Un único dominio de Capa 2

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Un único dominio de Capa 2"

Transcripción

1

2

3 Backbone SWITCH SWITCH SWITCH Un único dominio de Capa 2

4 Tramas/ s ARP ARP RIP RIP STP STP OSPF OSPF Broadcastómetro ARP RIP STP OSPF ARP RIP STP OSPF 0 Tramas/ s Broadcastómetro

5 Backbone Switch con VLANs Switch con VLANs Switch con VLANs VLAN 1 VLAN 2 Dominios de Broadcast VLAN 5 VLAN 3 VLAN 4 Dominios de Broadcast Una VLAN constituye un dominio de broadcast de Capa 2 definido de forma lógica

6 !!" #$ %&'(!")& *+!,!!! -+ ) $

7 6!".$/ $0 1,!"!$0 & 2,)&+ $..$/ $ 3 )! $$...$/ $!! + )$.4$.$/ $,$'$(04,564 $/ $&,! $'$(40,64.$/ $7!!$'$(44..$/ $ 2 8& $'$(943:43,$

8 6)+; CISCO SYSTEMS Workgroup Stack Catalyst 3000 PWR DIAG FAULT XMT RCV LNK/FDX AUI MDIX MDI VLAN roja VLAN azul Conexión roja-azul

9 ;!; "!! "

10 ;!; # $! #%" & ' ' (% ) * ' )' ' ( +###,-.(/) "

11 <)!!( 0!< 4!< &! +(! 2!&! ( 0

12 0! 4( 6)+!!!&.) +( 6)+!! 0)+( 6)+!)

13 ) ;&"!( < 4/& < &4/&

14 & 5 & & )6)/.6=, )+" " & ;!" & 3!, 0!!& +!!) ).6=3 & &

15 & 5 &!" ) (.4.4A 60 B. A$;C <.% 5 & -,! 2 )

16 '!( & Switch con VLANs IPX 2 Default IPX 1 VLAN Default VLANs IPX VLANs Número Puerto Subred 1 Subred 2 Subred VLANs IP Puertos Default 1 6 IPX IPX IP IP IP IPX 1 broadcast

17 & & 5 & &!!/& 5 & &-,!! + & ) & &!, )!! &

18 0!.) +!.) +(.)! +#! Cabecera MAC Tag Cabecera IP Datos... Ejemplo: Etiqueta ( tag ) Estándar Q

19 Cabecera MAC VLAN A Cabecera IP Datos... 1 VLAN A 802.1Q VLAN B Downlink con VLANs A y B TAG añadida 2 Cabecera MAC Cab. IP Datos VLAN B 802.1Q TAG eliminada VLAN A Cabecera MAC Cab. IP Datos... 5

20 Trama Ethernet Normal Preámbu SFD: 1 DA: 6 SA: 6 Tipo/ lo Longitud: 7 2 Datos: 48 a 1500 CRC: 4 Trama Etiquetada 802.1Q Campos insertados Preámbulo SFD: 1 DA: 6 SA: TPI 2 TAG Tipo/ Longitud :2 Datos: 48 a 1500 CRC: 4 Prioridad usuario 3 bits CFI 1 bit Bits del VLAN ID (VID) identifican 4,096 VLANs posibles 12 bits

21 '! +( 5

22 6 ) +! ( +") 0+& +! 0 ) 8 ( < 4) < 4 < & (D E,DBE

23 6 2!, ) + &, ) VLAN 1 VLAN 2! VLAN 1 VLAN 3 VLAN 2 VLAN 3 VLAN 1

24 6 )&.4 )+ " &.4 ".4 VLAN VLAN VLAN

25 6 "

26 6 #$%&'()

27 # )! vlan make trunk-port gi.4.1 vlan create usuarios ip id 240 vlan add ports et.2.8 to usuarios vlan add ports gi.4.1 to usuarios

28 6 ; VLAN 1 Usuarios en una misma VLAN e igual red IP se pueden ver

29 6 ; VLAN 1 VLAN 2 Usuarios en distintas VLANs e igual red IP NO se pueden ver

30 6 +) interface create ip usuarios vlan usuarios address-netmask /24 mtu 1500 output-mac-encapsulation ethernet_ii " ;,F 5 )!

