SlideShare una empresa de Scribd logo
1 de 7
¿Qué es IPSec?
                               
IPSec es un conjunto de estándares industriales que
comprueba, autentica y cifra los datos en los paquetes IP.
IPSec se emplea para proteger los datos en las transmisiones
de red

      Ventajas de IPSec:
         Autenticación mutua antes y después de las
         comunicaciones
         Confidencialidad mediante el cifrado del tráfico IP
         Integridad del tráfico IP mediante el rechazo
         del tráfico modificado
         Prevención contra ataques de reproducción
Qué es una directiva de seguridad IPSec

                          
   IPSec utiliza reglas y directivas para proteger
   el tráfico de red
   Las reglas constan de los siguientes elementos:
      Un filtro
      Una acción de filtrado
      Un método de autenticación
   Hay disponibles las siguientes directivas
   predeterminadas:
      Cliente (sólo responder)
      Servidor (solicitar seguridad)
      Servidor seguro (requerir seguridad)
Ipsec
  
Qué es un certificado
Los certificados son credenciales electrónicas que autentican
                               
a un usuario en Internet y en las intranets

    Certificados:
       Enlazan de forma segura una clave pública a la
       entidad que posee la clave privada correspondiente
       Están firmadas digitalmente por la entidad emisora
       de certificados (CA)
       Comprueban la identidad de un usuario, equipo
       o servicio que presente el certificado
       Contienen detalles relativos al emisor
       y al sujeto
Usos comunes de los certificados


   Autenticación
   de Internet
                                                  Sistema de
                                                   archivos de
                                                   cifrado




Firmas
digitales                                            Correo
                        Seguridad IP                 electrónico
                                                     seguro


              Inicio de
              sesión con               Firma de
              tarjeta                  código de
              inteligente              software
Por qué utilizar certificados con IPSec para
         proteger el tráfico de red

                                     Seguridad IP


 Configure IPSec para utilizar
 certificados cuando:

    Desee permitir a una empresa interoperar con otras
    organizaciones que confíen en la misma CA
    Necesite un mayor nivel de seguridad que el que
    proporciona el protocolo Kerberos o las claves
    compartidas previamente
    Desee proporcionar acceso a clientes que no
    pertenezcan a una estructura de Active Directory
    o no admitan el protocolo Kerberos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Cap 19
Cap 19Cap 19
Cap 19
 
G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronico
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cap 19
Cap 19Cap 19
Cap 19
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 

Destacado

5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_secrakmak
 
Activitats realitzades
Activitats realitzadesActivitats realitzades
Activitats realitzadesainanoguextec
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redesjaviblan
 
M3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y DatagramasM3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y Datagramasjaviblan
 
Cisco Cap.2, Mod.1 Exploration
Cisco Cap.2, Mod.1 ExplorationCisco Cap.2, Mod.1 Exploration
Cisco Cap.2, Mod.1 Explorationccna4cisco
 
Capitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticoCapitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticomalienlaf
 
Configurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100DConfigurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100DRaGaZoMe
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSIjaviblan
 
Despliegue de vo ip en entornos corporativos con tecnología cisco
Despliegue de vo ip en entornos corporativos con tecnología ciscoDespliegue de vo ip en entornos corporativos con tecnología cisco
Despliegue de vo ip en entornos corporativos con tecnología ciscoFrancisco Javier Novoa de Manuel
 
REDES INFORMÁTICAS: 4º ESO
REDES INFORMÁTICAS: 4º ESOREDES INFORMÁTICAS: 4º ESO
REDES INFORMÁTICAS: 4º ESOtecnomarisa
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoPaulo Colomés
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Capitulo 1 introduccion al enrutamiento
Capitulo 1 introduccion al enrutamientoCapitulo 1 introduccion al enrutamiento
Capitulo 1 introduccion al enrutamientoTeleredUSM
 

Destacado (20)

5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
Activitats realitzades
Activitats realitzadesActivitats realitzades
Activitats realitzades
 
RED WAN
RED WANRED WAN
RED WAN
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
M3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y DatagramasM3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y Datagramas
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Cisco Cap.2, Mod.1 Exploration
Cisco Cap.2, Mod.1 ExplorationCisco Cap.2, Mod.1 Exploration
Cisco Cap.2, Mod.1 Exploration
 
Capitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticoCapitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estatico
 
Configurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100DConfigurando VPN IPSec FortiClient - FortiGate 100D
Configurando VPN IPSec FortiClient - FortiGate 100D
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSI
 
Despliegue de vo ip en entornos corporativos con tecnología cisco
Despliegue de vo ip en entornos corporativos con tecnología ciscoDespliegue de vo ip en entornos corporativos con tecnología cisco
Despliegue de vo ip en entornos corporativos con tecnología cisco
 
QoS en Redes Corporativas
QoS en Redes CorporativasQoS en Redes Corporativas
QoS en Redes Corporativas
 
REDES INFORMÁTICAS: 4º ESO
REDES INFORMÁTICAS: 4º ESOREDES INFORMÁTICAS: 4º ESO
REDES INFORMÁTICAS: 4º ESO
 
CCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LANCCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LAN
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Fundamentos de VoIP con Tecnología Cisco
Fundamentos de VoIP con Tecnología CiscoFundamentos de VoIP con Tecnología Cisco
Fundamentos de VoIP con Tecnología Cisco
 
DIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO IDIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO I
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Capitulo 1 introduccion al enrutamiento
Capitulo 1 introduccion al enrutamientoCapitulo 1 introduccion al enrutamiento
Capitulo 1 introduccion al enrutamiento
 

Similar a IPSec y certificados para seguridad de red

Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosRicardo Sava
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)santigovc
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5jsebastianch
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3Isabel Yepes
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicionmaurprem
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activopeande
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
Tipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptxTipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptxjamesdavis7162
 

Similar a IPSec y certificados para seguridad de red (20)

Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Actividad5
Actividad5Actividad5
Actividad5
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
VPNs
VPNsVPNs
VPNs
 
TIC
TICTIC
TIC
 
Isakmp
IsakmpIsakmp
Isakmp
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Tipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptxTipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptx
 

Más de Luis Mario Pastrana Torres (10)

Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
OBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORYOBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORY
 
Topologias y componentes wlan
Topologias y componentes wlanTopologias y componentes wlan
Topologias y componentes wlan
 
TRABAJO AP
TRABAJO APTRABAJO AP
TRABAJO AP
 
Ap
ApAp
Ap
 
Implementacion red inalambrica sise
Implementacion red inalambrica sise Implementacion red inalambrica sise
Implementacion red inalambrica sise
 
Imaplementacion de antenas
Imaplementacion de antenasImaplementacion de antenas
Imaplementacion de antenas
 
Analisis de medio
Analisis de medioAnalisis de medio
Analisis de medio
 
Mod osi
Mod osiMod osi
Mod osi
 
Preguntas waly
Preguntas walyPreguntas waly
Preguntas waly
 

IPSec y certificados para seguridad de red

  • 1.
  • 2. ¿Qué es IPSec?  IPSec es un conjunto de estándares industriales que comprueba, autentica y cifra los datos en los paquetes IP. IPSec se emplea para proteger los datos en las transmisiones de red Ventajas de IPSec: Autenticación mutua antes y después de las comunicaciones Confidencialidad mediante el cifrado del tráfico IP Integridad del tráfico IP mediante el rechazo del tráfico modificado Prevención contra ataques de reproducción
  • 3. Qué es una directiva de seguridad IPSec  IPSec utiliza reglas y directivas para proteger el tráfico de red Las reglas constan de los siguientes elementos:  Un filtro  Una acción de filtrado  Un método de autenticación Hay disponibles las siguientes directivas predeterminadas:  Cliente (sólo responder)  Servidor (solicitar seguridad)  Servidor seguro (requerir seguridad)
  • 5. Qué es un certificado Los certificados son credenciales electrónicas que autentican  a un usuario en Internet y en las intranets Certificados: Enlazan de forma segura una clave pública a la entidad que posee la clave privada correspondiente Están firmadas digitalmente por la entidad emisora de certificados (CA) Comprueban la identidad de un usuario, equipo o servicio que presente el certificado Contienen detalles relativos al emisor y al sujeto
  • 6. Usos comunes de los certificados Autenticación de Internet  Sistema de archivos de cifrado Firmas digitales Correo Seguridad IP electrónico seguro Inicio de sesión con Firma de tarjeta código de inteligente software
  • 7. Por qué utilizar certificados con IPSec para proteger el tráfico de red  Seguridad IP Configure IPSec para utilizar certificados cuando: Desee permitir a una empresa interoperar con otras organizaciones que confíen en la misma CA Necesite un mayor nivel de seguridad que el que proporciona el protocolo Kerberos o las claves compartidas previamente Desee proporcionar acceso a clientes que no pertenezcan a una estructura de Active Directory o no admitan el protocolo Kerberos