1 / 86

REDES PRIVADAS VIRTUALES

SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES. El concepto de las redes privadas virtuales. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES. El concepto de las redes privadas virtuales.

cyma
Télécharger la présentation

REDES PRIVADAS VIRTUALES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES El concepto de las redes privadas virtuales

  2. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES El concepto de las redes privadas virtuales Las redes de área local (LAN) son las redes internas de las organizaciones, es decir las conexiones entre los equipos de una organización particular. Estas redes se conectan cada vez con más frecuencia a Internet mediante un equipo de interconexión. Muchas veces, las empresas necesitan comunicarse por Internet con filiales, clientes o incluso con el personal que puede estar alejado geográficamente. Sin embargo, los datos transmitidos a través de Internet son mucho más vulnerables que cuando viajan por una red interna de la organización, ya que la ruta tomada no está definida por anticipado, lo que significa que los datos deben atravesar una infraestructura de red pública que pertenece a distintas entidades. Por esta razón, es posible que a lo largo de la línea, un usuario entrometido, escuche la red o incluso secuestre la señal. Por lo tanto, la información confidencial de una organización o empresa no debe ser enviada bajo tales condiciones.

  3. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES El concepto de las redes privadas virtuales La primera solución para satisfacer esta necesidad de comunicación segura implica conectar redes remotas mediante líneas dedicadas. Sin embargo, como la mayoría de las compañías no pueden conectar dos redes de área local remotas con una línea dedicada, a veces es necesario usar Internet como medio de transmisión. Una buena solución consiste en utilizar Internet como medio de transmisión con un protocolo de túnel, que significa que los datos se encapsulan antes de ser enviados de manera cifrada. El término Red privada virtual (abreviado VPN) se utiliza para hacer referencia a la red creada artificialmente de esta manera. Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos.

  4. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES El concepto de las redes privadas virtuales Se dice que esta red es virtualporque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos. Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está garantizada.

  5. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES Funcionamiento de una VPN Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.

  6. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización. De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al sistema que se conecta con la red remota mediante la infraestructura de red pública como intermediaria; luego transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los envía al usuario.

  7. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES

  8. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES TIPOS VPN de acceso remotoÉste es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas reemplazaron con esta tecnología su infraestructura dial-up (módems y líneas telefónicas). Aun cuando el acceso remoto se da con velocidades altas en anchos de banda, existen tecnologías como FrameRelay que pueden hacer vpn’s a bajo costo.

  9. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES TIPOS VPN punto a puntoEste esquema se utiliza para conectar oficinas remotas con la sede central de organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.

  10. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES TIPOS VPN internaEste esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).Un ejemplo muy clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.

  11. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES COMPONENTES QUE CONFORMAN UNA VPN Las VPN consisten hardware y software, y además requieren otro conjunto de componentes. Estos componentes son simples requisitos que garantizan que la red sea segura, este disponible y sea fácil de mantener. Son necesarios ya sea que un PSI proporcione la VPN o que nosotros hayamos decidido instalar una.

  12. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES COMPONENTES QUE CONFORMAN UNA VPN DISPONIBILIDAD Se aplica tanto al tiempo de actualización como al de acceso. CONTROL Suministra capacitación, experiencia, supervisión meticulosa y funciones de alerta que ofrece algunos proveedores de servicios administrados. Una consideración significativa es que sin importar que tan grande sea la organización, es probable que solo cuente con una VPN; puede tener otros puntos de acceso pero seguirá siendo una VPN corporativa. COMPATIBILIDAD Para utilizar tecnología VPN e Internet como medio de transporte, la arquitectura interna del protocolo de red de una compañía debe ser compatible con el IP nativo de Internet.

  13. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES COMPONENTES QUE CONFORMAN UNA VPN SEGURIDAD Lo es todo en una VPN, desde el proceso de cifrado que implementa y los servicios de autenticación que se eligen hasta las firmas digitales que se utilizan. Abarca el software que implementa los algoritmos de cifrado en el dispositivo de la VPN. CONFIABILIDAD Cuando una compañía decide instalar el producto VPN. AUTENTICACION DE DATOS Y USUARIOS Datos: Reafirma que el mensaje ha sido enviado completamente y que no ha sido alterado de ninguna forma. Usuarios: Es el proceso que permite que el usuario acceda a la red.