31 6! + 2 F D0E 0) + 5 0!!+ & "! ( +0* 0100* 0 ")!

32 6 F VLAN El router de Nivel 3 conmuta el tráfico IP entra redes VLAN Usuarios en distintas VLANs y diferente red IP SÍ se pueden ver

33 6 *+ F VLAN Las ACLs impiden la comunicación entre las redes IP VLAN Usuarios en distintas VLANs y diferente red IP NO se pueden ver

34 6 *+ 5 08! + )! +!!! 0 - ) +! 0 )

35 6 *+ + + &-!") acl usuarios permit ip / /24 acl usuarios permit ip / /24 )") acl usuarios deny ip / /12 log!. acl usuarios permit ip any any

36 6 * !") acl nodo0 permit ip / /24 acl nodo0 permit ip / /24 4!")! acl nodo0 permit ip / /24 acl nodo0 permit ip / /32 0) acl nodo0 apply interface iinf000 input output acl nodo0 apply interface iusu000 input output

37 6 2 3 '

38 6, -/ -. ' '

39 6 6! /-(-(-(3.44(.44(.44(.4. /-(-(-(.,.44(.44(.44(.4. /-(-(-(-.44(.44(.44(.4. /-(-(-(.3.44(.44(.44(.4. /-(-(-(,.44(.44(.44(.4. /-(-(-(/..44(.44(.44(.4. /-(-(-(.-.44(.44(.44(.4. /-(-(-(/5.44(.44(.44(.4.

40 6 6!

41 6!( 5 ) ;( +") 0+& F( &.4 4!") 2 0 0;/ F 0(6)+ -! ( *&.

42

43 45 -. / " # 4 -**45/ &4 -&45/ "! -"!/

44 45 Conexión PPP Datos & ' 0 "! / :7-+9/!*+9

45 45 GRE (Generic Routing Encapsulation Protocol) Protocolo de entrega GRE Header Payload Protocol Información (x Octetos) 0 ' ;., "# "0 5 ;., " " <=' "0 " 0;., 4%1%$%%

46 45 Media Header IP Header GRE Header PPP Header PPP Payload,54& + 0 >? 4+- 1/? ;.,& ;., 41 5 A

47 45 IP Header UDP Header L2TP Header PPP IP Header User Data +043&4 0 5 &4 0 & 5 + & +B&C8 5-&C/ 4 &40 ' &4?A & ;.,'

48 45 Protocolo abierto, basado en estándares, protocolo de seguridad de capa de red. Pensado para proteger datagramas IP Robustos Mecanismos para autenticación y encriptación Puede proteger todo el datagrama o únicamente el protocolo de capa superior (Modo Transporte o Túnel) TCP, UDP IP Protocolos de enlace Infrastructura física Capa de Transporte Capa de Red Capa de Enlace Capa Física IPSec L2TP/ PPTP

49 45! "! D E 4 G 4.4, G. G 0! :: 42 G 4!! G 4.4 G *,*,

50 45 o Dos protocolos diferentes Authentication Header (AH) Encapsulating Security Payload (ESP) + 5 "5 + -,/ 9!!,!!!!

51 45!"# Paquete Original Original IP header TCP Data Paquete Modo Transporte Standard IP header ESP Header TCP Data ESP Trailer Optional ESP Authentication Cabecera ESP Security Parameter Index (SPI) Número de secuencia Autenticado TCP y Datos ESP trailer Payload (tamaño variable) Padding (0-255) Encriptado Pad Ln.Next Hdr. Datos Autenticación (ICV, variable)

52 45!$ "# Paquete Original Original IP header TCP Data Paquete Modo Túnel New IP header ESP Header Original IP header TCP Data ESP Trailer Optional ESP Authentication Cabecera ESP Security Parameter Index (SPI) Número de secuencia Autenticado Cabecera IP, TCP y Datos ESP trailer Payload (tamaño variable) Padding (0-255) Datos Autenticación (ICV, variable) Encriptado Pad Ln. Next Hdr.

