INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACAN TESINA Seminario de Titulación: Las tecnologías aplicadas a las redes de computadoras FNS /04/2008 SISTEMA DE ACTIVACIÓN DE VPN CON CISCO 7206 VXR Que como prueba escrita de su examen Profesional para obtener el Título de: Ingeniero en Comunicaciones y Electrónica Presentan: PÉREZ LÓPEZ ROBERTO REBOLLAR HERNÁNDEZ JUAN VICTOR Ingeniero en Computación Presenta: GODÍNEZ QUEZADA ERICK ARTURO

2 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA ELÉCTRICA UNIDAD CULHUACAN TESINA POR LA OPCIÓN DE SEMINARIO DE TITULACIÓN FNS /04/2008 QUE PARA OBTENER EL TÍTULO DE INGENIERO EN COMUNICACIONES Y ELECTRÓNICA PRESENTA: PÉREZ LÓPEZ ROBERTO REBOLLAR HERNÁNDEZ JUAN VICTOR QUE PARA OBTENER EL TÍTULO DE INGENIERO EN COMPUTACIÓN PRESENTA: GODÍNEZ QUEZADA ERICK ARTURO SISTEMA DE ACTIVACIÓN DE VPN CON CISCO 7206 VXR SE REALIZARÁ UN SISTEMA DE ACTIVACIÓN DE VPN EN EQUIPO CISCO 7206 VXR PARA SOLVENTAR LA NECESIDAD EN LAS GRANDES EMPRESAS DE PODER ADMINISTRAR EN SUS REDES LAS ALTAS Y BAJAS DE ESTE TIPO DE CONEXIONES DE MANERA AUTOMÁTICA Y CENTRALIZADA. EL SISTEMA DE ACTIVACIÓN CONTARÁ CON EL PROCEDIMIENTO NECESARIO DE CONFIGURACIÓN DE VPN PARA ASEGURAR QUE AL CONFIGURAR LOS EQUIPOS DE LA RED, NO SE CORROMPAN OTROS SERVICIOS YA INSTALADOS, CON ESTO SE EVITA GRAN PARTE DE EL ERROR HUMANO QUE PUEDE EXISTIR AL CONFIGURAR ESTE TIPO DE SERVICIOS DE FORMA DIRECTA EN LOS ELEMENTOS DE LA RED. CISCO ENTREGA LA LÍNEA MÁS AMPLIA Y COMPLETA DE SOLUCIONES PARA EL TRANSPORTE DE DATOS, VOZ Y VIDEO ALREDEDOR DEL MUNDO, ASEGURANDO QUE TANTO LAS REDES PÚBLICAS COMO LAS PRIVADAS OPEREN CON MÁXIMO DESEMPEÑO, SEGURIDAD Y FLEXIBILIDAD. EL EQUIPO CISCO 7206 VXR ES EL MÁS RECIENTE DE LA SERIE CISCO CAPITULADO INTRODUCCIÓN. CAPÍTULO 1 FUNDAMENTOS DE LAS REDES PRIVADAS VIRTUALES. CAPÍTULO 2 FUNDAMENTOS DE LOS SISTEMAS DE INFORMACIÓN. CAPÍTULO 3 CONFIGURACIÓN VRF (VPN ROUTING / FORWARDING). CAPÍTULO 4 DISEÑO DEL SISTEMA DE ACTIVACIÓN DE VPN. CONCLUSIONES. BIBLIOGRAFÍA. GLOSARIO. México D.F. 09 de Agosto de 2008 M. en C. Diana Salomé Vázquez Estrada Coordinador Académico del Seminario Ing. Patricia Cortés Pineda. Asesor. M. en C. Héctor Becerril Mendoza Jefe del Departamento de Ingeniería en Comunicaciones y Electrónica

3 A Dios que me ha dado una familia maravillosa y una vida llena de emociones, retos y felicidad. A mis amados padres en quienes siempre he encontrado el apoyo que me ha hecho crecer como persona y a quienes les debo todo lo que soy. A mi amada esposa quien me llena de alegría cada día y me da la fuerza y motivación para cumplir mis objetivos. Erick Arturo Agradezco a mis padres el darme el apoyo necesario e inculcarme los valores necesarios para ser una persona de bien y llegar hasta donde estoy ahora. A mis hermanas y hermano por darme su apoyo cuando lo he necesitado. A mis sobrinos que me dan ratos de alegría cuando estoy con ellos. A Dios por permitirme ser quien soy. Roberto II

