SEGURIDAD EN REDES IP

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN REDES IP"

Transcripción

1 Lledó Aitana García Lacuesta

2 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente, Internet, consistía en unos pocos hosts. Todo el mundo se conocía, y acceder a Internet era un asunto serio. La suite de protocolos TCP- IP es bastante robusta, pero desafortunadamente no está prevista para la seguridad (p. ej., autentificación, verificación, cifrado, etc.). Hacer spoofing de paquetes, interceptar paquetes, leer la carga de los datos, y demás, es algo bastante fácil en el Internet de hoy en día. Los ataques más comunes son los ataques de negación de servicio, ya que son los más fáciles de ejecutar y los más difíciles de impedir, seguidos del sniffing de paquetes, escaneo de puertos y otras actividades relacionadas. Los nombres de hosts no apuntan siempre a la dirección IP correcta, y las direcciones IP s no siempre se pueden resolver al nombre de host adecuado. No existen mecanismos extendidos para verificar quién envió los datos y quién los está recibiendo, excepto mediante el uso de sesiones o cifrado a nivel IP (sin embargo están empezando a cobrar auge el IPSec/IPv6 y otras tecnologías VPN). En resumen, Internet es el objetivo de muchas amenazas, incluyendo la pérdida de confidencialidad, la pérdida de integridad de los datos, la pérdida de autenticación, y la negación de servicio Pérdida de confidencialidad Una persona puede observar datos confidenciales mientras nuestra información atraviesa Internet. Esto es el máximo causante que impide que se lleven a cabo más negocios B2B hoy en día. Sin encriptación, cada mensaje que se manda puede ser leído por terceras partes.

3 Figura Pérdida de integridad Incluso para los datos que no son confidenciales, se deberían tomar medidas para asegurar la integridad de los mismos. Por ejemplo: no se sabe si alguien está viendo las transacciones de negocios que realizamos, pero sí nos daríamos cuenta de si alguien las estuviera modificando. Figura Pérdida de autenticación Hay que tener también cuidado a la hora de proteger nuestra identidad en Internet, ya que un intruso podría usurpar nuestra identidad y tener acceso a información confidencial.

4 Figura Pérdida de disponibilidad (negación de servicio) Las empresas deben asegurarse de que sus sistemas están disponibles. Durante los últimos años los atacantes han encontrado vulnerabilidades en el protocolo TCP/IP que les permitían echar abajo los sistemas. Figura 4 No hay una única solución para la seguridad de Internet. Todas ellas requieren muchos elementos, incluyendo una política de seguridad y estándares que definan qué es lo que queremos proteger, una serie de procedimientos que detallen cómo implementar la política y un conjunto de tecnologías que proporcionen protección.

5 La confidencialidad, integridad y autenticación son servicios que se usan para protegerse contra las amenazas. Si los datos están encriptados mientras viajan por la red, es imposible que un intruso los pueda observar o modificar. Las otras amenazas como la pérdida de identidad y la pérdida de disponibilidad, se pueden prevenir con una autenticación a nivel de red. Si los dispositivos pueden identificar la fuente o el origen de los datos, entonces es más difícil que un impostor pueda realizar la denegación de servicio. 2. IPSec 2.1. Qué es IPSec? IPSec es una extensión del protocolo IP. Proporciona servicios criptográficos de seguridad. Estos servicios, basados en estándares definidos por el IETF, permiten la autenticación, la integridad, el control de acceso y la confidencialidad. IPSec proporciona encriptación y autenticación a nivel de red, dando lugar a una solución de seguridad extremo - extremo. De este modo no necesitamos modificar los sistemas y aplicaciones finales para incrementar su seguridad. El hecho de que los paquetes encriptados parezcan paquetes IP normales, hace que se puedan enrutar a través de una red IP, como Internet, sin cambios en los equipos intermedios. Los únicos dispositivos que tienen conocimiento de esa encriptación son los extremos Tecnologías de IPSec IPSec combina distintas tecnologías de seguridad: Gestión de claves Diffie-Hellman Encriptación de clave pública Algoritmos criptográficos, como DES, para la encriptación de los datos Funciones hash, para verificar la integridad de los mensajes y la firma de los mismos Certificados digitales

