Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

4VPN

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 14

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGIO DE TLAHUÁC

EQUIPO 4
Niveles de Seguridad en Redes VPN
Martínez Camilo Karen
Montaño Flores Brenda
Pérez Gómez Suleydi Amayrani
Ríos Ramos Jannet
Santiago Fuenleal Nayeli
VPN (Virtual Private
Network)
Una VPN es una Red Virtual de Datos Privada sobre una red
pública.
Virtual: Virtual Significa no real. En una VPN, la comunicación
privada entre dós o más dispositivos se logra a través de una red
pública.

Private: Aunque los dos dispositivos se comunican en un


entorno público, no hay ningún tercero que puede interrumpir
esta comunicación o recibir los datos que se intercambian entre
ellos.

Network: una red consiste en dos a más dispositivos que se


comunican entre sí por medio de cables o enlaces radio.
¿Función VPN “Red Privada Virtual”?
Es una tecnología que conecta una o más computadoras a una
red privada como la de una casa u oficina utilizando internet.
Tipos de VPN

De acceso remoto:
Permite a los usuarios conectarse (de una forma segura) a una
empresa desde sitios remotos utilizando Internet como vínculo de
acceso.

Punto a punto: Este esquema es el empleado para conectar


oficinas remotas con una sede central. El servidor VPN está
conectado permanentemente a Internet, acepta conexiones
entrantes desde los sitios y establece el túnel VPN.
Interna (over LAN):
Funciona tal cual una red VPN normal, salvo que dentro de la
misma red local LAN en lugar de a través de Internet.
Sirve para aislar zonas y servicios de la misma red interna.
También para mejorar las características de seguridad
de una red inalámbrica WiFi.
Tecnologías para VPN
Las tecnologías que utiliza una VPN son las siguientes:
• Tunelización
• Autentificación
• Control de acceso
Tunelización o Tunneling
Es el proceso de transmisión de datos que está destinado exclusivamente
al uso privado. Típicamente, esto involucra información confidencial en una
red corporativa a través de una red pública. La tunelización es un protocolo
de comunicación que permite el movimiento de datos de una red a otra.
Funcionalidad
En el proceso de tunelización, los datos se desglosarán en piezas
más pequeñas, conocidas como paquetes, que se moverán a lo
largo del "túnel" para ser transportados a su destino final. A medida
que estos paquetes se mueven a través del túnel, son encriptados y
encapsulados.

Para que el proceso realmente funcione, los datos se enviarán una


vez que el túnel ya esté en funcionamiento y los clientes o el
servidor utilizarán el mismo túnel para enviar y recibir los datos a
través de la red.
Tipos de Túneles
Túneles Voluntarios
En este tipo de tunelización, el cliente iniciará el proceso de una conexión con el
servidor VPN. Para que el proceso funcione se requiere una conexión existente
entre el servidor y el cliente.
El ordenador del usuario será considerado como un punto final del túnel y
actuará como el cliente del túnel. El cliente aquí o el usuario emitirán una
solicitud de configuraciones y creará un túnel voluntario.
.
Tunelado obligatorio
En este tipo de tunelización, se creará una conexión entre los
dos servidores VPN y dos dispositivos de acceso VPN o routers
VPN. Con esto, un servidor de acceso remoto configurará y
configurará la VPN mediante el uso de un dispositivo que se
llama el servidor de acceso telefónico.
Autenticación
• La autenticación de usuarios es un mecanismo
implementado en las VPNs en el punto de acceso de las
mismas, el cual es usado para garantizar que solo las
personas que se autentican pueden acceder a la red y a sus
recursos.
Los esquemas que se pueden implementar individualmente o en
combinación con otros incluyen los siguientes:
Identificación de usuario y clave de acceso (Login ID y
password): este esquema usa la autenticación basada en la
identificación del usuario y la clave de acceso basada en el
sistema para verificar la identidad del usuario que accede al nodo
VPN.
Clave de acceso secreta: en este esquema el usuario inicia la
clave secreta seleccionando una palabra clave secreta y un
número entero, n.
Control de accesos
El control de accesos está basado en la identificación del usuario.
Aunque otros parámetros, tales como la dirección IP de origen y
la de destino, los puertos, y grupos, juegan un papel importante
en el esquema tradicional de control de accesos.
Los mecanismos modernos y avanzados de control de accesos se
basan en otros parámetros tales como el tiempo, día,
aplicaciones, servicios, métodos de autenticación, URLs, y
mecanismos de cifrado.
Referencias.
• https://blog.hidemyass.com/es/guide-to-encryption
• http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/204/A6.pdf?sequence
=6
• https://www.watchguard.com/help/docs/help-center/es-419/Content/es-
419/Fireware/mvpn/general/mobile_vpn_tunnel_auth_c.html?TocPath=Configurar%20los%20Ajuste
s%20de%20Red%7CT%C3%BAneles%20VPN%20Manuales%20para%20Sucursales%7CAcerca%20d
e%20la%20VPNs%20de%20IPSec%7C_____4

También podría gustarte