  14. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES COMPONENTES QUE CONFORMAN UNA VPN SOBRECARGA DE TRAFICO En todo tipo de tecnologías existen sacrificios: velocidad contra desempeño, seguridad contra flexibilidad. Las VPN caben en la misma categoría cuando se hablan de tamaño de paquetes cifrados las sobre carga esta en juego, ya que si mandamos varios paquetes se incrementa el tamaño de estos y por lo tanto se afecta la utilización del ancho de banda. SIN REPUDIO Es el proceso de identificar positivamente al emisor de tal manera que no pueda negarlo.

  15. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES ¿POR QUE ES IMPORTANTE LA SEGURIDAD CUANDO SE IMPLEMENTA UNA VPN? Solo a las partes autorizadas se les permite el acceso a las aplicaciones y servidores corporativos, ya que se permite que las personas entren, salgan de Internet o de otras redes públicas y también se les ofrece acceso a los servidores. Cualquiera que pase a través de flujo de datos cifrados de la VPN no debe estar capacitado para descifrar el mensaje. Los datos deben permanecer intocables al 100%. Se debe tener facilidad de administración, la configuración debe ser directa y el mantenimiento y actualización deben estar asegurados.

  16. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES VENTAJAS E INCONVENIENTES DE LA VPN La principal ventaja de usar una VPN es que permite disfrutar de una conexión a red con todas las características de la red privada a la que se quiere acceder. El cliente VPN adquiere totalmente la condición de miembro de esa red, con lo cual se le aplican todas las directivas de seguridad y permisos de un ordenador en esa red privada, pudiendo acceder a la información publicada para esa red privada: bases de datos, documentos internos, etc. a través de un acceso público. Al mismo tiempo, todas las conexiones de acceso a Internet desde el ordenador cliente VPN se realizarán usando los recursos y conexiones que tenga la red privada.

  17. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES • VENTAJAS E INCONVENIENTES DE LA VPN • Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos. • Reducción de costos. • Sencilla de usar. • Sencilla instalación del cliente en cualquier PC Windows. • Control de Acceso basado en políticas de la organización • Herramientas de diagnostico remoto. • Los algoritmos de compresión optimizan el tráfico del cliente. • Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.

  18. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES INCONVENIENTES DE LA VPN Entre los inconvenientes podemos citar: una mayor carga en el cliente VPN puesto que debe realizar la tarea adicional de encapsular los paquetes de datos una vez más, situación que se agrava cuando además se realiza encriptación de los datos que produce una mayor lentitud de la mayoría de conexiones. También se produce una mayor complejidad en el tráfico de datos que puede producir efectos no deseados al cambiar la numeración asignada al cliente VPN y que puede requerir cambios en las configuraciones de aplicaciones o programas (proxy, servidor de correo, permisos basados en nombre o número IP).

  19. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES CONCEPTO DE SEGURIDAD EN VPN Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione: Identificación de usuario La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando. Administración de direcciones La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.

  20. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES CONCEPTO DE SEGURIDAD EN VPN Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione: Codificación de datos Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red. Administración de claves La VPN debe generar y renovar las claves de codificación para el cliente y el servidor. Soporte a protocolos múltiples La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.

  21. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN

  22. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN INTRODUCCIÓN Las redes privadas virtuales (VPN) son redes que permiten enviar datos privados a través de la red pública (Internet), los datos enviados por Internet son cifrados de manera que toda la red es "virtualmente" privada. Un ejemplo típico será la red de una compañía donde hay dos oficinas en ciudades diferentes. Usando Internet, las dos oficinas funcionan en redes distintas, pero que al estar conectadas por VPN funcionan como una sola red mediante el cifrado de esta red. Para realizar esta comunicación de un punto a otro, en el mercado existen diferentes alternativas de protocolos y estándares, L2TP, DIFFSERV e IPSec.

  23. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN L2TP .- LAYER 2 TUNNELING PROTOCOL DEFINICIÓN. El protocolo L2TP (LayerTwoTunnelingProtocol) standard establecido por la Internet EngineeringTaskForce (IETF) es un protocolo que nace de la combinación de las mejores características de 2 otros protocolos actualmente utilizados para establecer conexiones VPN: L2F (LayerTwoForwarding– Reenvío de capa 2) o Protocolo desarrollado por Cisco, que a diferencia del PPTP (Microsoft) no depende de IP con lo cual es capaz de trabajar directamente bajo otros protocolos. o Utiliza PPP para la autenticación de usuarios remotos. Los túneles que crea pueden soportar más de una conexión.

  24. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN L2TP .- LAYER 2 TUNNELING PROTOCOL PPTP (Point to Point TunnelingProtocol– Protocolo de túnel punto a punto) o Protocolo desarrollado por Microsoft, que trabaja dentro del protocolo PPP para conexiones punto a punto principalmente en redes remotas. Es un túnel del tipo voluntario que trabaja en arquitecturas cliente-servidor. L2TP AL ESTAR BASADO EN L2F Y PPTP SE CONSIDERA UN PROTOCOLO PPP (POINT TO POINT) ESTÁNDAR FUNDAMENTAL UTILIZADO PARA LA CONEXIÓN DE LAS ACTUALES REDES VPN.

  25. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN L2TP .- LAYER 2 TUNNELING PROTOCOL DESARROLLO Las redes tradicionales de Internet por acceso telefónico sólo trabajan con direcciones IP registradas, característica que limita los tipos de aplicaciones que se implementan sobre las redes VPN. L2TP soporta múltiples protocolos y direcciones IP no registradas a través de Internet.

  26. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DESARROLLO Esto permite que las Infraestructuras de acceso existentes, tales como Internet, servidores de acceso y adaptadores puedan ser utilizadas. Además permite los clientes empresariales externalizar sus servicios de soporte, reduciendo considerablemente los costos de mantención de equipos y de sistemas a través de la WAN L2TP .- LAYER 2 TUNNELING PROTOCOL

  27. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN L2TP .- LAYER 2 TUNNELING PROTOCOL DESARROLLO Con L2TP, un proveedor de servicios Internet puede crear un túnel virtual para conectar sitios remotos de atención al cliente o usuarios remotos con las redes domésticas corporativa. El concentrador de acceso L2TP, ubicado en el punto de presencia del (ISP) y los intercambios de mensajes PPP con usuarios remotos, se realizan por medio de peticiones y respuestas con clientes L2TP y servidores de red L2TP (LNS) para establecer los túneles.

  28. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN COMUNICACIÓN En el siguiente esquema se muestra la estructura de comunicación del protocolo L2TP pasa el tráfico a la capa de paquetes del protocolo a través del túnel virtual entre los extremos por conexiones de punto a punto. Los Frames enviados desde los usuarios remotos son aceptados por los POP (Point of Presence) desde el ISP, encapsulándolas en tramas L2TP y transmitiéndolas a través del túnel apropiado. El Gateway cliente acepta estos frames L2TP, recibe la encapsulación L2TP, y procesa las tramas de entrada para la interfaz adecuada.

  29. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS DEFINICIÓN En la actualidad, razones económicas han surgido para diferenciar el tráfico;Internet se ha puesto mucho más en uso y se ha convertido en una misión crítica para ciertas compañías. Las tendencias en Internet hoy en día son caracterizadas por un fuerte crecimiento, además de procurar ofrecer servicios diversos sobre la red y por buscar simplificar la operación y la gestión de los mismos. Actualmente la gran mayoría de los sistemas informáticos se basan en redes de datos, las cuales deben soportar cada vez más funciones y aplicaciones de todo tipo.

  30. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS El Protocolo de Internet , ha terminado imponiéndose como el protocolo más usado para el transporte e intercambio de información entre redes. El desarrollo de estas redes de datos se está enfocando hacia la provisión de Calidad de Servicio (QoS), la cual permite priorizar, controlar y realizar un seguimiento de las estadísticas de control. UtilizandoIQoS, puede ofrece un nivel de servicio estable a los usuarios de la red. La mayoría se las redes de datos no distinguen entre las diferentes aplicaciones que transportan, por ejemplo, no diferencian entre una videoconferencia con determinado requisito de ancho de banda y la navegación web de características completamente diferentes.

  31. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS El objetivo de la Calidad de Servicio en una red es cuantificar el tratamiento que un paquete debe esperar a medida que circula por la red. El objetivo de una QoS diferenciada (Diff-Serv), es el dar a ciertos paquetes un mejor trato y a otros un peor trato. CALIDAD DE SERVICIO (QOS) Las redes IP reparten paquetes con un tipo de servicio conocido como “besteffort” (BE), lo cual equivale a “lo más posible, lo antes posible”. Los paquetes con este tipo de servicio tienen la misma expectativa de tratamiento a medida que transita la red.

  32. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS CALIDAD DE SERVICIO (QOS) La calidad de servicio consiste en la capacidad de la red para reservar o priorizar algunos de los recursos disponibles para un tráfico determinado con la intención de proporcionar un determinado servicio. Debemos tener en cuenta que en la red se pueden utilizar diferentes tecnologías de transporte (como pueden ser FrameRelay, X.25, ATM, etc.) de manera que la implementación de QoS implica la interacción con estas tecnologías y con los equipos de conmutación (Router y Switch), que son los que finalmente determinarán el nivel de QoS alcanzado. En telefonía IP un protocolo QoS prioriza paquetes provenientes del servicio de VoIP frente a los demás para asegurar una buena calidad de voz, aun cuando el trafico de red es alto.

  33. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS Principalmente existen dos tipos de tecnologías que proporcionan calidad de servicio. Una basada en reserva asignando recursos basándose en flujos de tráfico y ……………………………. otra basada en la priorización de determinado tipo de tráfico. En comunicaciones IP se traduce en 2 modelos:

  34. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS En comunicaciones IP se traduce en 2 modelos: ntserv: basado en la utilización de algún protocolo de reserva (RSVP, ReSerVationProtocol) que permite la reserva de recursos a lo largo de los dispositivos de comunicación (Routers y Switch) implicados en la comunicación. Diffserv: se basa en la división del tráfico en diferentes clases, y en la asignación de prioridades a los paquetes de datos. Utiliza diferente información de la cabecera de los paquetes (por ejemplo, DSCP– Diffserv Code Point) para distinguir clasificar los paquetes y conocer el tratamiento que debe recibir el tráfico en los distintos puntos de la red.

  35. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS Los servicios diferenciados (Diffserv) proporcionan mecanismos de calidad de servicio para reducir la carga en dispositivos de la red a través de flujos de tráfico y niveles de servicio. Diffserv, plantea asignar prioridades a los diferentes paquetes que son enviados a la red. Los equipos intermedios (routers y switch) tendrán que analizar estos paquetes y tratarlos según sus necesidades. Esta es la razón principal por la que Diffserv ofrece mejores características de escalabilidad.

  36. PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS

  37. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY) DEFINICIÓN IPSEC es una extensión del protocolo IP y un conjunto de protocolos cuya función es asegurar las comunicaciones sobre IP. Fue diseñado en un principio para IPv6, pero luego fue portado a IPv4, pudiéndose utilizar en ambas versiones del protocolo IP. IPSec tiene la capacidad de proporcionar seguridad a protocolos de capas superiores dentro del modelo OSI. Otros protocolos como SSH, SSL, TLS operarán en capas superiores a la capa 3 del modelo OSI . Como también es el caso de TCP y UDP, protocolos de transporte, ya que estos son encapsulados por la capa tres donde actúa IPSec.

  38. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY) IPSec emplea dos protocolos diferentes -AH yESP - para asegurar la autenticación, integridad y confidencialidad de la comunicación. Puede proteger el datagrama IP completo o sólo los protocolos de capas superiores. Estos modos se denominan, respectivamente, modo túnel y modo transporte. Modo Túnel: el datagrama IP se encapsula completamente dentro de un nuevo datagrama IP que emplea el protocolo IPSec. Modo Transporte: IPSec sólo maneja la carga del datagrama IP, insertándose la cabecera IPSec entre la cabecera IP y la cabecera del protocolo de capas superiores.

