0% encontró este documento útil (0 votos)
10 vistas13 páginas

Grupo N°7

Las VPN se utilizan para proporcionar conectividad segura a través de redes públicas, permitiendo el acceso remoto y la interconexión de redes. Existen dos tipos principales de VPN: acceso remoto, que utiliza SSL o IPsec, y sitio a sitio, que conecta redes a través de Internet. La tecnología IPsec ofrece seguridad mediante cifrado y autenticación, siendo esencial para proteger la información en tránsito.

Cargado por

Daniel Dumes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
10 vistas13 páginas

Grupo N°7

Las VPN se utilizan para proporcionar conectividad segura a través de redes públicas, permitiendo el acceso remoto y la interconexión de redes. Existen dos tipos principales de VPN: acceso remoto, que utiliza SSL o IPsec, y sitio a sitio, que conecta redes a través de Internet. La tecnología IPsec ofrece seguridad mediante cifrado y autenticación, siendo esencial para proteger la información en tránsito.

Cargado por

Daniel Dumes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD TÉCNICA DE MACHALA

FACULTAD DE INGENIERIA CIVIL

VPN DE ACCESSO REMOTO. SSL VPNS. VPN DE IPSEC DE


SITIO A SITIO. TECNOLOGÍAS IPSEC. PROTOCOLO DE
ENCAPSULACIÓN IPSEC

ROBINSON PACHECO
DANIEL DUMES
CRISTOPHER MOROCHO
GABRIEL CARANGUI
VPN DE ACCESSO REMOTO

Las VPN se han convertido en la solución lógica para la conectividad de


acceso remoto por muchas razones. De echo, hoy en día podemos encontrar
un gran número de VPNs a precios muy económicos que podemos utilizar.
Las VPN de acceso remoto permiten a los usuarios remotos y móviles
conectarse de forma segura a la empresa mediante la creación de un túnel
encriptado.
Las VPN de acceso
Conexión VPN sin cliente: La
remoto
conexión está asegurada por
generalmente se
medio de una conexión SSL del
habilitan
navegador web.
dinámicamente por
Conexión VPN basada en el
el usuario cuando
cliente: El software de cliente
es necesario. Las
VPN como Cisco AnyConnect
VPN de acceso
Secure Mobility Client debe
remoto se pueden
instalarse en el dispositivo final
crear utilizando
del usuario remoto.
IPsec o SSL.
SSL VPNS
SSL utiliza la infraestructura de
llave pública y los certificados
digitales para autenticar a sus
pares. Ambas tecnologías
IPsec y SSL VPN ofrecen
acceso a prácticamente
cualquier aplicación o recurso
de red
VENTAJAS DESVESNTAJAS

No requiere software adicional Para acceso completo a red,


(en modo portal). requiere cliente VPN.

Funciona desde casi cualquier Puede ser menos eficiente que


red. IPSec en redes corporativas
grandes.
Compatible con firewalls estrictos, Algunos portales SSL limitan el tipo
ya que se conecta por el puerto de aplicaciones a las que se puede
443 (HTTPS). acceder.

Proporciona acceso seguro y


cifrado.
VPN IPSEC DE
SITIO A SITIO
Las VPN de sitio a sitio se utilizan para
conectar redes a través de otra red no
confiable como Internet.
TECNOLOGÍAS IPSEC

IPsec Cifrado IPsec


IPSec es un conjunto de reglas o protocolos de Es una función de software que codifica los
comunicación para configurar conexiones datos para proteger su contenido frente a
seguras a través de una red. partes no autorizadas.

Usos de IPsec
Proporcionar seguridad al enrutador
cuando se envíen datos a través de la red
de Internet pública.
Cifrar los datos de la aplicación.
Autenticar rápidamente los datos si
proceden de un remitente conocido.
Proteger los datos de la red estableciendo
circuitos cifrados, llamados túneles IPsec.
COMO FUNCIONA

Establecimiento de Tuneles Cifrado de datos


Primero, IPsec crea un túnel virtual. Es como un
Los datos se cifran, así que si alguien los
tubo invisible por donde pasan los datos
intercepta, no puede entenderlos.
cifrados.

Autenticacion Integridad
Además, IPsec verifica la identidad de los
Revisa que los datos no sean alterados en el
extremos de la conexión mediante claves o
camino.
certificados.
MODOS DE OPERACIÓN
DE IPSEC
IPsec puede funcionar en dos modos principales

Modo Transporte Modo Tunel


VENTAJAS DE USAR VPN
IPSEC

Maneja un buen nivel de seguridad.


Se puede usar para usuarios remotos o sucursales.
Funciona sobre IPv4 e IPv6.
Autenticación mutua.
PROTOCOLO DE ENCAPSULACIÓN IPSEC

Un paquete de datos es una estructura específica que formatea y prepara la


información para la transmisión en red.
Un encabezado es una sección precedente que contiene información
instructiva para dirigir el paquete de datos al destino correcto.
“Carga útil” es un término que describe la información real que contiene un
paquete de datos.
El tráiler son datos adicionales que se agregan a la cola de la carga útil para
indicar el final del paquete de datos.
Encabezado de Carga útil de Intercambio de
autenticación (AH) seguridad claves de Internet
Agrega un encabezado encapsulada (ESP) (IKE)
que contiene datos de Realiza el cifrado de todo Es un protocolo que
autenticación del el paquete IP o solo de la establece una conexión
remitente y protege el carga útil. El protocolo segura entre dos
contenido del paquete de ESP agrega un dispositivos en Internet.
la modificación por parte encabezado y un tráiler al
de personas no paquete de datos al
autorizadas. cifrarse.
CONCLUSION

El uso de redes privadas virtuales (VPN) se ha convertido en una solución indispensable


para las organizaciones que requieren mantener una comunicación segura a través de
redes públicas como Internet. Las VPN de acceso remoto permiten a los usuarios
conectarse a la red corporativa desde cualquier ubicación de manera segura, mientras
que las VPN de sitio a sitio posibilitan la interconexión de redes geográficamente
separadas, garantizando la continuidad operativa de las empresas.

También podría gustarte