INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACAN TESINA Seminario de Titulación: Las tecnologías aplicadas a las redes de computadoras FNS /04/2008 SISTEMA DE ACTIVACIÓN DE VPN CON CISCO 7206 VXR Que como prueba escrita de su examen Profesional para obtener el Título de: Ingeniero en Comunicaciones y Electrónica Presentan: PÉREZ LÓPEZ ROBERTO REBOLLAR HERNÁNDEZ JUAN VICTOR Ingeniero en Computación Presenta: GODÍNEZ QUEZADA ERICK ARTURO

2 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA ELÉCTRICA UNIDAD CULHUACAN TESINA POR LA OPCIÓN DE SEMINARIO DE TITULACIÓN FNS /04/2008 QUE PARA OBTENER EL TÍTULO DE INGENIERO EN COMUNICACIONES Y ELECTRÓNICA PRESENTA: PÉREZ LÓPEZ ROBERTO REBOLLAR HERNÁNDEZ JUAN VICTOR QUE PARA OBTENER EL TÍTULO DE INGENIERO EN COMPUTACIÓN PRESENTA: GODÍNEZ QUEZADA ERICK ARTURO SISTEMA DE ACTIVACIÓN DE VPN CON CISCO 7206 VXR SE REALIZARÁ UN SISTEMA DE ACTIVACIÓN DE VPN EN EQUIPO CISCO 7206 VXR PARA SOLVENTAR LA NECESIDAD EN LAS GRANDES EMPRESAS DE PODER ADMINISTRAR EN SUS REDES LAS ALTAS Y BAJAS DE ESTE TIPO DE CONEXIONES DE MANERA AUTOMÁTICA Y CENTRALIZADA. EL SISTEMA DE ACTIVACIÓN CONTARÁ CON EL PROCEDIMIENTO NECESARIO DE CONFIGURACIÓN DE VPN PARA ASEGURAR QUE AL CONFIGURAR LOS EQUIPOS DE LA RED, NO SE CORROMPAN OTROS SERVICIOS YA INSTALADOS, CON ESTO SE EVITA GRAN PARTE DE EL ERROR HUMANO QUE PUEDE EXISTIR AL CONFIGURAR ESTE TIPO DE SERVICIOS DE FORMA DIRECTA EN LOS ELEMENTOS DE LA RED. CISCO ENTREGA LA LÍNEA MÁS AMPLIA Y COMPLETA DE SOLUCIONES PARA EL TRANSPORTE DE DATOS, VOZ Y VIDEO ALREDEDOR DEL MUNDO, ASEGURANDO QUE TANTO LAS REDES PÚBLICAS COMO LAS PRIVADAS OPEREN CON MÁXIMO DESEMPEÑO, SEGURIDAD Y FLEXIBILIDAD. EL EQUIPO CISCO 7206 VXR ES EL MÁS RECIENTE DE LA SERIE CISCO CAPITULADO INTRODUCCIÓN. CAPÍTULO 1 FUNDAMENTOS DE LAS REDES PRIVADAS VIRTUALES. CAPÍTULO 2 FUNDAMENTOS DE LOS SISTEMAS DE INFORMACIÓN. CAPÍTULO 3 CONFIGURACIÓN VRF (VPN ROUTING / FORWARDING). CAPÍTULO 4 DISEÑO DEL SISTEMA DE ACTIVACIÓN DE VPN. CONCLUSIONES. BIBLIOGRAFÍA. GLOSARIO. México D.F. 09 de Agosto de 2008 M. en C. Diana Salomé Vázquez Estrada Coordinador Académico del Seminario Ing. Patricia Cortés Pineda. Asesor. M. en C. Héctor Becerril Mendoza Jefe del Departamento de Ingeniería en Comunicaciones y Electrónica

3 A Dios que me ha dado una familia maravillosa y una vida llena de emociones, retos y felicidad. A mis amados padres en quienes siempre he encontrado el apoyo que me ha hecho crecer como persona y a quienes les debo todo lo que soy. A mi amada esposa quien me llena de alegría cada día y me da la fuerza y motivación para cumplir mis objetivos. Erick Arturo Agradezco a mis padres el darme el apoyo necesario e inculcarme los valores necesarios para ser una persona de bien y llegar hasta donde estoy ahora. A mis hermanas y hermano por darme su apoyo cuando lo he necesitado. A mis sobrinos que me dan ratos de alegría cuando estoy con ellos. A Dios por permitirme ser quien soy. Roberto II

