SlideShare una empresa de Scribd logo
Métodos de Encriptación vía Vpns<br />Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.<br />Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.<br />Básicamente existen tres arquitecturas de conexión VPN:<br />VPN de acceso remoto<br />Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).<br />VPN punto a punto<br />Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.<br />Tunneling<br />La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.<br />El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.<br />Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.(conceptos por el autor- Fernando Martin Rivas Fuentes Rivera)<br />VPN over LAN<br />Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo \"
acceso remoto\"
 pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas ( HYPERLINK \"
http://es.wikipedia.org/wiki/WiFi\"
 \o \"
WiFi\"
 WiFi).<br />Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.<br />Otro ejemplo es la conexión a redes WIFI haciendo uso de túneles cifrados IPSEC o SSL que además de pasar por los métodos de autenticación tradicionales (WAP, WEP, MAcaddress, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN internas o externas.<br />Existen dos tipos de técnicas de encriptación que se usan en las VPN: encriptación de clave secreta, o privada, y encriptación de clave pública.<br />Encriptación en clave secreta: se utiliza una contraseña secreta conocida por todos los participantes que necesitan acceso a la información encriptada. Dicha contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de encriptación posee el problema que, como la contraseña es compartida por todos los participantes y debe mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, con lo cual se puede crear de esta manera algún problema de seguridad.<br />Encriptación de clave pública: implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta, la encriptación debe ser realizada en tiempo real. Por eso, los flujos encriptados a través de una red son encriptados utilizando encriptación de clave secreta con claves que son solamente buenas para sesiones de flujo. <br />
Métodos de encriptación vía vpns
Métodos de encriptación vía vpns

Más contenido relacionado

PPTX
VPN, tipos, implementacion
PDF
VPN / VLAN por Frey Alfonso Santamaría Buitrago
PPTX
Vpn. tipos vpn
PPTX
VPN (virtual private network)
DOCX
PPTX
Conexiones VPN
VPN, tipos, implementacion
VPN / VLAN por Frey Alfonso Santamaría Buitrago
Vpn. tipos vpn
VPN (virtual private network)
Conexiones VPN

La actualidad más candente (20)

PPTX
Vpn (virtual private network)
PPT
Red privada virtual
PDF
Introducción al VPN
PPTX
Vpn - servicios de Internet.
PPT
Redes Y Seguridad InformáTica
PPT
Redes Y Seguridad InformáTica Sergioo
PPTX
PPTX
Redes virtuales privadas (VPN)
PPT
Exposicion Redes Vpn
PPTX
Vpn (Red Privada Virtual)
DOC
Protocolos De Seguridad
PPTX
Vpn
PPTX
Redes vpn2
DOCX
Protocolos De Seguridad En Redes
PPT
G6 Tp5 VersióN 0
PPTX
PPTX
Protocolos de seguridad ITTG-ECA7
PDF
VPN o Red privada virtual
Vpn (virtual private network)
Red privada virtual
Introducción al VPN
Vpn - servicios de Internet.
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTica Sergioo
Redes virtuales privadas (VPN)
Exposicion Redes Vpn
Vpn (Red Privada Virtual)
Protocolos De Seguridad
Vpn
Redes vpn2
Protocolos De Seguridad En Redes
G6 Tp5 VersióN 0
Protocolos de seguridad ITTG-ECA7
VPN o Red privada virtual
Publicidad

Destacado (20)

PPTX
Análisis fundamental métodos 7
PPT
Las redes sociales
ODT
Trabajo practico 14
RTF
Practico 11
DOCX
Retos para la educación colombiana
DOCX
SISTEMAS OPERATIVOS
PDF
Curso virtual Corporación Ocasa
ODT
Trabajooo practico n° 6
ODT
Trabajooo practico n° 6
PPTX
Gegants i capgrossos de girona
PDF
Denuncia de irregularidades administrativas Universidad Militar-Bogotá
PPTX
Metodos de encriptacion
PPT
Audio
PPT
Proyecto de aula puerto limón final
PPTX
Violencia enviarlo
PDF
Juegos de guerra en los negocios
PPT
Presentación. diagnostico de rincon la portada. emilia copa
PPS
Tal vez sea_un_buen_momento
PPTX
Fotopoema
Análisis fundamental métodos 7
Las redes sociales
Trabajo practico 14
Practico 11
Retos para la educación colombiana
SISTEMAS OPERATIVOS
Curso virtual Corporación Ocasa
Trabajooo practico n° 6
Trabajooo practico n° 6
Gegants i capgrossos de girona
Denuncia de irregularidades administrativas Universidad Militar-Bogotá
Metodos de encriptacion
Audio
Proyecto de aula puerto limón final
Violencia enviarlo
Juegos de guerra en los negocios
Presentación. diagnostico de rincon la portada. emilia copa
Tal vez sea_un_buen_momento
Fotopoema
Publicidad

Similar a Métodos de encriptación vía vpns (20)

PPTX
Conceptos de redes Privada Virtual - VPN
PPTX
Redes VPN
PPTX
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
PPTX
Presentation Redes Privadas Virtuales
PPTX
PPTX
DOC
Alberto aguilera redes virtuales
PPT
Administración de redes- VPN
PDF
Conceptos sistemas operativos
PDF
Cifrado vpn
PDF
Redes Privadas Virtuales y cómo configurar routers de Teltonika
PPTX
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DOCX
Vpn red virtual
PPTX
Conexiones VPN y chip NFC
ODP
Elo Y Jessy
PDF
Proyecto Final Pasantia.pdf
PPTX
Redes Privadas Virtuales
PPTX
Herramientas telematicas
PPT
Interconexion de switches
Conceptos de redes Privada Virtual - VPN
Redes VPN
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
Presentation Redes Privadas Virtuales
Alberto aguilera redes virtuales
Administración de redes- VPN
Conceptos sistemas operativos
Cifrado vpn
Redes Privadas Virtuales y cómo configurar routers de Teltonika
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
Vpn red virtual
Conexiones VPN y chip NFC
Elo Y Jessy
Proyecto Final Pasantia.pdf
Redes Privadas Virtuales
Herramientas telematicas
Interconexion de switches

Último (20)

PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
2 GRADO UNIDAD 5 - 2025.docx para primaria
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Lección 6 Escuela Sab. A través del mar rojo.pdf
caso clínico iam clinica y semiología l3.pptx
V UNIDAD - SEGUNDO GRADO. del mes de agosto

Métodos de encriptación vía vpns

  • 1. Métodos de Encriptación vía Vpns<br />Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.<br />Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.<br />Básicamente existen tres arquitecturas de conexión VPN:<br />VPN de acceso remoto<br />Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).<br />VPN punto a punto<br />Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.<br />Tunneling<br />La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.<br />El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.<br />Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.(conceptos por el autor- Fernando Martin Rivas Fuentes Rivera)<br />VPN over LAN<br />Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo \" acceso remoto\" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas ( HYPERLINK \" http://es.wikipedia.org/wiki/WiFi\" \o \" WiFi\" WiFi).<br />Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.<br />Otro ejemplo es la conexión a redes WIFI haciendo uso de túneles cifrados IPSEC o SSL que además de pasar por los métodos de autenticación tradicionales (WAP, WEP, MAcaddress, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN internas o externas.<br />Existen dos tipos de técnicas de encriptación que se usan en las VPN: encriptación de clave secreta, o privada, y encriptación de clave pública.<br />Encriptación en clave secreta: se utiliza una contraseña secreta conocida por todos los participantes que necesitan acceso a la información encriptada. Dicha contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de encriptación posee el problema que, como la contraseña es compartida por todos los participantes y debe mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, con lo cual se puede crear de esta manera algún problema de seguridad.<br />Encriptación de clave pública: implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta, la encriptación debe ser realizada en tiempo real. Por eso, los flujos encriptados a través de una red son encriptados utilizando encriptación de clave secreta con claves que son solamente buenas para sesiones de flujo. <br />