4 Agradezco al Instituto Politécnico Nacional por haber permitido formarme como una persona profesional, además de brindar la preparación que egresados de otras escuelas envidian en su formación Académica. Agradezco a Dios por permitir compartir la alegría de las dos grandes mujeres, a mi lado. Agradezco a mi Madre la mejor madre que pudo existir, que con sus infinitos cansancios logró darme más de lo que se le da a un hijo, el valor de luchar por lo que quieres, no importe el cansancio que esto conlleve y el amor que supera al de ella misma. Agradezco a mi futura esposa que me ha brindado el apoyo incondicional y enseñado a ver la otra mitad de mí, día a día, en ella, en su amor Gracias! Juan Victor III

5 Índice Introducción 1 Capítulo I. Fundamentos de las Redes Privadas Virtuales Seguridad para la VPN Ventajas y Desventajas de una Red Privada Virtual (VPN) Ventajas de una Red Privada Virtual (VPN) Desventajas de una Red Privada Virtual (VPN) Arquitectura de la Red Privada Virtual (VPN) Redes Privadas Virtuales basadas en FireWall Redes Privadas Virtuales basadas en caja negra Redes Privadas Virtuales basadas en ruteadores Redes Privadas Virtuales basadas en acceso remoto Topologías de VPN Topología de Cortafuego/VPN a cliente Topología de VPN/LAN a LAN Topología de cortafuego/ VPN a Internet/ extranet Topología de VPN/tramas a ATM Topología de VPN de hardware (caja negra) Topología de VPN/NAT Tráfico de entrada y salida de la VPN Tráfico de entrada de la VPN Topología de conmutación de VPN 24 Capítulo II. Fundamentos de los Sistemas de Información Sistemas de información Categorías de los sistemas de información Sistemas para el procesamiento de transacciones Sistemas de información administrativa Sistemas para el soporte de decisiones Estrategias para el desarrollo de sistemas Ciclo de vida clásico del desarrollo del sistema Investigación preliminar Determinación de los requerimientos del sistema Diseño del sistema Desarrollo de software Prueba del sistema Implantación y evaluación 34 Capítulo III. Configuración VRF (VPN routing/forwarding) Protocolo de Gateway Fronterizo o Border Gateway Protocol Conmutación Multi-Protocolar mediante Etiquetas MPLS Características básicas y funcionamiento 39 IV

6 3.2.2 Arquitectura MPLS Cabecera MPLS Operación de VRF Pasos a seguir para la configuración de la VRF (Seguimiento de ruteo VPN) Ejemplo de una configuración de VRF es el siguiente: 46 Paso 1: Configuración VRF 46 Paso 2: Configura dirección de familia 47 Paso 3: Anuncio de subredes 47 Paso 4: Configuración interfaz de circuito interno 48 Capítulo IV. Diseño del Sistema de Activación de VPN Interfaz Gráfica de Usuario: Procesar Workflow Generación de mensajes de error Demonios del SAS Demonio de Ejecuciones Demonio de Notificaciones Demonio del ruteador Dralasoft Motor de Ejecución de Workflows de Dralasoft Diseño de la base de datos Tabla REQUEST: Tabla WORKFLOW 71 Conclusión 73 Bibliografía: 75 Glosario 76 V

7 Introducción Algunos años atrás, las diferentes sucursales de una empresa podían tener, cada una, una red local a la sucursal que operara aislada de las demás. Cada una de estas redes locales tenía su propio esquema de nombres, su propio sistema de , e inclusive usar protocolos que difieren de los usados en otras sucursales. Es decir, en cada lugar existía una configuración totalmente local, que no necesariamente debía ser compatible con alguna o todas las demás configuraciones de las otras áreas dentro de la misma empresa. Conforme ha ido pasado el tiempo las empresas han visto la necesidad de que las redes de área local superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros edificios, ciudades, comunidades autónomas e incluso países. La Red Privada Virtual (VPN, Virtual Private Network ) vino a solucionar este problema de comunicación siendo una tecnología de red que permite una extensión de la red local sobre una red pública, por ejemplo Internet. Esto es posible gracias a los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación: Autenticación y autorización: Técnica por la cual se reconoce el usuario o equipo a conectarse y el nivel de acceso que debe tener. Integridad: Es la garantía de que los datos enviados no han sido alterados. Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de ser interceptados, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. 1