6 IPSec incluye una serie de estándares: Protocolo de Seguridad IP, que define la información que se ha de incluir al paquete IP para asegurar el control de la confidencialidad, la integridad y la autenticación; además también define cómo se va a realizar la encriptación de los datos Internet Key Exchange, que negocia la "Security Association (SA)" entre dos entidades y el intercambio de las claves. No es necesario usar IKE, pero configurar manualmente las Security Associations es complejo. Debería usarse en muchas aplicaciones para permitir escalabilidad Paquetes IPSec IPSec define dos nuevas cabeceras que se añadirán a los paquetes IP. Estas cabeceras estarán después de la cabecera de IP, y antes que la cabecera del protocolo de nivel 4 (TCP, UDP, normalmente). Dichas cabeceras proporcionan seguridad a los datos del paquete IP del siguiente modo: Cabecera de autenticación (AH): esta cabecera asegura la integridad y autenticidad de los datos incluyendo los campos invariantes de la cabecera IP. No proporciona protección de confidencialidad. La cabecera AH utiliza una función hash en lugar de una firma digital ya que la tecnología de la firma digital es demasiado lenta y reduciría en gran medida el throughput de la red. Esta cabecera viene después de la cabecera básica de IP. Cabecera de encapsulado de seguridad (Encapsulating security payload, ESP): esta cabecera protege la confidencialidad, la integridad y la autenticación de los datos. Esta cabecera no incluye los campos invariantes de la cabecera IP. Permite reescribir los datos de forma encriptada. Solo da garantías de los datos, no de la cabecera

7 La principal diferencia entre AH y ESP, reside en que AH asegura partes de la cabecera de IP (como la dirección del origen y del destino) Modos de funcionamiento Depende de si el extremo que realiza el encapsulado IPSec es el origen de los datos o es un gateway: Modo transporte: se usa cuando es un host el que genera los paquetes. Solo se encriptan los datos, y las cabeceras IP originales se dejan intactas. Las cabeceras de seguridad se añaden entre las del nivel de transporte, y las típicas del nivel de red. Es decir una cabecera AH protegerá la cabecera de nivel 4 y algunos campos de la cabecera de nivel 3, mientras que la cabecera de seguridad ESP encriptará la cabecera de nivel 4 y los datos. Este modo tiene la ventaja de que añade pocos bytes a cada paquete. Además permite a los dispositivos de la red pública ver el origen y el destino del paquete. Esto permite añadir algún procesado especial en la red, como QoS, basándose en la información de la cabecera IP. Sin embargo, esto también implica que un atacante que esté realizando un análisis del tráfico que circula por la red, pueda ver nuestro paquete. Modo túnel: se usa este modo cuando uno de los extremos de la comunicación es un gateway. Se encripta el paquete IP en su totalidad, convirtiéndose el resultado en los datos de un nuevo paquete IP. Las cabeceras AH y ESP dan seguridad a todo el paquete incluyendo la cabecera. El router de origen encripta los paquetes y los reenvía por el túnel IPSec. El router de destino desencripta el paquete IP original y lo reenvía al sistema destino. La ventaja es que el sistema final no tiene que ser modificado para poder disfrutar de las ventajas de IPSec

8 Ejemplo cabecera AH: MODO TRANSPORTE MODO TUNEL Nueva cabecera IP Cabecera IP AH Datos Nueva Cab. IP A ut en tif ic ad o A ut en tif ic ad o Autenticado AH Cabecera IP Datos Autenticado Ejemplo cabecera ESP: Encriptado MODO TRANSPORTE Cabecera IP ESP Datos Autenticado MODO TUNEL Encriptado Nueva cabecera IP ESP Cabecera IP Datos Autenticado 2.5. Security Association

9 IPSec proporciona muchas maneras de realizar el encriptado y la autenticación. Cada conexión IPSec puede proporcionar tanto encriptación, como integridad y autenticidad o

