SlideShare a Scribd company logo
1 of 17
Conexión VPN y chip NFC 
Ricardo Camacho Díaz - Cano
¿Qué es una conexión VPN? 
Una red privada virtual (VPN) es una tecnología 
de red que permite una extensión segura de la red 
local (LAN) sobre una red pública o no controlada 
como Internet. Permite que la computadora en la 
red con toda la funcionalidad, seguridad y políticas 
de una red privada. esto se realiza estableciendo 
una conexión virtual punto a punto mediante el 
uso de conexiones dedicadas, cifrado o la 
combinación de ambos métodos.
Ejemplos comunes son la posibilidad de conectar 
dos o más sucursales de una empresa utilizando 
como vínculo Internet, permitir a los miembros del 
equipo de soporte técnico la conexión desde su 
casa al centro computado. la conexión VPN a 
través Internet técnicamente una unión wide area 
network (WAN) entre los sitios pero al usuario le 
parece como si fuera un enlace privado.
Características básicas de la 
seguridad. 
Para hacer lo posible de manera segura es 
necesario proporcionar los medios para garantizar 
la autentificación 
•Autentificación y autorización: ¿quién está al otro 
lado? usuario/equipo y qué nivel de acceso debe 
tener. 
•Integridad de que los datos enviados no han sido 
alterados para ello se utiliza la función de Hash. 
•Privacidad dado que sólo puede ser interés 
estaba en la misma.
•Control de acceso se trata de asegurar que los 
participantes autentificados tiene acceso 
únicamente a los datos a lo que están autorizados. 
•Auditoría y registro de actividades que trata de 
asegurar el correcto funcionamiento y la 
capacidad de recuperación. 
•Calidad del servicio se trata de seguridad un buen 
rendimiento que no haya una degradación poco 
aceptable la velocidad de transmisión.
Requisitos básicos 
•Identificación de usuario VPN debe verificar la 
identidad usuario y restringir el acceso a aquellos 
que no se encuentren autorizados. 
•Cifrado de datos los datos que se van a ir a 
través de la red pública antes debe ser cifrados 
para que así no puedan ser leídos si son 
interceptados. 
Administración de claves VPN debe actualizar 
las claves de cifrado para los usuarios. 
• Nuevo algoritmo de seguridad SEAL.
Tipos de VPN 
•VPN de acceso remoto: es quizás el método más usado 
actualmente y consiste en usuarios o proveedores que se 
conectan con la empresa desde sitios remotos utilizando 
Internet como vínculo de acceso. una vez autenticados 
tienen un nivel de acceso muy similar al que tienen en la 
red local de la empresa. 
•VPN punto a punto: este esquema se utiliza para conectar 
oficinas remotas con la sede central de la organización el 
servicio VPN que posee un vínculo permanente a Internet 
acepta la conexión a Internet provenientes de los sitios y 
establece el túnel VPN. los servicios de las sucursales se 
conectan a Internet utilizando los servicios de su proveedor 
local de Internet.
•VPN over lan: este esquema s menos difundido 
pero uno de los más poderosos para utilizar dentro 
de la empresa. Es una variante del tipo acceso 
remoto pero, en vez de utilizar Internet como 
medio de conexión, emplea la misma red de área 
local de la empresa. Sirve para aislar zonas y 
servicios de la red interna. Esta capacidad lo hace 
muy conveniente para mejorar las prestaciones de 
seguridad de las redes inalámbricas WiFi.
Ventajas 
•Integridad, confidencialidad seguridad de datos. 
•VPN reduce los costos y son sencillas de usar. 
•Facilita la comunicación entre dos usuarios en 
lugares distantes.
¿Qué es el chip NFC? 
■NFC es una plataforma abierta pensada desde el 
inicio para teléfonos y dispositivos móviles. Su 
tasa de transferencia puede alcanzar los 424 
kbit/spor lo que su enfoque más que para la 
transmisión de grandes cantidades de datos es 
para comunicación instantánea, es decir, 
identificación y validación de equipos/personas.
Funcionamiento del NFC 
•La tecnología NFC puede funcionar en dos 
modos: 
•Activo, en el que ambos equipos con 
chip NFC generan un campo electromagnético e 
intercambian datos. 
•Pasivo, en el que solo hay un dispositivo activo y 
el otro aprovecha ese campo para intercambiar la 
información.
Seguridad de la tecnología NFC 
La tecnología NFC se cuenta con la ventaja de la 
poca distancia a la que la misma opera, pero no 
se puede descartar la copia de los códigos de 
nuestro chip para un uso fraudulento. Además, no 
solo la posibilidad de robar nuestros datos está ahí 
sino que la modificación o inserción de errores en 
la misma también existe.
Usos de la tecnología NFC 
•Identificación: el acceso a lugares donde es 
precisa una identificación podría hacerse 
simplemente acercando nuestro teléfono móvil o 
tarjeta con chip NFC a un dispositivo de lectura. 
Los abonos de autobús son un ejemplo muy 
válido. 
•Recogida/intercambio de datos: Google es el 
principal protagonista de este uso, pues en 
combinación con las etiquetas RFID, utilidades 
como marcar dónde estamos, recibir información 
de un evento o establecimiento son inmediatas.
•Pago con el teléfono móvil: sin duda alguna es la 
estrella de los usos del NFC. La comodidad de 
uso y que el gasto pueda estar asociado a nuestra 
factura o una cuenta de banco son armas muy 
poderosas y esta tecnología está camino de ser el 
método de pago del futuro. 
Precisamente en España ha finalizado una de las 
mayores pruebas con esta tecnología 
como método de pago. Ha sido en Sitges, con la 
colaboración de Visa, La Caixa y Telefónica.
Gracias por vuestra 
atención