8 El concepto de VPN ha estado presente desde hace algunos años en el mundo de la redes de voz. A mediados de los años 80 s, grandes portadoras fueron ofrecidas como VPN para servicios de voz, de manera que las compañías podían tener la apariencia de una red privada de voz, mientras compartían los recursos de una red mucho mayor. Este concepto se está aplicando ahora tanto para voz como para datos de la misma manera. Esencialmente una VPN es una red de datos aparentemente privada, pero la cual utiliza los recursos de un red de información mucho mayor. La Internet es la plataforma ideal para crear una VPN. En un principio existían dos tipos básicos de tecnologías VPN, las cuales fueron la base de las VPN hoy en día: VPN confiables y VPN seguras. Las VPN híbridas, surgieron como consecuencia de un desarrollo tecnológico y de los avances de la Internet. Antes de que la Internet se volviera universal, una VPN consistía en uno o más circuitos rentados a un proveedor de comunicaciones. Cada circuito rentado actuaba como un cable independiente, el cual era manejado por el cliente. La idea básica era que el cliente usara el circuito de la misma manera en que usaba los cables físicamente en su red local. La privacidad con la que contaban estas VPN no era más que la que el proveedor del servicio de comunicación le otorgaba al cliente; nadie más podía usar el mismo circuito. Esto permitía a los clientes tener su propia dirección IP y políticas de seguridad independientes. Un circuito rentado corría sobre uno o más switch de comunicación, de los cuales, cualquiera podía ser comprometido por algún operador que tratara de monitorear el tráfico de las líneas. El cliente VPN tenía que confiar la integridad de los circuitos y de la información en el proveedor de servicio VPN; por este motivo este tipo de redes era llamado VPN confiable. Con el paso del tiempo la Internet se volvió más popular como medio de comunicación corporativo, y la seguridad se volvió un tópico de mayor importancia. Con el antecedente de las VPN confiables, se buscaron implementaciones que no afectaran la privacidad de la información y que incluyeran la integridad de los datos enviados. Se empezaron a crear protocolos que permitieran la encriptación del tráfico en algún extremo de la red, que se 2

9 moviera a través de la Internet como cualquier otra información, para luego ser descifrado cuando alcanzara la red de la corporación o al destinatario. Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado, de una empresa, centros de formación, organizaciones, etc.; cuando un usuario se conecta vía Internet, la configuración de la Red Privada Virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuviera tranquilamente sentado en su oficina. En la práctica, la tecnología VPN nos da la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder desde su equipo portátil desde un sitio remoto, por ejemplo un hotel, cafetería, restaurante, etc. Todo esto utilizando la infraestructura de Internet. Las ventajas de ocupar la tecnología VPN en las empresas son los ahorros considerables en enlaces privados: un enlace privado o "dedicado" de punto a punto entre 2 sucursales o enlaces del tipo empresarial, son bastante costosos, aunque ofrecen buena calidad en el servicio, su costo es sumamente elevado, pues llegan a costar decenas de miles de pesos de renta mensual más el costo de los equipos de telecomunicaciones especiales necesarios para soportar estos enlaces. Infraestructura fácil de mantener: como referencia a lo anterior, la infraestructura y equipos de red como fibras ópticas, ruteadores, conversores de señal, tarjetas de recepción, etc. son equipos de precio elevado, y se tiene que tener un espacio dedicado a estos en una empresa que los requiera, donde las condiciones ambientales deben ser las adecuadas y, por otra parte, el costo del soporte técnico es también costoso. Con la implementación de una VPN, el mantenimiento a la infraestructura y el soporte son bastante económicos en comparación a lo anterior, si un equipo llega a tener una falla en hardware, la inversión en su mantenimiento es relativamente baja como cualquier otro equipo de cómputo de la empresa. 3

