Las Comunicaciones en las Redes Privadas Virtuales TESIS QUE PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRONICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Las Comunicaciones en las Redes Privadas Virtuales TESIS QUE PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRONICA"

Transcripción

1 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA Las Comunicaciones en las Redes Privadas Virtuales TESIS QUE PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRONICA PRESENTAN HERNÁNDEZ OSORIO JESUS HERNÁNDEZ RUIZ JUAN VICTOR ASESOR METODOLOGICO Ing. Olea Ramírez José Irene ASESORES TECNICOS Ing. José Luis Yáñez López Ing. Arturo Hit Espinosa MEXICO DF

2 CONTENIDO TEMÁTICO Objetivo Justificación 6 Introducción 7 Acrónimos 9 Capítulo I: Elementos de una VPN Red privada virtual Red local o privada Red insegura Tunel VPN Servidor Router NAT Usuario remoto o road warrior Oficina remota o Gateway 24 Capítulo II: Arquitectura de una VPN Proporcionada por un servidor de Internet Basadas en Firewall Los firewalls a nivel de red Firewall a nivel de aplicación Basadas en Caja Negra Basadas en acceso remoto Basadas punto a punto (road warrior road warrior) Basadas en LAN A LAN (oficina remota oficina remota) Basadas en LAN a punto 33 Capítulo III: Políticas de seguridad Seguridad de una Red Privada Virtual Criptografía de clave pública Criptografía de clave simétrica Algoritmos DES (Data Encryption Standard, Estándar de Cifrado de datos) DES (Triple Data Encryption Standard, Estándar de Cifrado de 1

3 Datos Triple) RC5 (Rivest Cipher, Cifrado de Rivest) IDEA (International Data Encryption Algorithm, Algoritmo Internacional de Cifrado de Datos) AES (Advanced Encryption Standard, Estándar de Cifrado Avanzado) Criptografía de clave asimétrica Cifrado con clave asimétrica Cifrado con clave de sesión (Sistema Hibrido) Autenticación de participantes (desafío-respuesta) Firma digital Algoritmos de cifrado de clave asimétrica Algoritmos de autenticación MD5 (Message-Digest Algorithm 5, Algoritmo de resumen de Mensaje 5) SHA-1 (Secure Hash Algorithm 1, Algoritmo de Hash Seguro 1) Infraestructura de clave pública (PKI) CA (Certification Authority, Autoridad de Certificación) RA (Registration Authority, Autoridad de Registro) VA (Validation Authority, Autoridad de Validación) Certificados digitales 57 Capítulo IV: Protocolos IPSec (Internet Protocol Security, Protocolo de Seguridad de Internet) 58 2

4 4.1.1 Protocolos de IPSec AH (Authentication Header, Cabecera de autenticación) ESP (Encapsulating Security Payload, Carga de Seguridad Encapsulada) IKE (Internet Key Exchange, Intercambio de Claves en en Internet) Modos de funcionamiento de IPSec Modo túnel Modo Transporte NAT-Traversal L2TP (Layer Two Tunneling Protocol, Protocolo de Túnel de Nivel Dos) Mensajes de control y de datos Protocolo PPTP (Point To Point Tunneling Protocol, Protocolo de Túnel Punto a Punto) Conexión y comunicación PPP Establecimiento de la conexión PPP Autenticación del cliente PPP Control de la conexión en PPTP Autenticación PPTP Encriptación PPTP SSL (Secure Sockets Layer, Capa de Conexión Segura) 79 Capitulo V: Implementación Diseño de la red Desarrollo de la red 85 3

5 5.2.1 Configuración del servidor Configuración del Firewall Configuración del cliente Configuración del Firewall DynDNS 110 Glosario 112 Bibliografía 114 4

