0% encontró este documento útil (0 votos)
20 vistas10 páginas

Generalidades de Las VPN

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas10 páginas

Generalidades de Las VPN

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN


UNIVERSITARIA
UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO BOLÍVAR
PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA
IDIOMAS

GENERALIDADES
DE LAS
VPN

Facilitador: Autor: C.I.:


Joel Poyo Sifontes, Alejandro V-26.604.215

Ciudad Bolívar, Marzo 2025.


Qué es una VPN
Una VPN o red privada virtual crea una conexión de red privada entre
dispositivos a través de Internet. Las VPN se utilizan para transmitir datos de
forma segura y anónima a través de redes públicas. Su funcionamiento
consiste en ocultar las direcciones IP de los usuarios y cifrar los datos para
que nadie que no esté autorizado a recibirlos pueda leerlos.
Características de una VPN

 Protege la identidad y privacidad en línea


 Oculta la actividad de exploración, identidad y ubicación
 Permite una mayor privacidad y autonomía
 Dificulta a terceros el seguimiento de las actividades en línea y el robo
de datos
 Permite ver películas y TV en directo a través de servicios de
streaming
Para qué sirve una VPN
Los servicios de VPN se utilizan principalmente para enviar datos de
forma segura a través de Internet. Las tres funciones principales de las VPN
son:

1. Privacidad: Sin una red privada virtual, se puede acceder a sus datos
personales, como contraseñas, información de tarjetas de crédito e
historial de navegación, y venderlos a terceros. Las VPN utilizan el
cifrado para mantener la privacidad de esta información confidencial,
en especial cuando se conecta a través de redes wifi públicas.

2. Anonimato: Su dirección IP contiene información sobre su ubicación y


su actividad de navegación. Todos los sitios web de Internet rastrean
estos datos por medio de las cookies y otras tecnologías similares.
Pueden identificarlo cada vez que los visite. Una conexión VPN oculta
su dirección IP para que permanezca en el anonimato en Internet.

3. Seguridad: Las VPN utilizan la criptografía para proteger su conexión


a Internet de accesos no autorizados. También puede actuar como
mecanismo de cierre, al finalizar programas preseleccionados en caso
de actividad sospechosa en Internet. Esto disminuye la probabilidad
de que los datos se vean comprometidos. Estas características
permiten a las empresas dar acceso remoto a los usuarios autorizados
a través de sus redes empresariales.

Servicio de Acceso Remoto

El acceso remoto se refiere a cuando tiene la capacidad de acceder a


una computadora o red diferente en otro lugar. El acceso remoto a la
computadora a menudo se utiliza para permitir a las personas acceder a
archivos y software importantes en la computadora de otro usuario.
Con el acceso remoto, un usuario puede monitorear, mantener y
controlar dispositivos siempre que estén conectados a la misma red. Esto
abre la posibilidad de solucionar problemas sin estar en la misma ubicación
física que el dispositivo con el problema.

El acceso remoto también le permite acceder a los archivos


necesarios sin que se envíen por correo electrónico u otros medios. También
puede definir quién tiene los derechos sobre los archivos, así como organizar
a los usuarios en diferentes categorías, dando a algunos grupos acceso a
ciertas cosas mientras limita el acceso de otros.
Necesidades Y surgimiento de las VPN
Las VPN (Redes Privadas Virtuales) surgieron en la década de 1990 para
satisfacer la necesidad de las empresas de establecer conexiones seguras
entre sus sedes.
Necesidades que dieron origen a las VPN
 Conectar de forma segura a redes comerciales privadas.
 Proteger la privacidad y seguridad de los trabajadores remotos.
 Asegurar la comunicación entre sedes ubicadas en diferentes partes
del mundo.
Desarrollo de las VPN
 En 1992, la Marina de Estados Unidos creó un cifrado de IP llamado
SIPP (Protocolo Simple de Internet Plus).
 En 1993, un equipo de la Universidad de Columbia y AT&T Bell Labs
creó swIPe (Software IP Encryption Protocol), la primera versión de la
VPN moderna.
 En 1996, un empleado de Microsoft desarrolló el PPTP (Point-to-Point
Tunneling Protocol), el protocolo VPN más antiguo que todavía se
utiliza.
Uso de las VPN
 Las VPN se han vuelto populares entre las personas que buscan una
mayor privacidad y seguridad.
 Permiten eludir las restricciones geográficas,
 Protegen la privacidad y mantienen la seguridad en las redes Wi-Fi
públicas.
 Permiten acceder a servicios de streaming en todo el mundo.
Estructura Y Protocolo Utilizados En Las Vpn.
Estructura
Una Virtual Private Network (VPN) es un sistema para simular una red
privada sobre una red pública, por ejemplo, Internet. Como se muestra en la
figura siguiente, la idea es que la red pública sea «vista» desde dentro de la
red privada como un cable lógico que une las dos o más redes que
pertenecen a la red privada.
Las VPNs también permiten la conexión de usuarios móviles a la red privada,
tal como si estuvieran en una LAN dentro de una oficina de la empresa
donde se implementa la VPN. Esto resulta muy conveniente para personal
que no tiene lugar fijo de trabajo dentro de la empresa, como podrían ser
vendedores, ejecutivos que viajan, personal que realiza trabajo desde el
hogar, etc.

Protocolos utilizados en las VPNs

PPTP

Point-to-Point Tunneling Protocol fue desarrollados por ingenieros de Ascend


Communications, U.S. Robotics, 3Com Corporation, Microsoft, y ECI
Telematics para proveer entre usuarios de acceso remoto y servidores de red
una red privada virtual.

Como protocolo de túnel, PPTP encapsula datagramas de cualquier


protocolo de red en datagramas IP, que luego son tratados como cualquier
otro paquete IP. La gran ventaja de este tipo de encapsulamiento es que
cualquier protocolo puede ser ruteado a través de una red IP, como Internet.

Existen dos escenarios comunes para este tipo de VPN:

 El usuario remoto se conecta a un ISP que provee el servicio de PPTP


hacia el servidor RAS.
 El usuario remoto se conecta a un ISP que no provee el servicio de
PPTP hacia el servidor RAS y, por lo tanto, debe iniciar la conexión
PPTP desde su propia máquina cliente.

Para el primero de los escenarios, el usuario remoto estable una conexión


PPP con el ISP, que luego establece la conexión PPTP con el servidor RAS.
Para el segundo escenario, el usuario remoto se conecta al ISP mediante
PPP y luego «llama» al servidor RAS mediante PPTP. Luego de establecida
la conexión PPTP, para cualquiera de los dos casos, el usuario remoto
tendrá acceso a la red corporativa como si estuviera conectado directamente
a la misma.

Configuración de protocolo para una VPN

pasos para configurar una VPN


Paso 1: prepare los componentes clave de la VPN
Para empezar, necesitará un VPN client, un servidor de VPN y un router de
VPN. El client que se descarga lo conecta a los servidores de todo el mundo,
de manera que los empleados de todo el mundo puedan acceder a su red de
pequeña empresa. El client puede usarse en dispositivos como teléfonos
inteligentes y computadoras portátiles, incluso si los trabajadores usan redes
Wi-Fi públicas.
Paso 2: prepare los dispositivos
En ocasiones, los VPN clients pueden entrar en conflicto con otros clientes o
no funcionar debidamente. Es conveniente preparar el sistema de red antes
de configurar una VPN para evitar problemas futuros.
Como primer paso, desinstale el software VPN client existente que no
necesite. En teoría, los VPN clients deberían funcionar bien en conjunto, pero
los clientes paralelos también pueden traer problemas, por lo que es mejor
eliminarlos.
También es un buen momento para considerar la configuración de red. Si
piensa instalar una VPN para los trabajadores que accederán a los recursos
en línea de varias maneras, como Wi-Fi, módems 4G y conexiones
cableadas, es posible que deba invertir más tiempo en la configuración del
VPN client. Puede ser conveniente desconectar los dispositivos sin usar para
simplificar las redes.

Paso 3: descargue e instale VPN clients


La manera más simple de poner la VPN en funcionamiento es instalar clients
de su proveedor de VPN. No obstante, es posible que no ofrezca software
para todas las plataformas que usa, como Windows, iOS y Android. Aunque
no lo hagan, es mejor instalar lo que ofrecen primero y luego confirmar si la
cuenta de VPN funciona correctamente.

Busque la página de "descargas" en el sitio web del proveedor de VPN.


También debe descargar aplicaciones para los dispositivos móviles que usan
los trabajadores, ya que conviene proteger las conexiones de todos los
dispositivos que se pueda.
Si el client inicial que instala ya viene listo para usar, puede consultar al
proveedor de VPN por clientes para otras plataformas. Si no puede iniciar
sesión en absoluto, puede comunicar esta información al equipo de soporte
del proveedor de VPN.

Paso 4: encuentre un tutorial de configuración


Si, por algún motivo, su proveedor de VPN no ofrece software para los
dispositivos que usa su empresa, busque las guías de configuración manual
en el sitio web del proveedor. Con suerte, encontrará la documentación que
necesita. Si no, busque las guías de configuración de otros proveedores que
usen los mismos dispositivos.

Paso 5: inicie sesión en la VPN


Tras instalar las aplicaciones cliente de VPN, es hora de ingresar la
información de inicio de sesión. Por lo general, el nombre de usuario y la
contraseña son los mismos que usó para registrarse con el proveedor de
VPN, aunque algunas empresas exigen la creación de otro inicio de sesión
separado para el cliente de VPN.
Una vez que inicia sesión, la aplicación de VPN suele conectarse al servidor
más cercano a su ubicación actual.

Paso 6: elija los protocolos de VPN


Los protocolos de VPN determinan cómo se enrutan los datos entre la
computadora y el servidor de VPN. Algunos protocolos aumentan la
velocidad, mientras que otros mejoran la privacidad y la seguridad de los
datos.
 OpenVPN: Este protocolo es de código abierto, lo que significa que se
puede ver el código. OpenVPN también se está convirtiendo
rápidamente en un estándar de la industria.
 L2TP/IPSec: El protocolo de túnel de capa 2 es otro protocolo común.
Tiene sólidas medidas de seguridad y suele combinarse con el
protocolo IPSec, que autentica y cifra los paquetes de datos que se
envían por la VPN.
 SSTP: El protocolo de túnel de sockets seguros (SSTP, Secure
Socket Tunneling Protocol) está totalmente integrado al sistema
operativo de Microsoft.
 PPTP: El protocolo de túnel de punto a punto (PPTP, Point-to-Point
Tunneling Protocol) es uno de los protocolos de VPN más antiguos.
No obstante, se está empezando a usar menos desde que existen
protocolos más rápidos y seguros.

Configuración De Una Vpn Bajo Linux


En el mundo cada vez más conectado de hoy, la demanda de acceso remoto seguro
a redes y recursos es mayor que nunca. Las Redes Privadas Virtuales (VPN, por
sus siglas en inglés) ofrecen una solución confiable para mejorar la privacidad y
seguridad al cifrar los datos transmitidos a través de internet. Una VPN crea un túnel
seguro entre el dispositivo de un usuario y la red interna, garantizando un acceso
seguro a recursos sensibles desde cualquier parte del mundo.

Para los usuarios de Linux, configurar una VPN puede ser simplificado utilizando
Zentyal, una plataforma integral de administración de servidores Linux. Zentyal
facilita el proceso de configurar VPNs y administrar otros servicios esenciales de
red, como firewalls, controladores de dominio y servidores de correo. La plataforma
integra OpenVPN, uno de los protocolos VPN más seguros y ampliamente
utilizados, lo que permite configurar fácilmente un servidor VPN basado en Linux.

Esta guía te guiará a través del proceso de configurar un servidor VPN en un


sistema Linux utilizando Zentyal. Ya seas un profesional de TI que administra la red
de una empresa o el propietario de un pequeño negocio que busca soluciones de
acceso remoto seguro, este artículo te ayudará a configurar una VPN con el menor
esfuerzo posible.
Zentyal ofrece varias ventajas:
Interfaz fácil de usar: La interfaz web intuitiva de Zentyal facilita la configuración y
administración de una VPN, incluso para aquellos que no están familiarizados con
las herramientas de línea de comandos de Linux.
Solución todo en uno: Además de los servicios VPN, Zentyal proporciona un firewall
integrado, controlador de dominio, compartición de archivos y servicios de
infraestructura de red, lo que lo hace ideal para pequeñas y medianas empresas.
Integración con OpenVPN: OpenVPN es conocido por su alta seguridad, flexibilidad
y compatibilidad con múltiples dispositivos. La integración fluida de Zentyal con
OpenVPN asegura una configuración VPN estable y confiable.
Antes de comenzar a configurar el servidor VPN con Zentyal, es importante
asegurarte de que tienes los recursos necesarios y una comprensión básica del
proceso de configuración. Aquí está lo que necesitarás:

1. VPS o máquina física con Zentyal instalado: Necesitarás un Servidor


Privado Virtual (VPS) o una máquina física con Zentyal como tu entorno de
servidor. Zentyal es compatible con una amplia gama de proveedores de
VPS y también puede instalarse en una máquina Linux dedicada. Si aún no
has instalado Zentyal, puede configurarse fácilmente descargando el ISO
desde el sitio web oficial de Zentyal y siguiendo su guía de instalación.
2. Comprensión básica de Linux: Aunque Zentyal simplifica el proceso de
administración del servidor a través de su interfaz web, tener un
conocimiento básico de Linux puede ser útil para la resolución de problemas
y configuraciones adicionales. Familiarizarse con comandos básicos de
Linux como la gestión de archivos (cp, mv, rm), actualizaciones del sistema
(apt-get) y configuración de red garantizará un proceso de configuración más
fluido.
3. Acceso administrativo al servidor: Para instalar y configurar Zentyal,
debes tener privilegios administrativos de root o sudo en el servidor. El
acceso administrativo es necesario para realizar cambios en la configuración
del sistema, instalar módulos y configurar los servicios de red y seguridad. Si
utilizas un VPS, asegúrate de tener acceso SSH al servidor con permisos
administrativos.
4. Una vez que se cumplan estos requisitos previos, estarás listo para
comenzar el proceso de configuración de un servidor VPN en tu sistema
Linux con Zentyal.

También podría gustarte