19
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Embed Size (px)

Citation preview

Page 1: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Red vpn Mayerli Arismendi

Edwin AlvaradoMaría Alejandra acosta

Lina ArgoteLaura Blanco

Page 2: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Definición red vpn Una VPN o Red Privada virtual es un concepto que

describe como crear una red privada dentro de una red publica manteniendo la seguridad y la confidencialidad de los datos.

Page 3: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco
Page 4: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Se pueden conectar dos oficinas de diferentes países

 los datos son transmitidos por un canal privado, de forma que no peligra la seguridad ni la integridad de la información interna

Page 5: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco
Page 6: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Estructura red vpnUna VPN pretende establecer un canal de comunicación seguro a

través de una red pública o insegura. El ejemplo típico de esto es Internet, ya que es la red de acceso público más grande, y el aprovechamiento de su infraestructura es una gran aplicación para una VPN, ya que proporciona un acceso común y generalizado, con un costo mínimo y bajo.

El segundo objetivo de una VPN es el de mantener este canal activo y seguro, pero de manera transparente a aplicaciones superiores, de modo tal que sea transparente su aplicación a otras funciones, servicios y protocolos que estén en una capa superior a la capa en la que la VPN es implementada. Esta es también la razón de tratar de realizar una implementación de VPN tan baja como sea posible dentro de las capas del modelo de referencia OSI.

Page 7: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

La configuración general del prototipo VPN, muestra dos servidores de VPN que se comunican entre sí a través de un túnel de VPN, cuya información es invisible para todo lo que no se encuentra conectado a sus extremos.

Page 8: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Tanto los servidores como los clientes de VPN de la figura deben contar con un software adecuado para el procesamiento de tramas. Esto se debe a que para mantener el túnel seguro y sin intromisiones externas, es necesario que el tráfico de la VPN sea encriptado y tunelizado. Este proceso se realiza con el fin de que la información no pueda ser leída por el resto de equipos conectados a la red pública, los cuales tienen la posibilidad de revisar los paquetes.

Page 9: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

La implementación de un túnel, o conjunto de los mismos dentro de un software de VPN puede ser realizada por diferentes métodos, y utilizando diversos algoritmos, los cuales pueden variar dependiendo de las necesidades de seguridad que tenga la corporación que ha de utilizar la solución de VPN.

Page 10: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Elementos necesarios para crear una VPN• Para crear una VPN necesitamos los siguientes elementos:

• Una red existente previamente• Una conexión a Internet• VPN Gateways• Software para administrar y crear túneles

Page 11: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Éxito de las vpnEl éxito de las VPN radica en la seguridad. Para

mantenerla esta redes utilizan dos técnicas (de forma conjunta o separada):

• Encapsulación

• Encriptación

Page 12: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

topologíaExisten 3 clases de topologías:

VPN de acceso remoto VPN Intranet Site-to- Site VPN Extranet Site-to-Site

Page 13: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Topologia vpnVPN de Acceso Remoto:

Este tipo de VPN provee de acceso remoto a la intranet o extranet a usuarios móviles, sucursales, teletrabajadores, etc.

Los túneles son creados con cualquiera de estos protocolos: IPSec, PPTP,L2TP, etc.

Page 14: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Topología vpnIntranet Site-to-Site: Este tipo de conecta oficinas centrales, sucursales, y oficinas remotas a una única red interna, utilizando para esto conexiones dedicadas. Los túneles se crean empleando IPSec, IPSec/GRE.

Page 15: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Page 16: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco
Page 17: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Ventajas de la red vpnDentro de las ventajas más significativas podremos mencionar

la integridad, confidencialidad y seguridad de los datos.Reducción de costos.Sencilla de usar.Sencilla instalación del cliente en cualquier PC Windows.Control de Acceso basado en políticas de la organizaciónHerramientas de diagnostico remoto.Los algoritmos de compresión optimizan el tráfico del cliente.Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.

Page 18: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco

Desventajas de red vpnFiabilidad :Internet no es 100% fiable, y fallos en la red pueden

dejar incomunicados recurso de nuestra VPN.Confianza entre sedes .Si la seguridad de un nodo o subred

involucrada en la VPN se viese comprometida, eso afectaría a la seguridad de todas los componente de la VPN.Inter operabilidad :Dado a las distintas soluciones disponibles para implementar un VPN, nos podemos encontrar incompatibilidades entre las usadas en los distintos nodos de la VPN.

Page 19: Mayerli Arismendi Edwin Alvarado María Alejandra acosta Lina Argote Laura Blanco