VPN Virtual Private Network (Grupo 21)

Description

¿Que es una VPN?
Ricardo Martinez
Mind Map by Ricardo Martinez, updated more than 1 year ago
Ricardo Martinez
Created by Ricardo Martinez over 8 years ago
37
0

Resource summary

VPN Virtual Private Network (Grupo 21)
  1. ¿Que es?
    1. Es un método seguro de transporte de datos entre dos o más puntos a través de una red pública como lo es Internet. Una VPN o Red Privada Virtual no es más que una extensión de la red local de una entidad, a la que se le agregán unas configuraciones y componetes (hardware y software) que le permitan incorporarse sobre una red de recursos de carácter público como Internet.
    2. ¿Para que sirve?
      1. Permite mediante una moderada inversión económica y utilizando Internet, la conexión entre diferentes ubicaciones salvando la distancia entre ellas. Las Redes Virtuales Privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado, de determinada organización; cuando un usuario se conecta a través Internet, la configuración de la red privada virtual le permite conectarse a la red privada del ente con el que colabora y acceder a los recursos disponibles de este como si estuviera en su oficina.
      2. Características Básicas de Seguridad
        1. Autenticación y autorización Se busca brindar acceso a quienes en realidad lo merecen. Llevar un control de cada uno de los usuarios que accesan la VPN Crear perfiles por usuario de acuerdo a tipo de empleado. Llevar estadísticas de posibles ataques a la red segura.
          1. Confidencialidad y privacidad: Protege la información personal y de la empresa.
            1. Integridad: Proporciona la seguridad de que los datos recibidos fueron los originalmente emitidos y no han sido alterados durante el camino.
            2. Conectividad End to End
              1. Es la creación de un camino sobre la red pública, llamado tunneling el cual encapsula la información.
                1. Los protocolos: encapsulan, cifran , aíslan el tráfico, ocultan las direcciones privadas.
                  1. ¿Que protocolos utiliza?
                    1. IPSec (Internet Protocol Security)
                      1. Abreviatura de Internet Protocol security, es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos.
                      2. PPTP (Point To Point Tuneling Protocol)
                        1. Point-to-Point Tunneling Protocol fue desarrollados por ingenieros de Ascend Communications, U.S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics para proveer entre usuarios de acceso remoto y servidores de red una red privada virtual. PPTP fue diseñado para permitir a los usuarios conectarse a un servidor RAS desde cualquier punto en Internet para tener la misma autenticación, encriptación y los mismos accesos de LAN como si discaran directamente al servidor.
                        2. L2TP (Layer 2 Tunneling Protocol)
                          1. Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento de paquetes PPP a través de una red de manera tal que sea lo más transparente posible a los usuarios de ambos extremos del túnel y para las aplicaciones que éstos corran. L2TP utiliza dos tipos de mensajes: de control y de datos. Los mensajes de control son usados para el establecimiento, el mantenimiento y el borrado de los túneles y las llamadas. Utilizan un canal de control confiable dentro de L2TP para garantizar el envío. Los mensajes de datos encapsulan los marcos PPP y son enviados a través del túnel.
                  2. Tipos de VPN
                    1. Site to Site
                      1. Dos o más redes locales se interconectan a través de equipos hardware (Firewal, Router), acepta las conexiones vía Internet provenientes de los sitios y establece el "túnel" vpn. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.
                      2. Client to Site
                        1. Esta implemetación se trata de comunicaciones donde los usuarios se conectan con la empresa desde sitios remotos (oficinas comerciales, casas, hoteles, etc.) utilizando Internet como medio de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Por lo general se tiene un cliente instalado en el dispositivo o puede conectarse a través de tecnologías AnyConnect.
                      3. Ventajas
                        1. Reduce costos al ser instalado frente a las redes WAN mas utilizadas.
                          1. Proporciona oportunidades de comunicaciones adicionales.
                            1. Extensiones de conectividad a nivel geográfico.
                              1. Mejora la productividad.
                                1. Facilita la disposición de recursos corporativos por fuera de la red privada.
                                2. Bibliografía Consultada
                                  1. http://www.cisco.com/web/LA/soluciones/la/vpn/index.html https://technet.microsoft.com/es-es/library/cc771298(v=ws.10).aspx https://es.wikipedia.org/wiki/Red_privada_virtual http://blog.capacityacademy.com/2014/09/12/ccna-security-como-configurar-vpn-ipsec-site-to-site-en-cisco-router/ http://www.tuamigoelinformatico.com/2014/04/que-es-una-vpn-red-privada-virtual.html http://www.muycomputer.com/2014/05/05/3-000-millones-de-usuarios-de-internet-2014 https://sistemasumma.com/2013/08/20/conceptos-basicos-de-seguridad-de-redes/ http://blog.boson.com/bid/92815/What-are-the-differences-between-an-IPSec-VPN-and-a-GRE-tunnel http://www.icedigital.co.uk/internet-access/secure-site-to-site-vpn https://techlib.barracuda.com/ng61/vpnclienttositeconfigipsec https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/acceso_remoto_oficina_posible_VPN https://bloginfotrabajos.wordpress.com/category/negocio-en-internet/ http://enredajo.blogspot.com.co/2009/03/que-es-una-vpn-y-tipos-
                                  Show full summary Hide full summary

                                  Similar

                                  Salud y seguridad
                                  Rafa Tintore
                                  Seguridad alimenticia
                                  Rafa Tintore
                                  VPN Blanca Noemia Cardenas
                                  jose agustin cristancho neira
                                  GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
                                  antonio del valle
                                  GS-2. LAS GUARDIAS DE SEGURIDAD
                                  antonio del valle
                                  Mapa Conceptual, Seguridad Social en Colombia
                                  mafe__09
                                  Seguridad Informática
                                  M Siller
                                  Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
                                  diana castro
                                  El sistema de seguridad social integral
                                  vanessa correa
                                  PREVENCIÓN DE RIESGOS LABORALES
                                  GGPrevencioni
                                  CONVIVENCIA, PREVENCIÓN Y SEGURIDAD CIUDADANA 2017
                                  LEONARDO CABRERA