SlideShare une entreprise Scribd logo
1  sur  11
VPN – Red Privada Virtual
             Administración, seguridad y auditoría




Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia   LOGO
¿ Qué es ?

Es una tecnología que sirve para
 extender redes locales sobre redes
 públicas o no seguras.




Alexander Rodríguez                LOGO
Lo que hay que
                 garantizar
  Autenticación y autorización.
  Integridad.
     Message Digest (MD) ej. MD5
     Secure Hash Algorithm (SHA).
  Confidencialidad.
     Data Encryption Standard (DES) (1976)
     Triple DES(3DES) (1978 IBM)
     Advanced Encryption Standard (AES).
      (2002)
  No repudio.

Alexander Rodríguez                       LOGO
Implementaciones
                  VPN
 Protocolos
        IPSEC (Internet Protocol security)
        PPTP (Point to Point Tunneling Protocol)
        L2F (Layer 2 Forwarding)
        L2TP (Layer 2 Tunneling Protocol) creado para
         corregir los defectos de PPTP y L2F.
        SSL/TLS
             • Secure Sockets Layer (SSL)
             • Transport Layer Security (TLS)
        SSH (Secure SHell)
        ….
       Se usa mucho el SSL/TLS


Alexander Rodríguez                                 LOGO
Implementaciones
                  VPN

Hardware:
     Pro: Mayor facilidad de configuración.
     Contra: Menos flexible.
    Nortel, Cisco, Linksys, Netscreen, Symantec,
    Nokia, US Robotics, D-link etc.
Software:
     Pro: Mayor flexibilidad cuando hay “problemas”
     Contra: Mas complejas de configurar.
     OpenSSH, OpenVPN y FreeS/Wan.


Alexander Rodríguez                                    LOGO
Como garantizar la
              seguridad
 Existen dos tipos de
  técnicas de
  encriptación que se
  usan en las VPN:

  Encriptación de
   clave secreta o
   privada, y
   Encriptación de
   clave pública.

Alexander Rodríguez             LOGO
Trabajando con
                  OpenVPN

OpenVPN funciona con PKI
       Public Key Infraestructure (infraestructura
        de clave pública):
            • Un certificado y una clave privada para cada
              cliente/servidor.
            • Un certificado de Autoridad maestro y una
              clave maestra que se usan para firmar cada
              uno de los certificados de los clientes y
              servidores.



Alexander Rodríguez                                  LOGO
Funcionamiento
                   básico




Alexander Rodríguez             LOGO
Funcionamiento del
                      sistema
       Cliente                 Se monta la capa de seguridad                     Servidor

                           El cliente presenta su certificado client.crt
                                                                                El servidor comprueba
                                                                                  client.crt con ca.crt
                           El servidor presenta su certificado server.crt
El cliente comprueba                                                                           NO
                                                                                  SI
server.crt con ca.crt
                                                                                             Se corta la
 NO         SI                       Comienza la comunicación                               comunicación




            El cliente firma sus                           El servidor firma sus
          mensajes con client.key                         mensajes con server.key
             Y el servidor los                            Y el cliente los descifra
           descifra con client.crt                             con server.crt




     Alexander Rodríguez                                                                LOGO
Infraestructura


                 Firewall                   Internet




                               Router
                            213.98.97.215


      Servidor VPN
        10.0.0.3
                                                       Cliente




Alexander Rodríguez                                      LOGO
Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia   LOGO

Contenu connexe

Tendances

Presentación Red Telefónica Conmutada
Presentación Red Telefónica ConmutadaPresentación Red Telefónica Conmutada
Presentación Red Telefónica Conmutada
Montañeros Burgaleses
 
Gpon diapositivas
Gpon diapositivasGpon diapositivas
Gpon diapositivas
diarknezs
 
Cuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosCuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiados
Valentin Manzano
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
DelaCruzSanchez
 

Tendances (20)

Presentación Red Telefónica Conmutada
Presentación Red Telefónica ConmutadaPresentación Red Telefónica Conmutada
Presentación Red Telefónica Conmutada
 
Algoritmo de enrutamiento
Algoritmo de enrutamientoAlgoritmo de enrutamiento
Algoritmo de enrutamiento
 
Network Mnagement for WSN
Network Mnagement for WSNNetwork Mnagement for WSN
Network Mnagement for WSN
 
Redes NGN
Redes NGNRedes NGN
Redes NGN
 
Antenas direccionales
Antenas direccionalesAntenas direccionales
Antenas direccionales
 
Gpon diapositivas
Gpon diapositivasGpon diapositivas
Gpon diapositivas
 
Fibra óptica
Fibra ópticaFibra óptica
Fibra óptica
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estatico
 
Mpls
MplsMpls
Mpls
 
4. OSPF - Multiarea
4. OSPF - Multiarea4. OSPF - Multiarea
4. OSPF - Multiarea
 
Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Telecomunicaciones unidad-5
Telecomunicaciones unidad-5
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Cuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosCuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiados
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)
 
Capa fisica, modelo osi
Capa fisica, modelo osiCapa fisica, modelo osi
Capa fisica, modelo osi
 
Wireless Local Area Networks
Wireless Local Area NetworksWireless Local Area Networks
Wireless Local Area Networks
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
Estructura de una pstn
Estructura de una pstnEstructura de una pstn
Estructura de una pstn
 
WLAN of networking.ppt
WLAN of networking.pptWLAN of networking.ppt
WLAN of networking.ppt
 

En vedette

Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
NoemiCoronel
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
jossephcallalle
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
Koldo Parra
 

En vedette (20)

Zona DMZ
Zona DMZZona DMZ
Zona DMZ
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1
 
Clase 13
Clase 13Clase 13
Clase 13
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Firewall
FirewallFirewall
Firewall
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN
VPNVPN
VPN
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 

Similaire à VPN o Red privada virtual

4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
1 2d
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Logitek Solutions
 

Similaire à VPN o Red privada virtual (20)

Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Vpn
VpnVpn
Vpn
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
gRPC vs Rest La batalla final
gRPC vs Rest La batalla finalgRPC vs Rest La batalla final
gRPC vs Rest La batalla final
 
ExpoCloud2013 - Seguridad y entornos críticos en Cloud
ExpoCloud2013 - Seguridad y entornos críticos en CloudExpoCloud2013 - Seguridad y entornos críticos en Cloud
ExpoCloud2013 - Seguridad y entornos críticos en Cloud
 
Presentacion radius
Presentacion radiusPresentacion radius
Presentacion radius
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWS
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWS
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
RPC
RPCRPC
RPC
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 

Plus de Eyder Rodriguez

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Eyder Rodriguez
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicos
Eyder Rodriguez
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la Salud
Eyder Rodriguez
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
Eyder Rodriguez
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnología
Eyder Rodriguez
 

Plus de Eyder Rodriguez (13)

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
 
52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos
 
Uso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesUso pediátrico de tópicos oculares
Uso pediátrico de tópicos oculares
 
Circulación en reptiles
Circulación en reptilesCirculación en reptiles
Circulación en reptiles
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguaje
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicos
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la Salud
 
Culturas mesoamericanas
Culturas mesoamericanasCulturas mesoamericanas
Culturas mesoamericanas
 
Matrices de evaluación
Matrices de evaluaciónMatrices de evaluación
Matrices de evaluación
 
Biogenesis
BiogenesisBiogenesis
Biogenesis
 
Firewall o cortafuegos
Firewall o cortafuegosFirewall o cortafuegos
Firewall o cortafuegos
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnología
 

Dernier

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Dernier (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

VPN o Red privada virtual

  • 1. VPN – Red Privada Virtual Administración, seguridad y auditoría Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia LOGO
  • 2. ¿ Qué es ? Es una tecnología que sirve para extender redes locales sobre redes públicas o no seguras. Alexander Rodríguez LOGO
  • 3. Lo que hay que garantizar Autenticación y autorización. Integridad.  Message Digest (MD) ej. MD5  Secure Hash Algorithm (SHA). Confidencialidad.  Data Encryption Standard (DES) (1976)  Triple DES(3DES) (1978 IBM)  Advanced Encryption Standard (AES). (2002) No repudio. Alexander Rodríguez LOGO
  • 4. Implementaciones VPN Protocolos  IPSEC (Internet Protocol security)  PPTP (Point to Point Tunneling Protocol)  L2F (Layer 2 Forwarding)  L2TP (Layer 2 Tunneling Protocol) creado para corregir los defectos de PPTP y L2F.  SSL/TLS • Secure Sockets Layer (SSL) • Transport Layer Security (TLS)  SSH (Secure SHell)  …. Se usa mucho el SSL/TLS Alexander Rodríguez LOGO
  • 5. Implementaciones VPN Hardware:  Pro: Mayor facilidad de configuración.  Contra: Menos flexible. Nortel, Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics, D-link etc. Software:  Pro: Mayor flexibilidad cuando hay “problemas”  Contra: Mas complejas de configurar.  OpenSSH, OpenVPN y FreeS/Wan. Alexander Rodríguez LOGO
  • 6. Como garantizar la seguridad Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta o privada, y Encriptación de clave pública. Alexander Rodríguez LOGO
  • 7. Trabajando con OpenVPN OpenVPN funciona con PKI  Public Key Infraestructure (infraestructura de clave pública): • Un certificado y una clave privada para cada cliente/servidor. • Un certificado de Autoridad maestro y una clave maestra que se usan para firmar cada uno de los certificados de los clientes y servidores. Alexander Rodríguez LOGO
  • 8. Funcionamiento básico Alexander Rodríguez LOGO
  • 9. Funcionamiento del sistema Cliente Se monta la capa de seguridad Servidor El cliente presenta su certificado client.crt El servidor comprueba client.crt con ca.crt El servidor presenta su certificado server.crt El cliente comprueba NO SI server.crt con ca.crt Se corta la NO SI Comienza la comunicación comunicación El cliente firma sus El servidor firma sus mensajes con client.key mensajes con server.key Y el servidor los Y el cliente los descifra descifra con client.crt con server.crt Alexander Rodríguez LOGO
  • 10. Infraestructura Firewall Internet Router 213.98.97.215 Servidor VPN 10.0.0.3 Cliente Alexander Rodríguez LOGO
  • 11. Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia LOGO