Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)



Documentos relacionados
Semana 10: Fir Fir w e a w lls

SEGURIDAD EN REDES IP

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Como crear una red privada virtual (VPN) en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Diseño de redes VPN seguras bajo Windows server 2008

Capítulo 6: Servicios de Trabajadores a Distancia

Líneas de Comunicación Remota

1.- FUNCION DE UNA RED INFORMATICA

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

VOIP LA NUEVA REVOLUCION

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

DE REDES Y SERVIDORES

Redes Privadas Virtuales

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

RECETA ELECTRÓNICA Informe de Seguridad

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Q-expeditive Publicación vía Internet

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Prestación de servicios para trabajadores a distancia

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Capitulo III Implementación.

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

Beneficios estratégicos para su organización. Beneficios. Características V

VIVIENDO EN LÍNEA. IC3 Redes

10 razones para cambiarse a un conmutador IP

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

Ventajas del almacenamiento de datos de nube

HOWTO: Cómo configurar SNAT

Necesidad de procesar y almacenar Información.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

INTERNET LA RED WAN MAS GRANDE

Para detalles y funcionalidades ver Manual para el Administrador

QUE ES SOLUCIÓN NET-LAN

BREVE INTRODUCCIÓN A IPSEC

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

Redes cableadas (Ethernet)

Transferencia Electrónica de Archivos (TEA) Normas Técnicas

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

CAPITULO 14 SEGURIDAD EN LA RED

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad Wi-Fi. Seguridad Wi-Fi

DIPLOMADO EN SEGURIDAD INFORMATICA

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Windows Server Windows Server 2003

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Qué es la Telefonía IP?

Qué son y cómo combatirlas

UNAM FCA Lic. Contaduría

Información de Producto:

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

Introducción a las redes de computadores

Capitulo 6 VPN y Firewalls

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

Javier Bastarrica Lacalle Auditoria Informática.

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

We Care For Your Business Security

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Linksys (PAP2) Adaptador para Terminal Analógico $

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

Redes Privadas Virtuales (VPN)

TELECOMUNICACIONES Y REDES

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

GLOSARIO DE TÉRMINOS

Peer-to-Peer (Punto a Punto) Cliente-Servidor


CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

Tecnología VPN (1ª parte)

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

PREGUNTAS FRECUENTES SOBRE VoIP

LA RED INTERNET Conceptos básicos.

Transcripción:

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar una forma segura y económica de compartir información entre diferentes sucursales y ciudades. Mantenga su operación informática de acuerdo a las exigencias del mundo moderno, donde la disponibilidad y presencia de la información en cualquier lugar forman parte del éxito de una empresa. Una Red Privada Virtual en IP, es una conexión privada entre dos o más computadoras que intercambian tráfico privado a través de una red pública compartida como Internet (enlaces de banda ancha ADSL). Esta tecnología permite a las organizaciones extender sus servicios de red, a través de Internet, hacia sus sucursales y usuarios remotos creando una WAN (Wide Area Network) privada vía Internet. Utilizando tunneling, encriptación, autenticación y tecnología de directorios, las Redes Privadas Virtuales en IP le ofrecen confidencialidad y el más alto nivel de seguridad en el intercambio de datos entre las diferentes sucursales de una empresa, además de grandes ahorros en los gastos de operación. Qué es una Red Privada Virtual (VPN)? Una VPN es una red privada que utiliza el Internet para conectar con seguridad usuarios o sitios remotos. En lugar de usar líneas dedicadas, una VPN utiliza una conexión "virtual" enrutada a través de Internet. Desde la perspectiva del usuario, una VPN opera transparentemente, dándole la sensación como si estuviera trabajando en la oficina. El correo electrónico, bases de datos, Intranets, Voz sobre IP, Video o cualquier otra aplicación puede pasar a través de una conexión de VPN. Esto era antes... Red de Área Amplia (denominada WAN, por sus siglas en inglés Wide Area Networking) Las soluciones tradicionales de WAN requieren que las compañías mantengan enlaces directos entre la red corporativa y los sitios remotos. Para mantener esta conexión de Red a Red, las compañías típicamente tienen que contratar líneas privadas de datos, con costos elevados. Servicio de Acceso Remoto (denominado RAS, por sus siglas en inglés Remote Access Services) Las soluciones tradicionales de acceso remoto Cliente a Red, usan lentas conexiones de marcado telefónico a través de módems o complicados servidores de acceso remoto. Estas conexiones de marcado telefónico son caras considerando los cargos de larga distancia que generan, ademas de ser muy lentas en la transmisión y recepción.

