Interconexión de Redes VPN. (Virtual Private Networking) Mauricio Alonso Caneiro. Mauricio Alonso Caneiro VPN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Interconexión de Redes VPN. (Virtual Private Networking) Mauricio Alonso Caneiro. Mauricio Alonso Caneiro - 1 - VPN"

Transcripción

1 Interconexión de Redes VPN (Virtual Private Networking) Mauricio Alonso Caneiro Mauricio Alonso Caneiro VPN

2 Indice 1.Introducción Mecanismos de Protección Implementación Problemas de VPN Requisitos Protocolos IPSec 7.1. Introducción El origen del protocolo IPSec VPNs e IPSec Servicios de IPSec Asociaciones de seguridad (SAs) Base de datos de asociaciones de seguridad (SAD) Base de datos de política de seguridad ( SPD) Gestión de claves Proceso de tráfico: un ejemplo práctico Conclusiones Bibliografía Mauricio Alonso Caneiro VPN

3 Indice de figuras 3.1. Dos redes conectadas a una pública con gateway seguro Formato de paquetes IPSec en modo transporte Formato de paquetes IPSec en modo túnel Una conexión IPSec a dos niveles Comunicación bidireccional con IPSec Adyacencia de transporte Encapsulamiento iterativo. Nivel Encapsulamiento iterativo. Nivel Encapsulamiento iterativo. Nivel Seguridad entre los hosts a través de Internet Modos de comunicación en la combinación básica Soporte para VPN's simples Combinación de los dos primeros casos Una VPN mediante acceso remoto Mauricio Alonso Caneiro VPN

4 1. Introducción Qué es? Una VPN es una forma de conectar uno o más redes privadas preexistentes por medio de una red pública (como Internet) de tal manera que las redes parezcan una sola para los usuarios. En este sentido, las siglas hacen referencia a que la red es Virtual porque para los usuarios parece que sea una única red, y será Privada porque la comunicación a través de ella es segura y está protegida. Para qué se usa? Un escenario típico de uso de VPN es una compañía que tiene una serie de trabajadores remotos a los que quiere permitir el acceso a sus servicios. Si esto es lo único que se desea hacer, no hace falta una VPN: basta con utilizar tecnologías como Firewalls o proxys. Ahora bien, una VPN permite, además que la comunicación se realice por un canal seguro. Por seguro se entiende que la comunicación cumpla estos requisitos: Confidencialidad: Los datos que circulan por el canal sólo pueden ser leídos por emisor y receptor. La manera de conseguir esto es mediante técnicas de encriptación. Autentificación: Emisor y receptor son capaces de determinar de forma inequívoca sus identidades, de tal manera que no exista duda sobre las mismas. Esto puede conseguirse mediante firmas digitales o aplicando mecanismos desafío-respuesta. Integridad: Debe garantizarse la integridad de los datos, esto es, que los datos que le llegan al receptor sean exactamente los que el emisor transmitió por el canal. Para esto se pueden utilizar firmas digitales. No repudio: Cuando un mensaje va firmado, el que lo firma no puede negar que el mensaje lo emitió él. Existen varias formas de garantizar la existencia de un canal seguro entre emisor y receptor. Algunas de ellas pueden ser el uso de extranets, o bien proteger los servidores propios mediante passwords utilizando mecanismos de autentificación de terceras partes, o incluso utilizar líneas privadas para todas las comunicaciones que requieran un canal seguro. Sin embargo, utilizar tecnología VPN tiene una serie de ventajas con respecto a otras soluciones, como pueden ser: Ahorro en costes de comunicaciones. En el caso de usuarios remotos, cuando quieren utilizar los servicios de la compañía no necesitan conectarse directamente a los servidores de la compañía, sino que se conectan directamente por su conexión a Internet. Por otro lado, la compañía puede utilizar sus líneas de conexión a Internet para realizar transmisiones de datos, sin necesidad de contratar líneas privadas adicionales. Mauricio Alonso Caneiro VPN