4 Agradezco al Instituto Politécnico Nacional por haber permitido formarme como una persona profesional, además de brindar la preparación que egresados de otras escuelas envidian en su formación Académica. Agradezco a Dios por permitir compartir la alegría de las dos grandes mujeres, a mi lado. Agradezco a mi Madre la mejor madre que pudo existir, que con sus infinitos cansancios logró darme más de lo que se le da a un hijo, el valor de luchar por lo que quieres, no importe el cansancio que esto conlleve y el amor que supera al de ella misma. Agradezco a mi futura esposa que me ha brindado el apoyo incondicional y enseñado a ver la otra mitad de mí, día a día, en ella, en su amor Gracias! Juan Victor III

5 Índice Introducción 1 Capítulo I. Fundamentos de las Redes Privadas Virtuales Seguridad para la VPN Ventajas y Desventajas de una Red Privada Virtual (VPN) Ventajas de una Red Privada Virtual (VPN) Desventajas de una Red Privada Virtual (VPN) Arquitectura de la Red Privada Virtual (VPN) Redes Privadas Virtuales basadas en FireWall Redes Privadas Virtuales basadas en caja negra Redes Privadas Virtuales basadas en ruteadores Redes Privadas Virtuales basadas en acceso remoto Topologías de VPN Topología de Cortafuego/VPN a cliente Topología de VPN/LAN a LAN Topología de cortafuego/ VPN a Internet/ extranet Topología de VPN/tramas a ATM Topología de VPN de hardware (caja negra) Topología de VPN/NAT Tráfico de entrada y salida de la VPN Tráfico de entrada de la VPN Topología de conmutación de VPN 24 Capítulo II. Fundamentos de los Sistemas de Información Sistemas de información Categorías de los sistemas de información Sistemas para el procesamiento de transacciones Sistemas de información administrativa Sistemas para el soporte de decisiones Estrategias para el desarrollo de sistemas Ciclo de vida clásico del desarrollo del sistema Investigación preliminar Determinación de los requerimientos del sistema Diseño del sistema Desarrollo de software Prueba del sistema Implantación y evaluación 34 Capítulo III. Configuración VRF (VPN routing/forwarding) Protocolo de Gateway Fronterizo o Border Gateway Protocol Conmutación Multi-Protocolar mediante Etiquetas MPLS Características básicas y funcionamiento 39 IV

6 3.2.2 Arquitectura MPLS Cabecera MPLS Operación de VRF Pasos a seguir para la configuración de la VRF (Seguimiento de ruteo VPN) Ejemplo de una configuración de VRF es el siguiente: 46 Paso 1: Configuración VRF 46 Paso 2: Configura dirección de familia 47 Paso 3: Anuncio de subredes 47 Paso 4: Configuración interfaz de circuito interno 48 Capítulo IV. Diseño del Sistema de Activación de VPN Interfaz Gráfica de Usuario: Procesar Workflow Generación de mensajes de error Demonios del SAS Demonio de Ejecuciones Demonio de Notificaciones Demonio del ruteador Dralasoft Motor de Ejecución de Workflows de Dralasoft Diseño de la base de datos Tabla REQUEST: Tabla WORKFLOW 71 Conclusión 73 Bibliografía: 75 Glosario 76 V

7 Introducción Algunos años atrás, las diferentes sucursales de una empresa podían tener, cada una, una red local a la sucursal que operara aislada de las demás. Cada una de estas redes locales tenía su propio esquema de nombres, su propio sistema de , e inclusive usar protocolos que difieren de los usados en otras sucursales. Es decir, en cada lugar existía una configuración totalmente local, que no necesariamente debía ser compatible con alguna o todas las demás configuraciones de las otras áreas dentro de la misma empresa. Conforme ha ido pasado el tiempo las empresas han visto la necesidad de que las redes de área local superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros edificios, ciudades, comunidades autónomas e incluso países. La Red Privada Virtual (VPN, Virtual Private Network ) vino a solucionar este problema de comunicación siendo una tecnología de red que permite una extensión de la red local sobre una red pública, por ejemplo Internet. Esto es posible gracias a los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación: Autenticación y autorización: Técnica por la cual se reconoce el usuario o equipo a conectarse y el nivel de acceso que debe tener. Integridad: Es la garantía de que los datos enviados no han sido alterados. Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de ser interceptados, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. 1