10 ambas. Cuando se determina el servicio de seguridad, los dos nodos de la comunicación deben definir exactamente qué algoritmos se van a usar (DES o IDEA para encriptación; MD5 o SHA para integridad). Después de decidir los algoritmos, los dos dispositivos deben compartir sus claves. El security association es el método que usa IPSec para realizar todos los pasos concernientes a la sesión. Cada SA se define para un único sentido de la comunicación; distinguiéndose cada tráfico por un único selector. Todo el tráfico que lleve la misma SA se tratará igual. Para poder identificar un SA se necesita tener un nombre único. Este nombre se compone de tres partes: la dirección de destino, el índice del parámetro de seguridad (SPI) y el protocolo de seguridad. Como la dirección destino es parte del nombre, el SA es unidireccional, luego cada comunicación se compondrá de dos SA. El Spi es un número cogido al azar entre 0x100 y 0xffffffff. El protocolo de seguridad será: 50 si es ESP y 51 si es AH. La cuestión de qué método emplear para el intercambio y gestión de las claves criptográficas usadas para encriptar los datos ha sido una pregunta que ha tardado en contestarse. Finalmente ha sido el esquema de ISAKMP / Oakley, más conocido con el nombre de IKE el que va a aceptar el estándar IETF. Actualmente hay dos caminos para intercambiar y gestionar las claves dentro de IPSec: manual keying, para desplegar un número pequeño de usuarios remotos, e IKE (Internet Key Exchange) para desplegar un número mayor de usuarios remotos. 3. Redes Privadas Virtuales (VPN) 3.1. Introducción Hoy en día las empresas tienen que hacer frente a una gran variedad de comunicaciones dentro un área bastante extensa, y a su vez deben reducir los costes de su infraestructura de comunicaciones. Los empleados tienen la necesidad de acceder a los recursos de su empresa estén donde estén.

11 Al mismo tiempo las soluciones existentes, como líneas dedicadas, circuitos frame relay..., no proporcionan la flexibilidad necesaria para crear nuevos enlaces con partners o con equipos de trabajo. Una VPN es una red que ofrece una conectividad segura sobre una red pública. Como la infraestructura es compartida, se puede proporcionar la conectividad a menor coste que con redes privadas dedicadas. Por tanto las VPN haciendo uso de Internet son capaces de dar solución a los problemas mencionados. Las VPN permiten conectar de forma remota las filiales y equipos de trabajo desplazados con la central. En lugar de depender de líneas dedicadas o de circuitos virtuales permanentes frame relay, las VPN usan una infraestructura común como es Internet para transmitir datos entre dos puntos remotos. Debido a que Internet es una red pública que lleva gran cantidad de transmisiones de datos de distintas comunicaciones, las VPN incluyen encriptación de datos para proteger los mismos de posibles ataques. Los beneficios de las VPN son los siguientes: Ahorro de costes directos Reducción del tiempo de aprendizaje Reducción de equipos Reducción de soporte técnico necesario Aumento de flexibilidad Figura 5 Escalabilidad: extiende la red WAN a más usuarios remotos Soporta más conexiones y ancho de banda Basadas en rendimiento, fiabilidad de conexión, cantidad de información y no en tiempo de conexión y en distancia

12 3.2. Tecnologías involucradas Los principales intereses que se tuvieron en cuenta a la hora de desarrollar las VPN sobre Internet fueron la seguridad y el funcionamiento. El protocolo TCP/IP no fue diseñado originalmente con ninguno de estos conceptos en mente. Si las VPN deben servir como sustituto de las líneas dedicadas u otros enlaces WAN, se deben añadir tecnologías que garanticen la seguridad y el buen funcionamiento de la red. Las VPN necesitan proporcionar las siguientes cuatro funciones críticas para garantizar la seguridad: Autenticación: asegurarse de que los datos vienen de la fuente original Control de acceso: restricción del acceso a usuarios no autorizados Confidencialidad: prevenir que alguien pueda leer o copiar datos mientras circulan por la red Integridad de los datos: asegurar que los datos no son modificados mientras circulan por la red Existen varios algoritmos y sistemas que se pueden usar para la autenticación de usuarios en las VPN y el control de acceso a recursos de la red, alguno de ellos basados en contraseñas y en reto - respuesta, como el protocolo CHAP (Challenge Handshake Authentication Protocol), y RADIUS (Remote Authentication Dial-In User Service), otros basados en hardware como los tokens y los certificados digitales. La confidencialidad de la información que circula por las VPN se asegura a través de la encriptación de los datos. En Internet, el tráfico de muchos usuarios puede pasar sobre la misma conexión. El tunneling, usaado por las VPN, permite al transmisor encapsular sus datos en paquetes IP protegiéndolos de posibles atacantes. En las VPN, el término virtual implica que la red es dinámica, es decir que las conexiones están configuradas de acuerdo con las necesidades de la empresa. También implica que la red está montada de forma lógica, a pesar de la estructura física que haya

