Top Banner
1 © 2009 Cisco Learning Institute. VPN
16

VPN

Oct 28, 2015

Download

Documents

Esteban Herrera
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: VPN

1© 2009 Cisco Learning Institute.

VPN

Page 2: VPN

222© 2009 Cisco Learning Institute.

Redes VPN

• La tecnología VPN permite que las organizaciones creen redes privadas en la infraestructura de Internet pública que mantienen la confidencialidad y la seguridad.

• Las organizaciones usan las redes VPN para proporcionar una infraestructura WAN virtual que conecta sucursales, oficinas domésticas, oficinas de socios comerciales y trabajadores a distancia a toda la red corporativa o a parte de ella.

Page 3: VPN

333© 2009 Cisco Learning Institute.

Page 4: VPN

444© 2009 Cisco Learning Institute.

Tipos de VPN

• Las organizaciones usan las VPN de sitio a sitio para conectar ubicaciones remotas.

• En una VPN de sitio a sitio, los hosts envían y reciben tráfico TCP/IP a través de un gateway VPN, (Router, Firewall, ASA). El gateway VPN es responsable de la encapsulación y encriptación del tráfico.

Page 5: VPN

555© 2009 Cisco Learning Institute.

Tipos de VPN

• Los usuarios móviles y trabajadores a distancia usan mucho las VPN de acceso remoto.

• En una VPN de acceso remoto, cada host en general tiene software cliente de VPN. Cuando el host intenta enviar tráfico, el software cliente de VPN encapsula y encripta ese tráfico antes del envío.

Page 6: VPN

666© 2009 Cisco Learning Institute.

VPN

• Aseguran:

- Confidencialidad de datos

- Integridad de datos

- Autenticación

Page 7: VPN

777© 2009 Cisco Learning Institute.

Tunneling de VPN

• El tunneling permite el uso de redes públicas como Internet para transportar datos para usuarios.

• El tunneling encapsula un paquete entero dentro de otro paquete y envía por una red el nuevo paquete compuesto.

Page 8: VPN

888© 2009 Cisco Learning Institute.

Page 9: VPN

999© 2009 Cisco Learning Institute.

Algoritmos de Encriptación

• El grado de seguridad que proporciona un algoritmo de encriptación depende de la longitud de la clave.

- DES

- 3DES

- AES

- RSA

Page 10: VPN

101010© 2009 Cisco Learning Institute.

Encriptación Simétrica

• Los algoritmos de encriptación como DES y 3DES requieren que una clave secreta compartida realice la encriptación y el descifrado. Los dos equipos deben conocer la clave para decodificar la información.

Page 11: VPN

111111© 2009 Cisco Learning Institute.

Encriptación Asimétrica

• La encriptación asimétrica utiliza diferentes claves para la encriptación y el descifrado. El conocimiento de una de las claves no es suficiente para que un pirata informático deduzca la segunda clave y decodifique la información.

• Una clave realiza la encriptación del mensaje y la otra, el descifrado. No es posible realizar ambos con la misma clave.

Page 12: VPN

121212© 2009 Cisco Learning Institute.

Hash

• Las VPN utilizan un código de autenticación de mensajes para verificar la integridad y la autenticidad de un mensaje.

• Un código de autenticación de mensajes de hash (HMAC) en clave es un algoritmo de integridad de datos que garantiza la integridad del mensaje.

• Tipos: Message Digest 5 (MD5), Algoritmo de hash seguro 1 (SHA-1)

Page 13: VPN

131313© 2009 Cisco Learning Institute.

Page 14: VPN

141414© 2009 Cisco Learning Institute.

IPsec

• El IPsec es un conjunto de protocolos para la seguridad de las comunicaciones IP que proporciona encriptación, integridad y autenticación.

• Existen dos protocolos de estructura IPsec:

- Encabezado de autenticación (AH).

- Contenido de seguridad encapsulado (ESP)

Page 15: VPN

151515© 2009 Cisco Learning Institute.

Page 16: VPN

161616© 2009 Cisco Learning Institute.