5 Ahorro en costes operacionales. Usando VPN para dar acceso a los usuarios, la compañía puede deshacerse de los bancos de módems y de los servidores para acceso remoto, de manera que ya no habrá que administrar esos dispositivos. Entorno de trabajo independiente de tiempo y lugar a un coste reducido. Mediante el uso de una VPN, los trabajadores remotos pueden acceder a los servicios de la compañía sin necesidad de realizar llamadas a larga distancia ni utilizando líneas privadas. Los servicios de la compañía están disponibles siempre. Una VPN permite a las compañías ofrecer servicios globales. Los trabajadores remotos pueden conectarse a la red interna sin importar dónde estén situados físicamente. Esto implica que pueden utilizar los servicios de la LAN de la compañía, como impresoras o archivos compartidos, sin problemas. Una compañía puede ofrecer servicios a sus socios mediante una VPN, ya que la tecnología VPN permite accesos controlados y proporciona un canal seguro para compartir información de negocios. Mauricio Alonso Caneiro VPN

6 2. Mecanismos de protección Los mecanismos para garantizar la privacidad de las comunicaciones dentro de una VPN son dos: - Basados en password. - Basados en clave pública. Los basados en password son similares a la autentificación tradicional mediante pares ID de usuario-password. Estos mecanismos tienen la desventaja de que no es fácil conseguir un password seguro y que a la vez sea fácil de recordar por el usuario. Por lo tanto, los passwords se vuelven vulnerables a ataques basados en diccionarios o en fuerza bruta. Un refinamiento de estos sistemas son los basados en dispositivos que generan claves de un solo uso. Estos dispositivos generan passwords temporales automáticamente, que caducan al cabo de un cierto tiempo. Este mecanismo es razonablemente seguro, ya que para romper la seguridad de un sistema basado en claves únicas se deben dar dos circunstancias: poseer el dispositivo generador y el código para activarlo. Los sistemas basados en passwords tienen el defecto de que suelen ocuparse solamente de la autentificación, sin prestar demasiada atención a la privacidad. En este sentido, los sistemas basados en clave pública ofrecen: confidencialidad, autentificación, integridad y garantía de no repudio. La confidencialidad implica que sólo el destinatario podrá leer los datos, lo que se consigue encriptándolos de tal manera que sólo podrá leerlos quien posea la clave para desencriptarlos. La autentificación (por ejemplo mediante firmas digitales) permite establecer exactamente la identidad de ambas partes. En cuanto a la integridad, consiste en impedir que los datos puedan ser modificados por terceras personas sin que ello pase inadvertido. Finalmente, la garantía de no repudio implica que cuando un mensaje lleva una firma digital, el dueño de la firma no puede negar que el mensaje fue enviado por él. En una VPN, se utilizan sistemas de clave pública para la autentificación, mientras que la integridad y privacidad de los datos se garantiza con protocolos como IPSec. Por último, mencionar que en un esquema de clave privada lo más importante es precisamente proteger la clave privada, puesto que la clave identifica a su dueño, y si es robada, el ladrón puede actuar como si fuera el dueño real, con consecuencias imprevisibles. Es por ello por lo que normalmente se deberían utilizar dispositivos hardware para protegerla, tales como tarjetas inteligentes o tokens hardware, que son difíciles de copiar y ofrecen parecidas garantías de seguridad que los dispositivos generadores de claves que se mencionan más arriba. Mauricio Alonso Caneiro VPN

7 3. Implementación En una primera aproximación, se puede implementar una VPN mediante mecanismos hardware. Éstos se basan normalmente en routers con encriptación, que tienen la ventaja de ser lo más parecido a equipos "plug&play". Su única tarea es encriptar y desencriptar las tramas que pasan a través de ellos, por lo que tienen buenas prestaciones y no introducen demasiado retardo en la red. Ahora bien, no tienen tanta flexibilidad como los sistemas basados en software. Otra aproximación son sistemas basados en Firewalls. Estos sistemas aprovechan las ventajas del firewall como la restricción de acceso a la red o generación de registros de posibles amenazas, y ofrecen además otros como traducción de direcciones o facilidades de autentificación fuerte. Ahora bien, el hecho de insertar el servicio de VPN dentro de un firewall puede afectar en mayor o menor medida al rendimiento del sistema, lo que puede o no ser un problema dependiendo de nuestras necesidades. Si esto se convierte en un problema, algunos fabricantes de firewalls ofrecen procesadores dedicados a encriptación para minimizar el efecto del servicio VPN en el sistema. Por último, los sistemas puramente software son ideales en los casos en los que los dos extremos de la comunicación no pertenecen a la misma organización, o cuando aun estando dentro de la misma organización, las tecnologías de routers y/o firewalls difieren. Esta solución permite mayor flexibilidad en cuanto a la decisión de qué tráfico enviar o no por el túnel seguro, pudiendo decidir por protocolo o por dirección, a diferencia de los sistemas hardware, que normalmente sólo permiten decidir por dirección. Puede ser conveniente en situaciones donde la VPN es útil en algunos casos (consultas a una base de datos) pero irrelevante en otros (navegación normal por la web). También es útil en los casos en los que la conexión se realiza por líneas lentas. Ahora bien, no todo son ventajas. Los sistemas software son difíciles de administrar, ya que requieren estar familiarizados con el sistema operativo cliente, la aplicación VPN y los mecanismos de seguridad adecuados. Y algunos paquetes VPN requieren cambios en las tablas de encaminamiento y los esquemas de traducción de direcciones. Sin embargo, las fronteras entre estas tres aproximaciones se van diluyendo conforme pasa el tiempo. Existen fabricantes que proporcionan soluciones basadas en hardware, pero que incluyen clientes software para VPN e incluso características que sólo se encontraban en los sistemas basados en firewalls. Por otro lado, la introducción del protocolo IPSec está facilitando la mezcla de distintos productos VPN. En cuanto a los algoritmos de encriptación, se puede utilizar prácticamente cualquiera: desde la encriptación de 40 bits que lleva W9x por defecto a algoritmos más elaborados como triple DES. La autentificación de usuarios se realiza utilizando cualquier técnica, desde métodos software a passwords dinámicos tanto software como hardware. Mauricio Alonso Caneiro VPN

8 4. Problemas de VPN VPN puede provocar una sobrecarga en la conexión de red debido a la encriptación utilizada. La mayoría de dispositivos VPN, tanto software como hardware podrán manejar encriptación para velocidades de conexión 10baseT. Para conexiones más lentas, como los módems, el procesamiento puede ser más rápido que la latencia de la red. Muchas veces las bajas prestaciones dependen más de la pérdida de paquetes provocada por una mala conexión a Internet que por la sobrecarga debida a la encriptación. Mauricio Alonso Caneiro VPN

9 5. Requisitos Para poder establecer una VPN, ya sea entre varias subnets o entre una LAN y un host "móvil", son necesarios algunos requisitos: Requisitos Hardware: Es necesario tener un encaminador o router a internet, que va a ser la pieza clave de la VPN. Cualquier tipo de encaminador, en principio, sería suficiente. Por supuesto, también es necesario el soporte físico para la comunicación entre las dos subnets o entre la LAN y el host "móvil". Requisitos Software: Se debe tener un sistema de transporte `opaco' entre los dos puntos a unir por la VPN. Esto es, que debe actuar sólo como transporte, sin `mirar' dentro de los datos que va a transportar. El transporte debe asegurar una cierta calidad de servicio, si esto es posible, y debe proporcionar seguridad (encriptación) a los datos. Además será necesario que junto con los encaminadores (ya comentados en los requisitos hardware) se disponga de algún tipo de encapsulamiento disponible para que la red de transporte intermedio (ya sea dialup, Internet u otro tipo de red) sea capaz de entregar los paquetes entre los dos encaminadores de la VPN, sin tener que `mirar' dentro de los datos de la transmisión que, además, podrían estar encriptados. Otro de los requisitos más importantes a la hora de construir una VPN es el hecho de que las aplicaciones deberían seguir funcionando perfectamente como hasta ahora habían funcionado. Es decir, la creación de la VPN debería ser transparente a las aplicaciones que se estén usando o se puedan usar en cualquiera de las redes que forman la VPN. Es de observar que un protocolo que cumple la parte de seguridad y opacidad es el IPSec, y es por ello que será en el que más empeño ponga en su descripción. El encapsulamiento de los datos se podrá cumplir con IPSec también. Veamos las soluciones propuestas por los fabricantes y estándares para estos requisitos: En primer lugar, existen variedad de compañías: Cisco, Alcatel, 3Com,... que ofrecen paquetes completos de solución, con un hardware que hace las funciones de encaminador-pasarela (a través de Internet) de la VPN, y unos protocolos soportados (normalmente embebidos en el hardware). Mauricio Alonso Caneiro VPN

10 Yo me voy a centrar en lo siguiente: Internet o alguna red IP como medio de transporte entre las dos (o más) redes a unir. Router o similar capaz de encaminar paquetes IP. Mauricio Alonso Caneiro VPN

