miércoles, 6 de agosto de 2008

VPN

Red privada virtual

Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.

Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:

  • Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.

  • Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

  • Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

  • No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.


Requerimientos básicos


  • Identificación de usuario: Las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.

  • Codificación de datos: Los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que solo pueden ser leídos por el emisor y receptor.

  • Administración de claves: Las VPN deben actualizar las claves de cifrado para los usuarios.


Tipos de VPN

Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto


Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura «dial-up» (módems y líneas telefónicas).


VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a puntos tradicionales, sobre todo en las comunicaciones internacionales. Es más común el punto anterior, también llamada tecnología de túnel o tunneling.


Tunneling

Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a través de la red. Esto supone un grave problema, en todas aquellas situaciones en las que queremos transferir entre máquinas información sensible, como pueda ser una cuenta de usuario (nombre de usuario y contraseña), y no tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicación por medio de la técnica del hombre en el medio (man in the middle), como es el caso de la Red de redes.

El problema de los protocolos que envían sus datos en claro, es decir, sin cifrarlos, es que cualquier persona que tenga acceso físico a la red en la que se sitúan las máquinas puede ver dichos datos. De este modo, alguien que conecte su máquina a una red y utilice un sniffer recibirá y podrá analizar por tanto todos los paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece a un protocolo que envía sus comunicaciones en claro, y contiene información sensible, dicha información se verá comprometida. Si por el contrario, se cifran las comunicaciones con un sistema que permita entenderse sólo a las dos máquinas que son partícipes de la comunicación, cualquiera que intercepte desde una tercera máquina los paquetes, no podrá hacer nada con ellos, al no poder descifrar los datos.

Una forma de evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, es usar una técnica llamada tunneling. Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. De esta analogía viene el nombre de la técnica, siendo la conexión segura (en este caso de ssh) el túnel por el cual se envían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar.


VPN interna

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.


Ventajas

  • Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.
  • Reducción de costos.
  • Sencilla de usar.
  • Sencilla instalación del cliente en cualquier PC Windows.
  • Control de Acceso basado en políticas de la organización
  • Herramientas de diagnostico remoto.
  • Los algoritmos de compresión optimizan el tráfico del cliente.
  • Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.



Desventajas


  • El Usuario Remoto tiene que pagar el servicio de Internet a un ISP, si es que se conecta a Internet por módem.
  • Si el Usuario Remoto se conecta a Internet por módem pagando a un ISP, la velocidad máxima de transmisión de datos será de 56 Kbps.
  • Un ISP no siempre dispone de teléfonos locales en todas las ciudades, por lo cual, para acceder a Internet es posible que se tenga que hacer una llamada de larga distancia.


Implementaciones


El protocolo estándar de hecho es el IPSEC, pero también tenemos PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados.

Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones.


  • Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de WatchGuard, Nortel, Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics, D-link, etc.
  • Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, Linux y los Unix en general. Por ejemplo productos de código abierto como OpenSSH, OpenVPN y FreeS/Wan.

En ambos casos se pueden utilizar soluciones de firewall (cortafuegos en castellano), obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.


Arquitectura a nivel de Hardware implementadas para la construcción de una VPN.

VPN Gateway

Dispositivos con un software y hardware especial para proveer de capacidad a la VPN.

Firewall

También llamado cortafuegos es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.


Router

Es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.


Sistemas Operativos Compatibles con las VPN

  • Windows

  • Linux

  • Mac OS X

  • Solaris


Comparación de los sistemas distribuidos con las VPN.




Los sistemas distribuidos son sistemas cuyos componentes hardware y software, que están en ordenadores conectados en red, se comunican y coordinan sus acciones mediante el paso de mensajes, para el logro de un objetivo en cambio una VPN son canales de comunicación encriptados que se establecen entre 2 o mas computadoras para enviar información de forma segura.

Los sistemas distribuidos pueden utilizar VPNs para pasar información entre los diferentes nodos que este posea para evitar que sistemas que se encuentran el la Web sean interferidos o corrompidos por personas ajenas a ellos


Esquema Gráfico del funcionamiento de una arquitectura de una VPN.





En la figura anterior se muestra como viajan los datos a través de una VPN ya que el servidor dedicado es del cual parten los datos, llegando a firewall que hace la función de una pared para engañar a los intrusos a la red, después los datos llegan a nube de Internet donde se genera un túnel dedicado únicamente para nuestros datos para que estos con una velocidad garantizada, con un ancho de banda también garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto.

Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como Internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura siguiente.





El servidor busca mediante un ruteador la dirección IP del cliente VPN y en la red de transito se envian los datos sin problemas.


Funcionamiento paso a paso

El usuario remoto marca a su ISP local y se conecta a la red del ISP de forma normal.

2. Cuando desea conectarse a la red corporativa, el usuario inicia el túnel mandando una petición a un servidor VPN de la red corporativa.

3. El servidor VPN autentica al usuario y crea el otro extremo del túnel.



4. El usuario comienza a enviar datos a través del túnel, que son cifrados por el software VPN (del cliente) antes de ser enviados sobre la conexión del ISP.