  39. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY) Para proteger la integridad de los datagramas IP, el protocolo IPsec emplean códigos de autenticación de mensaje basados en resúmenes (HMAC -Hash MessageAuthenticationCodes). Para el cálculo de estos HMAC los protocolos HMAC emplean algoritmos de encriptación como MD5 y SHA para calcular un resumen basado en una clave secreta y en los contenidos del datagrama IP. El HMAC se incluye en la cabecera del protocolo IPsec y el receptor del paquete puede comprobar el HMAC si tiene acceso a la clave secreta.

  40. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY) IPSEC

  41. SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN CONCLUSIÓN Podemos concluir que para todo proceso de comunicación que requiera algún tipo de acceso de calidad privada y con disponibilidad de acceso remoto. El uso de VPN nos permite conectar mediante diferentes para establecer conexión virtual a través de túneles que viajan por la WAN para conectar con servicios que antiguamente solo podrían haber sido utilizados de manera local. Los protocolos pueden establecer conexiones virtuales locales y privadas a través de internet, dependiendo del protocolo, por distintas capas de transmisión de tramas o paquetes según sea el caso. De esta manera, se define el tipo y la calidad de servicio y las aplicaciones que serán transmitidas a través de la Internet, siempre y cuando se le de importancia a la seguridad en las conexiones.

  42. SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) Protocolo TLS (TransportLayer Security).

  43. SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer)

  44. SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) • Introducción. • La necesidad de seguridad en cualquier medio de comunicación es una gran responsabilidad. Al transferir información entre un emisor y un receptor se pueden dar ciertos sucesos que pongan en peligro la integridad de la información, o incluso de los miembros, ya citados, que intervienen en esa transmisión.

  45. SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) A modo de ejemplo, podemos pensar en el correo postal convencional. Una persona que tenga acceso al correo podrá leer o modificarlo, poniendo en peligro la legitimidad de la información a transmitir. Además, podría enviar correo haciéndose pasar por alguno de ellos, consiguiendo así suplantar a uno de ellos. Hoy en día esto sigue siendo un problema, y principalmente lo es en las transacciones automatizadas. En internet, ha supuesto un gran avance en las comunicaciones, permitiendo que dos puntos situados en cualquier punto del planeta se puedan comunicar rápida y fácilmente. Sin embargo... ¿cómo sabemos que la información enviada es la misma que la recibida?. O bien, ¿quién nos asegura que nadie accede a esa información de forma fraudulenta?.

  46. SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) Este problema se agrava con la evolución de internet en una red principalmente dedicada a intereses económicos, en donde la necesidad de seguridad es primordial; es el caso de los bancos o tiendas online, tan comunes hoy en día. Es preciso dotar a estos sitios de una especial seguridad, pues el tratamiento de datos que hacen es especialmente sensible a ataques y fraudes.

  47. SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) En 1994, Netscape presenta el protocolo SSL (Secure Sockets Layer), que busca lo expuesto anteriormente: proteger el tránsito de información entre aplicaciones informáticas. Este protocolo se utiliza comúnmente en sitios web que precisen de especial seguridad, como es el caso de bancos, tiendas online de pago con tarjeta, etc. Este protocolo ha evolucionado bastante desde su comienzo, resolviendo problemas iniciales de seguridad y limitaciones en su funcionamiento. La versión 2.0 sirvió de base a Microsoft para desarrollar su protocolo PCT (PrivateCommunicationsTechnology) y, a su vez, PCT sirvió de base para la versión 3.0 de SSL, la utilizada actualmente. Más tarde, la IETF (Internet EngineeringTaskForce) propone un nuevo estándar basado en SSL 3.0, el TLS 1.0 (TransportLayer Security), que podemos considerar como una revisión de SSL 3.0, y que mantiene la compatibilidad con éste.

  48. SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) Actualmente, el protocolo es soportado por los navegadores web, y podemos saber si estamos en una web protegida si su dirección comienza con https:// en vez de la típica cabecera http://

  49. SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) El protocolo SSL corre como una capa intermedia entre la capa de red de TCP/IP y la capa de aplicaciones de mayor nivel como HTTP, FTP o IMAP. Esquema de la situación del protocolo SSL entre la capa de red TCP/IP y la capa de aplicación

More Related