13 por debajo. Las VPN no mantienen enlaces o circuitos permanentes entre los extremos de la comunicación. Por lo contrario, cuando es necesaria una conexión entre dos puntos, se crea, y cuando ya no es necesaria, se libera, dejando así disponibles, para otros usuarios, ancho de banda y otros recursos de red. Los túneles pueden tener dos tipos de extremos, tanto ordenadores individuales como una LAN segura, que puede ser un router o un firewall. De estos extremos resultan dos posibles combinaciones: Túnel LAN - LAN: un gateway seguro en cada uno de los extremos sirve como interface entre el túnel y la LAN privada. En este caso, los usuarios de cada LAN pueden usar el túnel de forma transparente para comunicarse entre ellos Túnel Cliente - LAN: es la forma que tienen de acceder a los recursos de su empresa, los usuarios "móviles" 3.3. Protocolos Existen cuatro protocolos que han motivado la creación de las VPN sobre Internet: Protocolo Point to Point Tunneling (PPTP) Layer 2 Forwarding (L2F) Protocolo Layer 2 Tunneling (L2TP) Protocolo de seguridad IP (IPSec) La razón de tantos protocolos es la distinta manera de ver las VPN que tienen las empresas PPTP (RFC 2637) Uno de los primeros protocolos desarrollados para las VPN fue el PPTP. Se emplea en situaciones en las que los usuarios de una red privada corporativa precisan de un acceso a la red privada desde un lugar remoto. Los primeros sistemas se desarrollaron con sistemas de acceso remoto (RAS) basados en llamadas conmutadas (RTC, RDSI) a un

14 servidor de la red corporativa que dispone de un determinado número de dialers o dispositivos de establecimiento de llamadas. Figura 6 El protocolo más usado para el acceso de forma remota es el PPP (point to point protocol). PPTP desarrolla a partir de la funcionalidad de PPP, el proporcionar acceso remoto por túneles a través de Internet hasta el destino final. PPTP encapsula los paquetes PPP usando una versión modificada del protocolo GRE (Generic Routing Encapsulation), lo cual da al PPTP la flexibilidad de gestionar otros protocolos distintos al IP, como el IPX (Internet Packet Exchange) y el NetBEUI. El formato de los paquetes que circulan por el túnel será: Capa Enlace ISP Cabecera IP pública GRE PPP Cabecera IP privada DATOS La parte de la cabecera correspondiente a la cabecera de enlace del ISP, cabecera IP pública, cabecera GRE y cabecera PPP se interpretan entre el equipo remoto y el servidor de túneles para el transporte del paquete de la red privada. La parte correspondiente a la cabecera IP privada y datos se interpreta entre el equipo remoto y la LAN corporativa para el acceso a los sistemas de información.

15 Por su dependencia con PPP, PPTP tiene los mismos mecanismos de autenticación que PPP: PAP (Password Authentication Protocolo) y CHAP. Además también puede hacer uso del mecanismo que tiene PPP para encriptar los datos. Tiene la ventaja de estar diseñado para funcionar a nivel 2, nivel de enlace. Por ello puede soportar otro tipo de protocolos distintos a IP. Tiene la limitación de no dar una encriptación los suficientemente fuerte y de no soportar métdos de autenticación basados en tokens L2PT (RFC 2661) L2F también aparece en los comienzos de VPN. Fue diseñado como un protocolo para enviar el tráfico en un túnel desde los usuarios hasta su oficina central. La mayor diferencia entre PPTP y L2F es que por no depender el tunneling de L2F de IP, es capaz de trabajar directamente con otros medios, como frame relay o ATM. Como PPTP, L2F usa PPP para la autenticación de los usuarios remotos, pero también soporta los sistemas TACACS (Terminal Access Controller Access Control System) y RADIUS. También difiere con PPTP en que soporta más de una conexión. Hay dos niveles de autenticación de usuario; el primero lo realiza el ISP antes de crear el túnel y una vez creado, la segunda autenticación la realiza el gateway de la empresa L2TP L2TP usa PPP para proporcionar acceso remoto telefónico, pudiendo ir el tráfico en un túnel a través de Internet. L2TP define su propio protocolo de tunneling basado en en el L2F. El transporte de L2TP se define para muchos protocolos, incluyendo X.25, Frame Relay y ATM. Y para reforzar la encriptación de los datos, hace uso de IPSec.