5. En el destino, el servidor VPN recibe los datos y los descifra, propagando los datos hacia la red corporativa.

Cualquier información enviada de vuelta al usuario remoto también es cifrada antes de enviarse por Internet.


Papel que desempeña el Internet en la Utilización y diseño de las VPN.

El papel que tiene el Internet en la VPN es muy importante ya que esta en la mayoría de los casos es la base de este tipo de comunicación ya que a través de el Internet se envía la infamación de forma encriptada hasta su destino. Al no haber Internet no hay VPN.


Cabe destacar que no solo a través de el Internet se puede montar una VPN, también se pude a través de una LAN o diferentes tipos de redes inalámbricas.


Videos


Tutorial de VPN en WinXP












Conexion VPN entre Linux y Windows



48 comentarios:

Unknown dijo...

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada , como por ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

nombre: maria milano
C.I:17.937.661

Unknown dijo...

Bachiller:Luimel Ibarra.
C.I. 16.804.994.
Grupo # 1 Intensivo Seccion:2

Red Privada: es una red que usa el espacio de direcciones IP,a las terminales se les puede asignar direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente.

Las redes privadas son bastante comunes en cuanto a redes de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una dirección IP global para cada estación de trabajo, impresora y demás dispositivos con los que la compañía cuente.

Jopexto dijo...

Funcionamiento de una VPN

Es similar al de cualquier red normal. Esta se basa en la comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública.
La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades.
La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación. Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un paquete seguro para su envío por la red pública. La encriptación hay que considerarla tan esencial como la autenticación, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión.

Bachiller: Jose O. Pimentel E
C.I: 16.362.092

Estefania Cerezo dijo...

Estefania Cerezo C.I 18.066.853
La Red Privada Virtual (VPN)es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada. Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación. Además son una salida al costo que puede significar el pagar una conexión de alto coste, para usar líneas alquiladas que estén conectadas a otros puntos que puedan hacer uso de la conexión a Internet o para hacer negocios con clientes frecuentes a través de la red. Los Tipos de VPN :VPN de acceso remoto, VPN punto a punto, Tunneling, VPN interna WLAN

NJM dijo...

Noel Moreno C.I. 11.115.651
Seccion 2 Intensivo
Equipo #2

Los usuarios de una Red Privada Virtual estan conectados a una misma red lógica, pudiendo trabajar entre sí, accediendo a los diferentes recursos de una red remota (servidores de ficheros, impresoras, correo interno,) y compartiendo los suyos con el resto de la red.
Es por ello que los datos son codificados o cifrados y recién enviados a través de la conexión, para de esa manera asegurar la información y el password que se esté enviando.
Esta tecnología proporciona un medio para aprovechar un canal público de Internet como un canal privado o propio para comunicar datos que son privados. Mas aún, con un método de codificación y encapsulamiento, una Red Privada Virtual o VPN básica, crea un camino privado a través de Internet. Esto reduce el trabajo y riesgo en una gestión de red.

organizacion dijo...

Configurar interfaces de marcado a petición
Las interfaces de red permiten que cualquier servidor en que se ejecute RRAS se comunique con otros equipos a través de redes públicas o privadas. Las interfaces de red están relacionadas con Enrutamiento y acceso remoto de dos maneras: el hardware físico, por ejemplo un adaptador de red, y la configuración de la interfaz de red.

En Enrutamiento y acceso remoto, hay dos categorías de interfaces de red.

• Interfaz privada Una interfaz privada es un adaptador de red conectado físicamente a una red privada. Prácticamente todas las redes privadas se configuran con un intervalo de direcciones IP de red privada, y la interfaz privada se configura también con una dirección privada. Una red privada está formada, en teoría, por usuarios y equipos conocidos, por lo que normalmente los aspectos de seguridad de las interfaces privadas no son tan numerosos como los de las interfaces públicas.

• Interfaz pública Una interfaz pública es un adaptador de red conectado físicamente a una red pública, como Internet. La interfaz pública está configurada con una dirección IP pública. Las interfaces públicas se pueden configurar de manera que realicen la traducción de direcciones de red (NAT). Puesto que una interfaz pública es en teoría accesible para todos los usuarios de la red pública, las consideraciones de seguridad suelen ser más importantes para las interfaces públicas que para las privadas.

• Interfaz de marcado a petición Las interfaces de marcado a petición conectan enrutadores específicos de redes públicas o privadas. Una interfaz de marcado a petición puede ser a petición (se activa sólo cuando es necesario) o persistente (siempre conectada).


Además de configurar cada interfaz de red como pública, privada o de marcado a petición, puede configurar filtros de paquetes, direcciones y otras opciones para las interfaces de redes. Algunas de las opciones para las interfaces públicas, como un servidor de seguridad básico, no están disponibles para las interfaces privadas.

Br: yeisys fariña
c.i: 16.804.561

Robison dijo...