8 El concepto de VPN ha estado presente desde hace algunos años en el mundo de la redes de voz. A mediados de los años 80 s, grandes portadoras fueron ofrecidas como VPN para servicios de voz, de manera que las compañías podían tener la apariencia de una red privada de voz, mientras compartían los recursos de una red mucho mayor. Este concepto se está aplicando ahora tanto para voz como para datos de la misma manera. Esencialmente una VPN es una red de datos aparentemente privada, pero la cual utiliza los recursos de un red de información mucho mayor. La Internet es la plataforma ideal para crear una VPN. En un principio existían dos tipos básicos de tecnologías VPN, las cuales fueron la base de las VPN hoy en día: VPN confiables y VPN seguras. Las VPN híbridas, surgieron como consecuencia de un desarrollo tecnológico y de los avances de la Internet. Antes de que la Internet se volviera universal, una VPN consistía en uno o más circuitos rentados a un proveedor de comunicaciones. Cada circuito rentado actuaba como un cable independiente, el cual era manejado por el cliente. La idea básica era que el cliente usara el circuito de la misma manera en que usaba los cables físicamente en su red local. La privacidad con la que contaban estas VPN no era más que la que el proveedor del servicio de comunicación le otorgaba al cliente; nadie más podía usar el mismo circuito. Esto permitía a los clientes tener su propia dirección IP y políticas de seguridad independientes. Un circuito rentado corría sobre uno o más switch de comunicación, de los cuales, cualquiera podía ser comprometido por algún operador que tratara de monitorear el tráfico de las líneas. El cliente VPN tenía que confiar la integridad de los circuitos y de la información en el proveedor de servicio VPN; por este motivo este tipo de redes era llamado VPN confiable. Con el paso del tiempo la Internet se volvió más popular como medio de comunicación corporativo, y la seguridad se volvió un tópico de mayor importancia. Con el antecedente de las VPN confiables, se buscaron implementaciones que no afectaran la privacidad de la información y que incluyeran la integridad de los datos enviados. Se empezaron a crear protocolos que permitieran la encriptación del tráfico en algún extremo de la red, que se 2

9 moviera a través de la Internet como cualquier otra información, para luego ser descifrado cuando alcanzara la red de la corporación o al destinatario. Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado, de una empresa, centros de formación, organizaciones, etc.; cuando un usuario se conecta vía Internet, la configuración de la Red Privada Virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuviera tranquilamente sentado en su oficina. En la práctica, la tecnología VPN nos da la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder desde su equipo portátil desde un sitio remoto, por ejemplo un hotel, cafetería, restaurante, etc. Todo esto utilizando la infraestructura de Internet. Las ventajas de ocupar la tecnología VPN en las empresas son los ahorros considerables en enlaces privados: un enlace privado o "dedicado" de punto a punto entre 2 sucursales o enlaces del tipo empresarial, son bastante costosos, aunque ofrecen buena calidad en el servicio, su costo es sumamente elevado, pues llegan a costar decenas de miles de pesos de renta mensual más el costo de los equipos de telecomunicaciones especiales necesarios para soportar estos enlaces. Infraestructura fácil de mantener: como referencia a lo anterior, la infraestructura y equipos de red como fibras ópticas, ruteadores, conversores de señal, tarjetas de recepción, etc. son equipos de precio elevado, y se tiene que tener un espacio dedicado a estos en una empresa que los requiera, donde las condiciones ambientales deben ser las adecuadas y, por otra parte, el costo del soporte técnico es también costoso. Con la implementación de una VPN, el mantenimiento a la infraestructura y el soporte son bastante económicos en comparación a lo anterior, si un equipo llega a tener una falla en hardware, la inversión en su mantenimiento es relativamente baja como cualquier otro equipo de cómputo de la empresa. 3

10 Los proveedores del servicio de VPN y las empresas de gran tamaño que lo ocupan enfrentan constantemente la necesidad de optimización de los costos de gestión y funcionamiento, simplificando la gestión de redes y aumentando las oportunidades de beneficios. Una solución a estas necesidades es la implementación de un Sistema de Activación el cual ayude a administrar de forma óptima este tipo de conexiones VPN creando un procedimiento estándar de configuración, y dando el mayor rendimiento en funcionamiento eliminando la configuración manual de equipos de red para evitar errores humanos. Se realizará un sistema de activación de VPN en equipos CISCO 7206 VXR para solventar la necesidad en las grandes empresas de poder administrar en sus redes las altas y bajas de este tipo de conexiones de manera automática y centralizada. Gracias al sistema de activación se podrá llevar un control de los cambios que ha tenido la red en cuanto a las conexiones VPN se refiere y quien ha sido el responsable de llevarlas a cabo, facilitando la identificación de responsabilidades dentro del equipo de Sistemas de Operación. El sistema de activación contará con el procedimiento necesario de configuración de VPN para asegurar que al configurar los equipos de la red, no se corrompan otros servicios ya instalados, con esto se evita gran parte del error humano que puede existir al configurar este tipo de servicios de forma directa en los elementos de la red. Se ha elegido realizar un Sistema de Activación de VPN específicamente para equipos 7206 VXR de la marca CISCO debido a que en primer lugar, CISCO es el líder mundial en redes para Internet. CISCO entrega la línea más amplia y completa de soluciones para el transporte de datos, voz y video alrededor del mundo, asegurando que tanto las redes públicas como las privadas operen con máximo desempeño, seguridad y flexibilidad. Por otro lado, el equipo CISCO 7206 VXR es el más nuevo de la serie Cisco 7200, la cual se caracteriza por llevar en una sola plataforma de bajo costo las funciones que antes llevaban a cabo varios dispositivos independientes. Los ruteadores de la serie Cisco

11 pueden utilizarse con eficiencia, tanto en las redes de los proveedores de servicios como en las de las empresas para reducir los costos de aprovisionamiento WAN, dar soporte a servicios diferenciados y proporcionar aplicaciones de valor añadido como la gestión del tráfico, la contabilidad y la calidad de servicio. La serie Cisco 7200 establece una relación adecuada entre rendimiento y precio para los requisitos tanto de proveedores de servicios como de empresas. Con su combinación de rendimiento ampliable, densidad y un bajo precio por puerto, la serie Cisco 7200 permite expandir las funciones de capa de red a una gama más amplia de configuraciones y entornos. La siguiente tabla muestra los equipos de esta familia así como sus características. Tabla I.1 Comparación de ruteadores de la familia 7200 Modelos 7204VXR 7206VXR 7201 Tamaño Slots 3 RU Alto: cm (5.25 pulgadas) Ancho: cm (16.8 pulgadas) Profundidad: cm (17 pulgadas) 4 Slots para Adaptadores de Puerto simple (single Port Adapter Slots ) 1 Slot Controlador Entrada/Salida(I/O Controller Slot) 1 Slot para Máquina de Procesamiento de Red(Network Processing Engine Slot) SA-VAM2+ C7200-VSA 3 RU Alto: cm (5.25 pulgadas) Ancho: cm (16.8 pulgadas) Profundidad: cm (17 pulgadas) 6 Slots para Adaptadores de Puerto simple 1 I/O Controller Slot 1 Slot para Máquina de Procesamiento de Red Módulos de seguridad SA-VAM2+ C7200-VSA Desempeño 2 Mpps 1 con NPE-G2 2 Mpps con NPE- G2 Capacidad 1.8 Gbps 2 con NPE-G2 1.8 Gbps con NPE- Backplane G2 I RU Alto: 4.39 cm (1.73 pulgadas) Ancho: cm (16.2 pulgadas) Profundidad: cm (17.3 pulgadas) 1 Slot para Adaptador de Puerto simple N/A N/A - built-on Máquina - NPE-G2 con 4 puertos GE SA-VAM2+ 2 Mpps 1.8 Gbps 1- Millones de paquetes por segundo. 2- Gigabits por segundo. 5