11 6. Protocolos Con el fin de sintetizar algunos de los protocolos de VPN, aquí tenemos una lista de los más famosos: mppe (Microsoft Point-to-Point Encryption): protocolo que sirve para encriptar los datos de las transmisiones. mschap: tanto la versión 1 como la número 2, que sirve para establecer la conexión segura y el intercambio de las claves. En la versión 1 se descubrió una vulnerabilidad, que todavía no ha sido confirmada, que le obligó a evolucionar hasta la versión 2 (actual). IPIP: protocolo de encapsulamiento de IP sobre tramas IP. Este protocolo, que puede parecer poco útil, nos sirve para hacer el tunneling que se marca como uno de los requisitos de VPN. IP-GRE: protocolo de encapsulamiento de otros protocolos sobre IP. En un principio el tráfico que puede encapsular IP-GRE sería cualquiera. Es útil en el sentido de que podemos tener redes de otro tipo además de IP (como por ejemplo IPX) y funcionar con una VPN de igual manera. Más adelante se verá como IPSec sirve para este mismo fin (a la vez que proporciona otros muchos servicios). PPTP (Point-to-Point Tunneling Protocol) : protocolo de encapsulado de PPP sobre IP. Es una especificación desarrollada por un consorcio de fabricantes, entre los que estaban gente como Microsoft, 3Com o U.S. Robotics. El protocolo se diseñó originalmente como una forma de encapsular protocolos no TCP/IP (como IPX) para poder ser transmitidos por Internet usando GRE (Generic Routing Encapsulation). Es una especificación genérica, que permite la adición de diversos mecanismos de autentificación y algoritmos de encriptación. Nótese que estas técnicas de seguridad no están dentro del protocolo, sino que se añaden a posteriori. L2TP (Layer 2 Tunneling Protocol) : protocolo que permite separar el servidor de conexión de nivel 2 OSI (el que escucha en el final de la línea telefónica en un módem por ejemplo) del servidor de PPP. De esta manera el cliente accede a un servidor de conexión (ej. banco de módems) y éste -usando L2TP- se comunica con la red (host) con el que el cliente quiere tener acceso. Esto consigue `juntar' dos segmentos de red (uno de ellos es point-to-point) virtualmente. IPSec : protocolo que sirve para establecer una sesión segura entre dos hosts que se comuniquen a través de IP, proporcionando encriptación a nivel de la capa de red, definiendo nuevos formatos de paquete: la cabecera de autentificación (AH), que permite asegurar la integridad de los datos y el ESP (Encapsulating Security Payload), que permite asegurar la privacidad e integridad de los datos. AH protege la integridad y autenticidad de los datos, incluyendo los campos invariantes de la cabecera IP. Esta cabecera no proporciona confidencialidad, mientras que ESP protege tanto la confidencialidad como la integridad y Mauricio Alonso Caneiro VPN

12 la autenticidad de los datos. Cuando se usa para comprobar la integridad de los datos no incluye los invariantes de la cabecera IP. Éste es el protocolo estrella para la comunicación segura, y es el que, consecuentemente, voy a explicar con más detalle. Mauricio Alonso Caneiro VPN

13 7. IPSec 7.1. Introducción IPSec es un acrónimo de IP Security. Se trata de un protocolo cuyo objetivo es proporcionar seguridad y autentificación para las comunicaciones que utilicen el protocolo IP. Es un protocolo de seguridad a nivel de red que se sitúa entre IP y los protocolos de transporte. De esta manera proporciona seguridad a la capa de transporte y de aplicación según el modelo de referencia TCP/IP. Si tomamos el modelo de referencia ISO OSI, IPSec proporcionaría seguridad desde el nivel 3 o nivel 4. Esto será matizado más adelante cuando diferenciemos entre IPSec en sus dos modalidades: transporte y encapsulamiento (tunneling) El origen del protocolo IPSec Los orígenes de este protocolo se remontan al año 1994, cuando la Comisión de Arquitectura de Internet (Internet Architecture Board o IAB) realizaron un informe que llevaba por título La seguridad en la arquitectura de Internet (RFC 1636). Según dicho informe la opinión generalizada sobre Internet era que carecía de mecanismos para una mayor seguridad. Se identificaron diversas áreas para implementar dichos mecanismos, como la intrusión no autorizada, control de tráfico de red y formas para cifrar y autentificar una comunicación entre dos máquinas cualesquiera dentro de la red. Estas preocupaciones se vieron confirmadas en otro informe más tardío, de 1998, del Equipo Informático de Emergencia y Respuesta (Computer Emergency Response Team o CERT) en el que figuraba una extensa lista de incidentes relacionados con la seguridad de Internet (disponible en El número era superior a y afectaba a casi localizaciones distintas. Los ataques más serios eran los relacionados con la técnica de suplantación de IP (más conocida según la terminología anglosajona como IP spoofing), aunque también se incluían diferentes formas de intrusión y espionaje del tráfico de paquetes, mediante las cuales los atacantes leían información concerniente a identificación y contraseña dentro de un sistema, bases de datos y otra información de tipo confidencial. Fue por estas razones por las cuales la IAB incluyó cifrado y autentificación como características estrictamente necesarias en la nueva versión del protocolo IP (IPv6). Sin embargo, también se diseñaron de forma que pudieran ser usadas en versiones previas del protocolo IP, como el muy extendido IPv4. Mauricio Alonso Caneiro VPN