16 Figura 7 Como usa PPP para los enlaces, L2TP incluye los mecanismos de autenticación que tiene PPP, como PAP y CHAP; soportando además RADIUS y TACACS. No incluye encriptación o procesos para gestionar las claves que se necesitan para encriptar 4. Lista de posibles ataques realizables a los protocolos de la arquitectura TCP/IP Ataques fácilmente realizables Flooding - Enviar peticiones de datos o de la contestación basura a un ordenador principal para bloquear sus servicios Smurfing - Usar el sistema de radiodifusión del IP e IP spoofing para multiplicar la inundación de paquetes basura Ataques de OutOfBand/Fragment - Explotar vulnerabilidades en TCP/IP - para trabar las implementaciones del Kernel Flooding de SYN/rst - Explotar una vulnerabilidad en las puestas en práctica del TCP (Cache) para bloquear conexiones entrantes Uso de "Nukeo" - Mensajes forjados de ICMP y de TCP para resetear conexiones activas Específico DoS - Generar "requests" para que bloqueen un servicio vulnerable especifico

17 Manipulación del paquete IP Spoofing portuario - Usar los puertos 20/53/80/1024 etc. como fuente y desplazarlos hacia otro lado para evitar reglas de filtración del paquete Fragmentos minúsculos - Usar paquetes de 8bytes a modo de Bypass para los chequeos de firewalls IP spoofing - Cambiar la IP ADDRESS del paquete para engañar a los servicios con un chequeo UDP Identificación de Nameserver " snoofing " - El spoofing oculto con la identificación calculada para poner datos falsos en Caches Secuencia del número de serie - Calcular los números del TCP SEQ/ack en los ordenadores con secuencia de números de serie al azar para establecer una conexión spoof del TCP desde un ordenador determinado Hijacking remoto - Usar packet spoofing para interceptar y redireccionar sesiones TCP/UDP corriendo

18 5. Bibliografía Artículo del International Engineering Consortium (IEC): Virtual Private Networks (VPNs) Artículo de Computer Networking: Introduction to VPN Artículo de Paul Ferguson de Cisco: What is a VPN? Artículo de Cisco: Virtual Private Networks (VPNs) Artículo de OpenBSD: Using IPSec (IP Security Protocol) White Paper de Cisco: IPSec

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Prestación de servicios para trabajadores a distancia

Prestación de servicios para trabajadores a distancia Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Arquitectura de Redes

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN)

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN) Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN) Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

LABORATORIO VIRTUAL PARA LA DOCENCIA DE REDES DE COMPUTADORES

LABORATORIO VIRTUAL PARA LA DOCENCIA DE REDES DE COMPUTADORES LABORATORIO VIRTUAL PARA LA DOCENCIA DE REDES DE COMPUTADORES José Ángel Berná Galiano, Luis Miguel Crespo Martínez, Manuel Pérez Polo, Fco. Javier Gil Chica jberna@dfists.ua.es, mcrespo@dfists.ua.es,

Más detalles

Mikrotik User Meeting - Colombia LOGO

Mikrotik User Meeting - Colombia LOGO Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

UTILIZANDO WINDOWS SERVER 2008

UTILIZANDO WINDOWS SERVER 2008 CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

RED PRIVADA VIRTUAL. Introducción

RED PRIVADA VIRTUAL. Introducción RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Redes de Computadoras El Protocolo PPP

Redes de Computadoras El Protocolo PPP Redes de Computadoras El Protocolo PPP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido 1. Descripción de PPP 2. Establecimiento de la sesión 3. Autenticación en PPP 1. Descripción de PPP 2.

