Está en la página 1de 12

Contenido

1. INTRODUCCIÓN: ................................................................................................................... 3

2. OBJETIVOS ............................................................................................................................. 4

General: ........................................................................................................................................ 4

Específico: .................................................................................................................................... 4

3. REDES VPN ............................................................................................................................. 5

3.1 CARACTERÍSTICAS .......................................................................................................... 5

3.2 Tipos de VPN: ....................................................................................................................... 6

VPN de acceso remoto y VPN PISec de sitio a sitio.................................................................... 6

3.3 VPN vs ZTNA Zero Trust Network Access ......................................................................... 6

3.4 ¿Cómo funciona una VPN? ................................................................................................... 6

3.5 Ventajas Redes VPN ............................................................................................................. 7

3.6 Desventajas Redes VPN ........................................................................................................ 8

4. EJEMPLO PRÁCTICO DE CISCO: ...................................................................................... 11

5. CONCLUSIONES .................................................................................................................. 12
1. INTRODUCCIÓN:

Las redes privadas virtuales (VPN, por sus siglas en inglés) son una tecnología que permite

a los usuarios conectarse a una red privada desde una ubicación remota a través de una conexión

pública o no segura. Esto proporciona una capa adicional de seguridad y privacidad al permitir que

los datos se transfieran a través de una conexión encriptada. Además, las VPN también pueden

permitir el acceso a recursos y aplicaciones restringidos geográficamente; es una tecnología que

permite a los usuarios enviar y recibir datos a través de redes compartidas o públicas como si sus

equipos informáticos estuvieran conectados directamente a la red privada. Sirve de intermediario

entre el dispositivo e Internet; al configurar y habilitar la VPN todo el tráfico pasa a través de ella,

tanto envíos como recepción de datos. Una red privada virtual móvil es, además, capaz de mantener

las sesiones abiertas sin importar los cambios en la conexión física, ya sea entre diferentes puntos

de conexión o distintas IP.

En este informe, se discutirán los diferentes tipos de VPN, cómo funcionan y sus usos

comunes en la empresa y en la vida privada.


2. OBJETIVOS

General:

 Proporcionar una comprensión teórico-práctica sobre cómo funcionan y configurar las

redes VPN utilizando Cisco Packet Tracer, discutiendo sus beneficios en cuanto a seguridad

y privacidad, y los diferentes tipos de VPN.

Específico:

 Mostrar cómo configurar una conexión VPN de sitio a sitio en Cisco Packet Tracer,

proporcionando una guía detallada de configuración y mantenimiento de una conexión

VPN segura y privada entre dos sitios remotos.


3. REDES VPN

Una VPN (Virtual Private network), también llamada red privada virtual, es un tipo de

tecnología conectada a la red que permite seguridad en la red local cuando el ordenador está

conectado a internet.

De este modo se consigue que un ordenador conectado a una red pueda enviar y recibir

datos de redes públicas y compartidas como si se tratara de una red privada. Muchas empresas usan

esta tecnología para que los empleados puedan conectarse a los recursos de la empresa desde casa

o cuando están de viaje.

VPN describe la oportunidad de establecer una conexión protegida al utilizar redes

públicas. Las VPN cifran su tráfico en internet y disfrazan su identidad en línea. Esto le dificulta a

terceros el seguimiento de sus actividades en línea y el robo de datos. El cifrado se hace en tiempo

real.

3.1 CARACTERÍSTICAS

 Fácil de usar

 Reducción de los costes en comunicación

 Proporciona comunicaciones seguras con derechos de acceso específicos para los usuarios

individuales, como empleados, contratistas, etc.

 Mejora de la productividad al extender la red empresarial y sus aplicaciones


3.2 Tipos de VPN:

VPN de acceso remoto y VPN PISec de sitio a sitio.

La gestión de VPN (puesta en marcha, configuración, etc.) está incluida en el servicio de

mantenimiento informático a empresas ofrecido por CISET. El suministro de dispositivos de red

con capacidad de ofrecer servicio de acceso VPN también es uno de los servicios más demandados,

tanto en venta directa o bien desde una financiación a través de renting tecnológico.

3.3 VPN vs ZTNA Zero Trust Network Access

La complejidad en la gestión de riesgos y vulnerabilidad unida a algunos problemas de

escalabilidad y rendimiento de los dispositivos de gestión VPN son algunos de los pilares del éxito

de nuevas soluciones tecnológicas alternativas como ZTNA Zero Trust Network Access. Netskope

es en estos momentos, y con una excelente valoración por parte de los analistas, uno de las mejores

soluciones SASE y SSE con funcionalidad ZTNA.

3.4 ¿Cómo funciona una VPN?

Una VPN oculta su verdadera dirección IP al permitirle a la red redireccionarla por un servidor

remoto especial, alojado por el proveedor de una VPN. Esto significa que, si navega en línea con

una VPN, el servidor de la VPN se convierte en la fuente de sus datos. Esto significa que su

Proveedor de servicios de internet (ISP) y otros terceros no pueden ver los sitios web que visita o

qué datos envía y recibe en línea. Una VPN funciona como un filtro que convierte a todos sus datos

en texto incomprensible. Si alguien lograra interceptar su información, de nada le sirve.


3.5 Ventajas Redes VPN

✓ Omite restricciones geográficas

Las restricciones geográficas son un método utilizado para controlar el contenido en el que solo

las personas de una región en particular pueden acceder a ciertas plataformas o contenido. Las

plataformas restringen el acceso de los usuarios porque pueden ver su ubicación geográfica

utilizando la dirección IP.

Cuando los usuarios desean acceder a dicho contenido restringido geográficamente, deben

implementar una VPN que oculte su dirección IP real y los coloque en una zona aceptable para la

plataforma.

✓ Evita la limitación del ancho de banda

La limitación del ISP se produce cuando su ISP restringe deliberadamente el ancho de banda o

la velocidad de Internet sin decírselo. La limitación de Internet se traduce en velocidades más lentas

de las que su ISP debería proporcionarle. Los ISP usan la limitación para controlar el tráfico de

Internet a través de su red, reducir la congestión del ancho de banda y hacer cumplir los límites de

datos. Al usar una VPN, impide que el ISP controle sus actividades en línea y el ancho de banda

consumido. Esto significa que incluso si usa más ancho de banda, el ISP no lo notará y, por lo

tanto, no tomará ninguna medida.

✓ Escalabilidad de red

La escalabilidad de la red se mide por la facilidad de cualquier red para agregar o eliminar

dispositivos en su red. Aunque muchas empresas prefieren una red privada, se requiere un gran
presupuesto para crearla y configurarla, lo que la hace bastante costosa. La red privada asigna su

ISP privado a los dispositivos de su red.

Para reducir dichos costos y aumentar la escalabilidad de la red, la VPN utiliza redes públicas

y funciona de manera eficiente mientras se conecta internacionalmente.

✓ Acaba con la discriminación de precios en el mercado

Algunas empresas, analizan el coste de vida en cada ciudad o país, cambian los precios de sus

productos en función de las posibilidades de cada territorio. Además, como el servidor que se

utiliza rastrea nuestras preferencias y compras, puede vender a los negocios esta información, y

estos, a su vez, pueden subir el precio de los productos que más nos interesan. Utilizar una VPN

garantiza la privacidad y el anonimato, evitando esta discriminación y subida de los precios en

función de tu origen.

✓ Evita la censura gubernamental

Todos los gobiernos del mundo tienen intenciones políticas y estrategias geopolíticas desconocidas

por la inmensa mayoría de los ciudadanos. Por ello, algunos suelen buscar controlar la información,

la libertad de prensa y así conseguir manejar la desinformación en base a sus intereses. Una VPN

permite evitar las restricciones que imponen algunos gobiernos a la libertad de expresión e

información de sus ciudadanos

3.6 Desventajas Redes VPN

 Velocidad de conexión más lenta.


 La naturaleza del cifrado: Los protocolos de cifrado deben proteger sus paquetes de

datos. Sin embargo, el proceso lleva tiempo. Por lo tanto, cuanto más fuerte sea el cifrado,

más tiempo consumirá.

 La distancia de los servidores VPN:

Conectarse a servidores más lejanos hace que el paso de datos tarde más. Esto sucede debido al

mayor tiempo de viaje para solicitudes y respuestas.

 La carga de trabajo del servidor VPN:

El uso de VPN con una capacidad de carga de servidor más limitada da como resultado una

velocidad más lenta.

 Conexiones inestables:

Los cortes de conexión son uno de los problemas más frecuentes que enfrenta un usuario de

VPN. Cuando esto suceda se tendrá que enfrentar al inconveniente de volver a conectarlo. Aparte

de eso, su dirección IP real puede quedar expuesta ya que su conexión cifrada ya no funciona.

Debido a esto, su anonimato puede perderse. Pero las VPN con la función “Kill Switch” se pueden

usar para evitar esto. Una VPN con una función de interruptor automático se desconecta

instantáneamente de Internet cuando se pierde la conexión del servidor, manteniéndolo seguro y

su identidad anónima.

 Dificultad de configuración:

 Las VPN no pueden garantizar una protección al 100 %

 Problemas de legalidad: Aunque puede considerarse sospechoso, el uso de una VPN es

legal en la mayoría de los países. De hecho, la mayoría de las grandes empresas y


corporaciones usan una VPN como parte de su seguridad. Sin embargo, hay algunas

excepciones. Algunos países quieren tener un control completo sobre lo que sus ciudadanos

pueden ver en Internet. Debido a que una VPN se puede usar para evitar la censura del

gobierno, es ilegal en algunos países totalitarios.


4. EJEMPLO PRÁCTICO DE CISCO:
5. CONCLUSIONES

Una conexión VPN establece una conexión segura entre usted y la internet. A través de la

VPN, todo su tráfico de datos se transmite a través de un túnel virtual cifrado. Esto disfraza su

dirección IP cuando utiliza internet, lo que vuelve invisible su ubicación para todos. Una conexión

VPN también es segura contra ataques externos. Esto se debe a que solo usted tiene acceso a los

datos en el túnel cifrado: nadie más lo tiene porque no tienen la clave. Una VPN le permite acceder

a contenido con restricción local desde cualquier parte del mundo. Muchas plataformas de

transmisión no están disponibles en todos los países. Aun así, puede acceder a ellas utilizando la

VPN.
EVALUACIÓN DE DESEMPEÑO GRUPAL POR INTEGRANTES: (10%)
Nombre Puntaje
(10%)
Astrid Daniela Jiménez 10
Byron Josué Herrera 10
Dawin Asael Lorenzo 10
Elvis Martínez 10
Heber Esaú Rivera 10
Iris Jessenia Martínez 10
Javier Hernández Reyes (COORDINADOR) 10
Juan Francisco Vásquez 10

También podría gustarte