presentación vpn´s
DESCRIPTION
Presentación VPN´sPresentación VPN´sPresentación VPN´sTRANSCRIPT
![Page 1: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/1.jpg)
José Williams JoaquínJosé Williams Joaquín
![Page 2: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/2.jpg)
![Page 3: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/3.jpg)
![Page 4: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/4.jpg)
![Page 5: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/5.jpg)
![Page 6: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/6.jpg)
![Page 7: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/7.jpg)
![Page 8: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/8.jpg)
![Page 9: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/9.jpg)
![Page 10: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/10.jpg)
![Page 11: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/11.jpg)
![Page 12: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/12.jpg)
![Page 13: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/13.jpg)
Objetivo: proporcionar a IP (IPv4, IPv6) mecanismos de seguridad.
Servicios de seguridad: Integridad de conexión. Control de acceso. Autenticación. Confidencialidad de datos. Etc...
![Page 14: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/14.jpg)
![Page 15: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/15.jpg)
![Page 16: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/16.jpg)
![Page 17: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/17.jpg)
![Page 18: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/18.jpg)
![Page 19: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/19.jpg)
![Page 20: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/20.jpg)
![Page 21: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/21.jpg)
![Page 22: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/22.jpg)
![Page 23: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/23.jpg)
![Page 24: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/24.jpg)
![Page 25: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/25.jpg)
![Page 26: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/26.jpg)
Los dueños de la empresa necesitan definir de forma explícita las necesidades de conectividad
de la VPN
![Page 27: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/27.jpg)
Los protocolos y las configuraciones que soporten deben satisfacer pero no exceder los
requisitos de la empresa
![Page 28: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/28.jpg)
Si es necesario filtrar el contenido, hay que utilizar el nivel mínimo necesario para satisfacer
los requerimientos normativos o comerciales
![Page 29: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/29.jpg)
Es necesario documentar qué información es sensible, cuál lo es y cómo deben protegerse
los distintos tipos de información para autorizar los controles de origen y destino.
![Page 30: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/30.jpg)
Las organizaciones deben autorizar arquitecturas de seguridad de la red y controles de acceso que
satisfagan sus requisitos de protección empresarial.
Las organizaciones deben incluir requisitos de fallos de seguridad y redundancia mínimos en la
arquitectura de seguridad de red
![Page 31: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/31.jpg)
Se deben usar VPN’s internacionales sólo cuando sea necesario proteger el comercio y no infrinja leyes o regulaciones locales, nacionales o internacionales.
![Page 32: Presentación VPN´s](https://reader033.vdocuments.pub/reader033/viewer/2022061610/5695d4661a28ab9b02a151d6/html5/thumbnails/32.jpg)