Prestación de servicios para trabajadores a distancia



Documentos relacionados
Capítulo 6: Servicios de Trabajadores a Distancia

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Redes Privadas Virtuales

SEGURIDAD EN REDES IP

Necesidad de procesar y almacenar Información.

Semana 10: Fir Fir w e a w lls

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre Quées una VPN?

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Redes Privadas Virtuales

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

TECNOLOGÍAS WAN SEGURIDAD

Redes Privadas Virtuales Virtual Private Networks

Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil

Redes IV. Carrera: REM Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales

VPN CON SISTEMAS DE CODIGO ABIERTO

OBJETIVOS DE APRENDIZAJE

Ingeniería en Informática (plan 2001)

Tecnologías WAN. Ing. Camilo Zapata Universidad de Antioquia

Diseño de una red WAN. para una compañía nacional

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

SEGURIDAD EN SITIOS WEB

Concepto General de VPN

Punto CEIBAL Anexo técnico

REDES PRIVADAS VIRTUALES (RPV)

Escuela de Ingeniería Electrónica. Capítulo 13 Cableado para situaciones especiales

Redes de Área Local: Configuración de una VPN en Windows XP

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Cómo funcionan las redes privadas virtuales (VPN)

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

Líneas de Comunicación Remota

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Top-Down Network Design. Tema 11

Nombre de la asignatura: Tecnologías WAN. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: REQ-0704

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

Llévate el trabajo a cualquier parte del mundo

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

VPN IP MPLS. Organización de Administración Civil Internacional. Lima, 19 de Julio de Telefónica del Perú Gerencia Datos VP Empresas

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS PRIMER DOCUMENTO. GTDflywan Diego Alejandro Martinez Trujillo

Redes Privadas Virtuales (VPN)

CCN3. Networking en la empresa Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

ASIR. Virtual Private Network

Seguridad y Alta Disponibilidad

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Rede de área local (LAN)

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección.

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

Tecnología en Seguridad Perimetral

qué supone para el profesional móvil?

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable

Seguridad de redes empresariales

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

ClaraIP3G. Redes y Conectividad

El iphone en la empresa Guía de configuración para usuarios

todos los derechos reservados airenetworks.es solución fiabilidad + rentabilidad

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Servicio Extenda Oportunidades de Proyectos y Licitaciones Internacionales y Multilaterales

Resolución de problemas de red

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Como crear una red privada virtual (VPN) en Windows XP

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

EVALUACIÓN DE REQUISITOS TÉCNICOS MÍNIMOS HABILITANTES Convocatoria Pública No PROVEEDOR: MEDIA COMMERCE

Curso de Seguridad Infórmatica

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen

Redes de Altas Prestaciones

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

QUE ES SOLUCIÓN NET-LAN

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

RED PRIVADA VIRTUAL. Introducción

Simplificación de la seguridad para sucursales

Luis Villalta Márquez

Especificaciones de Hardware, Software y Comunicaciones

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

Diseño de redes VPN seguras bajo Windows server 2008

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Enrutamiento con un protocolo de vector distancia en una red empresarial

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES PRIVADAS VIRTUALES (VPN). RESUMEN

Capitulo III Implementación.

UNAM FCA Lic. Contaduría

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Seguridad en el Perímetro

Transcripción:

Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1

Objetivos Describir los requisitos empresariales para prestar servicios para trabajadores a distancia Explicar cómo los servicios de banda ancha extienden las redes empresariales, incluso DSL, cable y conexiones inalámbricas Describir cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2

Descripción de los requisitos empresariales para prestar servicios para trabajadores a distancia Describa los beneficios de los trabajadores a distancia para las empresas, la sociedad y el entorno. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3

Descripción de los requisitos empresariales para prestar servicios para trabajadores a distancia Enumere las tecnologías de conexión y describa las situaciones en las cuales se implementaría cada una de ellas. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4

Descripción de los requisitos empresariales para prestar servicios para trabajadores a distancia Componentes de la conexión a distancia Túnel VPN Cifrado 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5

Explicación de cómo los servicios de banda ancha extienden las redes empresariales Describa brevemente cómo los servicios de banda ancha permiten que los trabajadores a distancia usen Internet para conectarse a la WAN empresarial. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6

Explicación de cómo los servicios de banda ancha extienden las redes empresariales Describa cómo las empresas usan la conectividad por cable para extender su alcance. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7

Explicación de cómo los servicios de banda ancha extienden las redes empresariales Describa cómo las empresas usan la conectividad DSL para extender su alcance. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8

Explicación de cómo los servicios de banda ancha extienden las redes empresariales Describa cómo las empresas usan la conectividad inalámbrica de banda ancha para extender su alcance. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9

Explicación de cómo los servicios de banda ancha extienden las redes empresariales Describa cómo las empresas se defienden de las amenazas contra la seguridad de la red inalámbrica. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10

Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Explique la importancia y los beneficios de la tecnología VPN. Virtual: La información dentro de la red privada se transporta por una red pública Privada: El tráfico está cifrado para que los datos sean confidenciales i 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11

Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Compare las VPN de sitio a sitio con las VPN de acceso remoto. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12

Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa los componentes de hardwareare y software que generalmente forman una VPN. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13

Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa las características de las VPN seguras. La confidencialidad y la integridad dependen del cifrado y encapsulado 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14

Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Proceso de tunelear Protocolos de tunneling Protocolo portador: protocolo por el cual viaja la información (Frame Relay, ATM, MPLS). Protocolo de encapsulado: protocolo que envuelve los datos originales (GRE, lpsec, L2F, PPTP, L2TP). Protocolo pasajero: protocolo por el cual se transportan los datos originales (IPX, AppleTalk, lpv4, IPv6). 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15

Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa el concepto encapsulado VPN. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16

Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa el concepto de cifrado VPN. cifrado descifrado 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17

Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa los algoritmos de cifrado VPN. El cifrado y el descifrado utilizan la misma clave Se utiliza generalmente para cifrar el contenido del mensaje Cifrado() Descifrado() El cifrado y el descifrado utilizan diferentes claves Se utiliza generalmente en la certificación digital y la administración de claves Cifrado() Descifrado() 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18

Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa el concepto de protocolos IPsec. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19

Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa la estructura ra de IPsec. Cifrado 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20

Resumen Los requisitos para prestar servicios para trabajadores a distancia son: Mantener la continuidad de las operaciones Prestar más servicios i Tener acceso seguro y confiable a la información Rentabilidad Escalabilidad Los componentes necesarios para que un trabajador a distancia se conecte a la red de una organización son: Componentes en el hogar Componentes corporativos 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21

Resumen Servicios de banda ancha usados Cable Transmite la señal en cualquier dirección de manera simultánea DSL Requiere cambios mínimos en la infraestructura telefónica existente Ofrece tasas elevadas de datos de ancho de banda a los clientes Inalámbrica Aumenta la movilidad Disponibilidad inalámbrica mediante:» WiFi municipal»wimax» Internet satelital 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22

Resumen Seguridad de servicios para trabajadores a distancia Seguridad de VPN lograda por medio de Técnicas avanzadas de cifrado Tunelización ió Características de una VPN segura Confidencialidad de los datos Integridad de los datos Autenticación 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23

2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24