10 Los proveedores del servicio de VPN y las empresas de gran tamaño que lo ocupan enfrentan constantemente la necesidad de optimización de los costos de gestión y funcionamiento, simplificando la gestión de redes y aumentando las oportunidades de beneficios. Una solución a estas necesidades es la implementación de un Sistema de Activación el cual ayude a administrar de forma óptima este tipo de conexiones VPN creando un procedimiento estándar de configuración, y dando el mayor rendimiento en funcionamiento eliminando la configuración manual de equipos de red para evitar errores humanos. Se realizará un sistema de activación de VPN en equipos CISCO 7206 VXR para solventar la necesidad en las grandes empresas de poder administrar en sus redes las altas y bajas de este tipo de conexiones de manera automática y centralizada. Gracias al sistema de activación se podrá llevar un control de los cambios que ha tenido la red en cuanto a las conexiones VPN se refiere y quien ha sido el responsable de llevarlas a cabo, facilitando la identificación de responsabilidades dentro del equipo de Sistemas de Operación. El sistema de activación contará con el procedimiento necesario de configuración de VPN para asegurar que al configurar los equipos de la red, no se corrompan otros servicios ya instalados, con esto se evita gran parte del error humano que puede existir al configurar este tipo de servicios de forma directa en los elementos de la red. Se ha elegido realizar un Sistema de Activación de VPN específicamente para equipos 7206 VXR de la marca CISCO debido a que en primer lugar, CISCO es el líder mundial en redes para Internet. CISCO entrega la línea más amplia y completa de soluciones para el transporte de datos, voz y video alrededor del mundo, asegurando que tanto las redes públicas como las privadas operen con máximo desempeño, seguridad y flexibilidad. Por otro lado, el equipo CISCO 7206 VXR es el más nuevo de la serie Cisco 7200, la cual se caracteriza por llevar en una sola plataforma de bajo costo las funciones que antes llevaban a cabo varios dispositivos independientes. Los ruteadores de la serie Cisco

11 pueden utilizarse con eficiencia, tanto en las redes de los proveedores de servicios como en las de las empresas para reducir los costos de aprovisionamiento WAN, dar soporte a servicios diferenciados y proporcionar aplicaciones de valor añadido como la gestión del tráfico, la contabilidad y la calidad de servicio. La serie Cisco 7200 establece una relación adecuada entre rendimiento y precio para los requisitos tanto de proveedores de servicios como de empresas. Con su combinación de rendimiento ampliable, densidad y un bajo precio por puerto, la serie Cisco 7200 permite expandir las funciones de capa de red a una gama más amplia de configuraciones y entornos. La siguiente tabla muestra los equipos de esta familia así como sus características. Tabla I.1 Comparación de ruteadores de la familia 7200 Modelos 7204VXR 7206VXR 7201 Tamaño Slots 3 RU Alto: cm (5.25 pulgadas) Ancho: cm (16.8 pulgadas) Profundidad: cm (17 pulgadas) 4 Slots para Adaptadores de Puerto simple (single Port Adapter Slots ) 1 Slot Controlador Entrada/Salida(I/O Controller Slot) 1 Slot para Máquina de Procesamiento de Red(Network Processing Engine Slot) SA-VAM2+ C7200-VSA 3 RU Alto: cm (5.25 pulgadas) Ancho: cm (16.8 pulgadas) Profundidad: cm (17 pulgadas) 6 Slots para Adaptadores de Puerto simple 1 I/O Controller Slot 1 Slot para Máquina de Procesamiento de Red Módulos de seguridad SA-VAM2+ C7200-VSA Desempeño 2 Mpps 1 con NPE-G2 2 Mpps con NPE- G2 Capacidad 1.8 Gbps 2 con NPE-G2 1.8 Gbps con NPE- Backplane G2 I RU Alto: 4.39 cm (1.73 pulgadas) Ancho: cm (16.2 pulgadas) Profundidad: cm (17.3 pulgadas) 1 Slot para Adaptador de Puerto simple N/A N/A - built-on Máquina - NPE-G2 con 4 puertos GE SA-VAM2+ 2 Mpps 1.8 Gbps 1- Millones de paquetes por segundo. 2- Gigabits por segundo. 5

12 La más conveniente para manejar varias conexiones VPN es la 7206VXR debido a su desempeño y capacidad de tráfico y conexión. A continuación se muestra la comparación del equipo CISCO 7206 VXR con sus equivalentes de otras marcas. Tabla I.2 Comparación entre el ruteador CISCO 7206VXR y sus competidores de otras marcas Modelos CISCO 7206VXR Juniper J6350 Nortel VPN Router 5000 Tamaño Slots Módulos de seguridad Desempeño Capacidad Backplane 3 RU Alto: cm (5.25 pulgadas) Ancho: cm (16.8 pulgadas) Profundidad: cm (17 pulgadas) 6 Slots para Adaptadores de Puerto simple 1 I/O Controller Slot 1 Slot para Maquina de Procesamiento de Red 2 RU Alto: 44.5 cm (17.5 pulgadas) Ancho: 8.9 cm (3.5 pulgadas) Profundidad: 54.6 cm (21.5 pulgadas) 6 Slots PIM 4 Slots EPIM SA-VAM2+ TUV, CSA, CB C7200-VSA 2 Mpps con NPE-G2 1.8 Gbps con NPE-G2 2 Gbps Alto: 13.3 cm (5.25 pulgadas) Ancho: 43.8 cm (17.25 pulgadas) Profundidad: 58.4 cm (23 pulgadas) 5 Slots PCI Cisco Systems es una empresa multinacional ubicada en San José (California, Estados Unidos), principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones tales como: Dispositivos de conexión para redes informáticas: ruteadores (enrutadores, encaminadores o ruteadores), switches (conmutadores) y hubs (concentradores). Dispositivos de seguridad como Cortafuegos y Concentradores para VPN. Productos de Telefonía IP como teléfonos y el CallManager (una PBX IP). 6