Esto es ahora... Con la llegada más accesible de tecnologías de banda ancha (ADSL), los negocios pequeños y medianos ahora pueden usar el Internet y las Redes Privadas Virtuales (VPN) para evitar el alto costo de las conexiones tradicionales de acceso remoto y WAN. Una VPN permite a una compañía aprovechar los beneficios del acceso remoto, sin el alto costo de la infraestructura técnica compleja. APLICACIONES VPN en Sucursal (reemplaza una WAN) La aplicación de una VPN de Red a Red envía tráfico de red sobre la conexión de Internet de la Sucursal, en lugar de depender de conexiones de líneas dedicadas. Esto puede ahorrar miles de pesos en costos de líneas y reducir los altos costos en hardware y administración. VPN de Usuario Remoto (reemplaza un Servicio de Acceso Remoto) La aplicación de una VPN Cliente a Red envía el tráfico del usuario remoto sobre su conexión de Internet. La ventaja es que el usuario remoto puede hacer una llamada local a un proveedor de servicio de Internet, en comparación con una llamada de larga distancia al servidor de acceso remoto de la compañía. VENTAJAS DE LA VPN Además de reducir los costos de comunicaciones, una solución VPN también proporciona las siguientes ventajas: Extiende la conectividad geográfica Una VPN conecta a empleados remotos a los recursos centrales.

Crecimiento en productividad de empleados Una solución de VPN permite a los empleados remotos aumentar su productividad un 22% 45% (Gallup Organization and Opinion Research) eliminando tiempo. Mejora la seguridad de Internet Siempre en una conexión de banda ancha a Internet, hace a una red vulnerable a ataques de hacker's. Muchas soluciones de VPN incluyen medidas de seguridad adicional, tales como dispositivos de seguridad ("firewall") y anti virus de chequeo para contrarrestar los diferentes tipos de amenazas a la seguridad de la red. Fácilmente escalable Una VPN permite a las compañías utilizar la infraestructura de los accesos remotos dentro de los ISP's. Por lo tanto, las compañías pueden agregar virtualmente una cantidad ilimitada de capacidad sin añadir infraestructura que sea significativa. Simplifica la topología de Red La eliminación de módems y una infraestructura de red privada, simplifica la administración de la red. Cómo trabaja una VPN? En una VPN, una compañía usa el ancho de banda de Internet para establecer conexiones privadas y seguras entre sus empleados y oficinas remotas. Cada usuario remoto se conecta con el proveedor de servicio de Internet local en la misma forma que accesa a Internet por marcado telefónico, cable, DSL, ISDN, T1 o wireless. Un proceso llamado "túnel" es usado para llevar la información sobre Internet. Sin embargo, el túnel por si solo no asegura la privacidad. Para asegurar una transmisión de túnel contra intercepciones, todo el tráfico sobre una VPN es encriptado para su seguridad. Qué es "hacer un túnel"? Esencialmente, "hacer un túnel" es el proceso de colocar todo un paquete dentro de otro (el cual proporciona información de ruteo) y enviarlo sobre Internet. La ruta a través de la cual los paquetes viajan es llamada túnel. Para que un túnel sea establecido, el túnel del servidor y del cliente debe estar usando el mismo protocolo de túnel.

Dos protocolos populares para hacer túnel son el Protocolo de Túnel Punto a Punto (denominado PPTP, por sus siglas en inglés Point to Point Tunneling Protocol) y el Protocolo de Seguridad de Internet (denominado IPSec, por sus siglas en inglés Internet Protocol Security). La ventaja de usar PPTP es que esta integrado dentro del sistema operativo de Windows permitiendo a cualquier cliente correr Windows para conectarse con seguridad al ruteador VPN de la oficina corporativa. Por otra parte, IPSec requiere software de Cliente para usuarios remotos. La ventaja de IPSec es que provee mejor seguridad con una encripción más fuerte y de más alto desempeño que PPTP. Qué es Encripción? Encripción es el proceso de tomar toda la información que una computadora esta enviando a otra y codificarla de una manera que sólo la otra computadora será capaz de descifrarla. El paquete de datos IP que esta siendo enviado a través de Internet es primero encriptado y luego envuelto dentro de otro paquete IP. La Oficina corporativa y los ruteadores de Internet ven a los paquetes "envueltos", mientras que la información interna se mantiene segura en la sección de carga del primer paquete IP. El protocolo IPSec usa el método Estándar de Encripción de Información (Data Encryption Standard, DES) para codificar y decodificar información. El rango de longitud de la llave de encricpión es de 56 bits (DES) a 168 bits (3DES). Hasta la fecha, triple DES es el nivel más fuerte de encripción pública disponible. Es exponencialmente más difícil de descifrar que DES; no es sólo tres veces más difícil. Microsoft 's PPTP usa llaves de encripción de 40 o 128 bits. AUTENTIFICACION Uno de los más importantes elementos de seguridad para una VPN es identificar al usuario. Esto es esencial para determinar a que recursos la persona esta autorizada a usar. IPSec permite a los dispositivos usar un procedimiento llamado Intercambio de Llave de Internet (Internet Key Exchange, IKE) para transferir llaves de seguridad. TERMINOS COMUNES DE VPN Autenticación establecer la identidad de un usuario para transacciones seguras de e commerce y VPN. DES (Estándar de Encripción de Información, 3DES, Data Encryption Standard) Un método de criptografía estándar del NIST de clave secreta que usa un llave de 56 bits (DES) o una llave de 168 bits (3DES). Rechazo de Servicio (denominado DoS, por sus siglas en inglés Denial of Service) un ataque de hacker diseñado para deshabilitar un servidor o red al saturarlo con solicitudes de servicio el cual previene a usuarios legítimos de accesar a los recursos de la red. Encripción el proceso de tomar toda la información que una computadora esta enviando a otra y codificarla de una manera que sólo la otra computadora será capaz de decodificarla. Firewall a dispositivo de seguridad que controla el acceso desde Internet a una red local usando información asociada con paquetes TCP/IP para hacer decisiones sobre si se permiten o niegan accesos.

Asociación Internacional de Seguridad Computacional (denominada ICSA, por sus siglas en inglés International Computer Security Association) fija estándares de desempeño para productos de seguridad de información y certifica cerca del 95% de la base instalada de dispositivos de seguridad ("firewall"), antivirus, criptografía y productos IPSec. Protocolo de Seguridad de Internet (IPSec, Internet Protocol Security) un estándar IETF robusto de VPN que abarca autentificación y encripción de tráfico de datos sobre Internet. Traductor de dirección de red (denominada NAT, por sus siglas en inglés Network Address Translation) un estándar de seguridad que convierte múltiples direcciones IP en la red local privada a una dirección pública que es enviada al Internet. Protocolo de Túnel Punto a Punto (denominado PPTP, por sus siglas en inglés Point to Point Tunneling Protocol) un protocolo que esta integrado en el sistema operativo Windows de Microsoft que permite acceso remoto con seguridad a redes corporativas sobre Internet (VPNs). Inspección de Estado de Paquetes (Stateful Packet Inspection) un dispositivo de seguridad ("firewall"), basado en la tecnología avanzada de filtrado de paquetes, que es transparente para los usuarios de la red local, no requiere configuración del cliente y asegura el arreglo más amplio de protocolos IP. Túnel la ruta a través de la cual un paquete de datos VPN con seguridad, viaja a través de la red interna. Virus programas de software dañino que atacan aplicaciones y archivos en memoria o discos. Grupo ACT http://www.grupoact.com