SlideShare une entreprise Scribd logo
1  sur  21
REPÚBLICA DEL ECUADOR
UNIVERSIDAD ESTATAL DE GUAYAQUIL
FACULTAD DE FILOSOFÍA LETRAS Y CIENCIAS DE LA EDUCACIÓN
QUITO - ECUADOR
Tema: Diseño de Redes Privadas Virtuales, con Internet como red de
enlace (VPN)
AUTOR: OROZCO JOFFRE
PAGUAY MAURICIO
ROSERO PATRICIO
Tutor: MSc. Víctor Hugo Castillo Jaya
Virtual Private Network
Red Privada Virtual
Es una tecnología de red que permite una extensión de la red local
sobre una red pública o no controlada, como por ejemplo Internet.
Virtual Private Network
Red Privada Virtual
Una VPN es una forma de conectar una o mas redes
privadas preexistentes por medio de una red pública
como Internet, de tal manera que la red parezca una
sola desde el punto de vista de los usuarios.
Según las siglas la red es Virtual porque para los usuarios
es como una única red y es Privada porque la comunicación
a través de ella es segura y está protegida.
Virtual Private Network
Red Privada Virtual
Una red es un
conjunto de
dispositivos
interconectados
entre sí a través
de un medio, que
intercambian
información y
comparten
recursos.
Virtual Private Network
Red Privada Virtual
VPN
Esta funciona
mediante usuarios
que envían su
información por
protocolos de
encriptación.
Además todo
usuario deberá
ser creado con
una contraseña
para poder hacer
uso de esta y
conectarse a la
red local
deseada.
Virtual Private Network
Red Privada Virtual
Es una red privada VIRTUAL, por que a pesar de ser una
conexión real entre equipos con una privacidad
configurada, esta no es del todo privada ya que viaja a
través de un medio publico.
Virtual Private Network
Red Privada Virtual
-Conecta un Equipo a
una Red Local.
-El medio de conexión
es una red publica.
-Solo permite servicios
de la red local.
-Requiere buenas
conexiones de
internet.
-Hace uso del Equipo
local
-Conecta un Equipo a otro Equipo de forma
remota.
-El medio de conexión es una red publica.
-Permite tanto los servicios del Equipo al que se
conecto, como los servicios que tenga ese
equipo en su red.
-Requiere buenas conexiones de internet.
-Hace uso del Equipo remoto.
Servidor VPN.- Computadora que acepta conexiones VPN de clientes VPN. Encargado
de administrar todos los clientes VPN y proporcionar la seguridad de la red.
Cliente VPN.- Computadora que inicia una conexión VPN con un servidor VPN.
Túnel.- Porción de la conexión en la que los datos son encapsulados.
Conexión VPN.- Porción de la conexión en la cual los datos son encriptados. Para
conexiones VPN seguras, los datos son encriptados y encapsulados en la misma
porción de la conexión.
Virtual Private Network
Red Privada Virtual
Requisitos de una Red Privada Virtual.
Para garantizar que una red privada virtual sea segura, este disponible y sea fácil de mantener
es necesario cumplir con ciertos requisitos esenciales que una empresa debe tomar en cuenta
antes de implementar una Red Privada Virtual [LIB02].
Estos requisitos son los siguientes:
 Disponibilidad
 Control
 Compatibilidad
 Seguridad
 Interoperabilidad
 Confiabilidad
 Autenticación de datos y usuarios
 Sobrecarga de tráfico
 Mantenimiento
 Sin repudio
Virtual Private Network
Red Privada Virtual
Beneficios de las Redes Privadas Virtuales.
La seguridad, así como también el bajo costo que esta tecnología necesita para implementarla y
además su facilidad de uso.
En resumen se puede decir que la implementación de una red privada virtual nos hace pensar en
tres aspectos fundamentales y beneficiosos para nuestra empresa que son:
 Seguridad
 Bajos costos
 Facilidad de uso
PROTOCOLOS DE TUNEL
Un sistema de túnel, es un
método para utilizar
una infraestructura de
red para transferir datos
de una red sobre otra.
Protocolo de Túnel de Punto a
Punto (PPTP).
Point-To-Point Tunneling Protocol (PPTP) es
una combinación del protocolo punto a
punto(PPP) y del protocolo de control de
transmisión/protocolo Internet (TCP/IP), el
cual permite el seguro intercambio de
datos de un cliente a un servidor formando
una red privada virtual, basado en una red
de trabajo vía TCP/IP
Virtual Private Network
Red Privada Virtual
-Redes a un menor costo.
-Mejor uso de los recursos de hardware y servicios dentro de la red
local.
-Mejor uso del personal dentro de las organizaciones.
-Accesibilidad a la red local desde cualquier lugar.
-Los procesos pesados se corren en la maquina local, y no en una
maquina remota.
- Mejor rendimiento y comunicación en organizaciones con
sucursales o de una magnitud que amerita oficinas remotas.
-Permite flexibilidad en redes locales.
Virtual Private Network
Red Privada Virtual
-Falta de seguridad en le envió de datos, por el hecho de usar un
medio público.
-Se necesita un buen acceso a internet para poder hacer un buen
uso de la red local.
-Tiempos de respuesta largos por la cantidad de protocolos en los
que viaja los datos.
-Una vez establecida la conexión VPN, todo el trafico de la red se
empieza a enviar por el túnel, volviendo el servicio aun más lento.
Virtual Private Network
Red Privada Virtual
Criptografía.
Criptografía puede parecerse a magia negra para una persona promedio, pero en
realidad está basada en principios matemáticos.
El cifrado es sencillamente el procedimiento de convertir texto legible en un texto
ilegible. La meta es permitir que sólo la persona a la que se le envía lo convierta en un
texto legible. Un mensaje o archivo de datos es llamado texto-plano antes de ser
encriptado y texto-cifrado luego de ser encriptado. El proceso de "scrambling" del
texto-plano es llamado encriptación. El proceso de "Unscrambling" del texto-cifrado al
texto plano original es llamado desencriptación. A veces las palabras cifrar y descifrar
son usadas en su lugar.
Virtual Private Network
Red Privada Virtual
Sistemas Operativos.
Los sistemas operativos de cierto porte, incorporan en su diseño los elementos de
seguridad necesarios para implementar la seguridad. El nivel de prestaciones varía
con el sistema operativo. En flexibilidad y seguridad se puede destacar el Os/400 de
IBM. En seguridad y robustez el sistema OS/390.
Virtual Private Network
Red Privada Virtual
Metodología para la implementación de una VPN.
 Formación de un Equipo Ejecutor
Si se toma en consideración de que una Red Privada Virtual es un conjunto de
aplicaciones de software cliente-servidor basados en tecnología Internet para la
transmisión y recepción de datos La mayoría de los casos se utiliza Internet como medio
de transmisión, pero también se lo puede realizar en redes de área local.
 Fijación del Alcance
¿Para qué tener una Red Privada Virtual?
¿Quiénes serán los usuarios?
¿Qué conocimientos, información o datos se van a poner en la Red Privada
Virtual?
¿Utilizará la Redes Privadas Virtuales para comercio global?
¿Instalará una extranet?
¿Su organización posee la capacidad técnica adecuada para mantener e
instalar una Red Privada Virtual?
Virtual Private Network
Red Privada Virtual
 Estudio y Análisis
Luego de que se ha completado con la formación del equipo ejecutor, y la fijación del alcance del
proyecto, es necesario realizar un estudio y análisis detenido para saber a ciencia cierta que
parámetros deben cumplir las Redes Privadas Virtuales que se desea implementar.
 Elección de la Plataforma
Software existente en la empresa.
Aplicaciones existentes en la empresa.
Plataforma existente en la empresa.
Servicios que posee la plataforma.
Seguridades que brinda la plataforma.
Soporte técnico que posee la plataforma
 Seguridades.
Cómo la construcción de una Red Privada Virtual se basa en las seguridades, en este punto se debe ser
muy exigente para poder disminuir a cero el riesgo de pérdida o daño de información en la Red
Privada Virtual, y para esto se hace necesario la implantación de una política de Seguridad basándose
en los siguientes parámetros:
 Fijación de Objetivos
 Relación Costos vs Riesgos
Virtual Private Network
Red Privada Virtual
Costos.
Puesto que la parte económica juega un papel muy importante en el éxito de una Red Privada
Virtual, se considera muy importante analizar los siguientes puntos para determinar los costos de
implementar una Red privada virtual.
Hardware
Software
Capacitación
Contratación de Servicios
Virtual Private Network
Red Privada Virtual
Conclusiones
Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e
integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones,
debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro.
Las VPN permiten una comunicación entre las oficinas centrales y las oficinas remotas, muy distantes
geográficamente a través de internet.
Las VPN permiten brindar servicios a los clientes de la empresa en cualquier lugar del mundo, con lo
que los clientes obtendrán la información que el necesita al instante, lo que generará una mayor
productividad de la empresa.
Virtual Private Network
Red Privada Virtual
RECOMENDACIONES.
Instalar y configurar una Red Privada Virtual, utilizando la metodología planteada en este trabajo y
emitir las críticas respectivas sobre la eficiencia de la misma.
Continuar con el estudio de la tecnología de VPN, ya que es una tecnología que va creciendo y que
necesita de una constante actualización de conocimientos debido a las constantes actualizaciones
en el software de soporte que se implementan en los sistemas operativos especialmente en Windows.
Realizar una investigación sobre la compatibilidad de VPN con el nuevo proyecto de Internet 2, ya
que VPN esta basado en IPv4 en cambio Internet 2 se basa en IPv6, conceptualmente similares pero
diferentes en la implementación, tomando en cuenta que la tecnología de IPv6 será el futuro de
internet.
Se recomienda el estudio de implementación de VPN con el uso de dispositivos de Hardware, tema
que a la finalización de este trabajo esta en sus principios, para lo cual será necesario buscar la
colaboración de la empresa privada, debido a los altos costos que esto representaría.
Virtual Private Network
Red Privada Virtual
BIBLIOGRAFÍA
http://www.findvpn.com/ The WHIR´s FIND VPN.
http://vpn.shmoo.com/ VPN Information on the World
Wide Web
http://www.cudi.edu.mx CUDI – Corporación Universitaria
para el Desarrollo de Internet
http://www.ciberhabitat.gob.mx CiberHábit – Ciudad de la
Informática
http://www.ietf.org IETF - The Internet Engineering
Task Force
http://www4.uji.es/~al019803/ip Informática y Sociedad.
Protocolos TCP/IP. Juan Salvador Miravet Bonet
http://www.microsoft.com/security/ Microsoft – Security & Privacy
http://www.microsoft.com/spain/seguridad/ Web de Recursos de Seguridad de Microsoft
https://www.vpn.net/ IMPERITO “Global Leaders in
Manager Network and Client Security” http://www.rediris.es/ Red Iris Española. Redes

Contenu connexe

Tendances

Hub o concentrador
Hub  o  concentradorHub  o  concentrador
Hub o concentradorejrendonp01
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)Zoraida_Mena
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redesCarlos Nunhez
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicaslu93
 
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area LocalProyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area LocalOscarUlisesHR
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloyetsyC
 
Instalar una red lan en 5 pasos
Instalar una red lan en 5 pasosInstalar una red lan en 5 pasos
Instalar una red lan en 5 pasosDiego Kairoz
 
Elementos de transmisión de datos de una red
Elementos de transmisión de datos de una redElementos de transmisión de datos de una red
Elementos de transmisión de datos de una redJoel Omar Burgos Palacios
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzadosgalvan
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de routerAndyNet-com
 
Conceptos básicos de telefonía
Conceptos básicos de telefoníaConceptos básicos de telefonía
Conceptos básicos de telefoníae-Contact LATAM
 

Tendances (20)

Hub o concentrador
Hub  o  concentradorHub  o  concentrador
Hub o concentrador
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Las topologias del wifi
Las topologias del wifiLas topologias del wifi
Las topologias del wifi
 
PROYECTO DE REDES
PROYECTO DE REDESPROYECTO DE REDES
PROYECTO DE REDES
 
Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redes
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area LocalProyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
 
Redes de banda ancha unidad 1
Redes de banda ancha unidad 1Redes de banda ancha unidad 1
Redes de banda ancha unidad 1
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
SGBD Sybase
SGBD SybaseSGBD Sybase
SGBD Sybase
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocolo
 
Componenes de una red Wireless
Componenes de una red WirelessComponenes de una red Wireless
Componenes de una red Wireless
 
Construir cables de red eia tia 568 a y02
Construir cables de red eia tia 568 a y02Construir cables de red eia tia 568 a y02
Construir cables de red eia tia 568 a y02
 
Instalar una red lan en 5 pasos
Instalar una red lan en 5 pasosInstalar una red lan en 5 pasos
Instalar una red lan en 5 pasos
 
Elementos de transmisión de datos de una red
Elementos de transmisión de datos de una redElementos de transmisión de datos de una red
Elementos de transmisión de datos de una red
 
Access point(puntos de acceso)
Access point(puntos de acceso)Access point(puntos de acceso)
Access point(puntos de acceso)
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzado
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de router
 
Conceptos básicos de telefonía
Conceptos básicos de telefoníaConceptos básicos de telefonía
Conceptos básicos de telefonía
 

En vedette

Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Yeider Fernandez
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSArgenis Riofrío
 
Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFFrancesc Perez
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospfmalienlaf
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACERVERO
 
45062456 tema-06-1-manual-packet-tracer-5-2
45062456 tema-06-1-manual-packet-tracer-5-245062456 tema-06-1-manual-packet-tracer-5-2
45062456 tema-06-1-manual-packet-tracer-5-2AREX
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsOscarFF
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet TracerErick Calderin
 
Comandos router cisco
Comandos router ciscoComandos router cisco
Comandos router ciscoEddy Lojan
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 

En vedette (15)

VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Cisco site to-site vpn
Cisco site to-site vpnCisco site to-site vpn
Cisco site to-site vpn
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPF
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospf
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Packet tracer
Packet tracerPacket tracer
Packet tracer
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACER
 
45062456 tema-06-1-manual-packet-tracer-5-2
45062456 tema-06-1-manual-packet-tracer-5-245062456 tema-06-1-manual-packet-tracer-5-2
45062456 tema-06-1-manual-packet-tracer-5-2
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
Comandos router cisco
Comandos router ciscoComandos router cisco
Comandos router cisco
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 

Similaire à Implementación de Redes Privadas Virtuales (VPN

Similaire à Implementación de Redes Privadas Virtuales (VPN (20)

VPN
VPNVPN
VPN
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Vpn
VpnVpn
Vpn
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Leslie Itzel Cloud Computing
Leslie Itzel Cloud ComputingLeslie Itzel Cloud Computing
Leslie Itzel Cloud Computing
 
Vpn
VpnVpn
Vpn
 
Redes
RedesRedes
Redes
 

Plus de Víctor H Castillo J

Proyecto laboratorio de computación
Proyecto laboratorio de computaciónProyecto laboratorio de computación
Proyecto laboratorio de computaciónVíctor H Castillo J
 
5 presentación implementación de un laboratorio de cómputo
5 presentación implementación de un laboratorio de cómputo5 presentación implementación de un laboratorio de cómputo
5 presentación implementación de un laboratorio de cómputoVíctor H Castillo J
 
Implementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionImplementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionVíctor H Castillo J
 

Plus de Víctor H Castillo J (10)

Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Proyecto laboratorio de computación
Proyecto laboratorio de computaciónProyecto laboratorio de computación
Proyecto laboratorio de computación
 
5 presentación implementación de un laboratorio de cómputo
5 presentación implementación de un laboratorio de cómputo5 presentación implementación de un laboratorio de cómputo
5 presentación implementación de un laboratorio de cómputo
 
4 proyecto laboratorio principal
4 proyecto laboratorio principal4 proyecto laboratorio principal
4 proyecto laboratorio principal
 
3 laboratorio de computacion
3 laboratorio de computacion3 laboratorio de computacion
3 laboratorio de computacion
 
2 laboratorio de computación
2 laboratorio de computación2 laboratorio de computación
2 laboratorio de computación
 
Implementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionImplementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacion
 
Modelo de Gestión Educativa
Modelo de Gestión EducativaModelo de Gestión Educativa
Modelo de Gestión Educativa
 

Dernier

CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 

Dernier (20)

CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 

Implementación de Redes Privadas Virtuales (VPN

  • 1. REPÚBLICA DEL ECUADOR UNIVERSIDAD ESTATAL DE GUAYAQUIL FACULTAD DE FILOSOFÍA LETRAS Y CIENCIAS DE LA EDUCACIÓN QUITO - ECUADOR Tema: Diseño de Redes Privadas Virtuales, con Internet como red de enlace (VPN) AUTOR: OROZCO JOFFRE PAGUAY MAURICIO ROSERO PATRICIO Tutor: MSc. Víctor Hugo Castillo Jaya
  • 2.
  • 3. Virtual Private Network Red Privada Virtual Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
  • 4. Virtual Private Network Red Privada Virtual Una VPN es una forma de conectar una o mas redes privadas preexistentes por medio de una red pública como Internet, de tal manera que la red parezca una sola desde el punto de vista de los usuarios. Según las siglas la red es Virtual porque para los usuarios es como una única red y es Privada porque la comunicación a través de ella es segura y está protegida.
  • 5. Virtual Private Network Red Privada Virtual Una red es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.
  • 6. Virtual Private Network Red Privada Virtual VPN Esta funciona mediante usuarios que envían su información por protocolos de encriptación. Además todo usuario deberá ser creado con una contraseña para poder hacer uso de esta y conectarse a la red local deseada.
  • 7. Virtual Private Network Red Privada Virtual Es una red privada VIRTUAL, por que a pesar de ser una conexión real entre equipos con una privacidad configurada, esta no es del todo privada ya que viaja a través de un medio publico.
  • 8. Virtual Private Network Red Privada Virtual -Conecta un Equipo a una Red Local. -El medio de conexión es una red publica. -Solo permite servicios de la red local. -Requiere buenas conexiones de internet. -Hace uso del Equipo local -Conecta un Equipo a otro Equipo de forma remota. -El medio de conexión es una red publica. -Permite tanto los servicios del Equipo al que se conecto, como los servicios que tenga ese equipo en su red. -Requiere buenas conexiones de internet. -Hace uso del Equipo remoto.
  • 9. Servidor VPN.- Computadora que acepta conexiones VPN de clientes VPN. Encargado de administrar todos los clientes VPN y proporcionar la seguridad de la red. Cliente VPN.- Computadora que inicia una conexión VPN con un servidor VPN. Túnel.- Porción de la conexión en la que los datos son encapsulados. Conexión VPN.- Porción de la conexión en la cual los datos son encriptados. Para conexiones VPN seguras, los datos son encriptados y encapsulados en la misma porción de la conexión.
  • 10. Virtual Private Network Red Privada Virtual Requisitos de una Red Privada Virtual. Para garantizar que una red privada virtual sea segura, este disponible y sea fácil de mantener es necesario cumplir con ciertos requisitos esenciales que una empresa debe tomar en cuenta antes de implementar una Red Privada Virtual [LIB02]. Estos requisitos son los siguientes:  Disponibilidad  Control  Compatibilidad  Seguridad  Interoperabilidad  Confiabilidad  Autenticación de datos y usuarios  Sobrecarga de tráfico  Mantenimiento  Sin repudio
  • 11. Virtual Private Network Red Privada Virtual Beneficios de las Redes Privadas Virtuales. La seguridad, así como también el bajo costo que esta tecnología necesita para implementarla y además su facilidad de uso. En resumen se puede decir que la implementación de una red privada virtual nos hace pensar en tres aspectos fundamentales y beneficiosos para nuestra empresa que son:  Seguridad  Bajos costos  Facilidad de uso PROTOCOLOS DE TUNEL Un sistema de túnel, es un método para utilizar una infraestructura de red para transferir datos de una red sobre otra. Protocolo de Túnel de Punto a Punto (PPTP). Point-To-Point Tunneling Protocol (PPTP) es una combinación del protocolo punto a punto(PPP) y del protocolo de control de transmisión/protocolo Internet (TCP/IP), el cual permite el seguro intercambio de datos de un cliente a un servidor formando una red privada virtual, basado en una red de trabajo vía TCP/IP
  • 12. Virtual Private Network Red Privada Virtual -Redes a un menor costo. -Mejor uso de los recursos de hardware y servicios dentro de la red local. -Mejor uso del personal dentro de las organizaciones. -Accesibilidad a la red local desde cualquier lugar. -Los procesos pesados se corren en la maquina local, y no en una maquina remota. - Mejor rendimiento y comunicación en organizaciones con sucursales o de una magnitud que amerita oficinas remotas. -Permite flexibilidad en redes locales.
  • 13. Virtual Private Network Red Privada Virtual -Falta de seguridad en le envió de datos, por el hecho de usar un medio público. -Se necesita un buen acceso a internet para poder hacer un buen uso de la red local. -Tiempos de respuesta largos por la cantidad de protocolos en los que viaja los datos. -Una vez establecida la conexión VPN, todo el trafico de la red se empieza a enviar por el túnel, volviendo el servicio aun más lento.
  • 14. Virtual Private Network Red Privada Virtual Criptografía. Criptografía puede parecerse a magia negra para una persona promedio, pero en realidad está basada en principios matemáticos. El cifrado es sencillamente el procedimiento de convertir texto legible en un texto ilegible. La meta es permitir que sólo la persona a la que se le envía lo convierta en un texto legible. Un mensaje o archivo de datos es llamado texto-plano antes de ser encriptado y texto-cifrado luego de ser encriptado. El proceso de "scrambling" del texto-plano es llamado encriptación. El proceso de "Unscrambling" del texto-cifrado al texto plano original es llamado desencriptación. A veces las palabras cifrar y descifrar son usadas en su lugar.
  • 15. Virtual Private Network Red Privada Virtual Sistemas Operativos. Los sistemas operativos de cierto porte, incorporan en su diseño los elementos de seguridad necesarios para implementar la seguridad. El nivel de prestaciones varía con el sistema operativo. En flexibilidad y seguridad se puede destacar el Os/400 de IBM. En seguridad y robustez el sistema OS/390.
  • 16. Virtual Private Network Red Privada Virtual Metodología para la implementación de una VPN.  Formación de un Equipo Ejecutor Si se toma en consideración de que una Red Privada Virtual es un conjunto de aplicaciones de software cliente-servidor basados en tecnología Internet para la transmisión y recepción de datos La mayoría de los casos se utiliza Internet como medio de transmisión, pero también se lo puede realizar en redes de área local.  Fijación del Alcance ¿Para qué tener una Red Privada Virtual? ¿Quiénes serán los usuarios? ¿Qué conocimientos, información o datos se van a poner en la Red Privada Virtual? ¿Utilizará la Redes Privadas Virtuales para comercio global? ¿Instalará una extranet? ¿Su organización posee la capacidad técnica adecuada para mantener e instalar una Red Privada Virtual?
  • 17. Virtual Private Network Red Privada Virtual  Estudio y Análisis Luego de que se ha completado con la formación del equipo ejecutor, y la fijación del alcance del proyecto, es necesario realizar un estudio y análisis detenido para saber a ciencia cierta que parámetros deben cumplir las Redes Privadas Virtuales que se desea implementar.  Elección de la Plataforma Software existente en la empresa. Aplicaciones existentes en la empresa. Plataforma existente en la empresa. Servicios que posee la plataforma. Seguridades que brinda la plataforma. Soporte técnico que posee la plataforma  Seguridades. Cómo la construcción de una Red Privada Virtual se basa en las seguridades, en este punto se debe ser muy exigente para poder disminuir a cero el riesgo de pérdida o daño de información en la Red Privada Virtual, y para esto se hace necesario la implantación de una política de Seguridad basándose en los siguientes parámetros:  Fijación de Objetivos  Relación Costos vs Riesgos
  • 18. Virtual Private Network Red Privada Virtual Costos. Puesto que la parte económica juega un papel muy importante en el éxito de una Red Privada Virtual, se considera muy importante analizar los siguientes puntos para determinar los costos de implementar una Red privada virtual. Hardware Software Capacitación Contratación de Servicios
  • 19. Virtual Private Network Red Privada Virtual Conclusiones Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro. Las VPN permiten una comunicación entre las oficinas centrales y las oficinas remotas, muy distantes geográficamente a través de internet. Las VPN permiten brindar servicios a los clientes de la empresa en cualquier lugar del mundo, con lo que los clientes obtendrán la información que el necesita al instante, lo que generará una mayor productividad de la empresa.
  • 20. Virtual Private Network Red Privada Virtual RECOMENDACIONES. Instalar y configurar una Red Privada Virtual, utilizando la metodología planteada en este trabajo y emitir las críticas respectivas sobre la eficiencia de la misma. Continuar con el estudio de la tecnología de VPN, ya que es una tecnología que va creciendo y que necesita de una constante actualización de conocimientos debido a las constantes actualizaciones en el software de soporte que se implementan en los sistemas operativos especialmente en Windows. Realizar una investigación sobre la compatibilidad de VPN con el nuevo proyecto de Internet 2, ya que VPN esta basado en IPv4 en cambio Internet 2 se basa en IPv6, conceptualmente similares pero diferentes en la implementación, tomando en cuenta que la tecnología de IPv6 será el futuro de internet. Se recomienda el estudio de implementación de VPN con el uso de dispositivos de Hardware, tema que a la finalización de este trabajo esta en sus principios, para lo cual será necesario buscar la colaboración de la empresa privada, debido a los altos costos que esto representaría.
  • 21. Virtual Private Network Red Privada Virtual BIBLIOGRAFÍA http://www.findvpn.com/ The WHIR´s FIND VPN. http://vpn.shmoo.com/ VPN Information on the World Wide Web http://www.cudi.edu.mx CUDI – Corporación Universitaria para el Desarrollo de Internet http://www.ciberhabitat.gob.mx CiberHábit – Ciudad de la Informática http://www.ietf.org IETF - The Internet Engineering Task Force http://www4.uji.es/~al019803/ip Informática y Sociedad. Protocolos TCP/IP. Juan Salvador Miravet Bonet http://www.microsoft.com/security/ Microsoft – Security & Privacy http://www.microsoft.com/spain/seguridad/ Web de Recursos de Seguridad de Microsoft https://www.vpn.net/ IMPERITO “Global Leaders in Manager Network and Client Security” http://www.rediris.es/ Red Iris Española. Redes