12 La más conveniente para manejar varias conexiones VPN es la 7206VXR debido a su desempeño y capacidad de tráfico y conexión. A continuación se muestra la comparación del equipo CISCO 7206 VXR con sus equivalentes de otras marcas. Tabla I.2 Comparación entre el ruteador CISCO 7206VXR y sus competidores de otras marcas Modelos CISCO 7206VXR Juniper J6350 Nortel VPN Router 5000 Tamaño Slots Módulos de seguridad Desempeño Capacidad Backplane 3 RU Alto: cm (5.25 pulgadas) Ancho: cm (16.8 pulgadas) Profundidad: cm (17 pulgadas) 6 Slots para Adaptadores de Puerto simple 1 I/O Controller Slot 1 Slot para Maquina de Procesamiento de Red 2 RU Alto: 44.5 cm (17.5 pulgadas) Ancho: 8.9 cm (3.5 pulgadas) Profundidad: 54.6 cm (21.5 pulgadas) 6 Slots PIM 4 Slots EPIM SA-VAM2+ TUV, CSA, CB C7200-VSA 2 Mpps con NPE-G2 1.8 Gbps con NPE-G2 2 Gbps Alto: 13.3 cm (5.25 pulgadas) Ancho: 43.8 cm (17.25 pulgadas) Profundidad: 58.4 cm (23 pulgadas) 5 Slots PCI Cisco Systems es una empresa multinacional ubicada en San José (California, Estados Unidos), principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones tales como: Dispositivos de conexión para redes informáticas: ruteadores (enrutadores, encaminadores o ruteadores), switches (conmutadores) y hubs (concentradores). Dispositivos de seguridad como Cortafuegos y Concentradores para VPN. Productos de Telefonía IP como teléfonos y el CallManager (una PBX IP). 6

13 Software de gestión de red como CiscoWorks. Equipos para Redes de Área de Almacenamiento. Actualmente, Cisco Systems, es Líder Mundial en soluciones de red e infraestructuras para Internet. Es considerada una de las grandes empresas del sector tecnológico y un importante miembro del mercado del NASDAQ o mercado accionario de tecnología. La empresa fue fundada en 1984 por el matrimonio de Leonard Bosack y Sandra Lerner, quienes formaban parte del personal de computación de la Universidad de Stanford. El nombre de la compañía viene de la palabra "San Francisco"; al mirar por la ventana había al frente un cartel que decía "San Francisco" y un árbol se interponía entre la palabra separando San Fran Cisco, de ahí proviene el nombre de la empresa. Donde comenzó su despliegue como empresa multinacional. Bosack adaptó el software para enrutadores multi-protocolo originalmente escrito por William Yeager, otro empleado de informática en esa Universidad. Cisco Systems creó el primer ruteador comercialmente exitoso. Hoy en día, otro gigante que le está intentando hacer sombra es la multinacional Juniper Networks, dedicada principalmente a la venta de ruteadores para enlaces backbone (columna vertebral). Además de desarrollar el hardware de sus equipos, Cisco Systems también se ocupa de desarrollar su propio software de gestión y configuración de los mismos. Dicho software es conocido como IOS de código actualmente cerrado y totalmente propietario. A través del IOS se consigue configurar los equipos Cisco mediante la denominada "Command Line Interface" ( Interfaz de Línea de Comandos, por su nombre en español) que sirve de intérprete entre el usuario y el equipo. 7

14 Cisco Systems también posee una división de publicaciones tecnológicas denominada Cisco Press, la cual tiene convenio con la editorial estadounidense Pearson VUE, así como una división educativa que produce material educativo para programas que tienen como fin la formación de personal profesional especializado en el diseño, administración y mantenimiento de redes informáticas. Algunos de estos programas son: CCDA (Cisco Certified Design Associate) CCDP (Cisco Certified Design Professional) CCIE (Cisco Certified Internetwork Expert) CCIP (Cisco Certified Internetwork Professional) CCNA (Cisco Certified Network Associate) CCNP (Cisco Certified Network Professional) CCSP (Cisco Certified Security Professional) Tales programas son dictados en alianza con Instituciones Universitarias denominadas 'Academias Locales'las cuales existen en 128 países. 8

15 Capítulo I. Fundamentos de las Redes Privadas Virtuales Desde una perspectiva histórica, el término Red Privada Virtual (VPN) o en inglés VPN (Virtual Prívate Network) comenzó a forjar su camino a principios de 1997, pero hay quienes están en desacuerdo con esta afirmación, si bien es verdad que la tecnología subyacente utilizada en las VPN, es el conjunto del protocolo TCP/IP que se desarrollo en los sesentas, algunos de sus conceptos datan desde antes para ser exactos desde la segunda guerra mundial. Por lo mismo crea controversia, por el alto desarrollo de Internet en los noventas en los que comienza a desarrollarse en mayor proporción. Una Red Privada Virtual (VPN) es un proceso de comunicación cifrada o encapsulada que transfiere datos desde un punto hacia otro de manera segura; la seguridad de los datos se logra gracias a una tecnología robusta, de cifrado y los datos que se transfieren pasan a través de una red abierta, insegura y enrutada. Es necesario que sepamos a que se refiere el término CIFRADO CIFRADO: No es más que tomar un mensaje escrito y pasarlo a algún argot o código, por ejemplo: llegaré tarde se convierte en 2der56gtr2345 en el otro extremo de este proceso se aplica el DECIFRADO que es lo contrario de CIFRADO, seguimos con el ejemplo al tomar 2der56gtr2345 se convierte de nuevo a llegaré tarde. VIRTUAL: Se refiere a una situación como si estuviera dentro de la misma Red. Otra forma de ver una VPN es como el proceso más sencillo para enviar datos cifrados de un punto a otro, generalmente por Internet. No obstante, las VPN también pueden utilizarse 9

16 en líneas rentadas, enlaces ATM (Frame Relay) transmisión de tramas o servicios de red telefonía simple (POTN), como las redes digitales de servicios integrados (ISDN) y las líneas de suscripción digital (xdls). Algunos proveedores de servicios de Internet (PSI) ya proporcionan diversas implementaciones de VPN. Al agregar la tecnología VPN a los segmentos de tramas, los clientes pueden obtener los beneficios adicionales de la tecnología VPN. Las VPN dan cabida al crecimiento, muchos dispositivos de VPN manejaran cualquier servicio que se coloque en ellas. Le permitirán crear túneles o comunicaciones punto a punto con cifrado, bajo demanda. Podrá crear túneles hacia otros sitios, como uno que vaya de las oficinas centrales corporativas hasta las oficinas principales de ventas y más adelante podrá crear más túneles hacia otras oficinas. El encapsulamiento es el proceso de tomar un paquete de datos y envolverlo dentro de un paquete IP. Las VPN se presentan en cuatro áreas: Intranet.- Una VPN tiene como principal característica que se conecta una oficina central con otra remota es decir que solo se tiene acceso a la intranet desde afuera de la red. Normalmente, solo se utiliza dentro de la red de una compañía y únicamente acceden los empleados de la misma. El acceso viene desde el exterior y no desde el interior. Acceso Remoto.- Una VPN de acceso remoto se crea desde las oficinas centrales y los usuarios móviles remotos. Con el software de cifrado cargado en una laptop, un individuo establecerá un túnel cifrado al dispositivo de la VPN en las oficinas centrales corporativas. Extranet.- Una VPN extranet se crea entre la empresa y sus clientes o proveedores, la extranet permitirá el acceso con el protocolo http normal utilizado por los navegadores web actuales, o permitirá que se realice la conexión utilizando otro servicio y protocolo acordado por las partes involucradas. 10

17 VPN interna.- Esta es la que menor usa una compañía desplazándola la red LAN o de Área Local. Algunos motivos que las compañías no las utilizan son porque los estudios de seguridad indican que los ataques por empleados internos ocupan el primer lugar. De acuerdo al Instituto de Seguridad de Computo (CSI) de la oficina de brigada contra el crimen computacional internacional del FBI de San Francisco California. Usando una combinación de encripción, autentificación, túnel y control de acceso, una VPN proporciona a los usuarios un método seguro de acceso a los recursos de las redes corporativas. La implementación de una VPN involucra dos tecnologías: un protocolo de túnel y un método de autentificación de los usuarios del túnel. Cuatro diferentes protocolos de túnel son los más usados para la construcción de VPN sobre la Internet: Protocolo de túnel punto - punto (PPTP). Envío de capa 2 (L2F). Protocolo de túnel de capa 2 (L2TP). Protocolo de seguridad IP (IPSec). La razón de la diversidad de protocolos es porque las empresas que implementan VPN s tienen requerimientos diferentes. Por ejemplo: enlazar oficinas remotas con el corporativo, o ingresar de manera remota al servidor de la organización. Los protocolos PPTP, L2F y L2TP se enfocan principalmente a las VPN de acceso remoto, mientras que IPSec se enfoca mayormente en las soluciones VPN de sitio sitio. El protocolo PPTP ha sido ampliamente usado para la implementación de VPN s de acceso remoto. El protocolo más común que se usa para acceso remoto es el protocolo de punto - punto (PPP); PPTP se basa en la funcionalidad de PPP para proveer acceso remoto que puede estar dentro de un túnel a través de la Internet hacia su destino. PPTP encapsula los paquetes PPP usando una versión modificada del encapsulado genérico de ruteo (Generic 11

18 Routing Encapsulation GRE), lo que da al protocolo PPTP la flexibilidad de manejo de otros protocolos como: intercambio de paquetes de Internet (IPX) y la interfaz gráfica de sistema básico de entrada / salida de red NetBEUI. PPTP está diseñado para correr en la capa 2 del sistema OSI (Open System Interconnection) o en la capa de enlace de datos. Al soportar comunicaciones en la capa 2, se permite transmitir protocolos distintos a los IP sobre los túneles. Una desventaja de este protocolo es que no provee una fuerte encripción para proteger la información y tampoco soporta métodos de autentificación basados en tokens. L2F fue diseñado como protocolo de túnel de tráfico desde usuarios remotos hacia los corporativos. Una diferencia entre PPTP y L2F es que el túnel creado por L2F no es dependiente en IP, y le permite trabajar directamente con otro tipo de redes como frame relay o ATM. Al igual que PPTP, L2F emplea PPP para la autentificación del usuario remoto. L2F permite túneles para soportar más de una conexión. L2TP es un protocolo de capa 2, y permite a los usuarios la misma flexibilidad que PPTP para manejar protocolos diferentes a los IP, como IPX y NetBEUI. L2TP es una combinación de PPTP y L2F, y puede ser implementado en diferentes topologías como Frame Relay y ATM. Para proveer mayor seguridad con la encripción, se pueden emplear los métodos de encripción de IPSec. La recomendación es que para procesos de encripción y manejo de llaves criptográficas en ambientes IP, el protocolo IPSec sea implementado de manera conjunta. IPSec nació con la finalidad de proveer seguridad a los paquetes IP que son enviados a través de una red pública, trabaja principalmente en la capa 3. IPSec permite al usuario autentificar y/o cifrar cada uno de los paquetes IP. Al separar las aplicaciones de autentificación y encripción de paquetes, se tienen dos formas diferentes de usar IPSec llamadas modos. En el modo de transporte sólo el segmento de la capa de transporte de un paquete IP es autentificado y encriptado. En el otro modo llamado de túnel, la autentificación y encripción se aplica a todo el paquete. Mientras que el modo de transporte es útil en muchas situaciones, el modo de túnel provee mayor seguridad en contra de ataque 12

19 y monitoreo de tráfico que pueda ocurrir sobre la Internet. A su vez este protocolo se subdivide en dos tipos de transformaciones de datos: el encabezado de autentificación (AH) y la carga de seguridad encapsulada (ESP). 1.1 Seguridad para la VPN La seguridad en la VPN debería de ser considerada como una parte de seguridad general de una organización, de hecho, el término de seguridad de redes abarca tantos aspectos de una organización que sería más adecuado emplear el término de seguridad de la información. La seguridad de la información abarca la seguridad de redes, la seguridad de las computadoras, la seguridad de acceso y la seguridad física, entre otras. Puesto que los recursos capitales para cualquier organización son escasos, también lo son los recursos para implementar la seguridad. Cuando se piensa en la seguridad de redes, especialmente cuando se implementa en las VPN, se debería revisar la pila de interconexión de sistemas abiertos (OSI). El modelo OSI se ha utilizado virtualmente en todos los sistemas de cómputo actuales. La pila OSI tiene siete niveles: aplicación, presentación, sesión, transporte, red, enlace de datos y físico. Los ataques más comunes en la actualidad como pueden ser las sobrecargas de la memoria intermedia (búfer) y otros ataques de seguridad, suceden a través de todos estos niveles. La VPN se ubica en los niveles más bajos de la pila OSI, tener esta tecnología tan bajo como sea posible en la pila ayuda a eliminar muchos de los ataques que podrían suceder si estuviesen en los niveles de arriba. La seguridad es un tema multifacético donde los elementos pueden estar acomodados en distintos niveles, y puede incrementar la seguridad conforme pase de un nivel a otro. Todas las redes son vulnerables, todas las redes son inseguras y todas las redes pueden estar expuestas al peligro. Las auditorias periódicas ayudan, pero también ayuda comprender como es la infraestructura de la red. Al comprender y conocer completamente la topología se pueden identificar las debilidades. Mucha gente se concentra en asegurar el cortafuego y 13

20 asume que éste es el dispositivo de protección del perímetro, en muchas topologías hay un cortafuego, pero también hay un enrutador externo conectado a la conexión del Proveedor de Servicio de Internet, mucha gente olvida este dispositivo y servicio. El control de acceso al usuario es extremadamente importante cuando se implementa una tecnología VPN. Primero tiene que asegurarse de que solo concede el acceso a los usuarios autorizados, después, debe asegurarse de que esos usuarios autorizados solo tienen concedido el acceso a aquellos servidores que usted considera necesarios. Una cosa acerca de la seguridad es que siempre está cambiando, y la implementación de procedimientos de seguridad tiene que estar al día en la manera de pensar. Durante años, las contraseñas simples fueron suficientes para las máquinas individuales y otros dispositivos de red, pero ahora han terminado su vida útil. Con las VPN y los cortafuegos, no basta preocuparse solo por la seguridad interna, ahora, también es necesario preocuparse por la seguridad externa en una red pública como lo es Internet, así que hay que tener en mente que una buena política de calidad debe ser muy dinámica. La capacitación las listas de correo y las advertencias sobre seguridad son parte de una buena política de calidad, además de tener una buena comunicación con los proveedores de servicio de Internet, con la esperanza de estar actualizados sobre los aspectos de seguridad relacionados con los productos que venden. Para que las VPN sean un medio efectivo para el comercio electrónico para aplicaciones de extranet y para las transacciones financieras a través de Internet deben de utilizarse tecnologías de autenticación segura, así como la criptografía y cifrado en cada extremo del túnel de la VPN. Puntos importantes de consideración para la VPN: Solo a las partes autorizadas se les permite el acceso a aplicaciones y servidores corporativos. 14

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: JOAN SEBASTIAN VARGAS Documento: 98011259901 FICHA NÚMERO COLEGIO_INSTITUTO MADRE DEL BUEN CONSEJO FECHA: 23/04/2014 1) Marca

Más detalles

Presentación Comercial Zona ADSL Wi-Fi Unipunto

Presentación Comercial Zona ADSL Wi-Fi Unipunto Presentación Comercial Zona ADSL Wi-Fi Unipunto Grupo T.P.B Publinet Balear S.L Índice 01 Escenario Actual - Zonas ADSL Wi-Fi 02 Qué es la Zona ADSL Wi-Fi Unipunto? - Componentes del Servicio - Funcionalidades

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. Presentación Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. El sistema está pensado para empresas que deseen

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Central de incendios modular serie 5000 Tan flexible como sus planes

Central de incendios modular serie 5000 Tan flexible como sus planes Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

w w w. o v e r l i n k. c l

w w w. o v e r l i n k. c l w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles