Acceso a un escritorio remoto mediante una vpn

Solo disponible en BuenasTareas
  • Páginas : 14 (3269 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de enero de 2012
Leer documento completo
Vista previa del texto
Acceso a un escritorio remoto mediante una VPN INTRODUCCIÓN Debido al creciente aumento del uso de medios masivos de comunicación, especialmente el Internet; a causa de los diversos beneficios y herramientas que este ofrece, aunado a su fácil manejo y accesibilidad, hoy para la gente es cada vez es mas sencillo compartir sus datos en la red, inclusive datos privados de negocios o empresas. Perolamentablemente con esto, también se incrementa los riesgos en la seguridad de estos. Es por ello que dentro del perfil de un Ingeniero en Sistemas computacionales debe de estar el conocimiento de las tácticas y procedimientos de seguridad más usados (y no tan usados) de las redes de comunicación. Así como de tener el conocimiento de los posibles ataques hacia una red, y establecimiento de redesmas seguras para el intercambio de datos, así como una administración correcta de la red. Por tal motivo en el presente trabajo se ha realizado una conexión segura mediante una VPN para el acceso a un escritorio remoto de una computadora, además se muestra como acceder de forma anónima y simular un ataque. Las herramientas utilizadas fueron: “Radmin 2.1” y “Hamachi” que posteriormente describiremossus uso y la manera como los empleamos para lograr nuestro cometido. Ante estos posibles ataques un administrador de redes debe estar consciente y estar prevenido ante ellos. OBJETIVOS – Acceder a un escritorio remotamente. – Acceder a un escritorio remotamente de forma anónima. – Crear una VPN para acceder al escritorio remoto. CONCEPTOS. ¿Qué es el acceso a escritorio remoto? Un escritorioremoto es una tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar. Tecnología La tecnología de escritorio remoto permite la centralización de aquellas aplicaciones que generalmente se ejecutan en entorno de usuario (por ejemplo, procesador de textos o navegador). De esta manera, dicho entorno de usuario setransforma en meros terminales de entrada/salida. Los eventos de pulsación de teclas y movimientos de ratón se transmiten a un servidor central donde la aplicación los procesa como si se tratase de eventos locales. La imagen en pantalla de dicha aplicación es retornada al terminal cliente cada cierto tiempo.

Acceso a un escritorio remoto mediante una VPN Elementos básicos Protocolo de comunicaciones Elelemento característico en cualquier implementación de escritorio remoto es su protocolo de comunicaciones, que varía dependiendo del programa que se use: • • • • • Independent Computing Arquitectura (ICA), utilizado por MetaFrame. Remote Desktop Protocol (RDP), utilizado por Terminal Services. Adaptive Internet Protocol (AIP), utilizado por Secure Global Desktop. Virtual Network Computing,(VNC), utilizado por el producto del mismo nombre. X11, utilizado por X-Window.

Comunicación Para el desarrollo correcto del escritorio remoto, el protocolo debe de cumplir una serie de requisitos: • Latencia: el retardo de las comunicaciones es más importante que el ancho de banda. • Balanceo de funcionalidad entre cliente y servidor. • Representación gráfica: Indica el tipo de visualización delescritorio remoto. Existen cuatro posibilidades: gráficos de alto nivel, gráficos de bajo nivel, primitivas de dibujo en 2D y pixeles en bruto. • Compresión: de los datos relativos a las actualizaciones de la pantalla. • Sincronización. ¿Qué es una VPN? Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red localsobre una red pública o no controlada, como por ejemplo Internet. Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad y confidencialidad de toda la comunicación: • Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. • Integridad: de que los datos enviados no han sido...
tracking img