13 Software de gestión de red como CiscoWorks. Equipos para Redes de Área de Almacenamiento. Actualmente, Cisco Systems, es Líder Mundial en soluciones de red e infraestructuras para Internet. Es considerada una de las grandes empresas del sector tecnológico y un importante miembro del mercado del NASDAQ o mercado accionario de tecnología. La empresa fue fundada en 1984 por el matrimonio de Leonard Bosack y Sandra Lerner, quienes formaban parte del personal de computación de la Universidad de Stanford. El nombre de la compañía viene de la palabra "San Francisco"; al mirar por la ventana había al frente un cartel que decía "San Francisco" y un árbol se interponía entre la palabra separando San Fran Cisco, de ahí proviene el nombre de la empresa. Donde comenzó su despliegue como empresa multinacional. Bosack adaptó el software para enrutadores multi-protocolo originalmente escrito por William Yeager, otro empleado de informática en esa Universidad. Cisco Systems creó el primer ruteador comercialmente exitoso. Hoy en día, otro gigante que le está intentando hacer sombra es la multinacional Juniper Networks, dedicada principalmente a la venta de ruteadores para enlaces backbone (columna vertebral). Además de desarrollar el hardware de sus equipos, Cisco Systems también se ocupa de desarrollar su propio software de gestión y configuración de los mismos. Dicho software es conocido como IOS de código actualmente cerrado y totalmente propietario. A través del IOS se consigue configurar los equipos Cisco mediante la denominada "Command Line Interface" ( Interfaz de Línea de Comandos, por su nombre en español) que sirve de intérprete entre el usuario y el equipo. 7

14 Cisco Systems también posee una división de publicaciones tecnológicas denominada Cisco Press, la cual tiene convenio con la editorial estadounidense Pearson VUE, así como una división educativa que produce material educativo para programas que tienen como fin la formación de personal profesional especializado en el diseño, administración y mantenimiento de redes informáticas. Algunos de estos programas son: CCDA (Cisco Certified Design Associate) CCDP (Cisco Certified Design Professional) CCIE (Cisco Certified Internetwork Expert) CCIP (Cisco Certified Internetwork Professional) CCNA (Cisco Certified Network Associate) CCNP (Cisco Certified Network Professional) CCSP (Cisco Certified Security Professional) Tales programas son dictados en alianza con Instituciones Universitarias denominadas 'Academias Locales'las cuales existen en 128 países. 8

15 Capítulo I. Fundamentos de las Redes Privadas Virtuales Desde una perspectiva histórica, el término Red Privada Virtual (VPN) o en inglés VPN (Virtual Prívate Network) comenzó a forjar su camino a principios de 1997, pero hay quienes están en desacuerdo con esta afirmación, si bien es verdad que la tecnología subyacente utilizada en las VPN, es el conjunto del protocolo TCP/IP que se desarrollo en los sesentas, algunos de sus conceptos datan desde antes para ser exactos desde la segunda guerra mundial. Por lo mismo crea controversia, por el alto desarrollo de Internet en los noventas en los que comienza a desarrollarse en mayor proporción. Una Red Privada Virtual (VPN) es un proceso de comunicación cifrada o encapsulada que transfiere datos desde un punto hacia otro de manera segura; la seguridad de los datos se logra gracias a una tecnología robusta, de cifrado y los datos que se transfieren pasan a través de una red abierta, insegura y enrutada. Es necesario que sepamos a que se refiere el término CIFRADO CIFRADO: No es más que tomar un mensaje escrito y pasarlo a algún argot o código, por ejemplo: llegaré tarde se convierte en 2der56gtr2345 en el otro extremo de este proceso se aplica el DECIFRADO que es lo contrario de CIFRADO, seguimos con el ejemplo al tomar 2der56gtr2345 se convierte de nuevo a llegaré tarde. VIRTUAL: Se refiere a una situación como si estuviera dentro de la misma Red. Otra forma de ver una VPN es como el proceso más sencillo para enviar datos cifrados de un punto a otro, generalmente por Internet. No obstante, las VPN también pueden utilizarse 9

16 en líneas rentadas, enlaces ATM (Frame Relay) transmisión de tramas o servicios de red telefonía simple (POTN), como las redes digitales de servicios integrados (ISDN) y las líneas de suscripción digital (xdls). Algunos proveedores de servicios de Internet (PSI) ya proporcionan diversas implementaciones de VPN. Al agregar la tecnología VPN a los segmentos de tramas, los clientes pueden obtener los beneficios adicionales de la tecnología VPN. Las VPN dan cabida al crecimiento, muchos dispositivos de VPN manejaran cualquier servicio que se coloque en ellas. Le permitirán crear túneles o comunicaciones punto a punto con cifrado, bajo demanda. Podrá crear túneles hacia otros sitios, como uno que vaya de las oficinas centrales corporativas hasta las oficinas principales de ventas y más adelante podrá crear más túneles hacia otras oficinas. El encapsulamiento es el proceso de tomar un paquete de datos y envolverlo dentro de un paquete IP. Las VPN se presentan en cuatro áreas: Intranet.- Una VPN tiene como principal característica que se conecta una oficina central con otra remota es decir que solo se tiene acceso a la intranet desde afuera de la red. Normalmente, solo se utiliza dentro de la red de una compañía y únicamente acceden los empleados de la misma. El acceso viene desde el exterior y no desde el interior. Acceso Remoto.- Una VPN de acceso remoto se crea desde las oficinas centrales y los usuarios móviles remotos. Con el software de cifrado cargado en una laptop, un individuo establecerá un túnel cifrado al dispositivo de la VPN en las oficinas centrales corporativas. Extranet.- Una VPN extranet se crea entre la empresa y sus clientes o proveedores, la extranet permitirá el acceso con el protocolo http normal utilizado por los navegadores web actuales, o permitirá que se realice la conexión utilizando otro servicio y protocolo acordado por las partes involucradas. 10

17 VPN interna.- Esta es la que menor usa una compañía desplazándola la red LAN o de Área Local. Algunos motivos que las compañías no las utilizan son porque los estudios de seguridad indican que los ataques por empleados internos ocupan el primer lugar. De acuerdo al Instituto de Seguridad de Computo (CSI) de la oficina de brigada contra el crimen computacional internacional del FBI de San Francisco California. Usando una combinación de encripción, autentificación, túnel y control de acceso, una VPN proporciona a los usuarios un método seguro de acceso a los recursos de las redes corporativas. La implementación de una VPN involucra dos tecnologías: un protocolo de túnel y un método de autentificación de los usuarios del túnel. Cuatro diferentes protocolos de túnel son los más usados para la construcción de VPN sobre la Internet: Protocolo de túnel punto - punto (PPTP). Envío de capa 2 (L2F). Protocolo de túnel de capa 2 (L2TP). Protocolo de seguridad IP (IPSec). La razón de la diversidad de protocolos es porque las empresas que implementan VPN s tienen requerimientos diferentes. Por ejemplo: enlazar oficinas remotas con el corporativo, o ingresar de manera remota al servidor de la organización. Los protocolos PPTP, L2F y L2TP se enfocan principalmente a las VPN de acceso remoto, mientras que IPSec se enfoca mayormente en las soluciones VPN de sitio sitio. El protocolo PPTP ha sido ampliamente usado para la implementación de VPN s de acceso remoto. El protocolo más común que se usa para acceso remoto es el protocolo de punto - punto (PPP); PPTP se basa en la funcionalidad de PPP para proveer acceso remoto que puede estar dentro de un túnel a través de la Internet hacia su destino. PPTP encapsula los paquetes PPP usando una versión modificada del encapsulado genérico de ruteo (Generic 11

18 Routing Encapsulation GRE), lo que da al protocolo PPTP la flexibilidad de manejo de otros protocolos como: intercambio de paquetes de Internet (IPX) y la interfaz gráfica de sistema básico de entrada / salida de red NetBEUI. PPTP está diseñado para correr en la capa 2 del sistema OSI (Open System Interconnection) o en la capa de enlace de datos. Al soportar comunicaciones en la capa 2, se permite transmitir protocolos distintos a los IP sobre los túneles. Una desventaja de este protocolo es que no provee una fuerte encripción para proteger la información y tampoco soporta métodos de autentificación basados en tokens. L2F fue diseñado como protocolo de túnel de tráfico desde usuarios remotos hacia los corporativos. Una diferencia entre PPTP y L2F es que el túnel creado por L2F no es dependiente en IP, y le permite trabajar directamente con otro tipo de redes como frame relay o ATM. Al igual que PPTP, L2F emplea PPP para la autentificación del usuario remoto. L2F permite túneles para soportar más de una conexión. L2TP es un protocolo de capa 2, y permite a los usuarios la misma flexibilidad que PPTP para manejar protocolos diferentes a los IP, como IPX y NetBEUI. L2TP es una combinación de PPTP y L2F, y puede ser implementado en diferentes topologías como Frame Relay y ATM. Para proveer mayor seguridad con la encripción, se pueden emplear los métodos de encripción de IPSec. La recomendación es que para procesos de encripción y manejo de llaves criptográficas en ambientes IP, el protocolo IPSec sea implementado de manera conjunta. IPSec nació con la finalidad de proveer seguridad a los paquetes IP que son enviados a través de una red pública, trabaja principalmente en la capa 3. IPSec permite al usuario autentificar y/o cifrar cada uno de los paquetes IP. Al separar las aplicaciones de autentificación y encripción de paquetes, se tienen dos formas diferentes de usar IPSec llamadas modos. En el modo de transporte sólo el segmento de la capa de transporte de un paquete IP es autentificado y encriptado. En el otro modo llamado de túnel, la autentificación y encripción se aplica a todo el paquete. Mientras que el modo de transporte es útil en muchas situaciones, el modo de túnel provee mayor seguridad en contra de ataque 12

19 y monitoreo de tráfico que pueda ocurrir sobre la Internet. A su vez este protocolo se subdivide en dos tipos de transformaciones de datos: el encabezado de autentificación (AH) y la carga de seguridad encapsulada (ESP). 1.1 Seguridad para la VPN La seguridad en la VPN debería de ser considerada como una parte de seguridad general de una organización, de hecho, el término de seguridad de redes abarca tantos aspectos de una organización que sería más adecuado emplear el término de seguridad de la información. La seguridad de la información abarca la seguridad de redes, la seguridad de las computadoras, la seguridad de acceso y la seguridad física, entre otras. Puesto que los recursos capitales para cualquier organización son escasos, también lo son los recursos para implementar la seguridad. Cuando se piensa en la seguridad de redes, especialmente cuando se implementa en las VPN, se debería revisar la pila de interconexión de sistemas abiertos (OSI). El modelo OSI se ha utilizado virtualmente en todos los sistemas de cómputo actuales. La pila OSI tiene siete niveles: aplicación, presentación, sesión, transporte, red, enlace de datos y físico. Los ataques más comunes en la actualidad como pueden ser las sobrecargas de la memoria intermedia (búfer) y otros ataques de seguridad, suceden a través de todos estos niveles. La VPN se ubica en los niveles más bajos de la pila OSI, tener esta tecnología tan bajo como sea posible en la pila ayuda a eliminar muchos de los ataques que podrían suceder si estuviesen en los niveles de arriba. La seguridad es un tema multifacético donde los elementos pueden estar acomodados en distintos niveles, y puede incrementar la seguridad conforme pase de un nivel a otro. Todas las redes son vulnerables, todas las redes son inseguras y todas las redes pueden estar expuestas al peligro. Las auditorias periódicas ayudan, pero también ayuda comprender como es la infraestructura de la red. Al comprender y conocer completamente la topología se pueden identificar las debilidades. Mucha gente se concentra en asegurar el cortafuego y 13