53 45!"%&# Paquete Original Original IP header TCP Data Paquete Modo Transporte Paquete Modo Túnel Original IP header New IP header AH TCP Data AH Original IP header TCP Data Se autentica la cabecera IP Next header Payload Ln. Reservado Security Parameter Index (SPI) Autenticado Número de secuencia Datos de Autenticación (variable)

54 45! F)G H 9 Escenario PPTP / PPP L2TP / PPP IPSec Transport IPSec Tunnel Acceso remoto Conexión Oficinas Extranet (IP) (IP) Intranet segura

55 45 "5 &4"! &4 +** "! 0 "! 00 "! &4 0* " ' '

56 45 ' ( PPTP / PPP L2TP / PPP L2TP/ IPSec Transport IPSec Túnel Autenticación de usuario Autenticación de máquina Según fabricante Compatibilidad con NAT Multiprotocolo Tuneliza la dirección IP Autenticación de paquetes Según fabricante Soporta Multicast

57 (% "! 4 &4 J+9 Autenticación!*+9, "I, +0!0+ ".A"?! Encriptación I"J+,-.+</ A,!36A,! P = Propio de PPP I = Propio de IPSec 3" "

58 4 B4 4 "!-A/!-!/ "I,175-"I,/

59 "! K 7 % 8 "%#!H 8 : 7 )& 7!- *,570 * 7570 * -9,!/ *!! *!*40 * I*40 SA s are uni-directional Require one for each direction Identified by an SPI (Security Parameter Index) Can be created Manually or Dynamically

60 "! K7"I,H ) *+, ")# ! ' "I, 08: ' 1757! L 0I7 *0I 47!*087:5M 7'

61 IPSec Internet Key Exchange (IKE) IKE ISAKMP Oakley / SKEME (Internet Security Association and Key Management Protocol) Provides a flexible framework (Oakley Key Resolution) Provides a protocol for two authenticated parties to agree on secure and secret keying material.

62 "! ) *+, ")# IKE has two Phases of operation IPSec Node A IPSec Node B IPSec Node A IPSec Node B Phase 1 Establish secure channel (IKE SA) Phase 2 Negotiate general purpose SAs Phase 1 can use either: Oakley Main Mode Oakley Aggressive Mode Phase 2 uses: Oakley Quick Mode

63 "! Responder Initiator )-,. + /"! # SA Header Which Option would you like? I would like option 2 Nonce i Key Header Here s my Public DH Key Encrypted Sig i [Cert] ID i Header Header SA Here s my Public DH Key Header Key Nonce r Here s my ID for you to check Encrypted Here s my ID for you to check Header ID r [Cert] Sig r o o o o Designed to exchange a Master Secret - Very processor intensive! Phase 1 is done infrequently once per day Phase 1 can support multiple phase 2 sessions Main Mode is a 6 step handshake process

64 "! Initiator + /"%,, 0! # Responder Nonce i Key SA Header Header SA Key Nonce r ID r [Cert] Sig Sig i [Cert] Header o o o Aggressive Mode is quick but less secure This mode does not protect the User ID 3 Step negotiation process

65 "! Initiator + "1 2! # [Id ui /ID ur ] [Key] Nonce I SA Hash 1 Header Responder Can you decrypt this? Hash Checks OK? Which options? Can you decrypt this? Hash Checks OK? I accept Option 2? Header Hash 2 SA Nonce r [Key] [Id ui /Id ur ] Generate Keys Hash 3 Header Can you decrypt this? Hash Checks OK o o Phase 2 is used to exchange the SAs and keys that will be used to protect the user data This phase is done every few minutes

66 + C !/ 4 )0// 0 &),//,4 C&4 9/ 0 &)&0//*,//*,4 $ C0"! 4&,!), $ *)*,//*,4 )!! B, C0 "!J&4

67 04 5 +, ,!,0 $.! + ". 2,!5 2!$

68 04 5 4!5! 1 2 $$.$ Red IP / Internet por red privada: Segura Autónoma Por red pública: Económica Flexible Escalable (-) Calidad garantizada(qos)

69 % Central corporativa Internet Dial Up (IPsec) C0. +4 A!( Remote Office IDC =;>BH;CIB =;>BHC=;B3 F??H;9$ Remote Office A-.4+J.A!"/ Frame Relay Plataforma VPN e IP Core ADSL CATV L2TP L2TP

70 4 7! 4$ + & ) 1*,4 *,4&,). Servidor VPN Host Intranet Internet Servidor Intranet Firewall Gateway VPN Texto claro Encriptado Cliente VPN

71 4 7! 4 2 ".4 "), $ Internet Firewall DMZ Servidor VPN Intranet Encriptado Cliente VPN Servidor VPN para centros asociados Servidor VPN para clientes

72 *,4 -! " ) ")1 *, 4 D2 E 1 *, 4 LAN Remota Internet LAN Servidor Intranet Servidor Intranet Texto claro VPN Gateway VPN Gateway Encriptado

73 4 0 -! 2 ") -!",,!! ( 6") 7'") LAN Remota Internet LAN Gateway VPN Texto claro Gateway VPN Encriptado Cliente VPN

74 0 " $!! + 94 #!!!!! % "$& '"(!!!!

75 0+!).4 Gestor de políticas Nivel de usuario Aplicación Gestor de claves IKE SA Kernel TCP, UDP,... Firewall IPSec IP PseudoIP Interceptor Nivel de red HW

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Mikrotik User Meeting - Colombia LOGO

Mikrotik User Meeting - Colombia LOGO Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador 2013. MUM Ecuador 2013

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador 2013. MUM Ecuador 2013 Richart Rojas Networks Presentado por : Richart Rojas Ecuador 2013 MUM Ecuador 2013 routeros en entonos gubernamentales Caso de éxito VPNs Agenda Networks q Presentacion q Area de Trabajo q Una historia

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta e-mail: lagarcia@ree.es 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Arquitectura de Redes

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 REDESLección 3. Protección de comunicaciones ARQUITECTURA DE 3.1 Firewall

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Seguridad en redes y protocolos asociados. Ingeniería de Protocolos Curso 2012/2013

Seguridad en redes y protocolos asociados. Ingeniería de Protocolos Curso 2012/2013 Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2012/2013 Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía en redes Protocolos seguros VPN (Virtual

Más detalles

Seguridad en comunicaciones TCP/IP

Seguridad en comunicaciones TCP/IP Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

CISCO Site-to-Site VPN

CISCO Site-to-Site VPN CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos

Más detalles

Protocolo IPSEC (ISAKMP)

Protocolo IPSEC (ISAKMP) Protocolo IPSEC (ISAKMP) Protocolos de seguridad. Asociaciones de seguridad. Administración de claves (IKE: Internet Key Exchange). (Algoritmos de autenticación y encriptado). Por Alejandro Corletti (acorletti@hotmail.com)

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas Sugerencias Configuración de VPN con PPTP El Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) es una tecnología de red que admite las redes privadas virtuales (VPN) y permite

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M. Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Atribución-NoComercial-LicenciarIgual 2.5 Tu eres libre de: copiar, distribuir, comunicar y ejecutar públicamente la obra hacer obras derivadas Bajo las siguientes

Más detalles

Ingeniería en Informática (plan 2001)

Ingeniería en Informática (plan 2001) Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 2. Túneles y VPNs Curso: 2008-2009 Juan Antonio Corrales Ramón Francisco Andrés Candelas Herías Santiago Puente Méndez

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Protocolos de Interconexión de Redes

Protocolos de Interconexión de Redes Protocolos de Interconexión de Redes Tema 04. Internet de nueva generación: IPv6 Luis Sánchez González DPTO. DE INGENIERÍA DE COMUNICACIONES Este tema se publica bajo Licencia: CreaKve Commons BY NC SA

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

ÍNDICE INTRODUCCIÓN... 19

ÍNDICE INTRODUCCIÓN... 19 ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...

Más detalles

Introducción a la seguridad En redes de datos - 2

Introducción a la seguridad En redes de datos - 2 Administración y Gestión de Redes Lic. en Sistemas de Información Laboratorio de REDES Recuperación de Información y Estudios de la Web Introducción a la seguridad En redes de datos - 2 Fernando Lorge

Más detalles

Tema: Configuración de túneles IPSec

Tema: Configuración de túneles IPSec Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración

Más detalles

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Telefónica Investigación y Desarrollo IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2003/2004 MariCarmen Romero Ternero mcromero@dte.us.es Atribución-NoComercial-LicenciarIgual 2.5 Tu eres libre de: copiar, distribuir,

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Este curso representa una herramienta de autoestudio para el aprendizaje de los temas relacionados

Más detalles

UNIVERSIDAD DEL AZUAY

UNIVERSIDAD DEL AZUAY UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

MIKROTIK MUM 2009. Pablo de Chiara

MIKROTIK MUM 2009. Pablo de Chiara MIKROTIK MUM 2009 Pablo de Chiara Presentación Una historia común Llegada de Mikrotik VPNs y Caso de Éxito BGP Routing y Caso de Éxito Futuro con MPLS Valor de la Comunidad AGENDA Pablo de Chiara pdechiara@airsat.com.ar

Más detalles

RED PRIVADA VIRTUAL. Introducción

RED PRIVADA VIRTUAL. Introducción RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 IP provee... Servicio sin conexión Direccionamiento Enrutamiento de Paquetes Fragmentación y Re-ensamble Paquetes de largo variable (hasta 64kb) Entrega

Más detalles

Configuración acceso remoto por VPN (Mayo 2011)

Configuración acceso remoto por VPN (Mayo 2011) Configuración acceso remoto por VPN (Mayo 2011) Contenido Copyright...2 Consideraciones importantes...3 Introducción...4 Modelos de routers soportados... 4 Topología de la instalación... 4 Configuración

Más detalles

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable 1 Cuándo se utiliza una conexión dial-up para conectase a un ISP? Cuando un teléfono celular proporciona el servicio Cuando se utiliza una antena parabólica Cuando se proporciona conexión de alta velocidad

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Diagrama lógico de una VPN

Diagrama lógico de una VPN INTRODUCCION A LAS REDES PRIVADAS VIRTUALES (VPN) BAJO GNU/LINUX Por Ramiro J. Caire 1- INTRODUCCION: Que es una VPN? Consideraciones generales: VPN (Virtual Private Network) es una

Más detalles

Transparencias de Redes de Ordenadores. Tema 5 Switched LAN (Puentes) Uploaded by. IngTeleco

Transparencias de Redes de Ordenadores. Tema 5 Switched LAN (Puentes) Uploaded by. IngTeleco Transparencias de Redes de Ordenadores Tema 5 Switched LAN (Puentes) Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en el futuro.

Más detalles

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA SYSCOM, Departamento de Ingeniería 2012-2013 Página 1 Notas posteriores a la configuración de los EVR-100 para

Más detalles

Configuración básica de VPN LAN-2-LAN con routers.

Configuración básica de VPN LAN-2-LAN con routers. Configuración básica de VPN LAN-2-LAN con routers. Routers: Cisco ISR-2811 IOS Image: c2800nm-advipservicesk9-mz.124-22.t5.bin Nota: Estas pruebas fueron realizadas en un entorno de Laboratorio. Topología:

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

Protocolos criptográficos

Protocolos criptográficos Protocolos criptográficos Roberto Gómez Cárdenas rogoca@gmail.com http://cryptomex.org Lámina 1 Protocolos critpograficos VPN Autenticación Lámina 2 Protocolos Criptográfcios 1 Redes Virtuales Privadas:

Más detalles

Redes Virtuales Privadas

Redes Virtuales Privadas Redes Virtuales Privadas PUA: Gerardo Gabriel Brollo TELEPROCESO Y SISTEMAS DISTRIBUIDOS 2009 Contenido Qué es una VPN? Tecnologías Anteriores a las VPN s Descripción de las VPN s Arquitecturas VPN s Tunelamiento

Más detalles

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección PIX/ASA: Ejemplo transparente de la configuración de escudo de protección Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Firewall transparente

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES

1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES Contenido 1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES 1.1. Introducción. 1.2. Enlaces Privados. 1.3. Tipos de Enlaces Privados. 1.3.1. Enlaces Dedicados. 1.3.1.1. Clear

Más detalles

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN de acceso remoto Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Simulación VPN de acceso remoto, utilizando Packet Tracer. El escenario será el siguiente. Lo primero es hacer

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio

AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico Actividad Tiempo Presentación Presentación del instructor y los participantes Lunes - Presentación 8:00 8:20 Configuración de equipos Configurar los

Más detalles

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN)

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN) Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN) Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases

Más detalles

Introducción y Estado del Arte de IPv6

Introducción y Estado del Arte de IPv6 Introducción y Estado del Arte de IPv6 Jordi Palet (jordi.palet@consulintel.es) Education, Promotion, Public Relations and Awareness Working Group Chair IPv6 Forum - 1 Porque un Nuevo Protocolo de Internet?

Más detalles

Introducción y Estado del Arte de IPv6. Francisco Obispo (fobispo@nic.ve) Coordinador del NIC-VE/CNTI/MCT/Venezuela

Introducción y Estado del Arte de IPv6. Francisco Obispo (fobispo@nic.ve) Coordinador del NIC-VE/CNTI/MCT/Venezuela Introducción y Estado del Arte de IPv6 Francisco Obispo (fobispo@nic.ve) Coordinador del NIC-VE/CNTI/MCT/Venezuela Porque un Nuevo Protocolo de Internet? Un único motivo lo impulso: Más direcciones! Para

Más detalles

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción.

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción. Redes Privadas Virtuales (Virtual Private Network) VPN Introducción. Ante la necesidad de comunicar puntos remotos, y lo costoso que significaría tener una WAN (Wide Area Network) que significaría tirar

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

LABORATORIO VIRTUAL PARA LA DOCENCIA DE REDES DE COMPUTADORES

LABORATORIO VIRTUAL PARA LA DOCENCIA DE REDES DE COMPUTADORES LABORATORIO VIRTUAL PARA LA DOCENCIA DE REDES DE COMPUTADORES José Ángel Berná Galiano, Luis Miguel Crespo Martínez, Manuel Pérez Polo, Fco. Javier Gil Chica jberna@dfists.ua.es, mcrespo@dfists.ua.es,

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Packet Tracer: Configuración de VPN (optativo)

Packet Tracer: Configuración de VPN (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1

Más detalles

6.4 CONMUTADOR o SWITCH

6.4 CONMUTADOR o SWITCH 6.4 CONMUTADOR o SWITCH 6.4.1 Introducción. Inconvenientes de las LAN tradicionales: BW compartido. Menor capacidad de transmisión por estación. Las estaciones reciben todos los paquetes (análisis innecesario

Más detalles

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES Máster Tecnológico ROUTING & SWITCHING - SERVIDORES En este módulo aprenderás a instalar, configurar y resolver problemas en Redes de Datos donde intervengan Routers y Switches Cisco. En este curso aprenderás

Más detalles

REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks)

REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks) REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks) Introducción. Tunelización. Aplicaciones. Introducción El nuevo concepto de la RED de la empresa, conocida como INTRANET, se extiende sobre un

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Capítulo 8: Seguridad en Redes - III

Capítulo 8: Seguridad en Redes - III Capítulo 8: Seguridad en Redes - III ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles