DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3"

Transcripción

1 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1

2 REDESLección 3. Protección de comunicaciones ARQUITECTURA DE 3.1 Firewall (Cortafuegos de Internet) 3.2 Redes corporativas. RPV IPSec túneles de N2 ( L2TP) Bibliografía TCP/IP Tutorial and Technical Overview. Cap. 22. Apartados 22.3; 22.4; 22.5; 22.10; y Criptography and Network Security. Cap. 16 y 20. 2

3 Firewall-cortafuegos Internet Red empresa Un firewall ó cortafuegos es un sistema o conjunto de sistemas que implementan una política de seguridad entre la red de una organización e Internet» O.P; Router, Estación de trabajo, O.C. etc. Separa una red confiable de Internet La política de seguridad define el comportamiento del firewall» Todo lo no específicamente permitido es prohibido» Todo lo no específicamente prohibido es permitido 3

4 REDESTipos de Firewall por funcionalidad ARQUITECTURA DE Filtros de paquetes Filtro de paquetes sin estados (Stateless)» Filtrado de paquetes independientes Filtro de paquetes con estados (Stateful)» Nivel de red y transporte asociando cada paquete a su correspondiente flujo Filtro de paquetes con estados e inspección del nivel de aplicación» Comportamiento del protocolo: CBAC (content Based Access Control): Protocolos más comunes (RFCs)» Inspección del contenido (firmas de ataques): Deep Inspection Pasarela de nivel de aplicación (o servidor proxy) Nivel de aplicación Pasarela de nivel de circuito Nivel de transporte (TCP-UDP) 4

5 REDESOpciones p de diseño de un Firewall ARQUITECTURA DE Funcionalidad del S.O. Firewall de Windows Routers Funcionalidad incluida Software Aplicación para un S.O. de propósito general. El vendedor del Firewall incluye parches del S.O. para securizar la máquina. Hardware Se utilizan dispositivos específicos optimizados (Appliance) y con S.O. al efecto. Integrado con otras funcionalidades d de seguridad d RPV (VPN) SDI SPI 5

6 Filtro de paquetes. Internet Filtrado de paquetes en base a: Contenido t cabecera IP Tipos de mensajes ICMP Implementación LCA: listas de Control de Acceso IP Tables 6 Contenido cabecera TCP/UDP

7 Firewall de filtrado con estados / Internet Protoc D. Origen P. Orig D. Desti P. destino Acción Protoc D. Orig P. Origen D. Destino P. destino Conexión Acción TCP >1023 Establecida Allow.. 7 Regla Temporal creada a partir del segmento SYN

8 Pasarela (Proxy) de aplicación. (Host Bastion) ARQUITECTURA DE REDES TELNET HTTP INTERNET FTP 8 Red confiable Permite implantar una política de seguridad más estricta que un firewall Una comunicación está constituida por dos conexiones No hay flujo directo de paquetes entre la red confiable e Internet Se implementa un código de propósito especial (servidor Proxy) por cada aplicación (http; FTP; Telnet; etc.) Cualquier usuario que quiera acceder a un servicio i se tiene que conectarse primero al servidor proxy Cada aplicación del Proxy se configura en función de la política de seguridad Los terminales de la red confiable solamente pueden utilizar los servicios implementados en el proxy

9 Pasarela de nivel de circuito INTERNET Red confiable Actúa como un dispositivo intermedio a todas las conexiones TCP. Similar a los Proxy No realiza procesamiento ni filtrado, simplemente retransmite segmentos de una conexión a otra. El cliente se conecta con el servidor y se autentica. Se analiza la conexión en base a número de puerto, origen, destino, clave de usuario En el caso, que sea admisible, puentea la conexión directamente La seguridad se basa en permitir o no las conexiones TCP. Pasarela de nivel de circuito estandarizada: SOCKS (v4; v5- RFC 1928) 9

10 DMZ con firewall de estados LCA básicas Internet Servidores Web públicos El firewall no comprueba el táfi tráfico de la DMZ 10

11 DMZ DMZ y firewall de estados con tres interfaces Todo el tráfico pasa por el firewall Internet Servidores Web públicos 11

12 Esquema con dos Firewall Intern et 12

13 Firewall con varias DMZs Internet Servidores Web públicos en DMZ diferentes 13

14 Múltiples Firewall SPNC SPC Internet SPSC 14

15 Proxy en la red Interna Proxy El administrador controla los usuarios que acceden a Internet Red confiable INTERNET 15

16 Proxy conectado al firewall INTERNET Red confiable 16

17 Proxy en la DMZ Socks v5 INTERNET Red confiable 17

18 Redes corporativas-intranets Interconexión del material informático de la organización en red» Hoy mediante tecnología TCP/IP» Conexión de dependencias remotas y acceso remoto de empleados Servicios de comunicaciones de Operadores Internet y Tecnología de RPV» Intranet Interconexión con Colaboradores, Suministradores, etc.» Extranet Tecnología de RPV Implementación» Servicios de comunicaciones de Operadores Servicios de RPV» Internet + Tecnología de RPV 18