20 asume que éste es el dispositivo de protección del perímetro, en muchas topologías hay un cortafuego, pero también hay un enrutador externo conectado a la conexión del Proveedor de Servicio de Internet, mucha gente olvida este dispositivo y servicio. El control de acceso al usuario es extremadamente importante cuando se implementa una tecnología VPN. Primero tiene que asegurarse de que solo concede el acceso a los usuarios autorizados, después, debe asegurarse de que esos usuarios autorizados solo tienen concedido el acceso a aquellos servidores que usted considera necesarios. Una cosa acerca de la seguridad es que siempre está cambiando, y la implementación de procedimientos de seguridad tiene que estar al día en la manera de pensar. Durante años, las contraseñas simples fueron suficientes para las máquinas individuales y otros dispositivos de red, pero ahora han terminado su vida útil. Con las VPN y los cortafuegos, no basta preocuparse solo por la seguridad interna, ahora, también es necesario preocuparse por la seguridad externa en una red pública como lo es Internet, así que hay que tener en mente que una buena política de calidad debe ser muy dinámica. La capacitación las listas de correo y las advertencias sobre seguridad son parte de una buena política de calidad, además de tener una buena comunicación con los proveedores de servicio de Internet, con la esperanza de estar actualizados sobre los aspectos de seguridad relacionados con los productos que venden. Para que las VPN sean un medio efectivo para el comercio electrónico para aplicaciones de extranet y para las transacciones financieras a través de Internet deben de utilizarse tecnologías de autenticación segura, así como la criptografía y cifrado en cada extremo del túnel de la VPN. Puntos importantes de consideración para la VPN: Solo a las partes autorizadas se les permite el acceso a aplicaciones y servidores corporativos. 14

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Tecnología VPN (1ª parte)

Tecnología VPN (1ª parte) Tecnología VPN (1ª parte) Lic. María Teresa Lozano Hernández, Lic. María de Lourdes Olvera Cárdenas, Ing. María del Rocío Velázquez Serrano, Profesoras del CIDETEC-IPN D esde hace mucho tiempo, el mundo

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

TECNOLOGÍAS WAN SEGURIDAD

TECNOLOGÍAS WAN SEGURIDAD TECNOLOGÍAS WAN SEGURIDAD (57 horas) Día de inicio: 24/05/2013 Día de finalización: 06/07/2013 Horario: Viernes: 17:30 a 21:00 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y formación Balbo

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Diseño de una red WAN. para una compañía nacional

Diseño de una red WAN. para una compañía nacional Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Prestación de servicios para trabajadores a distancia

Prestación de servicios para trabajadores a distancia Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Redes WAN ITB-1301 SATCA 1 : 1-4-5. Carrera:

Redes WAN ITB-1301 SATCA 1 : 1-4-5. Carrera: 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: SATCA 1 : Carrera: Redes WAN ITB-1301 1-4-5 Ingeniería Informática 2. Presentación Caracterización de la asignatura

Más detalles

Protocolos de red. Contenido

Protocolos de red. Contenido Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1 Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco

Más detalles

Información del Curso

Información del Curso PROGRAMA DEL CURSO CCNA1 Aspectos Básicos de Networking CCNA Exploration 4.0 Formulario UEV-RP-01 Versión 01 Información del Curso 1 Presentación del Curso El objetivo de este curso es presentar los conceptos

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE) UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

Fibra Óptica Actualidad y futuro de las redes ópticas

Fibra Óptica Actualidad y futuro de las redes ópticas Fibra Óptica Actualidad y futuro de las redes ópticas Francisco Ramos Pascual. Doctor Ingeniero de Telecomunicación. Profesor Titular de Escuela Universitaria. Universidad Politécnica de Valencia Si bien

Más detalles

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI Redes Comunes Redes WIFI 1 Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica más utilizada hoy en día. WIFI es una abreviatura de Wireless Fidelity, también llamada

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO.

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. Competencias a desarrollar: Conocer la importancia de la estandarización en redes de datos. Identificar los estándares. Saber los tipos de

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

Redes Virtuales Privadas

Redes Virtuales Privadas Redes Virtuales Privadas PUA: Gerardo Gabriel Brollo TELEPROCESO Y SISTEMAS DISTRIBUIDOS 2009 Contenido Qué es una VPN? Tecnologías Anteriores a las VPN s Descripción de las VPN s Arquitecturas VPN s Tunelamiento

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802 C/Comandante Zorita 4 28020 Madrid/ info@ceticsa.es 902 425 524 / 91 700 01 17 Administración CISCO CCNA Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO:

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25% NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Ampliación de Data Centers con Cisco Fabric Path

Ampliación de Data Centers con Cisco Fabric Path Informe técnico Ampliación de Data Centers con Cisco Fabric Path Qué aprenderá Las arquitecturas de redes tradicionales están diseñadas con el fin de ofrecer alta disponibilidad para las aplicaciones estáticas,

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

Top-Down Network Design. Tema 11

Top-Down Network Design. Tema 11 Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles