SlideShare ist ein Scribd-Unternehmen logo
1 von 11
VPN – Red Privada Virtual
             Administración, seguridad y auditoría




Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia   LOGO
¿ Qué es ?

Es una tecnología que sirve para
 extender redes locales sobre redes
 públicas o no seguras.




Alexander Rodríguez                LOGO
Lo que hay que
                 garantizar
  Autenticación y autorización.
  Integridad.
     Message Digest (MD) ej. MD5
     Secure Hash Algorithm (SHA).
  Confidencialidad.
     Data Encryption Standard (DES) (1976)
     Triple DES(3DES) (1978 IBM)
     Advanced Encryption Standard (AES).
      (2002)
  No repudio.

Alexander Rodríguez                       LOGO
Implementaciones
                  VPN
 Protocolos
        IPSEC (Internet Protocol security)
        PPTP (Point to Point Tunneling Protocol)
        L2F (Layer 2 Forwarding)
        L2TP (Layer 2 Tunneling Protocol) creado para
         corregir los defectos de PPTP y L2F.
        SSL/TLS
             • Secure Sockets Layer (SSL)
             • Transport Layer Security (TLS)
        SSH (Secure SHell)
        ….
       Se usa mucho el SSL/TLS


Alexander Rodríguez                                 LOGO
Implementaciones
                  VPN

Hardware:
     Pro: Mayor facilidad de configuración.
     Contra: Menos flexible.
    Nortel, Cisco, Linksys, Netscreen, Symantec,
    Nokia, US Robotics, D-link etc.
Software:
     Pro: Mayor flexibilidad cuando hay “problemas”
     Contra: Mas complejas de configurar.
     OpenSSH, OpenVPN y FreeS/Wan.


Alexander Rodríguez                                    LOGO
Como garantizar la
              seguridad
 Existen dos tipos de
  técnicas de
  encriptación que se
  usan en las VPN:

  Encriptación de
   clave secreta o
   privada, y
   Encriptación de
   clave pública.

Alexander Rodríguez             LOGO
Trabajando con
                  OpenVPN

OpenVPN funciona con PKI
       Public Key Infraestructure (infraestructura
        de clave pública):
            • Un certificado y una clave privada para cada
              cliente/servidor.
            • Un certificado de Autoridad maestro y una
              clave maestra que se usan para firmar cada
              uno de los certificados de los clientes y
              servidores.



Alexander Rodríguez                                  LOGO
Funcionamiento
                   básico




Alexander Rodríguez             LOGO
Funcionamiento del
                      sistema
       Cliente                 Se monta la capa de seguridad                     Servidor

                           El cliente presenta su certificado client.crt
                                                                                El servidor comprueba
                                                                                  client.crt con ca.crt
                           El servidor presenta su certificado server.crt
El cliente comprueba                                                                           NO
                                                                                  SI
server.crt con ca.crt
                                                                                             Se corta la
 NO         SI                       Comienza la comunicación                               comunicación




            El cliente firma sus                           El servidor firma sus
          mensajes con client.key                         mensajes con server.key
             Y el servidor los                            Y el cliente los descifra
           descifra con client.crt                             con server.crt




     Alexander Rodríguez                                                                LOGO
Infraestructura


                 Firewall                   Internet




                               Router
                            213.98.97.215


      Servidor VPN
        10.0.0.3
                                                       Cliente




Alexander Rodríguez                                      LOGO
Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia   LOGO

Weitere ähnliche Inhalte

Was ist angesagt?

10. presentación de redes con power point
10. presentación de redes con power point10. presentación de redes con power point
10. presentación de redes con power pointrmticlydia
 
Diapositivas modelo OSI
Diapositivas modelo OSI Diapositivas modelo OSI
Diapositivas modelo OSI SuGely Gálvez
 
Comparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ipComparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ipwsar85
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redEduardo J Onofre
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracerkarenlara47
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerJenny Lophezz
 
Generaciones de los sistemas operativos
Generaciones de los sistemas operativosGeneraciones de los sistemas operativos
Generaciones de los sistemas operativosJonnathan Heras
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Redes de area personal(pan)
Redes de area personal(pan)Redes de area personal(pan)
Redes de area personal(pan)Zuly Sanchez
 
Configurar snmp en cisco
Configurar snmp en ciscoConfigurar snmp en cisco
Configurar snmp en ciscochulver
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568aMayra JY
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticasJohanna Castro Plaza
 

Was ist angesagt? (20)

10. presentación de redes con power point
10. presentación de redes con power point10. presentación de redes con power point
10. presentación de redes con power point
 
VLAN
VLANVLAN
VLAN
 
Diapositivas modelo OSI
Diapositivas modelo OSI Diapositivas modelo OSI
Diapositivas modelo OSI
 
Comparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ipComparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ip
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Simbologia de Redes
Simbologia de RedesSimbologia de Redes
Simbologia de Redes
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
Estándar IEEE 802.x
Estándar IEEE 802.x Estándar IEEE 802.x
Estándar IEEE 802.x
 
Generaciones de los sistemas operativos
Generaciones de los sistemas operativosGeneraciones de los sistemas operativos
Generaciones de los sistemas operativos
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Redes de area personal(pan)
Redes de area personal(pan)Redes de area personal(pan)
Redes de area personal(pan)
 
Red ethernet
Red ethernetRed ethernet
Red ethernet
 
Configurar snmp en cisco
Configurar snmp en ciscoConfigurar snmp en cisco
Configurar snmp en cisco
 
Calidad de servicio en redes
Calidad de servicio en redesCalidad de servicio en redes
Calidad de servicio en redes
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568a
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticas
 

Andere mochten auch

Andere mochten auch (20)

Zona DMZ
Zona DMZZona DMZ
Zona DMZ
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1
 
Clase 13
Clase 13Clase 13
Clase 13
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Firewall
FirewallFirewall
Firewall
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN
VPNVPN
VPN
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 

Ähnlich wie VPN o Red privada virtual

Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasJesus Jimenez
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 eCommerce Institute
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
ExpoCloud2013 - Seguridad y entornos críticos en Cloud
ExpoCloud2013 - Seguridad y entornos críticos en CloudExpoCloud2013 - Seguridad y entornos críticos en Cloud
ExpoCloud2013 - Seguridad y entornos críticos en CloudInside_Marketing
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSAmazon Web Services LATAM
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSAmazon Web Services LATAM
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 

Ähnlich wie VPN o Red privada virtual (20)

Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Vpn
VpnVpn
Vpn
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
gRPC vs Rest La batalla final
gRPC vs Rest La batalla finalgRPC vs Rest La batalla final
gRPC vs Rest La batalla final
 
ExpoCloud2013 - Seguridad y entornos críticos en Cloud
ExpoCloud2013 - Seguridad y entornos críticos en CloudExpoCloud2013 - Seguridad y entornos críticos en Cloud
ExpoCloud2013 - Seguridad y entornos críticos en Cloud
 
Presentacion radius
Presentacion radiusPresentacion radius
Presentacion radius
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWS
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Extendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWSExtendiendo su centro de datos a la nube de AWS
Extendiendo su centro de datos a la nube de AWS
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
RPC
RPCRPC
RPC
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 

Mehr von Eyder Rodriguez

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Eyder Rodriguez
 
52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltosEyder Rodriguez
 
Uso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesUso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesEyder Rodriguez
 
Circulación en reptiles
Circulación en reptilesCirculación en reptiles
Circulación en reptilesEyder Rodriguez
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicosEyder Rodriguez
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la SaludEyder Rodriguez
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backupEyder Rodriguez
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaEyder Rodriguez
 

Mehr von Eyder Rodriguez (13)

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
 
52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos
 
Uso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesUso pediátrico de tópicos oculares
Uso pediátrico de tópicos oculares
 
Circulación en reptiles
Circulación en reptilesCirculación en reptiles
Circulación en reptiles
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguaje
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicos
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la Salud
 
Culturas mesoamericanas
Culturas mesoamericanasCulturas mesoamericanas
Culturas mesoamericanas
 
Matrices de evaluación
Matrices de evaluaciónMatrices de evaluación
Matrices de evaluación
 
Biogenesis
BiogenesisBiogenesis
Biogenesis
 
Firewall o cortafuegos
Firewall o cortafuegosFirewall o cortafuegos
Firewall o cortafuegos
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnología
 

Kürzlich hochgeladen

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Kürzlich hochgeladen (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

VPN o Red privada virtual

  • 1. VPN – Red Privada Virtual Administración, seguridad y auditoría Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia LOGO
  • 2. ¿ Qué es ? Es una tecnología que sirve para extender redes locales sobre redes públicas o no seguras. Alexander Rodríguez LOGO
  • 3. Lo que hay que garantizar Autenticación y autorización. Integridad.  Message Digest (MD) ej. MD5  Secure Hash Algorithm (SHA). Confidencialidad.  Data Encryption Standard (DES) (1976)  Triple DES(3DES) (1978 IBM)  Advanced Encryption Standard (AES). (2002) No repudio. Alexander Rodríguez LOGO
  • 4. Implementaciones VPN Protocolos  IPSEC (Internet Protocol security)  PPTP (Point to Point Tunneling Protocol)  L2F (Layer 2 Forwarding)  L2TP (Layer 2 Tunneling Protocol) creado para corregir los defectos de PPTP y L2F.  SSL/TLS • Secure Sockets Layer (SSL) • Transport Layer Security (TLS)  SSH (Secure SHell)  …. Se usa mucho el SSL/TLS Alexander Rodríguez LOGO
  • 5. Implementaciones VPN Hardware:  Pro: Mayor facilidad de configuración.  Contra: Menos flexible. Nortel, Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics, D-link etc. Software:  Pro: Mayor flexibilidad cuando hay “problemas”  Contra: Mas complejas de configurar.  OpenSSH, OpenVPN y FreeS/Wan. Alexander Rodríguez LOGO
  • 6. Como garantizar la seguridad Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta o privada, y Encriptación de clave pública. Alexander Rodríguez LOGO
  • 7. Trabajando con OpenVPN OpenVPN funciona con PKI  Public Key Infraestructure (infraestructura de clave pública): • Un certificado y una clave privada para cada cliente/servidor. • Un certificado de Autoridad maestro y una clave maestra que se usan para firmar cada uno de los certificados de los clientes y servidores. Alexander Rodríguez LOGO
  • 8. Funcionamiento básico Alexander Rodríguez LOGO
  • 9. Funcionamiento del sistema Cliente Se monta la capa de seguridad Servidor El cliente presenta su certificado client.crt El servidor comprueba client.crt con ca.crt El servidor presenta su certificado server.crt El cliente comprueba NO SI server.crt con ca.crt Se corta la NO SI Comienza la comunicación comunicación El cliente firma sus El servidor firma sus mensajes con client.key mensajes con server.key Y el servidor los Y el cliente los descifra descifra con client.crt con server.crt Alexander Rodríguez LOGO
  • 10. Infraestructura Firewall Internet Router 213.98.97.215 Servidor VPN 10.0.0.3 Cliente Alexander Rodríguez LOGO
  • 11. Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia LOGO