Más detalles

UNIVERSIDAD DEL AZUAY

UNIVERSIDAD DEL AZUAY UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN

Más detalles

Universidad Austral de Chile

Universidad Austral de Chile Universidad Austral de Chile Facultad de Ciencias de la Ingeniería Escuela de Electricidad y Electrónica DISEÑO DE UNA VPN Y VOIP PARA UNA PYME A NIVEL NACIONAL. Tesis para optar al título de: Ingeniero

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 REDESLección 3. Protección de comunicaciones ARQUITECTURA DE 3.1 Firewall

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÌA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÌA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÌA ESCUELA DE SISTEMAS DISERTACION PREVIA A LA OBTENCIÒN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES IMPLEMENTACIÒN DE REDES PRIVADAS

Más detalles

Red privada virtual: Una descripción general

Red privada virtual: Una descripción general Windows NT Server Sistema operativo Red privada virtual: Una descripción general Bajado desde www.softdownload.com.ar Resumen Este documento proporciona una descripción general de redes privadas virtuales

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Tecnología VPN (1ª parte)

Tecnología VPN (1ª parte) Tecnología VPN (1ª parte) Lic. María Teresa Lozano Hernández, Lic. María de Lourdes Olvera Cárdenas, Ing. María del Rocío Velázquez Serrano, Profesoras del CIDETEC-IPN D esde hace mucho tiempo, el mundo

Más detalles

MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES PRIVADAS VIRTUALES (VPN). RESUMEN

MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES PRIVADAS VIRTUALES (VPN). RESUMEN MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES Manuel Suárez Gutiérrez RESUMEN Esté artículo, tiene como objetivo realizar una comparación, entre las diferentes tecnologías existentes

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

Ingeniería en Informática (plan 2001)

Ingeniería en Informática (plan 2001) Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 2. Túneles y VPNs Curso: 2008-2009 Juan Antonio Corrales Ramón Francisco Andrés Candelas Herías Santiago Puente Méndez

Más detalles

Redes Virtuales Privadas

Redes Virtuales Privadas Redes Virtuales Privadas PUA: Gerardo Gabriel Brollo TELEPROCESO Y SISTEMAS DISTRIBUIDOS 2009 Contenido Qué es una VPN? Tecnologías Anteriores a las VPN s Descripción de las VPN s Arquitecturas VPN s Tunelamiento

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ingeniería Mecánica Eléctrica

Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ingeniería Mecánica Eléctrica Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ingeniería Mecánica Eléctrica IMPLEMENTACIÓN DE UN ENLACE DE RED PRIVADA VIRTUAL UTILIZANDO EL PROTOCOLO DE SEGURIDAD IPSec Belter

Más detalles

Universidad Nacional de Moreno, Departamento de Ciencias Aplicadas y Tecnología 10

Universidad Nacional de Moreno, Departamento de Ciencias Aplicadas y Tecnología 10 Universidad Nacional de Moreno, Departamento de Ciencias Aplicadas y Tecnología 10 MORENO, 3 0 MAR 2015 VISTO el Expediente N UNM:0000143/2015 del Registro de la UNIVERSIDAD NACIONAL DE MORENO; y CONSIDERANDO:

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES

1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES Contenido 1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES 1.1. Introducción. 1.2. Enlaces Privados. 1.3. Tipos de Enlaces Privados. 1.3.1. Enlaces Dedicados. 1.3.1.1. Clear

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL ESCUELA DE INGENIERÍA ESTUDIO Y DISEÑO DE UNA RED PRIVADA VIRTUAL PARA INGELSI CÍA LTDA. UTILIZANDO SISTEMAS OPERATIVOS MICROSOFT WINDOWS 2000. PROYECTO PREVIO A LA OBTENCIÓN

Más detalles

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP: a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo

Más detalles

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador 2013. MUM Ecuador 2013

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador 2013. MUM Ecuador 2013 Richart Rojas Networks Presentado por : Richart Rojas Ecuador 2013 MUM Ecuador 2013 routeros en entonos gubernamentales Caso de éxito VPNs Agenda Networks q Presentacion q Area de Trabajo q Una historia

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks)

REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks) REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks) Introducción. Tunelización. Aplicaciones. Introducción El nuevo concepto de la RED de la empresa, conocida como INTRANET, se extiende sobre un

Más detalles

Tuneles en el ciber espacio VPN

Tuneles en el ciber espacio VPN Qué es una VPN? Una Red Privada Virtual (VPN, Virtual Private Network) nos permite conectar los componentes de una red sobre otra red, simulando un enlace privado dedicado entre los extremos de la VPN,

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles