0% encontró este documento útil (0 votos)
74 vistas18 páginas

MANUAL UNIDAD 5. Redes Virtuales Privadas

Este documento describe las redes virtuales privadas (VPN), incluyendo sus beneficios, características e implementaciones comunes. Explica que una VPN extiende una red privada a través de una red pública de manera segura mediante cifrado. También describe protocolos comunes como IPsec y SSL-TLS y sus usos para establecer conexiones VPN seguras entre redes y usuarios remotos.

Cargado por

hecula69
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
74 vistas18 páginas

MANUAL UNIDAD 5. Redes Virtuales Privadas

Este documento describe las redes virtuales privadas (VPN), incluyendo sus beneficios, características e implementaciones comunes. Explica que una VPN extiende una red privada a través de una red pública de manera segura mediante cifrado. También describe protocolos comunes como IPsec y SSL-TLS y sus usos para establecer conexiones VPN seguras entre redes y usuarios remotos.

Cargado por

hecula69
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

5.

Redes virtuales privadas


Proceso

70%
Índice
5.1 Beneficios y características
5.2 IP Sec.
5.3 VPNs con SSL-TLS
5.1. BENEFICIOS Y CARACTERÍSTICAS
VPN
Red privada virtual, en inglés Virtual Private Network.

“ Es una extensión para acceder desde una red


pública a una red local conocida, permitiendo
que todo el tráfico generado por un usuario
sea transmitido a través del VPN de manera
cifrada y, por lo tanto, segura.

Tradicionalmente, han sido muy utilizadas en
entornos corporativos para que todos los usuarios
puedan trabajar en el mismo entorno de red y
poder eliminar barreras de distancias, pero debido
a su gran versatilidad y sus múltiples usos se han
hecho muy populares entre todo tipo de usuarios.
VPN La versatilidad de la que hablamos incluye posibilidades
tales como la posibilidad del salto de bloqueos
geográficos, por lo que si te encuentras en otro país o
continente, tendrás una gran ventaja, ya que gracias a la
VPN te situarán en el área local originaria de dicha
conexión. Además, te permitirá tener un mayor
anonimato en la red e incluso te servirá de bloqueo de
publicidad.

Es fundamental que, si se dispone de una red VPN


corporativa configurada, se use.

Igualmente, muchos routers domésticos permiten su


configuración, por lo que se tendrá que leer el manual
para poder configurar una seguridad más avanzada.
En conclusión, gracias al componente “virtual”,
las VPN tienen la capacidad de crear una red
local sin necesidad de que sus integrantes
estén físicamente conectados entre sí, sino a
través de internet, saltándonos los bloqueos
geográficos , es decir, un portátil podrá unirse a
la red local como si estuviera ahí mismo.

VPN
5.2. IP SEC
IP SEC

¿Qué trata de conseguir el IPsec?

El objetivo principal del IPsec (Internet Protocol security) es mantener


seguras las comunicaciones que se realizan sobre las IP (Protocolos de
Internet)

¿Cómo lo consigue?
Lo hace autenticando/cifrando los paquetes de IP que le llegan en un
flujo de datos. Por su parte, también cuenta con protocolos que sirven
para el establecimiento de las claves de cifrado.

¿Dónde actúa?
Trabaja sobre la capa 3 del modelo OSI. Esta característica le da mucha
más flexibilidad, puesto que le permite proteger protocolos que se
encuentran en la capa 4 entre los que se encuentran TCP y UDP.
IP SEC
El IP Sec tiene una gran relevancia dentro de los
protocolos de seguridad, habiéndose convertido en uno
de los más importantes.

Permite, entre otras acciones, la comunicación entre


diferentes puntos de Internet de una forma segura.

Se usa sobre todo en las redes privadas de los hogares o en


entornos corporativos. Es decir, en aquellos sitios en los que
prima o debería primar la seguridad por encima de todo.

¿Qué servicios principales proporciona?

¿Qué modos de funcionamiento podemos


encontrar en IP Sec?

Haz clic sobre los botones


IP SEC ¿Qué servicios principales proporciona?

Confidencialidad Integridad Autenticación

Vo l ve r
IP SEC ¿Qué modos de funcionamiento podemos encontrar en IP Sec?

1 Modo transporte

En este modo, solo se cifra y autentica la carga


o datos que se transfieren del paquete IP.

Se utiliza sobre todo para las comunicaciones


realizadas de ordenador a ordenador.

Su principal objetivo es crear una comunicación segura


entre dos puntos, dos hosts y en un canal inseguro.
IP SEC ¿Qué modos de funcionamiento podemos encontrar en IP Sec?

2 Modo túnel

En este modo, se cifra y autentica todo el paquete IP, es


decir, tanto los datos como las cabeceras del mensaje.
Esto significa que, para que funcione el enrutamiento,
necesita ser encapsulado en un nuevo paquete IP.

Se utiliza mayormente en comunicaciones red a red,


ordenador a red u ordenador a ordenador sobre Internet.

Su principal objetivo es establecer una comunicación segura


generada entre dos redes sobre un canal inseguro.
5.3. VPNs CON SSL-TLS
SSL - TLS

SSL significa “Secure Socket Layer”, que en español es “capa de


sockets seguros”.

Se trata de un protocolo para la


autenticación y encriptación de
datos que utiliza clave de
cifrado y certificado digital.
Evita, entre otras cosas, la falsificación. Esta se produce
cuando un ordenador se hace pasar por otro que está
autorizado, para poder acceder a toda la información.
SSL - TLS Beneficios principales de SSL - TLS

Garantías de integridad
El flujo de una comunicación TLS tiene
controles que evitan la manipulación
de los datos que hayan sido cifrados.

Prevención de repetición.
Por su parte, los controles evitan que la
secuencia de datos se vuelva a
reproducir más tarde.
VPN SSL - TLS Características de la VPN SSL - TLS

Se puede usar con un navegador web estándar. Esto


significa que, al contrario de lo que pasaba con las VPN IP
Sec, este tipo de VPN no necesita instalar ningún
software especializado previamente.

Proporciona usuarios remotos con acceso a aplicaciones


web, cliente/servidor y conexiones internas.

Cuenta con uno o más dispositivos VPN. Los usuarios se


conectan a estos a través de su navegador web.

El tráfico se cifra con el protocolo SSL.


VPN SSL - TLS
Mientras que las conexiones VPN funcionan
mejor para la asociación entre dos empresas con
acceso mutuo a un servidor que se encuentre
compartido por una serie de protocolos, el
modelo SSL / TLS sería más apropiado para las
aplicaciones web en empresas que se enfrentan a
internet.
¡Enhorabuena!
Has conseguido superar la quinta unidad. Continúa con el
curso para… ¡Ser el mejor en la planificación de la
seguridad informática en tu empresa!

También podría gustarte