IPSec es un conjunto de estándares que autentica, comprueba y cifra los datos en paquetes IP para proteger el tráfico de red. Usa reglas y directivas de seguridad para filtrar y autenticar el tráfico. Los certificados enlazan una clave pública a una entidad y se usan con IPSec para autenticar organizaciones externas o clientes sin Active Directory con un mayor nivel de seguridad que claves compartidas.
2. ¿Qué es IPSec?
IPSec es un conjunto de estándares industriales que
comprueba, autentica y cifra los datos en los paquetes IP.
IPSec se emplea para proteger los datos en las transmisiones
de red
Ventajas de IPSec:
Autenticación mutua antes y después de las
comunicaciones
Confidencialidad mediante el cifrado del tráfico IP
Integridad del tráfico IP mediante el rechazo
del tráfico modificado
Prevención contra ataques de reproducción
3. Qué es una directiva de seguridad IPSec
IPSec utiliza reglas y directivas para proteger
el tráfico de red
Las reglas constan de los siguientes elementos:
Un filtro
Una acción de filtrado
Un método de autenticación
Hay disponibles las siguientes directivas
predeterminadas:
Cliente (sólo responder)
Servidor (solicitar seguridad)
Servidor seguro (requerir seguridad)
5. Qué es un certificado
Los certificados son credenciales electrónicas que autentican
a un usuario en Internet y en las intranets
Certificados:
Enlazan de forma segura una clave pública a la
entidad que posee la clave privada correspondiente
Están firmadas digitalmente por la entidad emisora
de certificados (CA)
Comprueban la identidad de un usuario, equipo
o servicio que presente el certificado
Contienen detalles relativos al emisor
y al sujeto
6. Usos comunes de los certificados
Autenticación
de Internet
Sistema de
archivos de
cifrado
Firmas
digitales Correo
Seguridad IP electrónico
seguro
Inicio de
sesión con Firma de
tarjeta código de
inteligente software
7. Por qué utilizar certificados con IPSec para
proteger el tráfico de red
Seguridad IP
Configure IPSec para utilizar
certificados cuando:
Desee permitir a una empresa interoperar con otras
organizaciones que confíen en la misma CA
Necesite un mayor nivel de seguridad que el que
proporciona el protocolo Kerberos o las claves
compartidas previamente
Desee proporcionar acceso a clientes que no
pertenezcan a una estructura de Active Directory
o no admitan el protocolo Kerberos