1. REPÚBLICA DEL ECUADOR
UNIVERSIDAD ESTATAL DE GUAYAQUIL
FACULTAD DE FILOSOFÍA LETRAS Y CIENCIAS DE LA EDUCACIÓN
QUITO - ECUADOR
Tema: Diseño de Redes Privadas Virtuales, con Internet como red de
enlace (VPN)
AUTOR: OROZCO JOFFRE
PAGUAY MAURICIO
ROSERO PATRICIO
Tutor: MSc. Víctor Hugo Castillo Jaya
2.
3. Virtual Private Network
Red Privada Virtual
Es una tecnología de red que permite una extensión de la red local
sobre una red pública o no controlada, como por ejemplo Internet.
4. Virtual Private Network
Red Privada Virtual
Una VPN es una forma de conectar una o mas redes
privadas preexistentes por medio de una red pública
como Internet, de tal manera que la red parezca una
sola desde el punto de vista de los usuarios.
Según las siglas la red es Virtual porque para los usuarios
es como una única red y es Privada porque la comunicación
a través de ella es segura y está protegida.
5. Virtual Private Network
Red Privada Virtual
Una red es un
conjunto de
dispositivos
interconectados
entre sí a través
de un medio, que
intercambian
información y
comparten
recursos.
6. Virtual Private Network
Red Privada Virtual
VPN
Esta funciona
mediante usuarios
que envían su
información por
protocolos de
encriptación.
Además todo
usuario deberá
ser creado con
una contraseña
para poder hacer
uso de esta y
conectarse a la
red local
deseada.
7. Virtual Private Network
Red Privada Virtual
Es una red privada VIRTUAL, por que a pesar de ser una
conexión real entre equipos con una privacidad
configurada, esta no es del todo privada ya que viaja a
través de un medio publico.
8. Virtual Private Network
Red Privada Virtual
-Conecta un Equipo a
una Red Local.
-El medio de conexión
es una red publica.
-Solo permite servicios
de la red local.
-Requiere buenas
conexiones de
internet.
-Hace uso del Equipo
local
-Conecta un Equipo a otro Equipo de forma
remota.
-El medio de conexión es una red publica.
-Permite tanto los servicios del Equipo al que se
conecto, como los servicios que tenga ese
equipo en su red.
-Requiere buenas conexiones de internet.
-Hace uso del Equipo remoto.
9. Servidor VPN.- Computadora que acepta conexiones VPN de clientes VPN. Encargado
de administrar todos los clientes VPN y proporcionar la seguridad de la red.
Cliente VPN.- Computadora que inicia una conexión VPN con un servidor VPN.
Túnel.- Porción de la conexión en la que los datos son encapsulados.
Conexión VPN.- Porción de la conexión en la cual los datos son encriptados. Para
conexiones VPN seguras, los datos son encriptados y encapsulados en la misma
porción de la conexión.
10. Virtual Private Network
Red Privada Virtual
Requisitos de una Red Privada Virtual.
Para garantizar que una red privada virtual sea segura, este disponible y sea fácil de mantener
es necesario cumplir con ciertos requisitos esenciales que una empresa debe tomar en cuenta
antes de implementar una Red Privada Virtual [LIB02].
Estos requisitos son los siguientes:
Disponibilidad
Control
Compatibilidad
Seguridad
Interoperabilidad
Confiabilidad
Autenticación de datos y usuarios
Sobrecarga de tráfico
Mantenimiento
Sin repudio
11. Virtual Private Network
Red Privada Virtual
Beneficios de las Redes Privadas Virtuales.
La seguridad, así como también el bajo costo que esta tecnología necesita para implementarla y
además su facilidad de uso.
En resumen se puede decir que la implementación de una red privada virtual nos hace pensar en
tres aspectos fundamentales y beneficiosos para nuestra empresa que son:
Seguridad
Bajos costos
Facilidad de uso
PROTOCOLOS DE TUNEL
Un sistema de túnel, es un
método para utilizar
una infraestructura de
red para transferir datos
de una red sobre otra.
Protocolo de Túnel de Punto a
Punto (PPTP).
Point-To-Point Tunneling Protocol (PPTP) es
una combinación del protocolo punto a
punto(PPP) y del protocolo de control de
transmisión/protocolo Internet (TCP/IP), el
cual permite el seguro intercambio de
datos de un cliente a un servidor formando
una red privada virtual, basado en una red
de trabajo vía TCP/IP
12. Virtual Private Network
Red Privada Virtual
-Redes a un menor costo.
-Mejor uso de los recursos de hardware y servicios dentro de la red
local.
-Mejor uso del personal dentro de las organizaciones.
-Accesibilidad a la red local desde cualquier lugar.
-Los procesos pesados se corren en la maquina local, y no en una
maquina remota.
- Mejor rendimiento y comunicación en organizaciones con
sucursales o de una magnitud que amerita oficinas remotas.
-Permite flexibilidad en redes locales.
13. Virtual Private Network
Red Privada Virtual
-Falta de seguridad en le envió de datos, por el hecho de usar un
medio público.
-Se necesita un buen acceso a internet para poder hacer un buen
uso de la red local.
-Tiempos de respuesta largos por la cantidad de protocolos en los
que viaja los datos.
-Una vez establecida la conexión VPN, todo el trafico de la red se
empieza a enviar por el túnel, volviendo el servicio aun más lento.
14. Virtual Private Network
Red Privada Virtual
Criptografía.
Criptografía puede parecerse a magia negra para una persona promedio, pero en
realidad está basada en principios matemáticos.
El cifrado es sencillamente el procedimiento de convertir texto legible en un texto
ilegible. La meta es permitir que sólo la persona a la que se le envía lo convierta en un
texto legible. Un mensaje o archivo de datos es llamado texto-plano antes de ser
encriptado y texto-cifrado luego de ser encriptado. El proceso de "scrambling" del
texto-plano es llamado encriptación. El proceso de "Unscrambling" del texto-cifrado al
texto plano original es llamado desencriptación. A veces las palabras cifrar y descifrar
son usadas en su lugar.
15. Virtual Private Network
Red Privada Virtual
Sistemas Operativos.
Los sistemas operativos de cierto porte, incorporan en su diseño los elementos de
seguridad necesarios para implementar la seguridad. El nivel de prestaciones varía
con el sistema operativo. En flexibilidad y seguridad se puede destacar el Os/400 de
IBM. En seguridad y robustez el sistema OS/390.
16. Virtual Private Network
Red Privada Virtual
Metodología para la implementación de una VPN.
Formación de un Equipo Ejecutor
Si se toma en consideración de que una Red Privada Virtual es un conjunto de
aplicaciones de software cliente-servidor basados en tecnología Internet para la
transmisión y recepción de datos La mayoría de los casos se utiliza Internet como medio
de transmisión, pero también se lo puede realizar en redes de área local.
Fijación del Alcance
¿Para qué tener una Red Privada Virtual?
¿Quiénes serán los usuarios?
¿Qué conocimientos, información o datos se van a poner en la Red Privada
Virtual?
¿Utilizará la Redes Privadas Virtuales para comercio global?
¿Instalará una extranet?
¿Su organización posee la capacidad técnica adecuada para mantener e
instalar una Red Privada Virtual?
17. Virtual Private Network
Red Privada Virtual
Estudio y Análisis
Luego de que se ha completado con la formación del equipo ejecutor, y la fijación del alcance del
proyecto, es necesario realizar un estudio y análisis detenido para saber a ciencia cierta que
parámetros deben cumplir las Redes Privadas Virtuales que se desea implementar.
Elección de la Plataforma
Software existente en la empresa.
Aplicaciones existentes en la empresa.
Plataforma existente en la empresa.
Servicios que posee la plataforma.
Seguridades que brinda la plataforma.
Soporte técnico que posee la plataforma
Seguridades.
Cómo la construcción de una Red Privada Virtual se basa en las seguridades, en este punto se debe ser
muy exigente para poder disminuir a cero el riesgo de pérdida o daño de información en la Red
Privada Virtual, y para esto se hace necesario la implantación de una política de Seguridad basándose
en los siguientes parámetros:
Fijación de Objetivos
Relación Costos vs Riesgos
18. Virtual Private Network
Red Privada Virtual
Costos.
Puesto que la parte económica juega un papel muy importante en el éxito de una Red Privada
Virtual, se considera muy importante analizar los siguientes puntos para determinar los costos de
implementar una Red privada virtual.
Hardware
Software
Capacitación
Contratación de Servicios
19. Virtual Private Network
Red Privada Virtual
Conclusiones
Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e
integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones,
debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro.
Las VPN permiten una comunicación entre las oficinas centrales y las oficinas remotas, muy distantes
geográficamente a través de internet.
Las VPN permiten brindar servicios a los clientes de la empresa en cualquier lugar del mundo, con lo
que los clientes obtendrán la información que el necesita al instante, lo que generará una mayor
productividad de la empresa.
20. Virtual Private Network
Red Privada Virtual
RECOMENDACIONES.
Instalar y configurar una Red Privada Virtual, utilizando la metodología planteada en este trabajo y
emitir las críticas respectivas sobre la eficiencia de la misma.
Continuar con el estudio de la tecnología de VPN, ya que es una tecnología que va creciendo y que
necesita de una constante actualización de conocimientos debido a las constantes actualizaciones
en el software de soporte que se implementan en los sistemas operativos especialmente en Windows.
Realizar una investigación sobre la compatibilidad de VPN con el nuevo proyecto de Internet 2, ya
que VPN esta basado en IPv4 en cambio Internet 2 se basa en IPv6, conceptualmente similares pero
diferentes en la implementación, tomando en cuenta que la tecnología de IPv6 será el futuro de
internet.
Se recomienda el estudio de implementación de VPN con el uso de dispositivos de Hardware, tema
que a la finalización de este trabajo esta en sus principios, para lo cual será necesario buscar la
colaboración de la empresa privada, debido a los altos costos que esto representaría.
21. Virtual Private Network
Red Privada Virtual
BIBLIOGRAFÍA
http://www.findvpn.com/ The WHIR´s FIND VPN.
http://vpn.shmoo.com/ VPN Information on the World
Wide Web
http://www.cudi.edu.mx CUDI – Corporación Universitaria
para el Desarrollo de Internet
http://www.ciberhabitat.gob.mx CiberHábit – Ciudad de la
Informática
http://www.ietf.org IETF - The Internet Engineering
Task Force
http://www4.uji.es/~al019803/ip Informática y Sociedad.
Protocolos TCP/IP. Juan Salvador Miravet Bonet
http://www.microsoft.com/security/ Microsoft – Security & Privacy
http://www.microsoft.com/spain/seguridad/ Web de Recursos de Seguridad de Microsoft
https://www.vpn.net/ IMPERITO “Global Leaders in
Manager Network and Client Security” http://www.rediris.es/ Red Iris Española. Redes