19 Tecnologías de RPV (VPN) Nivel 2: Protegen tramas PPP PPTP (Point-to-Point Tunneling Protocol): Desarrollado por Microsoft L2F (Layer 2 Forwarding), Desarrollado por Cisco L2TP (Layer Two Tunnel protocol) Norma IETF» Mezcla de PPTP y de L2F Nivel 3: Protegen paquetes IP IPSec: desarrollado para comunicaciones seguras a nivel IP Nivel transporte: SSL/TLS: desarrollado por Netscape y estándar IETF Aplicación SSH desarrollado por Tatu Ylonen» Putty (Windows)» WinSCP» SFTP 19

20 Utilización de tecnologías de RPV Tecnología que utilizando Internet permite (O-O) Constituir la red corporativa interconectando las oficinas (Ipsec) (AR) Utilizar la red corporativa desde localizaciones remotas (sede, casa, hotel, etc.) ( SSL, L2TP) Extranet INTERNET Oficina de Otra empresa OFICINA B OFICINA A 20 OFICINAS CENTRALES DOMICILIO VIAJE

21 IPsec 21 Proporciona comunicaciones seguras a nivel IP Es una ampliación ió de la funcionalidad d de IP Opcional en IPv4» Protocolos AH (Authentication ) y ESP (Encapsulation Security Payload) Obligatorio en IPv6? Cabeceras de extensión (AH y ESP) Servicios de seguridad Confidencialidad Autenticación» Integridad d» Autenticación de origen Control de acceso Protección contra repeticiones Gestión de claves Configuración Automático (IKE)

22 Componentes de IPsec INTRANET OFICINA A RA INTERNET RB INTRANET OFICINA B B de D de Política de seguridad B de D de Asociacio nes de seguridad 22

23 Operativa del protocolo AH Paquete original Datos y campos de la cabecera inmutables y predecibles Paquete recibido Clave CAM Hash IP AH Datos INTERNET IP AH Datos Hash Clave CAM MAC MD5-HMAC-96 SHA-HMAC-96HMAC AES-XCBD-MAC-96 CAM recibido CAM calculado Si son iguales Paquete autenticado Si no son iguales Paquete alterado 23

24 Estructura del protocolo AH (Autentication ) Añade al paquete IP una cabecera de autenticación (Nº 51) Garantiza que el datagrama fue enviado por el terminal origen y que no ha sido alterado durante el trayecto Cabecera sig. Long. Datos Reservado SPI (Security Parameters Index) Número de secuencia Datos de autenticación (longitud variable) Datos D t de autenticación: ti ió CAM calculado l con alguno de los algoritmos KMD5; KSHA-1; HMAC-MD5-96, HMAC-SHA-1-96, AES-XCBD-MAC-96 24

25 Operativa del protocolo ESP (confidencialidad) Paquete original Paquete recibido Clave ESP Algoritmo IP ESP Datos IP Algoritmo Clave ESP INTERNET ESP Datos criptográfico criptográfico Paquete cifrado Paquete descifrado DES 3DES AES 25

26 Estructura del protocolo ESP (Ecapsulating Security Payload) (nº 50) ARQUITECTURA DE REDES Cifra el paquete Garantiza que el contenido no pueda ser examinado por terceros (o que si lo es no pueda ser interpretado). Incluye una cabecera (SPI y Nº seq) y una cola Opcionalmente puede incluir la función de autentificación (AUT) Primero se cifra y después se autentica Los datos AUT se añaden después de la cola ESP BITS SPI (Security Parameters Index) Número de secuencia Carga de Datos (Payload data): Longitud variable Relleno (padding): 0 a 255 octetos Long. relleno Cabecera Sig. Datos de autenticación (longitud variable) AUTENTIC CADO CIF RADO

27 Asociación de Seguridad Definición Relación unidireccional y para cada protocolo entre un emisor y un receptor que liga los servicios de seguridad al tráfico llevado sobre la misma Identificación AS SPI (Índice de Parámetros de Seguridad) Dirección IP destino Protocolo Parámetros AS En cada implementación IPsec debe haber una Base de Datos de Asociaciones de Seguridad que define los parámetros asociados con cada SA. 27

28 28 Parámetros de Asociación de seguridad (SA) Nº de secuencia Un valor de 32 bit utilizado para generar el Número de Secuencia en las cabeceras AH o ESP. Flag de desbordamiento de nº de secuencia Indica si es evento auditable y prevenir transmisiones i bajo esta AS. Ventana de anti-replay Activado no permite repeticiones por rotación Algoritmo para AH y sus claves Algoritmo, claves, tiempo de duración de los mismos, y parámetros relacionados. Algoritmo para ESP y sus claves Algoritmos, claves, valores de inicialización, tiempo de duración de las claves, etc.. Tiempo de vida de la asociación Intervalo de tiempo ó contador, para acabar y/o reemplazar una AS Modo del protocolo MTU Transporte o túnel Máximo tamaño que puede ser transmitido sin fragmentación

29 Proceso de cada paquete Proceso independiente en entrada y salida consultando las SPD, SAD y la propia AS Salida Tirar el paquete No aplicar IPsec Aplicar IPsec Entrada Existe cabecera IPsec» Se procesa la cabecera» Se consulta la SPD para ver si se puede admitir. No existe cabecera IPsec» Se consulta la SPD» Si debía tener cabecera IPsec se tira 29

30 Gestión de claves Automático El protocolo de gestión de claves es IKE: Internet Key Interchange (ISAKMP/Oakley) OaKley: Protocolo de Intercambio de claves basado en el método de distribución de claves de Diffie-Hellman con seguridad añadida ISAKMP (Internet Security Association and Key Management Protocol) IKEv1 IKEv2» Define procedimientos y formato de paquetes para establecer, negociar, modificar y borrar asociaciones de seguridad» Utilización de UDP como protocolo de transporte (puerto 500) Mejora la eficiencia 30

31 IKE IKE Establecer una Asociación AS IKE IPSec-IKEIKE Establecer dos asociaciones de seguridad AS IPSec Datos Dos Comunicaciones seguras 31

32 IKEv2 En claro Protegido con IPsec AS-IKE Protegido con IPsec AS-IKE 32

33 Túneles IP RED CORPORATIVA Destino: Destino: Origen: Origen: INTERNET RED CORPORATIVA Dest: Src: Destino: Dest: Origen: Src: Destino: Origen:

34 Modos de utilización IPsec Modo transporte: t Comunicación segura extremo a extremo. Requiere implementación de IPSec en ambos terminales. Modo túnel: Comunicación segura entre routers únicamente.» Permite incorporar IPSec sin tener que modificar los terminales Comunicación segura entre terminal y router (servidor de túneles 34

35 Direcciones IP Modos de utilización IPsec (II) Cab.externa Cab.interna 1 B ESP ó AH 1 3 Datos Direcciones IP Router A Cab.externa Cab.interna A B ESP ó AH 1 2 Datos Router B Terminal 3 MODO TÚNEL INTERNET MODO TRANSPORTE Terminal 1 Terminal ESP ó AH Datos Direcciones IP Origen-Destino 35

36 REDESFormato del paquete AH (IPv4). ARQUITECTURA DE Modo transporte Cabecera IP Datos Cabecera IP Cabecera AH Datos 36 Cabecera IP (excepto campos variables impredecibles) TOS TTL CRC Desplazamiento Flags Datos Se puede fragmentar el paquete. El destino ensambla los fragmentos antes de aplicar AH.

37 Formato del paquete AH (IPv4). Modo túnel Cabecera IP Datos Cabecera IP Túnel Cabecera AH Cabecera IP Datos Paquete original Cabecera y datos Cabecera IP túnel (excepto campos variables impredecibles) TOS TTL CRC Desplazamiento Flags 37

38 Formato del paquete AH (IPV6) MODO TRANSPORTE CABECERA IP SALTO CABECERA DEST., A SALTO... AH OPT.(1) TCP DATOS (1)PUEDEN IR ANTES Y/O DESPUÉSDE AH MODO TÚNEL CABECERA IP EXTERNA CABECERAS DE EXTENS. CABECERA AH CAB.IP ORIGINAL CABECERAS DE EXTENS. TCP DATOS. 38

39 Formato del paquete ESP (Pv4). Modo transporte ARQUITECTURA DE REDES Cabecera IP Datos Cabecera IP Cabecera ESP Datos Cola ESP ESP aut 39

40 Formato del paquete ESP (Pv4). Modo túnel Cabecera IP Datos Cabecera IP Túnel Cabecera ESP Cabecera IP Datos Cola ESP ESP aut 40

41 Formato del paquete ESP (IPv6) MODO TRANSPORTE CABECERA SALTO CABECERA DEST., TCP DATOS COLA AUTENTIC. IP A SALTO... ESP OPT.(1) ESP ESP (1) PUEDEN IR ANTES Y/O DESPUÉSDE ESP MODO TÚNEL CABECERA CABECERAS CABECERA CABECERA CABECERAS TCP DATOS COLA AUTENTIC. IP EXTERNA DE EXTENS. ESP IP INTERNA DE EXTENS. ESP ESP. 41

42 OFICINA 1 IPsec NAT-Transversal Los puertos TCP y UDP van autenticados y cifrados por lo que no se pueden cambiar en el router OFICINA 4 INTERNET Solución : se encapsula IPsec en OFICINA 2 UDP (puerto 4500) OFICINA 3 42

43 Entorno Norma IETF Sucesor del PPTP y del L2F Características: L2TP Encapsula /túnel) tramas PPP en paquetes IP y utiliza UDP como protocolo de encapsulado. Permite cifrado PPP (MPPE/ECP) o IPsec (L2TP/Ipsec) Permite conexiones PPP multienlace Se pueden utilizar los esquemas de autenticación de PPP o de IPsec» PAP y CHAP El control del túnel se realiza mediante UDP (puerto 1701) Implementación L2TPv2 para PPP L2TPv3,,para cualquier protocolo Clientes L2TP/IPsec en los S.O. más comunes 43

44 L2TP sobre IP Paquete TCP/IP IP TCP Payload Data Encapsulado PPP PPP IP TCP Payload Data L2TP Interface L2TP PPP IP TCP Payload Data UDP Interface UDP L2TP PPP IP TCP Payload Data IP Inteface IP UDP L2TP PPP IP TCP Payload Data Ehernet 44

45 Encapsulado Encapsulado L2TP/IPSec sobre IP Paquete TCP/IP IP TCP Payload Data Encapsulado PPP IP TCP Payload PPP Data L2TP Interface L2TP PPP IP TCP Payload Data UDP Interface UDP L2TP PPP IP TCP Payload Data IPSec Inteface IPSec ESP UDP L2TP PPP IP TCP Payload Data IPSec IPSec ESP AUTH Trailer Trailer IP Inteface IP IPSec ESP UDP L2TP PPP IP TCP Payload Data IPSec IPSec ESP AUTH Trailer Trailer Ehernet et 45

46 Protocolos de autenticación PPP La fase de establecimiento del enlace puede ser seguida de una fase opcional de autenticación ti ió 46 PAP (Password Authentication Protocol)» Envía el nombre de usuario y la contraseña en claro CHAP (Challenge Handshake Authentication Protocol)» Se comparte una clave secreta que se utiliza como entrada a la función Hash junto con la información de prueba de identidad» Las contraseñas se envían cifradas pero se almacena en claro MS-CHAPv1/v2(Microsoft Challenge Handshake Authentication Protocol).» Variante de Microsoft de CHAP Almacena las claves cifradas EAP (Extensible Authentication Protocol).» Soporta múltiples métodos y mecanismos (tarjetas inteligentes, etc.) de autenticación que se seleccionan en la fase de autenticación

47 RADIUS (Remote Access Dial-In User Service) PROTOCOLO PPP NAS (CLIENTE RADIUS) PROTOCOLO UDP NAS (SERVIDOR RADIUS) RTC/RDSI GSM INTERNET RED IP 47 APLICACIONES Solución de autenticación escalable Define dos cosas, en primer lugar un conjunto de funcionalidades que deberían ser comunes a los servidores de autenticación y un protocolo para acceder a dicha funcionalidad. El motivo de su desarrollo fue tener un servidor centralizado de autenticación que tiene toda la información sobre los usuarios y permitir realizar ar el control de acceso de forma remota en la entrada a la red (Pool de modems, servidores de acceso, etc).

48 Bibliografía (I) t /C t h / 48

49 Bibliografía (II) Capítulo

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

UNIVERSIDAD DEL AZUAY

UNIVERSIDAD DEL AZUAY UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta e-mail: lagarcia@ree.es 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Arquitectura de Redes

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN)

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN) Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN) Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Redes privadas virtuales

Redes privadas virtuales Redes privadas virtuales Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Septiembre de 2011 GSyC - 2011 Redes privadas virtuales 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

Universidad Austral de Chile

Universidad Austral de Chile Universidad Austral de Chile Facultad de Ciencias de la Ingeniería Escuela de Electricidad y Electrónica DISEÑO DE UNA VPN Y VOIP PARA UNA PYME A NIVEL NACIONAL. Tesis para optar al título de: Ingeniero

Más detalles

IBM. Guía del usuario de Nways VPN Manager. Nways Manager GA10-5244-00

IBM. Guía del usuario de Nways VPN Manager. Nways Manager GA10-5244-00 Nways Manager IBM Guía del usuario de Nways VPN Manager GA10-5244-00 Nways Manager IBM Guía del usuario de Nways VPN Manager GA10-5244-00 Nota Antes de utilizar esta información y el producto al que da

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

RED PRIVADA VIRTUAL. Introducción

RED PRIVADA VIRTUAL. Introducción RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos

Más detalles

Tema 3. Seguridad en Redes TCP/IP

Tema 3. Seguridad en Redes TCP/IP Tema 3. Seguridad en Redes TCP/IP Parte 1: protocolos seguros SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 12 de abril de 2010 FJRP, FMBR 2010 ccia SSI 3.1 Conceptos

Más detalles

Ingeniería en Informática (plan 2001)

Ingeniería en Informática (plan 2001) Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 2. Túneles y VPNs Curso: 2008-2009 Juan Antonio Corrales Ramón Francisco Andrés Candelas Herías Santiago Puente Méndez

Más detalles

Seguridad en comunicaciones TCP/IP

Seguridad en comunicaciones TCP/IP Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones

Más detalles

Tema 5. Protocolos seguros

Tema 5. Protocolos seguros Tema 5. Protocolos seguros Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 Conceptos básicos. 2 Vulnerabilidades en redes 3 Seguridad en nivel de RED: 4 Seguridad en nivel de TRANSPORTE: Capa

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing,

Más detalles

Seguridad en Redes de Ordenadores 2. Aplicaciones

Seguridad en Redes de Ordenadores 2. Aplicaciones Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC - 2010 Seguridad - 2. Aplicaciones

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Telefónica Investigación y Desarrollo IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Red privada virtual: Una descripción general

Red privada virtual: Una descripción general Windows NT Server Sistema operativo Red privada virtual: Una descripción general Bajado desde www.softdownload.com.ar Resumen Este documento proporciona una descripción general de redes privadas virtuales

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP: a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

UTILIZANDO WINDOWS SERVER 2008

UTILIZANDO WINDOWS SERVER 2008 CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Seguridad Informática: Capítulo 10: Seguridad Perimetral Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Presentación

Más detalles

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M. Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES

GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES OBJETIVOS La seguridad de las redes (de comunicaciones e industriales) es fundamental y está permanentemente comprometida. Para minimizar los efectos

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

Seguridad en IPv6 con IPsec

Seguridad en IPv6 con IPsec UNIVERSIDAD DE MAGALLANES FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA EN COMPUTACIÓN Seguridad en IPv6 con IPsec Javier Enrique Vivar Soto 2008 La presente Memoria de Titulación ha sido aprobada

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

UNIVERSIDAD POLITÉCNICA SALESIANA

UNIVERSIDAD POLITÉCNICA SALESIANA UNIVERSIDAD POLITÉCNICA SALESIANA SEDE QUITO-CAMPUS SUR CARRERA DE INGENIERÍA EN SISTEMAS DISEÑO E IMPLEMENTACIÓN DE UNA RED PRIVADA VIRTUAL SEGURA PARA LAS OFICINAS DE CAMINOSCA S.A BASADO EN PLATAFORMA

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Interconexión de Redes VPN. (Virtual Private Networking) Mauricio Alonso Caneiro. Mauricio Alonso Caneiro - 1 - VPN

Interconexión de Redes VPN. (Virtual Private Networking) Mauricio Alonso Caneiro. Mauricio Alonso Caneiro - 1 - VPN Interconexión de Redes VPN (Virtual Private Networking) Mauricio Alonso Caneiro Mauricio Alonso Caneiro - 1 - VPN Indice 1.Introducción......... 04 2. Mecanismos de Protección...... 06 3. Implementación........

Más detalles

Guía de configuración de IPsec

Guía de configuración de IPsec Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas Sugerencias Configuración de VPN con PPTP El Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) es una tecnología de red que admite las redes privadas virtuales (VPN) y permite

Más detalles

Redes Virtuales Privadas

Redes Virtuales Privadas Redes Virtuales Privadas PUA: Gerardo Gabriel Brollo TELEPROCESO Y SISTEMAS DISTRIBUIDOS 2009 Contenido Qué es una VPN? Tecnologías Anteriores a las VPN s Descripción de las VPN s Arquitecturas VPN s Tunelamiento

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción.

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción. Redes Privadas Virtuales (Virtual Private Network) VPN Introducción. Ante la necesidad de comunicar puntos remotos, y lo costoso que significaría tener una WAN (Wide Area Network) que significaría tirar

Más detalles