6 OBJETIVO Implementar una Red Privada Virtual en una plataforma Windows 5

7 INTRODUCCIÓN El presenta trabajo está enfocado hacia el estudio, diseño y construcción de un sistema de comunicación montado sobre una red de carácter público (internet) a base de encriptación, encapsulamiento de datos y túnel dedicado entre dos puntos del envió de información, llamado VPN. Que pueda ser implementado en el uso de distintos protocolos y sobre plataforma Windows. La necesidad de manejar la información de una manera segura y confiable, es a través de una VPN (Virtual Private Network, Red Privada Virtual), que permite tener un enlace privado, la cual es un canal de comunicación que va montado sobre una red pública, internet, y garantiza la integridad y confidencialidad de los datos entre sus participantes gracias a los procesos de autenticación, encriptación y codificación, para así tener un enlace privado, de ahí su nombre. En el capítulo 1, se analizan los diferentes elementos que conforman una VPN. En el capítulo 2, se ve como está conformada la arquitectura de las VPN s. En el capítulo 3 se estudian las políticas de seguridad que conforman las VPN s. Los protocolos desarrollados como son SSL, L2TP, IPSec y PPTP se estudian en el capítulo 4. Finalmente se desarrolla una VPN sobre plataforma Windows utilizando el asistente nativo de dicha plataforma en el capítulo 5. La investigación y desarrollo de este trabajo fueron realizados en el Laboratorio de Control del Depto. de Ingeniería en Comunicaciones y Electrónica de la ESIME Zacatenco. 6

8 ACRONIMOS A AES.- Estándar de Cifrado Avanzado (Advanced Encryption Standard). AH.- Cabecera de Autenticación (Authentication Header). C CA.- Autoridad de certificación (Certification Authority). CHAP.-Protocolo de Autenticación por Desafío Mutuo (Compression Control Protocol). CRL.- Lista de Revocación de Certificados (Certificate Revocation List). D DES.- Estándar de Encriptación de Datos (Data Encryption Standard). DNAT.- Traducción de Direcciones de Red Destino (Destination Network Address Translation). DNS.- Sistema de Nombres de Dominio (Domain Name System). DOI.- Dominio de Interpretación (Domain Of Interpretation). DSA.-Algoritmo de Firma Digital (Digital Signature Algorithm). E ESP.- Carga de Seguridad Encapsulada (Encapsulating Security Payload). I IKE.- Gestión de Claves en Internet (Internet Key Exchange). IP.- Protocolo de Internet (Internet Protocol). IPSec.- Protocolo de Seguridad de Internet (Internet Protocol Security). ISP.- Proveedor de Servicios de Internet (Internet Service Provider). L LAC. - Concentrador de Acceso L2TP (L2TP Access Concentrator). LAN. - Red de Area Local (Local Area Network). 7

9 L2TP. - Protocolo de Túnel de Nivel Dos (Layer Two Tunneling Protocol). M MD5.-Algoritmo de Resumen del Mensaje 5 (Message-Digest Algorithm 5). MTU.- Unidad Máxima de Transmisión (Maximum Transmission Unit). NAT.- Traducción de Direcciones de Red (Network Address Translation). O OSPF.- Primero la Ruta Libre más Corta (Open Shortest Path First). P PAP.- Protocolo de Autenticación de Clave (Password Authentication Protocol). PKI.- Infraestructura de Clave Pública (Public Key Infraestructure). PPP.- Protocolo de Punto a Punto (Point to Point Protocol). PPTP. - Protocolo de Túnel Punto a Punto (Point to Point Tunneling Protocol). RA.- Autoridad de Registro (Registration Authority). R RC5. - Cifrado de Rivest (Rivest Cipher). S SSL.- Capa de Conexión Segura (Secure Socket Layer). T TCP.- Protocolo de Control de Transmisión (Protocol Control Transmission) U UDP.- Protocolo de Datagrama de Usuario (User Datagram Protocol). V VPN.- Red Privada Virtual (Virtual Private Network). 3DES.- Estándar de Cifrado de Datos Triple (Triple Data Encryption Standard) 8

10 CAPÍTULO I ELEMENTOS DE UNA VPN 1.1 Red Privada Virtual Una VPN (Virtual Private Network, Red Privada Virtual) es un canal de datos privado que se implementa sobre una red de comunicaciones pública. Se encarga del enlace entre dos subredes (una subred remota y uno o varios usuarios remotos), por medio de un túnel virtual por el cual los paquetes se encapsularan antes de adentrarse en dicho túnel. El encapsulado no será otra cosa más que una nueva trama de datos, pero ahora encriptada. Los elementos de una VPN son: redes locales o privadas, redes inseguras, túneles VPN, routers, servidores, usuarios remotos o road warriors y oficinas remotas o gateways. 1.2 Red local o privada Es un segmento de red que pertenece a una LAN (Local Area Network, Red de Área Local), por lo normal presentan un acceso restringido a un grupo específico de usuarios. Este tipo de redes utilizan rangos de direcciones IP privadas, las cuales tienen la característica de poder ser utilizadas de forma libre dentro de una red interna, de tal forma que no sirven para conectarse a Internet., pues no son públicas, esto es, no tienen un dueño previamente establecido. Un ejemplo de redes locales o privadas puede ser la red interna del hogar o la red de alguna empresa. Dentro de la red privada se ubican diferentes dispositivos como routers, switches, firewalls, detectores de intrusos, computadoras personales, etc. L os cuales conforman algo llamado topología de red, entre las que tenemos: Bus, anillo, estrella y malla. La topología en Bus conecta distintos dispositivos a un cable principal, denominado backbone, enlace troncal o segmento. Se conectan terminadores, en cada uno de los extremos de la topología, con el fin de absorber las señales que se reflejan. SI se utiliza cable coaxial, sin terminadores, las señales que se reflejan producirán eco a través de la red, inutilizándola totalmente. Figura Topología en Bus 9

11 En la topología en Anillo cada uno de los dispositivos es conectado a otros dos. La estructura no tiene comienzo ni fin, ya que esta topología tiene la forma de un anillo completo. Los dispositivos utilizan un transceptor para comunicarse con los host vecinos, estos transceptores actúan como repetidores, que regeneran cada señal a medida que pasa por el dispositivo. Figura Topología en Anillo Para la topología en estrella todos los dispositivos son conectados a un nodo central común, por lo normal un hub o un switch. Cuando cualquier nodo envía información al nodo central, este retransmite la información que recibió y la envía hacia el destino. Al estar todo el cableado conectado al nodo central, si algún enlace falla, solamente esa porción de red se ve afectada, el resto de la red sigue con su actividad normal. Sin embargo, si el nodo central falla, fallara también toda la red. Figura Topología en Estrella La topología en malla conecta todos los dispositivos de red entre sí y suministra una ruta hacia y desde cada dispositivo. La ventaja es que, ya que los dispositivos se conectan entre sí, la red presenta mayor confiabilidad y tolerancia a fallas. Pues si un segmento de cable falla, los dispositivos encuentran la manera más rápida para volver a enrutar el paquete a su respectivo destino. Entonces, los datos generalmente llegan a su destino siempre. 10

12 1.3 Red insegura Figura Topología en Malla Son segmentos de red en las cuales cualquier persona podría tener acceso e interceptar la información que circula a través de la red, y así poder interpretar el contenido de la información. Figura Red insegura Un ejemplo de este tipo de red es Internet. Cuando mandamos correo electrónico, descargamos algún archivo o hacemos alguna búsqueda, esta información está expuesta a ser capturada y después analizada, por lo que se pueden obtener así datos importantes como contraseñas, cuentas bancarias, documentos, etc. Este problema cuenta con la solución de esconder o dejar inaccesible la información que se envía entre los dos extremos de la red insegura. Esto se puede llevar a cabo de dos maneras: utilizando una línea física dedicada o cifrar la información antes de enviarla. 1.4 Túnel VPN Es un canal de comunicación por el cual circula la información de manera cifrada, esto es, de forma confidencial, sin que algún elemento ajeno al transmisor y receptor de la conexión pueda interpretar los datos que fluyen a través de él. El túnel atraviesa la red insegura, así si algún intruso se hace de algún paquete enviado a través de él, le será inútil, pues estaría totalmente ilegible. Los únicos que podrían interpretarlo correctamente serían aquellos que tuvieran la clave privada necesaria para poder descifrarlo. 11

13 Figura Túnel VPN 1.5 Servidor Como su nombre lo indica, es un dispositivo que ofrece algún tipo de servicio o recurso a los usuarios de una determinada red. Es un dispositivo hardware en el cual van a estar abiertos una serie de puertos en función de los servicios proporcionados. Figura Servidor Algunos ejemplos de este tipo de dispositivos son: Servidor de datos: Administra un conjunto de archivos y gestiona el acceso a los mismos. La manera de proporcionar acceso a la información almacenada se puede realizar a través de distintos protocolos de red, como por ejemplo SSH (Secure Shell, Interfaz de Usuario Segura), FTP (Protocol Transfer File, Protocolo de Transferencia de Archivos), SCP (Secure Copy Protocol, Protocolo de Copia Segura), etc. Servidor Web: Ofrece acceso a páginas y servicios Web mediante los protocolos http (Hypertext Transfer Protocol, Protocolo de Transferencia de Hipertexto) o HTTPS (Hypertext Transfer Protocol Secure, Protocolo Seguro de Transferencia de Hipertexto). Servidor de correo: Permite el envío de correos electrónicos a través del protocolo SMTP (Simple Mail Transfer Protocol, Protocolo Simple de Transferencia de Correo Electrónico). Servidor de aplicaciones: Tiene la capacidad de ejecutar distintas clases de aplicaciones en función de una determinada petición o solicitud enviada por un usuario, proporcionándole a continuación una respuesta con los resultados obtenidos. 12

14 1.6 Router Es un dispositivo que distribuye los datos que se envían entre dos o más redes, lo hace eligiendo la mejor ruta entre el destino y origen, basando su toma de decisión en distancias, y el tráfico de los enlaces. Opera a nivel de capa 3 (de red) del modelo OSI. Proporciona un control de tráfico filtrado de la información a nivel de red. Figura Router Como hace la interfaz real entre las subredes locales y la red insegura, cualquier usuario que desee conectarse mediante una VPN hacia una determinada red remota, tendrá que utilizar como dispositivo de acceso a la red interna un router, y por lo tanto, el router deberá encargarse de redireccionar el servicio VPN hacia el dispositivo que se encuentra dentro de la VPN. El router es capaz de dirigir el tráfico de forma dinámica, esto es, selecciona el camino que debe seguir el paquete en el momento en que lo recibe, en base a parámetros como: tráfico en los enlaces, numero de saltos, velocidad, etc. Dicha información se almacena en tablas denominadas de enrutamiento dentro de la memoria RAM del router. Por otro lado, un router ADSL (Asymetric Digital Subscriber Line, Línea de Suscripción Digital Asimétrica), es un dispositivo que proporciona conectividad entre redes y enruta los paquetes, tiene la capacidad de modular y demodular los datos enviados a través de una línea ADSL. Esto lo logra filtrando las frecuencias y solo dejando pasar las del rango audible, el espacio libre es utilizado para colocar frecuencias portadoras moduladas y así poder aumentar la velocidad de transmisión. Y precisamente, para las VPN se emplean routers ADSL. De este modo un router ADSL se pude configurar en dos modos distintos: Multipuesto y monopuesto. En el modo multipuesto, el router permite la interconexión de más de una computadora, o host, a través de un switch intermedio, o directamente, sobre alguna de las entradas libres del router. Bajo estos términos, se crea una red privada intermedia entre el router y los equipos interconectados. La dirección IP pública la asume directamente el router. Así, cuando alguno de los host que conforman la red local del router quiera salir a Internet, el router efectuar un NAT (Network Address Translation, Traducción de Direcciones de Red) sobre las direcciones IP privadas de los host. 13

15 Figura Router ADSL en modo multipuesto En modo monopuesto, el router hace la función de un módem, esto es, un dispositivo transparente que deja pasar de forma libre toda la información hacia un único host situado detrás de él. En este caso, la dirección IP pública se le asigna de forma directa al host final que se encuentra detrás del router, éste únicamente limita su función a modular la información transmitida. Figura Router ADSL en modo monopuesto Este modo es ideal para el caso en donde se tenga un único host, pues se agiliza el tránsito de paquetes al no tener un dispositivo que filtre los datos. Pero su principal problema radica en que se deja expuesto de cara a Internet todos los puertos del host situado detrás del router. 1.7 NAT (Network Address Translation) La Traducción de Direcciones de Red, es una técnica que permite que uno o varios host compartan una única dirección IP pública, con el fin de tener acceso a una determinada red. La NAT es empleada por la necesidad de resolver la escasez de direcciones IP en el espacio de direccionamiento de IPv4. Esta técnica se emplea cuando se necesita conectar una LAN conformada por varios host, a Internet, y se dispone de menos direcciones IP públicas que host internos. 14

16 Los host requieren de una dirección IP pública para que puedan salir a Internet, es decir, necesitan de una dirección registrada y conocida por todos los host conectados a Internet. De este modo, una empresa que cuenta con miles de host no podría tener una dirección IP pública para cada host, principalmente por su costo. La solución de este problema, es reservar en Internet 3 rangos de direcciones denominadas direcciones privadas. No son otra cosa más que un grupo de direcciones IP que cada administrador de red puede utilizar de manera libre dentro de su red, mas sin embargo no le sirven para conectarse a Internet, puesto que no son públicas, es decir no tienen un dueño que esta previamente definido. Los rangos de direcciones privadas están formados por las siguientes subredes, dependiendo de la clase de direcciones IP: Clase Rango A B C Entonces, para que un host que se ubica dentro de una red privada pueda salir a Internet, el router lleva acabo la traducción de direcciones, la dirección IP origen privada que se encuentre en el paquete se cambiará por la pública del router. Una vez que el paquete llegue al destino, éste responderá a la dirección pública del router, y a su vez, el router mandará el paquete hacia el host de la red interna. A este proceso se le conoce como SNAT (Source Network Address Translation, Traducción de Direcciones Origen de Red) debido a que se lleva a cabo una modificación de la dirección IP origen del paquete. En el caso en el que el router en lugar de modificar algún parámetro del campo origen, cambia la dirección o puerto del campo destino, se estará llevando acabo un DNAT (Destination Network Address Translation, Traducción de Direcciones Destino de Red). Este proceso se presenta cuando se quiere tener acceso a algún servicio de la red local desde una red externa. En las VPN, el principal problema del NAT se encuentra en el cifrado. Cuando se transmite un paquete se calcula un checksum (suma de control o huella) en base a la carga del paquete (cabecera y área de datos), Al pasar el paquete por el proceso NAT, el checksum será recalculado, pues las direcciones IP cambian. Para las VPN IPsec donde los datos se cifran en paquetes ESP, el checksum será cifrado dentro del área de datos del encapsulado, por lo que los datos serán desechados al llegar al destino (información alterada). Lo que se hace es que, cuando se detecta en la trayectoria del posible túnel VPN algún 15

17 elemento que pueda efectuar un NAT, los dos extremos del enlace acordarán enviar los datos cifrados en paquetes UDP (User Datagram Protocol, Protocolo de Datagrama de Usuario), dicho protocolo se limita a la especificación de los puertos origen y destino para el contenido del paquete. El campo de longitud informa del número de octetos del resto del mensaje y el checksum provee un valor para comprobar que la cabecera se ha recibido correctamente. 1.8 Usuario remoto o road warrior Este dispositivo es un elemento móvil, y al ser cliente, tiene la posibilidad de conectarse a una oficina remota mediante una VPN, para acceder a los recursos privados que se ubican detrás del Gateway. Figura Usuario remoto o road warrior Este elemento puede encontrarse en cualquier parte del mundo y cuando lo requiera, tener acceso de forma confidencial a lo servicios compartidos de una determinada red. Ya que la VPN se ha establecido, el road warrior virtualmente se encontrara dentro de la red remota (un segmento aislado del exterior) y dispondrá de los mismos recursos a los que podría acceder si se encontrase físicamente dentro de la misma red. 1.9 Oficina remota o Gateway Este dispositivo es el encargado de hacer de puerta VPN entre varios elementos y la subred local que se encuentra detrás de una de sus interfaces. Tiene la potestad de otorgar o no el acceso a los recursos compartidos que en ella alberga, esto lo haces en función de una serie de permisos que se establecieron anteriormente (claves privadas, certificados digitales, nombres de usuario, contraseñas, políticas de seguridad, etc.). Figura Oficina remota o Gateway 16

18 CAPITULO II ARQUITECTURA DE UNA VPN Existen muchas definiciones y aplicaciones sobre el concepto de Redes Privadas Virtuales (VPN s). Una VPN existe cuando se cuenta con una conexión privada entre dos puntos sin la necesidad de contar con enlaces dedicados entre dichos puntos. La red privada es virtual debido a que los circuitos de comunicación entre los dos puntos consumen recursos solo cuando se desea transmitir información entre dichos puntos. Por esta razón a estos circuitos se les llama circuitos virtuales (VC) y túneles. Existen innumerables opciones para la instalación de una VPN, desde las VPN independientes basadas en caja negra y las VPN basadas en un router, hasta las VPN basadas en software y en firewalls. Además de estas arquitecturas existe una amplia variedad de servicios y características que pueden implementarse en estos dispositivos. Los tipos de arquitecturas dentro de las VPN s son las siguientes: 1) Proporcionadas por un servicio de internet dentro de las cuales podemos obtener: las basadas en acceso remoto, las basadas en punto a punto así como LAN a LAN. 2) Basadas en firewalls 3) Basadas en cajas negras 4) Basadas en acceso remoto 5) Basadas punto a punto (road warrior road warrior) 6) Basadas en LAN A LAN (oficina remota oficina remota) 7) Basadas en LAN a punto 2.1 Proporcionada por un servidor de Internet El proveedor de Internet puede instalar en su oficina un dispositivo que se encargara de la creación del túnel para la organización. Las redes virtuales sobre internet se refiere a la utilización de circuitos virtuales (túneles) sobre internet la cual utiliza los protocolos TCP/IP. Esta práctica es actualmente una de las alternativas que empiezan a retomar un gran auge, debido a que ofrecen al cliente una alternativa para poder llevar a cabo todas sus transacciones siempre y cuando se le garantice una mayor seguridad en sus acciones. 17

19 2.2 Basadas en firewalls De la misma forma en que las VPN trabajan en los niveles más bajos del modelo OSI, el firewall actuará de la misma forma. Se puede definir de una forma simple una red firewall, como aquel sistema o conjunto combinado de sistemas que crean una barrera segura entre 2 redes. Para ilustrar esta definición podemos observar la figura Figura Red firewall El propósito de las redes firewall es mantener a los intrusos fuera del alcance de los trabajos que son propiedad de uno. Frecuentemente, una red firewall puede actuar comoo una empresa embajadora de Internet. Muchas empresas usan su sistema firewall como un lugar donde poder almacenar información pública acercaa de los productos de la empresa, archivos que pueden ser recuperados por personal de la empresa y otra información de interés para los miembros de la misma. Muchos de estoss sistemas han llegado a ser partes importantes de la estructura de servicios de Internet. Algunos firewalls solamente permiten tráfico de correo a través de ellos, de modo que protegen de cualquier ataque distinto de un servicio de correo electrónico. Otros firewalls proporcionan menos restricciones y bloquean servicios que son conocidos por sus constantes problemas de intrusión. Generalmente, los firewalls están configurados para proteger contra "logins" interactivos sin autorización, desde cualquier parte del mundo. Esto, ayuda principalmente, a prevenir actos de vandalismos en dispositivos y software de nuestra red. Redes firewalls más elaboradas bloquean el tráfico de fuera hacia adentro, permitiendo a los usuarios del interior, comunicarse libremente con los usuarios del exterior. Las redes firewall, puede protegernos de cualquier tipo de ataque a la red, 18

20 siempre y cuando se configuren para ello. Las redes firewall son también un buen sistema de seguridad a la hora de controlar estadísticas de usuarios que intentaron conectarse y no lo consiguieron, tráfico que atravesó la misma. Esto proporciona un sistema muy cómodo de auditar la red. Conceptualmente, hay dos tipos de firewalls: A nivel de red. A nivel de aplicación Las firewalls a nivel de red Generalmente, toman las decisiones basándose en la fuente, dirección de destino y puertos, todo ello en paquetes individuales IP. Un simple router es un "tradicional" firewall a nivel de red, particularmente, desde el momento que no puede tomar decisiones sofisticadas en relación con quién está enviando un paquete ahora o desde donde está llegando en este momento. Los modernos firewalls a nivel de red se han sofisticado ampliamente, y ahora mantienen información interna sobre el estado de las conexione que están pasando a través de ellos y el tráfico que genera la red, así como estadísticas de peticiones y protocolos más frecuentes. Un aspecto importante que distingue a los firewalls a nivel de red es que enrutan el tráfico directamente a través de ellos, de forma que un usuario cualquiera necesita tener un bloque válido de dirección IP asignado. Las firewalls a nivel de red tienden a ser más veloces y más transparentes a los usuarios Firewall a nivel de aplicación Es un sistema en el que el servicio se proporciona por procesos que mantienen estados de conexión completos con TCP. Los firewalls a nivel de aplicación, a menudo redirigen el tráfico, de modo que el tráfico saliente, es como si se hubiera originado desde el firewall y no desde el host interno. Los firewalls son un componente crítico que proporcionan control de acceso a aplicaciones y servicios de la red. Junto con la autenticación, la integridad de datos y el entunelamiento. Cuando se implanta una red privada virtual, es una conclusión obligada que un firewall debe funcionar en su nivel más óptimo de seguridad en la red. 2.3 Basadas en Caja Negra Básicamente es un dispositivo con software de encriptación. No provee seguridad en la organización pero si en los datos. 19

21 Se trata de un dispositivo cargado con software de cifrado para crear un túnel de VPN. Algunas cajas negras proporcionan el software que se ejecuta en un equipo automáticamente y ayuda a administrar ese dispositivo, otras pueden configurarse a través de un explorador web. Se cree que estos tipos de dispositivos de cifrado de hardware son más veloces que los tipos de software, ya que crean túneles más rápidos, baja demanda y ejecutan el proceso de cifrado con mayor rapidez. El dispositivo VPN de caja negra se sitúa detrás del firewall, aunque también puede situarse a un lado de si mismo. El firewall proporciona seguridad a su organización; pero no provee seguridad para sus datos. 2.4 Basadas en acceso remoto Hay dos tipos comunes de VPN. Acceso remoto, también llamada una red privada virtual de dial-up (VPDN), es una conexión de usuario-a-lan utilizada por una empresa que tiene empleados que necesitan para conectarse a la red privada desde varias ubicaciones remotas. Con los accesos remotos seguros, las conexiones vía modem telefónico pueden transferir datos seguros vía un proveedor de servicios Internet o vía una red corporativa. Los datos se encriptan en el cliente antes de que sean transmitidos y se desencriptan en la puerta del firewall. El software proporcionado, habilita a los usuarios remotos a que se pueden conectar a la red corporativa como si ellos estuvieran detrás del firewall. La tecnología de VPN proporciona un medio para usar el canal público de Internet como un canal apropiado para comunicar los datos privados. Con la tecnología de encriptación y encapsulamiento, una VPN básica, crea un pasillo privado a través de Internet. 2.5 Basadas punto a punto (road warrior road warrior) Este esquema se utiliza para conectar oficinas remotas con la sede central de una organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las oficinas remotas se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar las costosas conexiones punto a punto tradicional. En una VPN punto a punto representado en la figura 2.2, dos usuarios remotos van a establecer un túnel VPN a través de una red insegura. Una vez que el canal privado este establecido, los datos que se intercambien entre ellos viajarán cifrados, es decir aunque una tercera persona capture los paquetes enviados, nunca podrá interpretarlos. 20

22 Figura Red Privada Virtual (VPN) punto a punto Este tipo de escenario puede darse por ejemplo cuando se quiera establecer un canal de comunicación seguro con otra persona que se encuentre en cualquier lugar del mundo, con el objetivo de poder enviarle o recibir de ella información de forma confidencial. El túnel VPN se podrá establecer y desconectar todas las veces que se desee. 2.6 Basadas en LAN A LAN (oficina remota oficina remota) En una VPN LAN a LAN, dos oficinas remotas van a establecerse un túnel VPN a través de una red insegura. Una vez que el canal privado este establecido, los datos intercambiados entre ambos gateways viajarán cifrados a través del túnel. En la figura se ha establecido un túnel VPN entre oficina remota 1 y la oficina remota 2, es decir, la información viajara encriptada exclusivamente entre estos dos puntos finales, circulando en claro dentro de las redes internas de esta forma cuando el PC quiera guardar un fichero en el servidor a través de un enlace virtual, la oficina remota 2 lo cifrara y lo enviara a trves de un túnel, con destino a la oficina remota 1. A su vez, este Gateway será el encargado de descifrarlo y hacérselo llegar al servidor. Este tipo de escenario puede darse por ejemplo cuando una compañía disponga de varias sedes en distintos lugares geográficos. Una de las posibles soluciones para enlazar de forma segura todas las entidades, pasaría por establecer una oficina remota VPN en cada uno de los extremos, de tal forma que ellas mismas serian las encargadas de encriptar y desencriptar la información intercambiada antes de que esta realice el salto a internet. 21

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores.

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. ESQUEMA 1 INTRODUCCIÓN... 1 2 Equipos de la capa física... 2 2.1 Repetidor...2 2.2 Concentradores (hub)...3 2.3 Módem...4 3

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

RED PRIVADA VIRTUAL. Introducción

RED PRIVADA VIRTUAL. Introducción RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones MODELO DE REFERENCIA OSI El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Información de seguridad de TeamViewer

Información de seguridad de TeamViewer Información de seguridad de TeamViewer 2015 TeamViewer GmbH, Última actualización: 06/2015 Grupo destinatario Este documento va dirigido a administradores de redes corporativas. La información contenida

Más detalles

UTILIZANDO WINDOWS SERVER 2008

UTILIZANDO WINDOWS SERVER 2008 CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción.

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción. Redes Privadas Virtuales (Virtual Private Network) VPN Introducción. Ante la necesidad de comunicar puntos remotos, y lo costoso que significaría tener una WAN (Wide Area Network) que significaría tirar

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Seguridad en el Perímetro

Seguridad en el Perímetro UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Página 1 de 5 Programa de: Redes de Computadoras UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Carrera: Ingeniería en Computación

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Telefónica Investigación y Desarrollo IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles