Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cap 6 - Servicios de Trabajadores A Distancia
Cap 6 - Servicios de Trabajadores A Distancia
ITE I Chapter 6
Cisco Public
Objetivos
Describir los requisitos empresariales para proporcionar servicios de trabajadores a distancia, incluidas las diferencias entre las infraestructuras de red privada y pblica. Describir los requisitos de trabajo a distancia y la arquitectura recomendada para proporcionar servicios de trabajo a distancia. Explicar cmo los servicios de banda ancha extienden las redes empresariales mediante DSL, cable y la tecnologa inalmbrica. Describir la importancia de la tecnologa VPN, incluido su rol y sus beneficios para empresas y trabajadores a distancia. Describir cmo la tecnologa VPN se puede utilizar para proporcionar a una red empresarial servicios seguros de trabajo a distancia.
ITE 1 Chapter 6
Cisco Public
ITE I Chapter 6
Cisco Public
Para permitir el trabajo eficaz entre empresa y trabajadores, se debe equilibrar la seleccin de tecnologas y disear cuidadosamente los servicios de trabajo a distancia.
ITE 1 Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public
ITE I Chapter 6
Cisco Public
Debe de considerarse como primera instancia la eleccin de la tecnologa de red de acceso y la necesidad de garantizar el ancho de banda adecuado.
El cable residencial, DSL y el acceso inalmbrico de banda ancha son tres opciones que proporcionan un ancho de banda elevado. Una conexin dial-up por mdem slo debe considerarse cuando no hay otras opciones disponibles.
ITE 1 Chapter 6
Cisco Public
10
Debe de considerarse como primera instancia la eleccin de la tecnologa de red de acceso y la necesidad de garantizar el ancho de banda adecuado.
El cable residencial, DSL y el acceso inalmbrico de banda ancha son tres opciones que proporcionan un ancho de banda elevado. Una conexin dial-up por mdem slo debe considerarse cuando no hay otras opciones disponibles.
ITE 1 Chapter 6
Cisco Public
11
Los sistemas de cable modernos proporcionan una comunicacin bidireccional entre los abonados y el operador de cable, y ofrecen servicios de telecomunicaciones avanzados a los clientes.
La industria de la televisin por cable usa una parte del espectro electromagntico de RF.
ITE 1 Chapter 6
Cisco Public
12
Los sistemas de cable modernos proporcionan una comunicacin bidireccional entre los abonados y el operador de cable, y ofrecen servicios de telecomunicaciones avanzados a los clientes.
La industria de la televisin por cable usa una parte del espectro electromagntico de RF.
ITE 1 Chapter 6
Cisco Public
13
Los sistemas de cable modernos proporcionan una comunicacin bidireccional entre los abonados y el operador de cable, y ofrecen servicios de telecomunicaciones avanzados a los clientes.
La industria de la televisin por cable usa una parte del espectro electromagntico de RF.
ITE 1 Chapter 6
Cisco Public
14
Es un estndar internacional desarrollado por CableLabs, un consorcio sin fines de lucro dedicado a la investigacin y el desarrollo de las tecnologas relacionadas con el cable.
Proporciona acceso a Internet por la infraestructura existente de fibra coaxial hbrida (HFC). Especifica los requisitos de Capa 1 y Capa 2 del modelo OSI.
ITE 1 Chapter 6
Cisco Public
15
Es un estndar internacional desarrollado por CableLabs, un consorcio sin fines de lucro dedicado a la investigacin y el desarrollo de las tecnologas relacionadas con el cable.
Proporciona acceso a Internet por la infraestructura existente de fibra coaxial hbrida (HFC). Especifica los requisitos de Capa 1 y Capa 2 del modelo OSI.
ITE 1 Chapter 6
Cisco Public
16
Para obtener un servicio satisfactorio, el bucle debe ser menor a 5,5 kilmetros (3,5 millas).
ITE 1 Chapter 6
Cisco Public
17
Para obtener un servicio satisfactorio, el bucle debe ser menor a 5,5 kilmetros (3,5 millas).
ITE 1 Chapter 6
Cisco Public
18
ITE 1 Chapter 6
Cisco Public
19
Hay dos maneras de separar ADSL de la voz en las instalaciones del cliente:
Mediante un microfiltro. Mediante un divisor de seal.
ITE 1 Chapter 6
Cisco Public
20
Hay dos maneras de separar ADSL de la voz en las instalaciones del cliente:
Mediante un microfiltro. Mediante un divisor de seal.
ITE 1 Chapter 6
Cisco Public
21
ITE 1 Chapter 6
Cisco Public
22
ITE 1 Chapter 6
Cisco Public
23
ITE 1 Chapter 6
Cisco Public
24
ITE 1 Chapter 6
Cisco Public
25
ITE 1 Chapter 6
Cisco Public
26
ITE I Chapter 6
Cisco Public
27
Tecnologa VPN
Las organizaciones usan las redes VPN para proporcionar una infraestructura WAN virtual que conecta sucursales, oficinas domsticas, oficinas de socios comerciales y trabajadores a distancia a toda la red corporativa o a parte de ella.
En vez de usar una conexin de Capa 2 exclusiva, como una lnea alquilada, la VPN usa conexiones virtuales que se enrutan a travs de Internet.
Los datos de la VPN estn encriptados y ninguna persona que no est autorizada puede descifrarlos. Tenga en cuenta estos beneficios al usar las VPN:
Economia Seguridad Escalabilidad
ITE 1 Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public
28
Tecnologa VPN
Las organizaciones usan las redes VPN para proporcionar una infraestructura WAN virtual que conecta sucursales, oficinas domsticas, oficinas de socios comerciales y trabajadores a distancia a toda la red corporativa o a parte de ella.
En vez de usar una conexin de Capa 2 exclusiva, como una lnea alquilada, la VPN usa conexiones virtuales que se enrutan a travs de Internet.
Los datos de la VPN estn encriptados y ninguna persona que no est autorizada puede descifrarlos. Tenga en cuenta estos beneficios al usar las VPN:
Economia Seguridad Escalabilidad
ITE 1 Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public
29
Tecnologa VPN
Tipos de VPN
De sitio a sitio
Conectan ubicaciones remotas, tal como se usa una lnea alquilada o conexin Frame Relay. El gateway VPN es responsable de la encapsulacin y encriptacin del trfico entrante y saliente. Un gateway VPN podra ser un router, una aplicacin firewall PIX o una aplicacin de seguridad adaptable (ASA).
Acceso remoto
Lo usan los usuarios mviles y trabajadores a distancia Cada host en general tiene software cliente de VPN.
ITE 1 Chapter 6
Cisco Public
30
Tecnologa VPN
Tipos de VPN
De sitio a sitio
Conectan ubicaciones remotas, tal como se usa una lnea alquilada o conexin Frame Relay. El gateway VPN es responsable de la encapsulacin y encriptacin del trfico entrante y saliente. Un gateway VPN podra ser un router, una aplicacin firewall PIX o una aplicacin de seguridad adaptable (ASA).
Acceso remoto
Lo usan los usuarios mviles y trabajadores a distancia Cada host en general tiene software cliente de VPN.
ITE 1 Chapter 6
Cisco Public
31
Tecnologa VPN
Tipos de VPN
De sitio a sitio
Conectan ubicaciones remotas, tal como se usa una lnea alquilada o conexin Frame Relay. El gateway VPN es responsable de la encapsulacin y encriptacin del trfico entrante y saliente. Un gateway VPN podra ser un router, una aplicacin firewall PIX o una aplicacin de seguridad adaptable (ASA).
Acceso remoto
Lo usan los usuarios mviles y trabajadores a distancia Cada host en general tiene software cliente de VPN.
ITE 1 Chapter 6
Cisco Public
32
Tecnologa VPN
Las VPN usan protocolos de tunneling criptogrficos para brindar proteccin contra detectores de paquetes, autenticacin de emisores e integracin de mensajes. Los componentes necesarios para establecer esta VPN incluyen lo siguiente:
Una red existente con servidores y estaciones de trabajo
Una conexin a Internet Gateways VPN, como routers, firewalls, concentradores VPN y ASA, que actan como extremos para establecer, administrar y controlar las conexiones VPN Software adecuado para crear y administrar tneles VPN
33
Tecnologa VPN
Las VPN usan protocolos de tunneling criptogrficos para brindar proteccin contra detectores de paquetes, autenticacin de emisores e integracin de mensajes. Los componentes necesarios para establecer esta VPN incluyen lo siguiente:
Una red existente con servidores y estaciones de trabajo
Una conexin a Internet Gateways VPN, como routers, firewalls, concentradores VPN y ASA, que actan como extremos para establecer, administrar y controlar las conexiones VPN Software adecuado para crear y administrar tneles VPN
34
Tecnologa VPN
Caracteristicas de las VPN seguras
Las VPN logran la confidencialidad mediante mecanismos de encapsulacin y encriptacin. Las VPN utilizan hashes para garantizar la integridad de los datos. Las VPN pueden utilizar contraseas, certificados digitales, tarjetas inteligentes y biomtricas para establecer la identidad de las partes ubicadas en el otro extremo de la red.
ITE 1 Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public
35
Tecnologa VPN
La incorporacin de capacidades de confidencialidad de datos adecuadas en una VPN garantiza que slo los orgenes y los destinos indicados sean capaces de interpretar los contenidos del mensaje original. El tunneling encapsula un paquete entero dentro de otro paquete y enva por una red el nuevo paquete compuesto.
ITE 1 Chapter 6
Cisco Public
36
Tecnologa VPN
La incorporacin de capacidades de confidencialidad de datos adecuadas en una VPN garantiza que slo los orgenes y los destinos indicados sean capaces de interpretar los contenidos del mensaje original. El tunneling encapsula un paquete entero dentro de otro paquete y enva por una red el nuevo paquete compuesto.
ITE 1 Chapter 6
Cisco Public
37
Tecnologa VPN
Integridad de los datos de la VPN El texto sin formato puede ser interceptado y ledo si se transporta por internet publica, es necesario encriptarlos. En la encriptacin tanto el emisor como el receptor deben conocer las reglas para la codificacin. En VPN se incluye un algoritmo y una clave
ITE 1 Chapter 6
Cisco Public
38
Tecnologa VPN
Encriptacin VPN El grado de seguridad que proporciona un algoritmo de encriptacin depende de la longitud de la clave.
Algoritmo DES IBM 3DES AES RSA Desarrollador Tamao 56 bits 128, 192 y 256 bits 512 o superior bits Simetrica/Asimetrica Simetrica Simetrica Simetrica Asimetrica
ITE 1 Chapter 6
Cisco Public
39
Tecnologa VPN
Encriptacin VPN El grado de seguridad que proporciona un algoritmo de encriptacin depende de la longitud de la clave.
Algoritmo DES IBM 3DES AES RSA Desarrollador Tamao 56 bits 128, 192 y 256 bits 512 o superior bits Simetrica/Asimetrica Simetrica Simetrica Simetrica Asimetrica
ITE 1 Chapter 6
Cisco Public
40
Tecnologa VPN
Los hashes (message digest) contribuyen a la autenticacin y la integridad de los datos, garantizan que personas no autorizadas no alteren los mensajes transmitidos. Son un nmero generado a partir de una cadena de texto. Las VPN utilizan un cdigo de autenticacin de mensajes para verificar la integridad y la autenticidad de un mensaje
El HMAC (cdigo de autenticacin de mensajes de hash) tiene dos parmetros: un mensaje de entrada y una clave secreta que slo conocen el creador del mensaje y los receptores adecuados.
ITE 1 Chapter 6
Cisco Public
41
Tecnologa VPN
Los hashes (message digest) contribuyen a la autenticacin y la integridad de los datos, garantizan que personas no autorizadas no alteren los mensajes transmitidos. Son un nmero generado a partir de una cadena de texto. Las VPN utilizan un cdigo de autenticacin de mensajes para verificar la integridad y la autenticidad de un mensaje
El HMAC (cdigo de autenticacin de mensajes de hash) tiene dos parmetros: un mensaje de entrada y una clave secreta que slo conocen el creador del mensaje y los receptores adecuados.
ITE 1 Chapter 6
Cisco Public
42
Tecnologa VPN
Los hashes (message digest) contribuyen a la autenticacin y la integridad de los datos, garantizan que personas no autorizadas no alteren los mensajes transmitidos. Son un nmero generado a partir de una cadena de texto. Las VPN utilizan un cdigo de autenticacin de mensajes para verificar la integridad y la autenticidad de un mensaje
El HMAC (cdigo de autenticacin de mensajes de hash) tiene dos parmetros: un mensaje de entrada y una clave secreta que slo conocen el creador del mensaje y los receptores adecuados.
ITE 1 Chapter 6
Cisco Public
43
Tecnologa VPN
El IPsec es un conjunto de protocolos para la seguridad de las comunicaciones IP que proporciona encriptacin, integridad y autenticacin. Protocolos de estructura IPsec:
Encabezado de autenticacin (AH): se utiliza cuando no se requiere o no se permite la confidencialidad. Contenido de seguridad encapsulado (ESP): proporciona confidencialidad y autenticacin mediante la encriptacin del paquete IP.
IPsec se basa en algoritmos existentes para implementar la encriptacin, la autenticacin y el intercambio de claves.
ITE 1 Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public
44
Tecnologa VPN
El IPsec es un conjunto de protocolos para la seguridad de las comunicaciones IP que proporciona encriptacin, integridad y autenticacin. Protocolos de estructura IPsec:
Encabezado de autenticacin (AH): se utiliza cuando no se requiere o no se permite la confidencialidad. Contenido de seguridad encapsulado (ESP): proporciona confidencialidad y autenticacin mediante la encriptacin del paquete IP.
IPsec se basa en algoritmos existentes para implementar la encriptacin, la autenticacin y el intercambio de claves.
ITE 1 Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public
45
Tecnologa VPN
El IPsec es un conjunto de protocolos para la seguridad de las comunicaciones IP que proporciona encriptacin, integridad y autenticacin. Protocolos de estructura IPsec:
Encabezado de autenticacin (AH): se utiliza cuando no se requiere o no se permite la confidencialidad. Contenido de seguridad encapsulado (ESP): proporciona confidencialidad y autenticacin mediante la encriptacin del paquete IP.
IPsec se basa en algoritmos existentes para implementar la encriptacin, la autenticacin y el intercambio de claves.
ITE 1 Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public
46
ITE 1 Chapter 6
Cisco Public
48