilada o conexión Frame Relay. Debido a que la mayoría de las organizaciones ahora tiene acceso a Internet, es lógico aprovechar los beneficios de las VPN de sitio a sitio. Como se muestra en la figura, las VPN de sitio a sitio también admiten intranets de la empresa y extranets de los socios comerciales. Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6 Los usuarios móviles y trabajadores a distancia usan mucho las VPN de acceso remoto. En el pasado, las empresas admitían usuarios remotos con redes dial-up. En general, esto implicaba una llamada de larga distancia y los costos correspondientes para lograr el acceso a la empresa. La mayoría de los trabajadores a distancia ahora tienen acceso a Internet desde sus hogares y pueden establecer VPN remotas por medio de las conexiones de banda ancha. Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa los componentes de hardware y software que generalmente forman una VPN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8 Una red existente con servidores y estaciones de trabajo Una conexión a Internet Gateways VPN, como routers, firewalls, concentradores VPN y ASA, que actúan como extremos para establecer, administrar y controlar las conexiones VPN Software adecuado para crear y administrar túneles VPN Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa las características de las VPN seguras.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa el concepto de tunelización VPN. El tunneling permite el uso de redes públicas como Internet para transportar datos para usuarios, siempre que los usuarios tengan acceso a una red privada. El tunneling encapsula un paquete entero dentro de otro paquete y envía por una red el nuevo paquete compuesto. Esta figura contiene una lista de las tres clases de protocolos que utiliza el tunneling.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa el concepto de encriptación VPN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12 Si por Internet pública se transporta texto sin formato, puede ser interceptado y leído. Para mantener la privacidad de los datos, es necesario encriptarlos. La encriptación VPN encripta los datos y los vuelve ilegibles para los receptores no autorizados. Para que la encriptación funcione, tanto el emisor como el receptor deben conocer las reglas que se utilizan para transformar el mensaje original en la versión codificada. Las reglas de encriptación de la VPN incluyen un algoritmo y una clave. Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13