More Related Content

What's hot

What's hot (17)

Validadores NFC
Validadores NFCValidadores NFC
Validadores NFC
 
Tecnología NFC
Tecnología NFCTecnología NFC
Tecnología NFC
 
Tecnologia nfc
Tecnologia nfcTecnologia nfc
Tecnologia nfc
 
LINA PRADA
LINA PRADALINA PRADA
LINA PRADA
 
VALIDADORES
VALIDADORESVALIDADORES
VALIDADORES
 
Redes según grado de autentificacion
Redes según grado de autentificacionRedes según grado de autentificacion
Redes según grado de autentificacion
 
Ha2 cm40 morales m jacquelinne-nfc
Ha2 cm40 morales m jacquelinne-nfcHa2 cm40 morales m jacquelinne-nfc
Ha2 cm40 morales m jacquelinne-nfc
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Aplicaciones tecnologicas
Aplicaciones tecnologicasAplicaciones tecnologicas
Aplicaciones tecnologicas
 
Presentación2
Presentación2Presentación2
Presentación2
 
Revista2
Revista2Revista2
Revista2
 
Red de computadoras segun el grado de autentificacion
Red de computadoras   segun el grado de autentificacionRed de computadoras   segun el grado de autentificacion
Red de computadoras segun el grado de autentificacion
 
Ana sofia melo 1004
Ana sofia melo  1004Ana sofia melo  1004
Ana sofia melo 1004
 
Tutorial Near Field Communication (NFC)
Tutorial Near Field Communication (NFC)Tutorial Near Field Communication (NFC)
Tutorial Near Field Communication (NFC)
 
Uso de tics en el turismo
Uso de tics en el turismoUso de tics en el turismo
Uso de tics en el turismo
 
Validadores y lectores,
Validadores y lectores,Validadores y lectores,
Validadores y lectores,
 

Viewers also liked

Instalación de windows xp
Instalación de windows xpInstalación de windows xp
Instalación de windows xpJesus Estrada
 
"Receta Móvil: Sistema basado en NFC para personas dependientes" presentada p...
"Receta Móvil: Sistema basado en NFC para personas dependientes" presentada p..."Receta Móvil: Sistema basado en NFC para personas dependientes" presentada p...
"Receta Móvil: Sistema basado en NFC para personas dependientes" presentada p...3JornadasRFID
 
Aplicaciones de beacons y NFC
Aplicaciones de beacons y NFCAplicaciones de beacons y NFC
Aplicaciones de beacons y NFCFactoriaapps
 
Near Field Communication (NFC) y sus aplicaciones
Near Field Communication (NFC) y sus aplicacionesNear Field Communication (NFC) y sus aplicaciones
Near Field Communication (NFC) y sus aplicacionesRicardo Monagas Medina
 
NFC-Conexiones remotas a bases de datos
NFC-Conexiones remotas a bases de datosNFC-Conexiones remotas a bases de datos
NFC-Conexiones remotas a bases de datosGDGMallorca
 
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFCCharla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFCJosé Ignacio Álvarez Ruiz
 
Capitulo 22 windows XP
Capitulo 22 windows XPCapitulo 22 windows XP
Capitulo 22 windows XPJorge Alberto
 
CISTI 2013 - SimpleNFC: Simplificación del acceso a servicios del mundo digit...
CISTI 2013 - SimpleNFC: Simplificación del acceso a servicios del mundo digit...CISTI 2013 - SimpleNFC: Simplificación del acceso a servicios del mundo digit...
CISTI 2013 - SimpleNFC: Simplificación del acceso a servicios del mundo digit...Pablo Curiel
 
Arquitectura de pagos del futuro en entorno cerrado y Público (Luis Amo, Coges)
Arquitectura de pagos del futuro en entorno cerrado y Público (Luis Amo, Coges)Arquitectura de pagos del futuro en entorno cerrado y Público (Luis Amo, Coges)
Arquitectura de pagos del futuro en entorno cerrado y Público (Luis Amo, Coges)Azkoyen Vending
 
"NFC, móviles y máquinas: accesibilidad inesperada" - Ladislao Aceituno (Re...
"NFC, móviles y máquinas: accesibilidad inesperada" - Ladislao Aceituno (Re..."NFC, móviles y máquinas: accesibilidad inesperada" - Ladislao Aceituno (Re...
"NFC, móviles y máquinas: accesibilidad inesperada" - Ladislao Aceituno (Re...Telefónica Grandes Clientes
 
Tecnología NFC - Betabeers
Tecnología NFC - BetabeersTecnología NFC - Betabeers
Tecnología NFC - BetabeersJM Robles
 
Catalogue fr qw2011
Catalogue fr qw2011Catalogue fr qw2011
Catalogue fr qw2011EUROPAGES
 
Adp actiontypes comite_athle_35_v2014
Adp actiontypes comite_athle_35_v2014Adp actiontypes comite_athle_35_v2014
Adp actiontypes comite_athle_35_v2014Gérard Vaillant
 

Viewers also liked (20)

Instalación de windows xp
Instalación de windows xpInstalación de windows xp
Instalación de windows xp
 
Intelify tags - NFC
Intelify tags - NFCIntelify tags - NFC
Intelify tags - NFC
 
"Receta Móvil: Sistema basado en NFC para personas dependientes" presentada p...
"Receta Móvil: Sistema basado en NFC para personas dependientes" presentada p..."Receta Móvil: Sistema basado en NFC para personas dependientes" presentada p...
"Receta Móvil: Sistema basado en NFC para personas dependientes" presentada p...
 
Aplicaciones de beacons y NFC
Aplicaciones de beacons y NFCAplicaciones de beacons y NFC
Aplicaciones de beacons y NFC
 
Comunicación NFC entre Raspberry Pi y Android
Comunicación NFC entre Raspberry Pi y AndroidComunicación NFC entre Raspberry Pi y Android
Comunicación NFC entre Raspberry Pi y Android
 
Near Field Communication (NFC) y sus aplicaciones
Near Field Communication (NFC) y sus aplicacionesNear Field Communication (NFC) y sus aplicaciones
Near Field Communication (NFC) y sus aplicaciones
 
NFC-Conexiones remotas a bases de datos
NFC-Conexiones remotas a bases de datosNFC-Conexiones remotas a bases de datos
NFC-Conexiones remotas a bases de datos
 
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFCCharla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
 
Capitulo 22 windows XP
Capitulo 22 windows XPCapitulo 22 windows XP
Capitulo 22 windows XP
 
CISTI 2013 - SimpleNFC: Simplificación del acceso a servicios del mundo digit...
CISTI 2013 - SimpleNFC: Simplificación del acceso a servicios del mundo digit...CISTI 2013 - SimpleNFC: Simplificación del acceso a servicios del mundo digit...
CISTI 2013 - SimpleNFC: Simplificación del acceso a servicios del mundo digit...
 
Arquitectura de pagos del futuro en entorno cerrado y Público (Luis Amo, Coges)
Arquitectura de pagos del futuro en entorno cerrado y Público (Luis Amo, Coges)Arquitectura de pagos del futuro en entorno cerrado y Público (Luis Amo, Coges)
Arquitectura de pagos del futuro en entorno cerrado y Público (Luis Amo, Coges)
 
"NFC, móviles y máquinas: accesibilidad inesperada" - Ladislao Aceituno (Re...
"NFC, móviles y máquinas: accesibilidad inesperada" - Ladislao Aceituno (Re..."NFC, móviles y máquinas: accesibilidad inesperada" - Ladislao Aceituno (Re...
"NFC, móviles y máquinas: accesibilidad inesperada" - Ladislao Aceituno (Re...
 
Validadores
ValidadoresValidadores
Validadores
 
Tecnología NFC - Betabeers
Tecnología NFC - BetabeersTecnología NFC - Betabeers
Tecnología NFC - Betabeers
 
Catalogue fr qw2011
Catalogue fr qw2011Catalogue fr qw2011
Catalogue fr qw2011
 
Slides udm-080910
Slides udm-080910Slides udm-080910
Slides udm-080910
 
Validadores NFC
Validadores NFCValidadores NFC
Validadores NFC
 
Slides 2040-7-a2013
Slides 2040-7-a2013Slides 2040-7-a2013
Slides 2040-7-a2013
 
Adp actiontypes comite_athle_35_v2014
Adp actiontypes comite_athle_35_v2014Adp actiontypes comite_athle_35_v2014
Adp actiontypes comite_athle_35_v2014
 
Android
AndroidAndroid
Android
 

Similar to VPN, NFC y seguridad en conexiones remotas

Similar to VPN, NFC y seguridad en conexiones remotas (20)

Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Vpn
VpnVpn
Vpn
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN
VPNVPN
VPN
 
VPN´s
VPN´sVPN´s
VPN´s
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Vpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La NecesiteVpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La Necesite
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCO
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Estudiante
EstudianteEstudiante
Estudiante
 

Recently uploaded

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Recently uploaded (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

VPN, NFC y seguridad en conexiones remotas

  • 1. Conexión VPN y chip NFC Ricardo Camacho Díaz - Cano
  • 2. ¿Qué es una conexión VPN? Una red privada virtual (VPN) es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red con toda la funcionalidad, seguridad y políticas de una red privada. esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
  • 3. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro computado. la conexión VPN a través Internet técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado.
  • 4. Características básicas de la seguridad. Para hacer lo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación •Autentificación y autorización: ¿quién está al otro lado? usuario/equipo y qué nivel de acceso debe tener. •Integridad de que los datos enviados no han sido alterados para ello se utiliza la función de Hash. •Privacidad dado que sólo puede ser interés estaba en la misma.
  • 5. •Control de acceso se trata de asegurar que los participantes autentificados tiene acceso únicamente a los datos a lo que están autorizados. •Auditoría y registro de actividades que trata de asegurar el correcto funcionamiento y la capacidad de recuperación. •Calidad del servicio se trata de seguridad un buen rendimiento que no haya una degradación poco aceptable la velocidad de transmisión.
  • 6. Requisitos básicos •Identificación de usuario VPN debe verificar la identidad usuario y restringir el acceso a aquellos que no se encuentren autorizados. •Cifrado de datos los datos que se van a ir a través de la red pública antes debe ser cifrados para que así no puedan ser leídos si son interceptados. Administración de claves VPN debe actualizar las claves de cifrado para los usuarios. • Nuevo algoritmo de seguridad SEAL.
  • 7. Tipos de VPN •VPN de acceso remoto: es quizás el método más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso. una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. •VPN punto a punto: este esquema se utiliza para conectar oficinas remotas con la sede central de la organización el servicio VPN que posee un vínculo permanente a Internet acepta la conexión a Internet provenientes de los sitios y establece el túnel VPN. los servicios de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet.
  • 8. •VPN over lan: este esquema s menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo acceso remoto pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas WiFi.
  • 9. Ventajas •Integridad, confidencialidad seguridad de datos. •VPN reduce los costos y son sencillas de usar. •Facilita la comunicación entre dos usuarios en lugares distantes.
  • 10.
  • 11. ¿Qué es el chip NFC? ■NFC es una plataforma abierta pensada desde el inicio para teléfonos y dispositivos móviles. Su tasa de transferencia puede alcanzar los 424 kbit/spor lo que su enfoque más que para la transmisión de grandes cantidades de datos es para comunicación instantánea, es decir, identificación y validación de equipos/personas.
  • 12. Funcionamiento del NFC •La tecnología NFC puede funcionar en dos modos: •Activo, en el que ambos equipos con chip NFC generan un campo electromagnético e intercambian datos. •Pasivo, en el que solo hay un dispositivo activo y el otro aprovecha ese campo para intercambiar la información.
  • 13. Seguridad de la tecnología NFC La tecnología NFC se cuenta con la ventaja de la poca distancia a la que la misma opera, pero no se puede descartar la copia de los códigos de nuestro chip para un uso fraudulento. Además, no solo la posibilidad de robar nuestros datos está ahí sino que la modificación o inserción de errores en la misma también existe.
  • 14. Usos de la tecnología NFC •Identificación: el acceso a lugares donde es precisa una identificación podría hacerse simplemente acercando nuestro teléfono móvil o tarjeta con chip NFC a un dispositivo de lectura. Los abonos de autobús son un ejemplo muy válido. •Recogida/intercambio de datos: Google es el principal protagonista de este uso, pues en combinación con las etiquetas RFID, utilidades como marcar dónde estamos, recibir información de un evento o establecimiento son inmediatas.
  • 15. •Pago con el teléfono móvil: sin duda alguna es la estrella de los usos del NFC. La comodidad de uso y que el gasto pueda estar asociado a nuestra factura o una cuenta de banco son armas muy poderosas y esta tecnología está camino de ser el método de pago del futuro. Precisamente en España ha finalizado una de las mayores pruebas con esta tecnología como método de pago. Ha sido en Sitges, con la colaboración de Visa, La Caixa y Telefónica.
  • 16.
  • 17. Gracias por vuestra atención