Es similar al de cualquier red normal. Esta se basa en la comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública.
La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades. Además de configurar cada interfaz de red como pública, privada o de marcado a petición, puede configurar filtros de paquetes, direcciones y otras opciones para las interfaces de redes. Algunas de las opciones para las interfaces públicas, como un servidor de seguridad básico, no están disponibles para las interfaces privadas.

Robinson Jara
15.681.189

Anderson Marín dijo...

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:
• Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
• Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
• Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
• No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

Anderson Marin
18.351.984

josehp dijo...

Joseph quintero
CI:17.851.744
Grupo 01
Curso intensivo


Las VPN son una salida al costo que puede significar el pagar una conexión de alto coste, para usar líneas alquiladas que estén conectadas a otros puntos que puedan hacer uso de la conexión a Internet o para hacer negocios con clientes frecuentes a través de la red.

Los datos son codificados o cifrados y recién enviados a través de la conexión, para de esa manera asegurar la información y el password que se esté enviando.

Esta tecnología proporciona un medio para aprovechar un canal público de Internet como un canal privado o propio para comunicar datos que son privados. Mas aún, con un método de codificación y encapsulamiento, una VPN básica, crea un camino privado a través de Internet. Esto reduce el trabajo y riesgo en una gestión de red

La tecnología de túneles esta basado en estándares. Esta tecnología permite transmitir datos entre dos redes similares. A esto también se llama "encapsulación", es decir, a la tecnología que coloca algún tipo de paquetes dentro de otro protocolo (TCP). Aparte de todo esto, también se añade otra información necesaria para poder descifrar la información que se encuentra codificada. Estos paquetes llegan a su destino después de haber atravesado Internet, pero para verificar que ha llegado al destino correcto se realiza un proceso de autentificación.

landinez dijo...

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada , como por ejemplo Internet.

Las VPN son una salida al costo que puede significar el pagar una conexión de alto coste, para usar líneas alquiladas que estén conectadas a otros puntos que puedan hacer uso de la conexión a Internet o para hacer negocios con clientes frecuentes a través de la red.

Los datos son codificados o cifrados y recién enviados a través de la conexión, para de esa manera asegurar la información y el password que se esté enviando.

Esta tecnología proporciona un medio para aprovechar un canal público de Internet como un canal privado o propio para comunicar datos que son privados. Mas aún, con un método de codificación y encapsulamiento, una VPN básica, crea un camino privado a través de Internet. Esto reduce el trabajo y riesgo en una gestión de red

Jose Landinez
CI: 17.156.155
Grupo 1 INTEN.

INTENSIVOS DE SISTEMAS DISTRIBUIDOS GRUPO 1, SECCION 2. dijo...

Bachiller:
Wuis Keila Nieves
C.I 17.143.426.
Seccion: 02

La Red Privada Virtual (RPV),es una tecnologia de red parecida a otras redes solo que esta permite una extension de la red local sobre una red pública o no controlada , como por ejemplo Internet.

VPN es la solución de TiendaLinux.com para conectar las redes de datos distantes de su empresa utilizando como canal de comunicación la red Internet de una manera eficiente y segura.
Para permitir la comunicación entre redes que no tienen una conexión física entre si pero que tienen como red común a la red Internet, se hace necesario la implementación de una VPN (Virtual Private Network) por su sigla en ingles, para poder transmitir datos entre ellas como si estuvieran físicamente conectadas entre si.
La implantación de VPN (Virtual Private Network) permite opcionalmente la transferencia de datos de manera segura utilizando un mecanismo de cifrado de datos que garantice la confidencialidad de la información, así mismo las políticas de seguridad del sistema impedirán que personas no autorizadas tengan acceso a la VPN.
Existen varias maneras de implementar una VPN, afortunadamente ya existe un estándar establecido para Internet II y que es soportado en la actual versión de Internet I (IP v.4), este estándar se llama IPSec.
Nosotros implementamos servidores Linux con soporte VPN para una mayor flexibilidad o utilizamos routers (dispositivos de hardware) previamente configurados para este proposito.
Con una VPN no requiere adquirir canales dedicados excesivamente costosos, por lo que le podemos ofrecer la mejor relacion costo / beneficio.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
La s ventajas que nos facilita este tipo de red es
• Integridad, confidencialidad y seguridad de datos.
• Las VPN reducen los costes y son sencillas de usar.
• Facilita la comunicación entre dos usuarios en lugares distantes.

jose hidalgo dijo...

Jose W. Hidalgo M.
C.I.:15.513.159
Grupo Nº4 Intensivo

VPN (Red Privada Virtual) es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Los requerimientos básicos están constituidos por: Identificación de usuario, Administración de direcciones, Codificación de datos, Administración de claves, Soporte a protocolos múltiples, Identificación de usuario
La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.
Administración de direcciones
La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.
Codificación de datos
Los datos que se van a transmitir a traves de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.
Administración de claves
La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.
Soporte a protocolos múltiples
La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.
El protocolo estándar de hecho es el IPSEC, pero también tenemos PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados.
Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones.

Jose W. Hidalgo M.
C.I.:15.513.159
Grupo Nº4 Intensivo

Riguey dijo...

La implantación de VPN (Virtual Private Network) permite opcionalmente la transferencia de datos de manera segura utilizando un mecanismo de cifrado de datos que garantice la confidencialidad de la información, así mismo las políticas de seguridad del sistema impedirán que personas no autorizadas tengan acceso a la VPN.
La principal ventaja de usar una VPN es que nos permite disfrutar de una conexión a red con todas las características de la red privada a la que queremos acceder. El cliente VPN adquiere totalmente la condición de miembro de esa red, con lo cual se le aplican todas las directrices de seguridad y los permisos de un ordenador en esa red privada. Así se puede acceder a la información publicada para aquella red privada: bases de datos, documentos internos, etc. a través de un acceso público.

Riguey hernandez
17511606

Thainay dijo...

Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un tunel definido en la red pública.
En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignando a su ordenador remoto las direcciones y privilegios de esta, aunque la conexión la haya realizado mediante un acceso público a Internet.
Thainay Rondon
17511204

Johana Suarez dijo...

Bachiller: Johana Suárez
CI: 17.512.803
Intensivo 2008 sección 2
Integrante del grupo # 3

La red privada virtual es el tema tratado en este blog,con esto se puede decir que es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, y que mejor ejemplo que la Internet. Entre ejemplos comunes de este tipo de red se puede mencionar la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. En este blog también las ventajas y desventajas de las VPN, implementaciones y se discuten los tipos de VPN que existen, los requerimientos básicos los cuales son: Identificación de usuario: Las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados, Codificación de datos: Los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que solo pueden ser leídos por el emisor y receptor, Administración de claves: Las VPN deben actualizar las claves de cifrado para los usuarios.

leonor dijo...

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada , como por ejemplo Internet.

Tipos de VPN:
Acceso remoto. También denominadas VPDN (Virtual Private Dial-up Network), es quizás uno de los modelos más usados actualmente y consiste en usuarias/os -generalmente personal empleado- que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones, etc.) utilizando Internet como vínculo de acceso. Una vez que han sido autenticados los datos tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
Sitio a sitio. Mediante la utilización de equipamiento dedicado, una empresa puede conectar múltiples sitios con ubicación fija a través de una red pública como Internet. Este esquema se utiliza para conectar, por ejemplo, oficinas o sucursales remotas de una empresa con su sede central. Un equipo en la central, que posee un vinculo a Internet permanente, acepta las conexiones vía Internet provenientes de los otros sitios. A su vez, las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.
Interna. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red local de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad también la hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas.

leonor guerrero
C.I: 17789595
grupo #5 intensivo

Gustavo Leon dijo...

Gustavo Leon CI: 16.765.191
Seccion: 02 Intensivo
Sistemas Distribuidos
Integrante del Grupo #2

Cometario del Grupo #6:
VPN La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación. Entre sus ventajas están:
 Integridad, confidencialidad y seguridad de datos.
 Las VPN reducen los costes y son sencillas de usar.
 Facilita la comunicación entre dos usuarios en lugares distantes.

Unknown dijo...

Bachiller: Arevalo Gonzalez
C.I 15961484
Una VPN (Virtual Private Network) es una estructura de red corporativa implantada sobre una red de recursos de transmisión y conmutación públicos, que utiliza la misma gestión y políticas de acceso que se utilizan en las redes privadas. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay. Adicionalmente, puede definirse como una red privada que se extiende, mediante procesos de encapsulación y cifrado, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte, como la Internet.
Las funcionalidades de una VPN están definidas más que por el protocolo de transporte WAN, por los dispositivos instalados en sus extremos, encargados de realizar la conexión con los elementos de la red de área local, en los puntos remotos a través de la WAN. Las VPN pueden enlazar las oficinas corporativas con aliados comerciales o asociados de negocio, usuarios móviles y sucursales remotas, mediante canales de comunicación seguros utilizando protocolos como IPSec (IP Secure).

Sistemas Distribuidos dijo...

Mario Pérez
C.I.: 17577649
Sección 2

Una VPN es una tecnología de red que permite extender la red local sobre una red pública;
Beneficios de una VPN
Actualmente, las VPNs pueden aportar grandes beneficios a las empresas, por la diversidad de servicios que ofrecen y que ayudan a fortalecer los objetivos del negocio.
Adicionalmente, podemos decir que las VPNs ofrecen muchas ventajas sobre las redes tradicionales basadas en líneas arrendadas. Algunos de sus principales beneficios son los siguientes:

• Reducción de costos
. Mayor Seguridad.
. Mejor Administración

SU importancia principal es la facilidad de conexión y las diferentes herramienta, para que su uso sea de una forma mas rápida y confiable.

CONGRESO APOSTOLICO - PROFETICO SJM 2009 dijo...