14 7.3. VPNs e IPSec Como ya se ha comentado anteriormente, IPSec es el protocolo que se ha considerado más adecuado para diseñar e implementar VPNs. Veamos brevemente por qué. A lo largo de estas líneas se hará referencia a diferentes campos del protocolo IPSec, aunque será más adelante cuando exponga el formato de los paquetes IPSec detalladamente. Toda VPN requerirá algún tipo de mecanismo de encapsulamiento, como ya hemos visto. Supongamos que tenemos dos redes, red A y red B. Tanto la red A como la red B están separadas entre sí por una red pública IP. A su vez, ambas están conectadas a esta mediante un router o firewall capaz de utilizar el protocolo IPSec (a partir de ahora los llamaré gateways seguros para ser consistentes con la bibliografía existente sobre IPSec). Esta situación la vemos ilustrada en la figura a continuación. Figura 3.1: Dos redes conectadas a una pública con gateway seguro Lógicamente, si cualquier máquina dispone de una implementación IPSec cualquier conexión entre ambas sería segura, pero se podría realizar un análisis de tráfico, pues es posible ver el diálogo entre ellas. La aproximación más convencional y que resulta más lógica es que tan sólo los gateways seguros estén conectados utilizando IPSec. De esta forma, para los hosts que forman las dos subredes, la integración en una VPN es totalmente transparente y se deja que sean los gateways quienes realicen todo el trabajo. Para toda VPN en la que esté presente el encapsulamiento es deseable que se realice una multiplexación de paquetes, ya que pueden existir múltiples túneles VPN entre dos mismos extremos, precisamente cuando nos encontramos con un caso como el de la figura anterior pero con más de dos redes. Tráfico para diferentes clientes viaja por el mismo dispositivo físico, así que se hace necesario distinguir qué paquetes pertenecen a qué túnel o conexión. De entre los protocolos presentados L2TP (por medio de los campos tunnel-id y session-id) e IPSec (por el campo SPI) permiten multiplexación. Mauricio Alonso Caneiro VPN

15 Igualmente cierta información de configuración debe saberse por un extremo al que se solicita establecer un túnel VPN, como la dirección IP del otro extremo y atributos relevantes sobre el túnel como, por ejemplo, el nivel de seguridad deseado. El intercambio de estos datos se puede realizar de dos formas: con una operación realizada por un gestor de túneles o a través de un protocolo de señalización que permite el establecimiento de túneles de forma dinámica. El protocolo de señalización, al estar integrado en el propio protocolo de encapsulamiento reduce la sobrecarga del sistema para formar VPNs. Reduce claramente la cantidad de configuración y administración. Todos los datos antes mencionados pueden ser negociados de forma automática entre dos puntos, mientras que un gestor significa una herramienta administrativa. En entornos con usuarios móviles que están intermitentemente conectados a la red privada las ventajas de un protocolo de señalización se muestran más evidentes si cabe. Los protocolos que implementan protocolos de señalización son L2TP (protocolo de control L2TP), IPSec (protocolo IKE) e IPGRE (usado con encapsulamiento de IP móvil). En muchas aplicaciones de VPNs, la red puede transportar tráfico opaco (incomprensible por el hecho de estar cifrado) o multiprotocolo. El protocolo de encapsulamiento debe, por tanto, permitir el transporte multiprotocolo. - L2TP está diseñado para transportar paquetes PPP, que a su vez puede ser usado para transportar tráfico multiprotocolo. - IPGRE también incluye identificación de protocolo. - IP/IP e IPSec asumen que el tráfico encapsulado es de tipo IP, protocolo para el cual están diseñados, pero, de todas formas, IPSec se puede extender al transporte multiprotocolo durante la negociación de los parámetros del túnel, con lo que habría que modificar este módulo del protocolo (el protocolo de señalización IKE). Si queremos características propias de calidad de servicio (Quality of Service o QoS) IPSec no proporciona un mecanismo de secuenciación de tramas como L2TP o IPGRE. IPSec utiliza un identificador de trama para evitar el reenvío y así protegerse de ataques de denegación de servicio (Denial of Service o DoS), pero no garantiza una entrega ordenada de paquetes. El mantenimiento de túneles es otra característica a tener en cuenta. Especialmente relevante resulta este aspecto cuando se trata de cerrar túneles inactivos para liberar así recursos no usados. Al igual que ocurría con el protocolo de señalización esto puede no estar contemplado en el protocolo de encapsulamiento propiamente dicho. Un ejemplo de este último caso sería el envío de mensajes fuera de banda por parte del protocolo de encaminamiento. Estos mensajes serían enviados fuera de banda declarando la no necesidad del túnel entre los dos extremos, dando por finalizada la conexión segura. El algoritmo de encaminamiento podría detectar esta situación cuando no es capaz de obtener respuesta de un vecino durante un período de tiempo prudencial. Mauricio Alonso Caneiro VPN

