SlideShare una empresa de Scribd logo
1 de 19
Larry Ruiz Barcayola
IPsec
 Es un conjunto de protocolos cuya función es asegurar
 las comunicaciones sobre el Protocolo de Internet (IP)
 autenticando y/o cifrando cada paquete IP en un flujo
 de datos.

 IPSec es un estándar que proporciona servicios de
 seguridad a la capa IP y a todos los protocolos
 superiores basados en IP (TCP y UDP, entre otros).
Beneficios
 Posibilita nuevas aplicaciones como el acceso seguro y transparente de
  un nodo IP remoto.

 Facilita el comercio electrónico de negocio a negocio, al proporcionar
  una infraestructura segura sobre la que realizar transacciones usando
  cualquier aplicación. Las extranets son un ejemplo.

 Permite construir una red corporativa segura sobre redes
  públicas, eliminando la gestión y el coste de líneas dedicadas.

 Ofrece al tele trabajador el mismo nivel de confidencialidad que
  dispondría en la red local de su empresa, no siendo necesaria la
  limitación de acceso a la información sensible por problemas de
  privacidad en tránsito.
Acceso seguro de usuarios remotos
a una corporación
Dentro de IPSec se distinguen los siguientes
componentes:
 Dos protocolos de seguridad:
 IP Authentication Header (AH) e IP Encapsulating
 Security Payload (ESP) que proporcionan mecanismos
 de seguridad para proteger tráfico IP.

 Un protocolo de gestión de claves Internet Key
 Exchange (IKE) que permite a dos nodos negociar las
 claves y todos los parámetros necesarios para
 establecer una conexión AH o ESP.
IP Authentication Header (AH)
 Es el procedimiento previsto dentro de IPSec para
 garantizar la integridad y autenticación de los
 datagramas IP. Esto es, proporciona un medio al
 receptor de los paquetes IP para autenticar el origen de
 los datos y para verificar que dichos datos no han sido
 alterados en tránsito. Sin embargo no proporciona
 ninguna garantía de confidencialidad, es decir, los
 datos transmitidos pueden ser vistos por terceros.
DATAGRAMA AH
FUNCIONAMIENTO
Encapsulating Security Payload
(ESP)
 El protocolo ESP proporciona autenticidad de
  origen, integridad y protección de confidencialidad de
  un paquete.
 El objetivo principal del protocolo ESP (Encapsulating
  Security Payload ) es proporcionar
  confidencialidad, para ello especifica el modo de cifrar
  los datos que se desean enviar y cómo este contenido
  cifrado se incluye en un datagrama IP.
  Adicionalmente, puede ofrecer los servicios de
  integridad y autenticación del origen de los datos
  incorporando un mecanismo similar al de AH.
DATAGRAMA ESP
FUNCIONAMIENTO
Internet Key Exchange (IKE)
 El protocolo IKE resuelve el problema más importante
  del establecimiento de comunicaciones seguras: la
  autenticación de los participantes y el intercambio de
  claves simétricas. Tras ello, crea las asociaciones de
  seguridad y rellena la SAD.
 El protocolo IKE suele implementarse a través de
  servidores de espacio de usuario, y no suele
  implementarse en el sistema operativo. El protocolo
  IKE emplea el puerto 500 UDP para su comunicación
FUNCIONAMIENTO
Modos de funcionamiento
Modo transporte
 En este modo el contenido transportado dentro del
  datagrama AH o ESP son datos de la capa de transporte
  (por ejemplo, datos TCP o UDP). Por tanto, la cabecera
  IPSec se inserta inmediatamente a continuación de la
  cabecera IP y antes de los datos de los niveles superiores
  que se desean proteger. El modo transporte tiene la ventaja
  de que asegura la comunicación extremo a extremo, pero
  requiere que ambos extremos entiendan el protocolo IPSec
 El modo transporte se utiliza para comunicaciones
  ordenador a ordenador.
Modo túnel
 En el modo túnel, todo el paquete IP (datos más
 cabeceras del mensaje) es cifrado y/o autenticado.
 Debe ser entonces encapsulado en un nuevo paquete
 IP para que funcione el enrutamiento. El modo túnel
 se utiliza para comunicaciones red a red (túneles
 seguros entre routers, p.e. para VPNs) o
 comunicaciones ordenador a red u ordenador a
 ordenador sobre Internet.
MODO TUNEL Y TRANSPORTE
CERTIFICADOS
 Los certificados son credenciales electrónicas que
    autentican a un usuario en Internet y en las intranets
    Enlazan de forma segura una clave pública a la
    entidad que posee la clave privada correspondiente.
   Están firmadas digitalmente por la entidad emisora de
    certificados (CA)
   Comprueban la identidad de un usuario, equipo o
    servicio que presente el certificado
   Contienen detalles relativos al emisor yal sujeto
Usos comunes de los certificados
Configure IPSec para utilizar certificados
cuando:
 Desee permitir a una empresa inter operar con otras
  organizaciones que confíen en la misma CA.
 Necesite un mayor nivel de seguridad que el
  que proporciona el protocolo Kerberos o las claves
  compartidas previamente.
 Desee proporcionar acceso a clientes que no
  pertenezcan a una estructura de Active Directory o no
  admitan el protocolo Kerberos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
CCNA 1 Routing and Switching v5.0 Chapter 11
CCNA 1 Routing and Switching v5.0 Chapter 11CCNA 1 Routing and Switching v5.0 Chapter 11
CCNA 1 Routing and Switching v5.0 Chapter 11
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Capa de sesion
Capa de sesionCapa de sesion
Capa de sesion
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de red
 
Modelo osi, capas protocolos y componentes de red
Modelo osi, capas protocolos y componentes de redModelo osi, capas protocolos y componentes de red
Modelo osi, capas protocolos y componentes de red
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
ENSA_Module_8.pptx
ENSA_Module_8.pptxENSA_Module_8.pptx
ENSA_Module_8.pptx
 
Slides of SNMP (Simple network management protocol)
Slides of SNMP (Simple network management protocol)Slides of SNMP (Simple network management protocol)
Slides of SNMP (Simple network management protocol)
 
Ip security
Ip security Ip security
Ip security
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
 
Capas de Modelo Osi
Capas de Modelo OsiCapas de Modelo Osi
Capas de Modelo Osi
 
VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
CCNA v6.0 ITN - Chapter 10
CCNA v6.0 ITN - Chapter 10CCNA v6.0 ITN - Chapter 10
CCNA v6.0 ITN - Chapter 10
 

Similar a IPsec y Certificaciones

I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificadoscesartg65
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosRicardo Sava
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosKevinn Lino
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psecJairo Rosas
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y CertificacionesElvis Raza
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolosastrologia
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 

Similar a IPsec y Certificaciones (20)

I psec
I psecI psec
I psec
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Ipsec
IpsecIpsec
Ipsec
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Ipsec
IpsecIpsec
Ipsec
 
Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
IPSec - Conceptos básicos
IPSec - Conceptos básicosIPSec - Conceptos básicos
IPSec - Conceptos básicos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Seguridad IP
Seguridad IPSeguridad IP
Seguridad IP
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 

Más de Larry Ruiz Barcayola

Descripción de los eventos de Auditoría y Terminal Services
Descripción de los eventos de Auditoría y Terminal ServicesDescripción de los eventos de Auditoría y Terminal Services
Descripción de los eventos de Auditoría y Terminal ServicesLarry Ruiz Barcayola
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Larry Ruiz Barcayola
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasLarry Ruiz Barcayola
 
Instalación de la antena y analisis
Instalación de la antena y analisisInstalación de la antena y analisis
Instalación de la antena y analisisLarry Ruiz Barcayola
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tareaLarry Ruiz Barcayola
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tareaLarry Ruiz Barcayola
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,Larry Ruiz Barcayola
 

Más de Larry Ruiz Barcayola (20)

Microsoft Exchange 2013
Microsoft Exchange 2013Microsoft Exchange 2013
Microsoft Exchange 2013
 
Descripción de los eventos de Auditoría y Terminal Services
Descripción de los eventos de Auditoría y Terminal ServicesDescripción de los eventos de Auditoría y Terminal Services
Descripción de los eventos de Auditoría y Terminal Services
 
Servidor WEB y FTP
Servidor WEB y FTPServidor WEB y FTP
Servidor WEB y FTP
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)
 
Auditoría en windows server 2008
Auditoría en windows server 2008Auditoría en windows server 2008
Auditoría en windows server 2008
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativas
 
Bridge inalámbrico
Bridge inalámbricoBridge inalámbrico
Bridge inalámbrico
 
Componenes de una red Wireless
Componenes de una red WirelessComponenes de una red Wireless
Componenes de una red Wireless
 
Access point(puntos de acceso)
Access point(puntos de acceso)Access point(puntos de acceso)
Access point(puntos de acceso)
 
Topologías inalámbricas
Topologías inalámbricas Topologías inalámbricas
Topologías inalámbricas
 
Instalación de la antena y analisis
Instalación de la antena y analisisInstalación de la antena y analisis
Instalación de la antena y analisis
 
Sise Roaming
Sise RoamingSise Roaming
Sise Roaming
 
Larry roamming en sise
Larry roamming en siseLarry roamming en sise
Larry roamming en sise
 
Instalación de antenas
Instalación de antenasInstalación de antenas
Instalación de antenas
 
Análisis del medio
Análisis del medioAnálisis del medio
Análisis del medio
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tarea
 
Ch4
Ch4Ch4
Ch4
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tarea
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 

IPsec y Certificaciones

  • 2. IPsec  Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.  IPSec es un estándar que proporciona servicios de seguridad a la capa IP y a todos los protocolos superiores basados en IP (TCP y UDP, entre otros).
  • 3. Beneficios  Posibilita nuevas aplicaciones como el acceso seguro y transparente de un nodo IP remoto.  Facilita el comercio electrónico de negocio a negocio, al proporcionar una infraestructura segura sobre la que realizar transacciones usando cualquier aplicación. Las extranets son un ejemplo.  Permite construir una red corporativa segura sobre redes públicas, eliminando la gestión y el coste de líneas dedicadas.  Ofrece al tele trabajador el mismo nivel de confidencialidad que dispondría en la red local de su empresa, no siendo necesaria la limitación de acceso a la información sensible por problemas de privacidad en tránsito.
  • 4. Acceso seguro de usuarios remotos a una corporación
  • 5. Dentro de IPSec se distinguen los siguientes componentes:  Dos protocolos de seguridad:  IP Authentication Header (AH) e IP Encapsulating Security Payload (ESP) que proporcionan mecanismos de seguridad para proteger tráfico IP.  Un protocolo de gestión de claves Internet Key Exchange (IKE) que permite a dos nodos negociar las claves y todos los parámetros necesarios para establecer una conexión AH o ESP.
  • 6. IP Authentication Header (AH)  Es el procedimiento previsto dentro de IPSec para garantizar la integridad y autenticación de los datagramas IP. Esto es, proporciona un medio al receptor de los paquetes IP para autenticar el origen de los datos y para verificar que dichos datos no han sido alterados en tránsito. Sin embargo no proporciona ninguna garantía de confidencialidad, es decir, los datos transmitidos pueden ser vistos por terceros.
  • 9. Encapsulating Security Payload (ESP)  El protocolo ESP proporciona autenticidad de origen, integridad y protección de confidencialidad de un paquete.  El objetivo principal del protocolo ESP (Encapsulating Security Payload ) es proporcionar confidencialidad, para ello especifica el modo de cifrar los datos que se desean enviar y cómo este contenido cifrado se incluye en un datagrama IP. Adicionalmente, puede ofrecer los servicios de integridad y autenticación del origen de los datos incorporando un mecanismo similar al de AH.
  • 12. Internet Key Exchange (IKE)  El protocolo IKE resuelve el problema más importante del establecimiento de comunicaciones seguras: la autenticación de los participantes y el intercambio de claves simétricas. Tras ello, crea las asociaciones de seguridad y rellena la SAD.  El protocolo IKE suele implementarse a través de servidores de espacio de usuario, y no suele implementarse en el sistema operativo. El protocolo IKE emplea el puerto 500 UDP para su comunicación
  • 14. Modos de funcionamiento Modo transporte  En este modo el contenido transportado dentro del datagrama AH o ESP son datos de la capa de transporte (por ejemplo, datos TCP o UDP). Por tanto, la cabecera IPSec se inserta inmediatamente a continuación de la cabecera IP y antes de los datos de los niveles superiores que se desean proteger. El modo transporte tiene la ventaja de que asegura la comunicación extremo a extremo, pero requiere que ambos extremos entiendan el protocolo IPSec  El modo transporte se utiliza para comunicaciones ordenador a ordenador.
  • 15. Modo túnel  En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.
  • 16. MODO TUNEL Y TRANSPORTE
  • 17. CERTIFICADOS  Los certificados son credenciales electrónicas que autentican a un usuario en Internet y en las intranets  Enlazan de forma segura una clave pública a la entidad que posee la clave privada correspondiente.  Están firmadas digitalmente por la entidad emisora de certificados (CA)  Comprueban la identidad de un usuario, equipo o servicio que presente el certificado  Contienen detalles relativos al emisor yal sujeto
  • 18. Usos comunes de los certificados
  • 19. Configure IPSec para utilizar certificados cuando:  Desee permitir a una empresa inter operar con otras organizaciones que confíen en la misma CA.  Necesite un mayor nivel de seguridad que el que proporciona el protocolo Kerberos o las claves compartidas previamente.  Desee proporcionar acceso a clientes que no pertenezcan a una estructura de Active Directory o no admitan el protocolo Kerberos.