Alirio Cabezas C.I.: 18044278
Intensivo 2008 sección 2
Pertenezco: equipo 1

Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Son una salida al costo que puede significar el pagar una conexión de alto coste, para usar líneas alquiladas que estén conectadas a otros puntos que puedan hacer uso de la conexión a Internet o para hacer negocios con clientes frecuentes a través de la red. Son una gran solución a distintos problemas, pero solo en el campo de la economía de los usuarios porque por ejemplo en el caso de que se realice una conexión entre dos sedes de empresas, una en Japón y la otra en Perú, sería muy costoso el realizar un cableado entre estos dos países, y un enlace inalámbrico satelital sería muy costoso. Es por ello que una red privada virtual es más económica porque solo se hace uso de Internet que es un conjunto de redes conectadas entre sí.

mayeli boyer dijo...

Mayeli Boyer C.I: 20266586
Intensivo 2008 SEC-2
Equipo N° 5
Red privada virtual es aquella red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte. Y los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.

Requerimientos básicos

•Identificación de usuario: Las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
•Codificación de datos: Los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que solo pueden ser leídos por el emisor y receptor.
•Administración de claves: Las VPN deben actualizar las claves de cifrado para los usuarios.

Tipos de VPN tenemos:

a) VPN de acceso remoto: consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso.

b) VPN punto a punto: Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.

c) VPN interna: Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Ventajas

•la integridad, confidencialidad y seguridad de los datos.
•Reducción de costos.
•Sencilla de usar.
•Sencilla instalación del cliente en cualquier PC Windows.
•Control de Acceso basado en políticas de la organización
•Herramientas de diagnostico remoto.
•Los algoritmos de compresión optimizan el tráfico del cliente.
•Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.


Desventajas

•El Usuario Remoto tiene que pagar el servicio de Internet a un ISP, si es que se conecta a Internet por módem.
•Si el Usuario Remoto se conecta a Internet por módem pagando a un ISP, la velocidad máxima de transmisión de datos será de 56 Kbps.
•Un ISP no siempre dispone de teléfonos locales en todas las ciudades, por lo cual, para acceder a Internet es posible que se tenga que hacer una llamada de larga distancia.

Sistemas Operativos Compatibles con las VPN
•Windows
•Linux
•Mac OS X
•Solaris

El papel que tiene el Internet en la VPN es muy importante ya que esta en la mayoría de los casos es la base de este tipo de comunicación ya que a través de el Internet se envía la infamación de forma encriptada hasta su destino. Al no haber Internet no hay VPN.

Irina Alvarado A. dijo...

Irina Del V. Alvarado A.
C.I: 18.616.918
Sección "2" INTENSIVO

Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.

En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay

Antero de Oliveira dijo...

Bachiller: Antero de Oliveira
CI: 17.198.098
Intensivo 2008 sección 2
Integrante del grupo # 3

La Red Privada Virtual es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Esta tecnología proporciona un medio para aprovechar un canal público de Internet como un canal privado o propio para comunicar datos que son privados. Más aún, con un método de codificación y encapsulamiento, una VPN básica, crea un camino privado a través de Internet. Esto reduce el trabajo y riesgo en una gestión de red, Las VPN son una salida al costo que puede significar el pagar una conexión de alto coste, para usar líneas alquiladas que estén conectadas a otros puntos que puedan hacer uso de la conexión a Internet o para hacer negocios con clientes frecuentes a través de la red, los datos son codificados o cifrados y recién enviados a través de la conexión, para de esa manera asegurar la información y el password que se esté enviando. La principal motivación del uso y difusión de esta tecnología es la reducción de los costos de comunicaciones directos, tanto en líneas dial-up como en vínculos WAN dedicados. Este tipo de red presenta las siguientes ventajas Integridad, confidencialidad y seguridad de datos, las VPN reducen los costes y son sencillas de usar, facilita la comunicación entre dos usuarios en lugares distantes.

Masterzilla dijo...

Las Redes Privadas: son aquellas redes que pertenece a una organización determinada; es decir, es propiedad de una sola organización, como por ejemplo la red de un banco, redes privadas para comunicaciones y necesidades de transacciones. El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet.

Bajo esta modalidad existe la Red Privada Virtual (VPN) la cual se construye dentro de una infraestructura de re pública, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede.

Anderson Hurtado
C.I.:15.055.203
Sección: 02

sergio bravo dijo...

Sergio Bravo 18084829
Este blog esta sencillo pero tiene mucha informacion y los videos que estan publicados nos ilustran mucho mas. Nos habla de las redes privadas virtual que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.

Requerimientos básicos
Identificación de usuario: Las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.

Codificación de datos: Los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que solo pueden ser leídos por el emisor y receptor.

Administración de claves: Las VPN deben actualizar las claves de cifrado para los usuarios.

Tipos de VPN
VPN de acceso remoto
VPN punto a punto
Tunneling
VPN interna

Hardware implementados para la construcción de una VPN.
VPN Gateway
Firewall
Router
Y entre los Sistemas Operativos Compatibles con las VPN se encuentran:
Windows,Linux,Mac OS X y Solaris

Ventajas
Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.
Reducción de costos.
Sencilla de usar.
Sencilla instalación del cliente en cualquier PC Windows.
Control de Acceso basado en políticas de la organización
Herramientas de diagnostico remoto.
Los algoritmos de compresión optimizan el tráfico del cliente.
Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.

Unknown dijo...

Alumna: Fabiola Véliz
C.I.: 17.353.477
Sección #2, Intensivo 2.008

Red privada virtual
Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.
Ventajas
Integridad, confidencialidad y seguridad de los datos.
Reducción de costos.
Sencilla de usar.
Sencilla instalación del cliente en cualquier PC Windows.
Control de Acceso basado en políticas de la organización
Herramientas de diagnostico remoto.
Los algoritmos de compresión optimizan el tráfico del cliente.
Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.
Desventajas
El Usuario Remoto tiene que pagar el servicio de Internet a un ISP, si es que se conecta a Internet por módem.
Si el Usuario Remoto se conecta a Internet por módem pagando a un ISP, la velocidad máxima de transmisión de datos será de 56 Kbps.
Un ISP no siempre dispone de teléfonos locales en todas las ciudades, por lo cual, para acceder a Internet es posible que se tenga que hacer una llamada de larga distancia.

Unknown dijo...

Intensivo Cesar Rodríguez
CI 17739128
Sección 2
Integrante del grupo 3

Comentario:
Actualmente, las VPN pueden aportar grandes beneficios a las empresas, por la diversidad de servicios que ofrecen y que ayudan a fortalecer los objetivos del negocio. Una estrategia de VPN debe estar basada en función a las necesidades de la empresa.
Adicionalmente, podemos decir que las VPN ofrecen muchas ventajas sobre las redes tradicionales basadas en líneas arrendadas. Algunos de sus principales beneficios son los siguiente Reducción de costos: El costo total de conectividad se reduce debido a la eliminación de servicios como líneas arrendadas, equipo de acceso dial-up, tiempo de staff de TI para configurar y mantener equipos. Las VPN son arquitecturas de red más escalables y flexibles que las WAN tradicionales, debido a que permiten a las corporaciones agregar o eliminar sus sistemas localizados remotamente, “teletrabajadores” o aliados comerciales de forma fácil y poco costosa en función de las necesidades del negocio.

Wuis Keila Nieves CI. 17443426 dijo...

ORIANA RAMIREZ
C.I. 17.689.686
SECCION 2 - INTENSIVO

La Red Privada virtual su tecnologia se basa en el establecimiento de túneles de comunicación a través de las redes IP públicas o privadas conectadas a Internet. Estos túneles garantizan su seguridad mediante el Protocolo IPSec que facilita la autenticación de los equipos en la red y la encriptación de datos.

Existen varios tipos de VPN los cuales con:

-Acceso remoto. También denominadas VPDN Virtual Private Dial-up Networ, es quizás uno de los modelos más usados actualmente y consiste en usuarios generalmente personal, empleado que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones, etc.) utilizando Internet como vínculo de acceso.
-Sitio a sitio. Mediante la utilización de equipamiento dedicado, una empresa puede conectar múltiples sitios con ubicación fija a través de una red pública como Internet.
-Interna. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red local de la empresa.

Alhunas de las ventajas del VPN son:
-Extender su alcance geográfico.
-Reducir tiempos y costes de transporte para las personas usuarias remotas.
-Mejorar la productividad de la empresa, entre otras.

nicolas sanchez dijo...

Nicolas Sanchez
C.I 16537351
INTENSIVO 2008
GRUPO 5

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada , como por ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:

* Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
* Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
* Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
* No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

Unknown dijo...
Este comentario ha sido eliminado por el autor.
Unknown dijo...

vpn

es aquella en la cual posee una seguridad de los datos y voz ya que lo archivos transferidos poseen una firma digital o encriptacion de los datos.

Esta red privada tiene la facilidad de conexion en cualquier parte de acuerdo a la previa configuracion.



daniel vera
CI 17.271.797

darielit dijo...

darielit velasquez:
c.i.18.316.813
grupo #6.
Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasnferencia de datos de un lugar a otro, el unico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.
Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN.

Anónimo dijo...

Intensivo Diana Carruyo
CI 18044564
Sección 2
Integrante del grupo 3
Comentario:
La red privada virtual conecta los componentes de una red sobre otra red. Este proceso se logra mediante la conexión de los usuarios de distintas redes a través de un túnel que se encarga de encapsular el paquete de envio dentro del paquete contenido en el protocolo de comunicación,este túnel se construye sobre Internet o sobre cualquier red pública. Esta tecnología habilita a los usuarios para trabajar en sus hogares o en sus compañías conectadas de una forma segura con el servidor corporativo. La vpn se conecta a través de la red internet, formando una red WAN (Wide Area Network) entre los sitios conectados.
Vpn les permiten al usuario acceder a sus ordenadores desde sitios remotos como si estuviera frente a su computadora, también permita vpn punto a punto que consiste en conectar oficinas remotas con la sede central de la organización. El servidor vpn, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel vpn.

Desarrolladores de Software dijo...

Frncis Aular
C.I.15392484
Grupo 3 Intensivos 2008

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada , como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:
• Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
• Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
• Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
• No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

YENY ACOSTA dijo...

YENY ACOSTA 17164498 SECCION 2 GRUPO 4 (VERANO)

¿Qué es una VPN?
En pocas palabras una VPN es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet. Generalmente las redes privadas se crean en redes públicas, en las que se quiere crear un entorno confidencial y privado. La VPN nos permitirá trabajar como si estuviésemos en la red local, es totalmente transparente para el usuario.

Una vez establecida la conexión de la red privada virtual los datos viajan encriptados de forma que sólo el emisor y el receptor son capaces de leerlos.

Para poder realizar una VPN se necesita un servidor (o host) que espera conexiones entrantes, y uno o varios clientes, que se conectan al servidor para formar la red privada.

¿Qué podemos hacer con una VPN?
Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los recursos del otro equipo de forma segura y confidencial, por ejemplo a impresoras, documentos, servidores de base de datos, aplicaciones específicas, etc.

¿Cómo funciona una VPN?
Como ya se ha dicho anteriormente se trata de un proceso totalmente transparente para el usuario y para la mayoría de las aplicaciones.

Funciona exactamente igual que cualquier otra conexión de red, es decir, dentro de la VPN cada equipo tendrá una IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptadas, el usuario simplemente tendrá que usar las IPs de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidor VPN.

carlos acosta. dijo...

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada , como por ejemplo Internet.
VPN de acceso remoto [editar]Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura «dial-up» (módems y líneas telefónicas).


VPN punto a punto [editar]Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el punto anterior, también llamada tecnología de túnel o tunneling.

Carlos Acosta C.I 17.374.750
Seccion 02

Pedro Garcia dijo...

Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura «dial-up» (módems y líneas telefónicas).

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el punto anterior, también llamada tecnología de túnel o tunneling.

daniela dijo...

González Daniela
17.689.006
SEC.02
Grupo 01


Red privada virtual

Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.

Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.

Alumnos autores del blog dijo...

Diana Lambis
C.I 18.069.346
grupo 3

Una red privada virtual es una estructura de red de conexión privada formando como una especie de túnel en una red publica como lo es Internet, esto con el fin de mantener los datos confidencialmente.

Por motivos de trabajo es usualmente usado para conectar dos empresas o acceder a una sucursal desde los hogares o desde algún punto remoto por medio de la autenticación y autorización con el fin de ejecutar alguna tarea como si estuviera en su misma red local.

Las VPN utilizan la tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.

En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPN, ya que se aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo correcto

Anónimo dijo...

Red privada virtual, Red de comunicaciones de area ancha provista por una portadora comun que suministra aquello que asemeja lneas dedicadas cuando se utilizan, pero las troncales de base se comparten entre todos los clientes, como en una red publica. Permite configurar una red privada dentro de una red publica.

Jose Abraham dijo...

La Red Privada Virtual, en inglés Virtual Private Network (VPN): es una estructura de red de conexión privada formando como una especie de túnel en una red publica como lo es Internet, esto con el fin de mantener los datos confidencialmente. Se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte. Representan una excelente solución para las empresas en seguridad, confidencialidad e integridad de los datos, prácticamente se ha vuelto un tema de gran importancia en las organizaciones, ya que reduce ampliamente el costo de la transferencia de datos, el único percance que tienen es que primero se deben establecer correctamente las políticas de seguridad y de acceso ya que si esto no esta bien definido pueden existir consecuencias no deseadas.

José Gómez
CI: 16.913.221
Grupo 1

oscar paez dijo...

Oscar Paez
CI 16850736
seccion 02
grupo 05

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada , como por ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:

Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

Rislian Mendoza dijo...

La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación.

Es por ello que los datos son codificados o cifrados y recién enviados a través de la conexión, para de esa manera asegurar la información y el password que se esté enviando.
Esta tecnología proporciona un medio para aprovechar un canal público de Internet como un canal privado o propio para comunicar datos que son privados. Mas aún, con un método de codificación y encapsulamiento, una Red Privada Virtual o VPN básica, crea un camino privado a través de Internet.

integrantes dijo...

pedro castro
C.I: 17162371
intensivo 2008 seccion 2

pertenzco: equipo 7

Hoy, muchas empresas pequeñas y medianas, ya no tienen la simple tarea de tratar con personal de trabajo local. En lugar de eso, tienen que pensar en logísticas de administración de un lugar de trabajo distribuido que incluye ejecutivos de venta móviles, empleados remotos, oficinas remotas y sitios de oficina globales. Por consecuencia, las compañías están ahora enfrentándose al desafío de encontrar un forma de mantener en forma rápida, segura, confiable y rentable el acceso remoto a los recursos de la red, en cualquier lugar que su personal se encuentre.

Mayra Guerra dijo...

Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública. Se pueden conectar dos o más sucursales utilizando como vinculo Internet. Para hacer esto de manera segura es necesario proporcionar los medios para garantizar la autenticación, la integridad y la confidencialidad en toda la comunicación.
Lo requerimientos básicos de las redes VPN son: Identificación de usuario, Codificación de datos y Administración de datos.
Existen tres arquitecturas de conexión VPN:
 VPN de acceso remoto.
 VPN punto a punto.
 VPN interna.
 Este tipo de conexión tiene ventajas y des ventajas; entre las ventajas se tiene que son sencillas de usar, hay reducción de costos y se instala fácilmente del cliente en cualquier PC Windows y las desventajas son: el usuario remoto tiene que pagar el servicio de Internet a un ISP, si es que se conecta a Internet por modem y Un ISP no siempre dispone de teléfonos locales en todas las ciudades, por lo cual, para acceder a Internet es posible que se tenga que hacer una llamada de larga distancia.

Mayra Guerra C.I: 12.596.801
Intensivi 2008 Seccion 2

halg dijo...

VPN
Hember Ladera C.I 17.937.367

Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.

Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Los requerimientos básicos de una VPN son:
• Identificación de usuario: Las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
• Codificación de datos: Los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que solo pueden ser leídos por el emisor y receptor.
• Administración de claves: Las VPN deben actualizar las claves de cifrado para los usuarios.



Básicamente existen tres arquitecturas de conexión VPN:
VPN de acceso remoto
Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura «dial-up» (módems y líneas telefónicas).
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a puntos tradicionales, sobre todo en las comunicaciones internacionales. Es más común el punto anterior, también llamada tecnología de túnel o tunneling.
Tunneling
Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a través de la red. Esto supone un grave problema, en todas aquellas situaciones en las que queremos transferir entre máquinas información sensible, como pueda ser una cuenta de usuario (nombre de usuario y contraseña), y no tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicación por medio de la técnica del hombre en el medio (man in the middle), como es el caso de la Red de redes.

El problema de los protocolos que envían sus datos en claro, es decir, sin cifrarlos, es que cualquier persona que tenga acceso físico a la red en la que se sitúan las máquinas puede ver dichos datos. De este modo, alguien que conecte su máquina a una red y utilice un sniffer recibirá y podrá analizar por tanto todos los paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece a un protocolo que envía sus comunicaciones en claro, y contiene información sensible, dicha información se verá comprometida. Si por el contrario, se cifran las comunicaciones con un sistema que permita entenderse sólo a las dos máquinas que son partícipes de la comunicación, cualquiera que intercepte desde una tercera máquina los paquetes, no podrá hacer nada con ellos, al no poder descifrar los datos.

Una forma de evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, es usar una técnica llamada tunneling. Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. De esta analogía viene el nombre de la técnica, siendo la conexión segura (en este caso de ssh) el túnel por el cual se envían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar.

Bizaira Diaz dijo...

Bizaira Diaz C.I.:13.115.572
intensivo verano 2008un

Una Red Privada Virtual es un servicio que permite la conectividad segura entre distintas sedes/delegaciones de un cliente con infraestructura pública de un operador. También permite la posibilidad de acceso a Internet, y accesos remotos RTC/RDSI

VPN (Virtual Private Network)
Cuando una ubicación del cliente debe de estar conectada permanente a las demás, necesitará una conexión dedicada a la red pública. Es una RPV en la que todas las sedes/delegaciones se conectan con accesos dedicados.

VPDN (Virtual Private Dial-up Network)
Cuando una ubicación del cliente sólo necesita conectarse esporádicamente a las demás o bien si se trata de teletrabajadores, necesitarán una conexión conmutada a la red pública. Es una RPV en la que alguna de las sedes/delegaciones o trabajadores remotos se conectan de forma conmutada.
saludos!!!

Yesy dijo...

Red privada virtual
Es una red privada que tiene la virtud de extenderse mediante el proceso de encapsulacion o de encriptacion, de los paquetes de datos a diferentes sitios remotos, mediante el uso de estructuras publicas de transporte, en otras palabras los paquetes de datos privado viajan a traves de una especie de tunel, definido por la red pubica, pero no pueden ser violentados, gracias a que estan empaquetados. Para realizar esto es necesario proporcionar los medios paragarantizar la autenticacion, integridad y confidencialidad en todos los procesos de comunicacion que se puedan establecer.

Tipos de VPN
- VPN punto a punto, se utliza para conectar oficinas remotas con una sede central de la organizacion.
- Tunneling, cuando internet se construyo era algo inseguro, de alli que muchos protocolos utilizados hoy dia carecen de medios de seguridad para evitar que las comunicaciones sean espiadas, una tecnica utilizada para aquellos protocolos que carecen de cifrado es la llamada tunneling, la cual consiste en abrir conexiones entre dos maquinas por medio de un protocolo seguro como Secure Shell.
-VPN interna, es el menos conocido y utilizado, pero es uno de los mas poderosos, es una variante del tipo de acceso remto, pero que utiliza internet como medio de conexion.

Ventajas
Aparte de las ventajas ya mencionadas como integridad, confidencialidad y seguridad de los datos, tambien se puede anexar que reduce costos, es facil de usar y sencilla de instalar, utiliza herramientas de diagnostico remoto.

Yesenia Diaz 16690514
seccion 2-intensivo
grupo 8