16 Por otro lado, L2TP examina periódicamente la validez de los túneles supuestamente activos. IPSec establece los túneles ante la llegada de datos que lo exigen (por su dirección IP de destino, como veremos más adelante) y tiene parámetros para establecer un tiempo de vida tras el cual se deben renegociar los parámetros para iniciar un nuevo túnel seguro, si la comunicación entre los dos extremos no ha finalizado, claro está. En el caso contrario se cierra la conexión. La sobrecarga que introduce un protocolo de encapsulamiento puede ser un asunto preocupante a priori, pero como veremos, teniendo en cuenta que IPSec utiliza cifrado simétrico o de clave privada, esto no llega a suponer un verdadero problema. Y en lo que se refiere al proceso de encapsulamientodesencapsulamiento, la automatización es extremadamente simple y rápida. De hecho, las implementaciones por software suelen ser eficientes con ordenadores domésticos de gama media/alta. El punto más importante es que un protocolo de encapsulamiento en una VPN debe permitir diferentes niveles de seguridad, sean cuales sean los exigidos por los clientes de la red. Esto se logra con algoritmos de cifrado y autentificación con diferente nivel de complejidad. Ningún protocolo mencionado, a excepción de IPSec, lleva mecanismos de cifrado y/o autentificación intrínsecos, sino que se apoyan en la seguridad de los niveles inferiores (en concreto el nivel 2). Esta característica es la que nos conlleva a adoptar de forma definitiva el protocolo IPSec como el medio de implementar una VPN segura. Cabe destacar que una VPN sin cifrado ni autentificación es posible con encapsulamiento IP/IP o IPGRE, pero no sería una VPN segura. Sería una red privada a efectos administrativos porque todos los hosts intercambiarían información como si estuvieran en una misma red. No obstante hay que tener presente, en todo momento, que la información sería visible a terceros cuando los envíos se producen entre las dos redes separadas por la red pública y que carece de seguridad. Mauricio Alonso Caneiro VPN

17 7.4. Servicios de IPSec IPSec proporciona tres servicios: Una función únicamente de autentificación denominada Authentication Header (AH), es decir, cabecera de autentificación, Una función de autentificación y/o cifrado llamada Encapsulating Security Payload (ESP) que equivale a carga encapsulada de forma segura y por última, Una función de intercambio de claves en un principio contemplada por el protocolo ISAKMP/Oakley, pero que finalmente fue integrado en el protocolo IKE. En una VPN tanto el cifrado como la autentificación son deseables ya que es importante asegurar: (1) Qué usuarios no autorizados se introduzcan en la red. (2) Qué terceras partes que practiquen la escucha o espionaje de comunicaciones en la red pública IP (de ahora en adelante Internet) puedan leer mensajes enviados por nuestra VPN. En concreto, AH facilita integridad sin conexión, autentificación propiamente dicha y un servicio opcional para evitar el reenvío de paquetes. ESP puede proporcionar confidencialidad (cifrado) y ocultación limitada del flujo de tráfico así como los servicios ya mencionados de AH. Cuando ESP es invocado, es obligatorio que al menos uno de los dos servicios sean utilizados. Estos dos protocolos pueden ser usados independientemente o de forma combinada. Las diferentes combinaciones se utilizan para aumentar el nivel de seguridad de IPSec. Por ejemplo, ESP puede proporcionar los dos servicios, en cambio, AH tan sólo puede facilitar uno de ellos, pero se diferencia de ESP en que, al autentificar puede también ocultar determinados campos de la cabecera de un paquete IP. Aunque en general se utiliza ESP, una combinación de ESP para cifrado y AH para autentificación proporciona un grado adicional de seguridad. Ambos protocolos pueden ser utilizados de acuerdo a dos modalidades: Modo Transporte: Está contemplado, principalmente, para protocolos de capas superiores. En IPv4, el encabezado IPSec en modo transporte aparece inmediatamente después del encabezado IP más opciones y antes de cualquier protocolo de nivel superior (por ejemplo TCP o UDP). Se diferencia de IPv6 en que en este último se sitúa tras el encabezado IP junto con sus extensiones y, opcionalmente, antes o después de opciones de destino pero siempre antes de los protocolos de capas superiores. Mauricio Alonso Caneiro VPN

18 Figura 3.2: Formato de paquetes IPSec en modo transporte Modo Túnel: Además de aplicar los servicios de seguridad, realiza un encapsulamiento del paquete IP, haciendo de IPSec un protocolo ideal para la construcción de VPNs. Recordemos que el diseño de IPSec no está relacionado, en modo alguno, con el concepto de VPN, sino con la concepción de Internet como una red con escasos mecanismos de seguridad. Cuando se aplica un encapsulamiento aparecen dos direcciones IP de destino. La exterior que indica el destino capaz de desencapsular tráfico IPSec y la interior, el destino final a donde se entrega el paquete. El encabezado de IPSec aparece entre la dirección exterior y la interior. Figura 3.3: Formato de paquetes IPSec en modo túnel Puede deducirse de lo anterior que la granularidad con la que se puede utilizar el protocolo IPSec es variable. Si deseamos que los paquetes entre dos hosts de dos redes distintas atraviesen Internet de forma segura, pero además queremos asegurarnos que nadie más dentro de la red A o red B es capaz de leerlos, se pueden combinar ESP y AH (opcionalmente) en modo transporte y encapsulado. Un escenario de estas características es el representado a continuación. Figura 3.4: Una conexión IPSec a dos niveles Mauricio Alonso Caneiro VPN

19 7.5. Asociaciones de seguridad (Security Associations o SAs) El concepto clave en el protocolo IPSec son las asociaciones de seguridad o Security Associations, a las cuales me referiré de ahora en adelante por su acrónimo en inglés, SA. Una SA es una conexión unidireccional entre un emisor y un receptor que además proporciona seguridad sobre el tráfico que circula entre los dos extremos que conforman dicha conexión. Nótese que se trata de una comunicación unidireccional o simplex. Si el diálogo entre las dos máquinas es bidireccional significa que necesitamos dos SAs (una en cada dirección, según la figura 3.5, en la que las flechas apuntan al extremo receptor de la SA). Figura 3.5: Comunicación bidireccional con IPSec Una SA tiene un identificador único formado por tres parámetros: Índice de parámetros de seguridad (Security parameters index o SPI): una cadena de bits asignada a esta SA y tiene significado en un contexto local, es decir, en los extremos de la SA. El SPI se envía dentro de los encabezados de ESP o AH para permitir al receptor seleccionar la SA bajo la cual se procesará el paquete recibido. Dirección IP de destino: en un principio la dirección de destino puede ser de tipo unicast, broadcast o multicast, pero los mecanismos actuales de gestión de SAs en IPSec sólo están definidos para tratar direcciones unicast. Esta dirección será, por tanto, un host dentro de una red o un gateway seguro. Identificador del protocolo de seguridad: indica si se utiliza AH o ESP en la SA. Sobre una misma SA puede actuar ESP o AH, pero no ambos. Para combinar los dos protocolos se necesitaría establecer dos SAs, cada una con un protocolo, e indicar mediante las herramientas de gestión apropiadas el orden por el que se procesará el tráfico de paquetes. Cuando más de una SA se aplica sobre el tráfico de paquetes aparece el término de agrupación de SAs (SA bundle), esto es, una secuencia de SAs, ejecutadas de manera ordenada para satisfacer cierto nivel de seguridad. Mauricio Alonso Caneiro VPN

20 Las agrupaciones responden a dos tipos diferenciados: Adyacencia de transporte Hace referencia a la aplicación de más de un protocolo de seguridad al mismo datagrama IP, sin invocar encapsulamiento. Esta aproximación sólo aumenta la seguridad respecto a una SA (no una agrupación) cuando aplicamos primero ESP y AH posteriormente (ver arriba Servicios IPSec). Figura 3.6: Adyacencia de transporte Encapsulamiento iterativo Consigue construir niveles de seguridad a base de combinar SAs en modo túnel entre los dos hosts que desean establecer una comunicación segura y entre los gateways seguros. Las tres formas contempladas presuponen que los hosts son capaces de procesar tráfico encapsulado con IPSec. En un primer nivel de seguridad se encapsula doblemente, directamente entre los hosts combinando ESP y AH. Utilizar el mismo protocolo es una elección poco probable ya que no se consigue incrementar cualitativamente la complejidad a la que se enfrentaría un atacante espiando el tráfico de red. Figura 3.7: Encapsulamiento iterativo. Nivel 1 Mauricio Alonso Caneiro VPN

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción.

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción. Redes Privadas Virtuales (Virtual Private Network) VPN Introducción. Ante la necesidad de comunicar puntos remotos, y lo costoso que significaría tener una WAN (Wide Area Network) que significaría tirar

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta e-mail: lagarcia@ree.es 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

UTILIZANDO WINDOWS SERVER 2008

UTILIZANDO WINDOWS SERVER 2008 CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

UNIVERSIDAD DEL AZUAY

UNIVERSIDAD DEL AZUAY UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Protocolos de red. Contenido

Protocolos de red. Contenido Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6 CONTENIDO 1. Que es IPv6? 2. Antecedentes 3. Crecimiento de Internet 4. Problemáticas del Ipv4 5. Comparación IPv6 con IPv4 6. Características del IPv6 7. Ventajas de IPv6 8. Encabezados IPv6 vs IPv4 9.

Más detalles

Protocolos de Interconexión de Redes

Protocolos de Interconexión de Redes Protocolos de Interconexión de Redes Tema 04. Internet de nueva generación: IPv6 Luis Sánchez González DPTO. DE INGENIERÍA DE COMUNICACIONES Este tema se publica bajo Licencia: CreaKve Commons BY NC SA

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

Tecnología VPN (1ª parte)

Tecnología VPN (1ª parte) Tecnología VPN (1ª parte) Lic. María Teresa Lozano Hernández, Lic. María de Lourdes Olvera Cárdenas, Ing. María del Rocío Velázquez Serrano, Profesoras del CIDETEC-IPN D esde hace mucho tiempo, el mundo

Más detalles

RED PRIVADA VIRTUAL. Introducción

RED PRIVADA VIRTUAL. Introducción RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Telefónica Investigación y Desarrollo IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

IP versión 6 TRABAJO DE INVESTIGACIÓN CARLOS ITURRIETA

IP versión 6 TRABAJO DE INVESTIGACIÓN CARLOS ITURRIETA IP versión 6 TRABAJO DE INVESTIGACIÓN CARLOS ITURRIETA Introducción En el mundo de las telecomunicaciones es indispensable la conectividad, para que esto sea posible es necesario identificar de alguna

Más detalles

Red privada virtual: Una descripción general

Red privada virtual: Una descripción general Windows NT Server Sistema operativo Red privada virtual: Una descripción general Bajado desde www.softdownload.com.ar Resumen Este documento proporciona una descripción general de redes privadas virtuales

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

IBM. Guía del usuario de Nways VPN Manager. Nways Manager GA10-5244-00

IBM. Guía del usuario de Nways VPN Manager. Nways Manager GA10-5244-00 Nways Manager IBM Guía del usuario de Nways VPN Manager GA10-5244-00 Nways Manager IBM Guía del usuario de Nways VPN Manager GA10-5244-00 Nota Antes de utilizar esta información y el producto al que da

Más detalles

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN)

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN) Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN) Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES PRIVADAS VIRTUALES (VPN). RESUMEN

MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES PRIVADAS VIRTUALES (VPN). RESUMEN MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES Manuel Suárez Gutiérrez RESUMEN Esté artículo, tiene como objetivo realizar una comparación, entre las diferentes tecnologías existentes

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar

Más detalles

Seguridad en comunicaciones TCP/IP

Seguridad en comunicaciones TCP/IP Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles