SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Aseguramiento
de las
comunicaciones
IP
Instalación,
Configuración y
Aseguramiento.
Redes de
Comunicaciones
IP
M5
1
Redes de Comunicación IP
Aseguramiento de redes IP
M5
En la comunicación lo único importante no es que el mensaje llegue, sino que llegue
íntegro, sin alteraciones, que su origen y su destino estén asegurados y que nadie más
que a quien vaya dirigido pueda leerlo.
Se precisa por tanto privacidad, integridad, autenticidad y disponibilidad
2
Redes de Comunicación IP
Aseguramiento de redes IP
¿Porqué se espían las redes??
En la RED está:
• La situación económico-financiera del mundo
• Los planes estratégicos de las empresas
• Los efectivos militares de los países
• Los secretos de los gobiernos
Y además…
• Nuestra identidad.
• Nuestros datos bancarios.
• Nuestros antecedentes penales.
• Nuestros gustos.
• Nuestra red de amistades.
• Nuestros secretos.
M5
3
Redes de Comunicación IP
Aseguramiento de redes IP
M5
Interrupción Escucha
Manipulación Suplantación
A lo largo de la infraestructura de telecomunicaciones que separa al emisor del
receptor, las comunicaciones están sometidas a multitud de vulnerabilidades.
4
Redes de Comunicación IP
Aseguramiento de redes IP
M5
Sniffers: Captura de contraseñas y nombres de
usuario de la red para realizar intrusiones.
Spoofing: Consiste en suplantar la identidad del
destinatario o el emisor.
Ataque de Contraseña: Consiste en averiguar la
contraseña de un usuario por distintos métodos.
Envío de información: Reenvío no autorizado de
información hacia el exterior.
Man in the middle: Interceptación, especialmente
en intercambio de claves iniciales.
Denegación de servicio: Interrupción de un
servicio por saturación de solicitudes.
Nivel de Aplicación: Aprovechando bugs o
vulnerabilidades del software de aplicación
Trojanos: Software malicioso que permite el
control remoto del equipo que lo contiene
Hoy en día los
ataques que
producían un daño
inmediato en la
infraestructura han
sido sustituidos por
aquellos que
obtienen
información y
causan un
beneficio
económico o
funcional al
atacante a medio-
largo plazo.
5
Redes de Comunicación IP
Aseguramiento de redes IP
M5
Identificación: Mecanismos para garantizar la
identidad de los emisores / receptores
Acceso: Mecanismos de control de acceso a la
infraestructura lógica o física.
Separación: Física, lógica, temporal o funcional de
las telecomunicaciones.
Encriptación: Cifrado de las comunicaciones de
datos a través de la red.
IDS: Sistemas automáticos de detección de
intrusos.
Salvaguardias: Copias de seguridad de la
información.
Análisis forense: Averiguar qué paso, cómo entró,
qué hizo el atacante.
Las contramedidas
pueden ser de tres
tipos:
Prevención: para
impedir el ataque.
Detección: para
descubrir un
ataque en el
momento en que
se está
produciendo.
Recuperación: para
minimizar el efecto
de un ataque y
aprender de él para
el futuro.
6
Redes de Comunicación IP
Aseguramiento de redes IP
M5
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
ACCESO A RED
INTERNET
TRANSPORTE
APLICACIÓN
OSI TCP/IP
Barreras Físicas
• Ocultando los dispositivos de red
de la vista.
• Aislando los dispositivos de red del
acceso físico.
• Impidiendo su administración
desde la red.
• Estableciendo credenciales
seguras para su configuración.
Siguiendo la pila OSI podemos ir
estableciendo las primeras medidas
de seguridad desde abajo, desde el
nivel físico:.
7
Redes de Comunicación IP
Aseguramiento de redes IP
M5
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
ACCESO A RED
INTERNET
TRANSPORTE
APLICACIÓN
OSI TCP/IP
Los usuarios se comunican
libremente a través de la red física
sólo con los pertenecientes a su red
virtual.
Los routers controlan la
comunicación entre VLANS.
Cada VLAN es un dominio de
broadcast separado.
La pertenencia a una VLAN no viene
determinada por la conexión física.
VLAN
8
Redes de Comunicación IP
Aseguramiento de redes IP
M5
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
ACCESO A RED
INTERNET
TRANSPORTE
APLICACIÓN
OSI TCP/IP
Las Listas de Control de Acceso son
sencillas reglas que se establecen en
los routers para limitar el tipo de
tráfico entre direcciones de emisión
y recepción.
Posibilitan definir los protocolos de
capa superior permitidos actuando
sobre los puertos asociados a ellos.
ACL
9
Redes de Comunicación IP
Aseguramiento de redes IP
M5
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
ACCESO A RED
INTERNET
TRANSPORTE
APLICACIÓN
OSI TCP/IP
Utilizable en varios niveles de la pila
OSI, es el mecanismo más utilizado
para proporcionar seguridad a la
redes de comunicaciones.
Permite crear conexiones seguras a
través de canales inseguros.
Se implementa usando algunos
protocolos preestablecidos o
mediante la utilización de
herramientas ad-hoc.
CIFRADO
10
Redes de Comunicación IP
Aseguramiento de redes IP
M5
Protocolos segurosCIFRADO
ACCESO A RED
INTERNET
TRANSPORTE
APLICACIÓN
Krb
PGPSSH
Rad
Al depender de la aplicación, la
seguridad no queda atada al
Sistema Operativo.
Facilita el uso del concepto de no
repudio (el receptor no puede decir
que no ha recibido el mensaje)
Cada aplicación tiene su propio
mecanismo de seguridad diseñado
exprofeso
Mayor probabilidad de errores o
bugs de seguridad.
SMi SET
IPSTAC
11
Redes de Comunicación IP
Aseguramiento de redes IP
M5
Protocolos segurosCIFRADO
ACCESO A RED
INTERNET
TRANSPORTE
APLICACIÓN
SSL
Es transparente a la aplicación y no
requiere en teoría su modificación o
adaptación.
Es difícil contextualizar la seguridad
con un usuario determinado.
TLS sí requiere modificar las
aplicaciones.
TLS
12
Redes de Comunicación IP
Aseguramiento de redes IP
M5
Protocolos segurosCIFRADO
ACCESO A RED
INTERNET
TRANSPORTE
APLICACIÓN
IPSec
Disminuye el flujo de negociación de
claves.
Las aplicaciones no requieren
ninguna modificación.
Permite la creación de VPNs e
Intranets.
Es difícil contextualizar la seguridad
con un usuario determinado.
Dificultades para el manejo del no
repudio.
NLSPPTP
L2TP
13
Redes de Comunicación IP
Aseguramiento de redes IP
M5
Protocolos segurosCIFRADO
ACCESO A RED
INTERNET
TRANSPORTE
APLICACIÓN
LEAP
Es con diferencia el mecanismo más
rápido para unas comunicaciones
seguras.
Funcionan sólo con enlaces
dedicados.
Los dispositivos deben estar
físicamente conectados entre sí.
SILSATM
CHAP
PAP 14
Redes de Comunicación IP
Aseguramiento de redes IP
M5
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
ACCESO A RED
INTERNET
TRANSPORTE
APLICACIÓN
OSI TCP/IP
Algunos de los protocolos de cifrado
son muy populares, como el SSH
para conexión remota con otros
ordenadores, el Radius para
autenticación en IP móvil o el SSL
para autenticación de servidores.
CIFRADO
15
Redes de Comunicación IP
Aseguramiento de redes IP
M5
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
ACCESO A RED
INTERNET
TRANSPORTE
APLICACIÓN
OSI TCP/IP
Consiste en enviar los datos
encriptados a través de la red
insegura formando una conexión o
“túnel” inaccesible.
Sobre él se puede desplegar una Red
Privada Virtual que garantiza un uso
totalmente seguro de la
comunicación dentro de un
ambiente tan inseguro como
INTERNET con un retardo
inapreciable.
TUNNELING
16
Redes de Comunicación IP
Aseguramiento de redes IP
M5
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
ACCESO A RED
INTERNET
TRANSPORTE
APLICACIÓN
OSI TCP/IP
Consiste en enviar los datos
encriptados a través de la red
insegura formando una conexión o
“túnel” inaccesible.
Sobre él se puede desplegar una Red
Privada Virtual que garantiza un uso
totalmente seguro de la
comunicación dentro de un
ambiente tan inseguro como
INTERNET con un retardo
inapreciable.
TUNNELING
17
El mecanismo es muy sencillo. En origen, el datagrama es
encriptado y encapsulado en otro que es el que viaja por la red.
En el destino se realiza la operación contraria.
Redes de Comunicación IP
Aseguramiento de redes IP
M5
Protocolos de tunneling
18
TUNNELING
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
IPsec
L2F
PPTP
L2PT
GRE
MPOA
La mayoría de los protocolos
de tunneling trabajan en las
capas 2 o 3 de la pila OSI
Algunos han sido diseñados
por empresas (como PPTP de
Microsoft) y otros son
estándares (como L2PT de
IETF)
Redes de Comunicación IP
Aseguramiento de redes IP
M5
Protocolos de tunneling
19
TUNNELING
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
IPsec
L2F
PPTP
L2PT
GRE
MPOA
PPPT Es un protocolo
orientado a usuario y
transparente al
proveedor de internet
LPT2 Es un protocolo del
proveedor y es
transparente al usuario
Redes de Comunicación IP
Aseguramiento de redes IP
M5
Protocolos de tunneling
20
TUNNELING
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
IPsec
L2F
PPTP
L2PT
GRE
MPOA
L2PT e IPsec, usados
conjuntamente, dan una
gran robustez al túnel y
son la esencia de muchas
Redes Privadas Virtuales
La Red Corporativa de la
Junta de Andalucía usa
esta solución, a través del
software FORTINET, para
prestar servicios de VPN
Redes de Comunicación IP
Aseguramiento de redes IP
M5
FÍSICA
ENLACE DE DATOS
RED
TRANSPORTE
SESIÓN
PRESENTACIÓN
APLICACIÓN
ACCESO A RED
INTERNET
TRANSPORTE
APLICACIÓN
OSI TCP/IP
Con las tecnologías de cifrado y
encapsulación adecuadas, una VPN
constituye un túnel (generalmente
túnel IP) cifrado y/o encapsulado a
través de Internet para:
Dar conexión interna a entidades
con sedes alejadas físicamente.
Permitir el teletrabajo
Dar acceso a proveedores externos a
la red interna de una entidad.
VPN
21

Más contenido relacionado

La actualidad más candente

2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes InalámbricasFrancisco Medina
 
CORRECION TALLER
CORRECION TALLERCORRECION TALLER
CORRECION TALLERsandra
 
Cifrado
CifradoCifrado
Cifrado21871
 
Dn12 u3 a13_rrmg
Dn12 u3 a13_rrmgDn12 u3 a13_rrmg
Dn12 u3 a13_rrmgMary Ramos
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonillabonilla1702
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 

La actualidad más candente (8)

2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
CORRECION TALLER
CORRECION TALLERCORRECION TALLER
CORRECION TALLER
 
Cifrado
CifradoCifrado
Cifrado
 
Dn12 u3 a13_rrmg
Dn12 u3 a13_rrmgDn12 u3 a13_rrmg
Dn12 u3 a13_rrmg
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
 
Configuración de una red lan
Configuración de una red lanConfiguración de una red lan
Configuración de una red lan
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 

Similar a Aseguramiento redes IP

Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informaticaBrAndy Rojiaz Lopez
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 

Similar a Aseguramiento redes IP (20)

Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Resumen
ResumenResumen
Resumen
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Más de javiblan

HTML para incrustar objetos
HTML para incrustar objetosHTML para incrustar objetos
HTML para incrustar objetosjaviblan
 
Enlaces externos e internos
Enlaces externos e internosEnlaces externos e internos
Enlaces externos e internosjaviblan
 
Personalización de plantillas
Personalización de plantillasPersonalización de plantillas
Personalización de plantillasjaviblan
 
Diseño y Gadgets 1
Diseño y Gadgets 1Diseño y Gadgets 1
Diseño y Gadgets 1javiblan
 
Páginas vs Entradas
Páginas vs EntradasPáginas vs Entradas
Páginas vs Entradasjaviblan
 
Configuración e interacción con Blogger
Configuración e interacción con BloggerConfiguración e interacción con Blogger
Configuración e interacción con Bloggerjaviblan
 
Incluir imágenes en Blogger
Incluir imágenes en BloggerIncluir imágenes en Blogger
Incluir imágenes en Bloggerjaviblan
 
Formato del texto en Blogger
Formato del texto en BloggerFormato del texto en Blogger
Formato del texto en Bloggerjaviblan
 
Elegir una plantilla para tu blog
Elegir una plantilla para tu blogElegir una plantilla para tu blog
Elegir una plantilla para tu blogjaviblan
 
Creación de Blog con Blogger
Creación de Blog con BloggerCreación de Blog con Blogger
Creación de Blog con Bloggerjaviblan
 
J3 Humanos como Máquinas
J3 Humanos como MáquinasJ3 Humanos como Máquinas
J3 Humanos como Máquinasjaviblan
 
M3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y DatagramasM3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y Datagramasjaviblan
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSIjaviblan
 
V recuperar documento
V recuperar documentoV recuperar documento
V recuperar documentojaviblan
 
IV firma documento
IV firma documentoIV firma documento
IV firma documentojaviblan
 
III alta documento
III alta documentoIII alta documento
III alta documentojaviblan
 
II pantalla principal
II pantalla principalII pantalla principal
II pantalla principaljaviblan
 
Lo importante es estar cerca
Lo importante es estar cercaLo importante es estar cerca
Lo importante es estar cercajaviblan
 
Cómo poner una foto en liferay
Cómo poner una foto en liferayCómo poner una foto en liferay
Cómo poner una foto en liferayjaviblan
 

Más de javiblan (20)

HTML para incrustar objetos
HTML para incrustar objetosHTML para incrustar objetos
HTML para incrustar objetos
 
Enlaces externos e internos
Enlaces externos e internosEnlaces externos e internos
Enlaces externos e internos
 
Personalización de plantillas
Personalización de plantillasPersonalización de plantillas
Personalización de plantillas
 
Diseño y Gadgets 1
Diseño y Gadgets 1Diseño y Gadgets 1
Diseño y Gadgets 1
 
Páginas vs Entradas
Páginas vs EntradasPáginas vs Entradas
Páginas vs Entradas
 
Configuración e interacción con Blogger
Configuración e interacción con BloggerConfiguración e interacción con Blogger
Configuración e interacción con Blogger
 
Incluir imágenes en Blogger
Incluir imágenes en BloggerIncluir imágenes en Blogger
Incluir imágenes en Blogger
 
Formato del texto en Blogger
Formato del texto en BloggerFormato del texto en Blogger
Formato del texto en Blogger
 
Elegir una plantilla para tu blog
Elegir una plantilla para tu blogElegir una plantilla para tu blog
Elegir una plantilla para tu blog
 
Creación de Blog con Blogger
Creación de Blog con BloggerCreación de Blog con Blogger
Creación de Blog con Blogger
 
J3 Humanos como Máquinas
J3 Humanos como MáquinasJ3 Humanos como Máquinas
J3 Humanos como Máquinas
 
M3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y DatagramasM3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y Datagramas
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSI
 
V recuperar documento
V recuperar documentoV recuperar documento
V recuperar documento
 
IV firma documento
IV firma documentoIV firma documento
IV firma documento
 
III alta documento
III alta documentoIII alta documento
III alta documento
 
II pantalla principal
II pantalla principalII pantalla principal
II pantalla principal
 
I acceso
I accesoI acceso
I acceso
 
Lo importante es estar cerca
Lo importante es estar cercaLo importante es estar cerca
Lo importante es estar cerca
 
Cómo poner una foto en liferay
Cómo poner una foto en liferayCómo poner una foto en liferay
Cómo poner una foto en liferay
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Aseguramiento redes IP

  • 2. Redes de Comunicación IP Aseguramiento de redes IP M5 En la comunicación lo único importante no es que el mensaje llegue, sino que llegue íntegro, sin alteraciones, que su origen y su destino estén asegurados y que nadie más que a quien vaya dirigido pueda leerlo. Se precisa por tanto privacidad, integridad, autenticidad y disponibilidad 2
  • 3. Redes de Comunicación IP Aseguramiento de redes IP ¿Porqué se espían las redes?? En la RED está: • La situación económico-financiera del mundo • Los planes estratégicos de las empresas • Los efectivos militares de los países • Los secretos de los gobiernos Y además… • Nuestra identidad. • Nuestros datos bancarios. • Nuestros antecedentes penales. • Nuestros gustos. • Nuestra red de amistades. • Nuestros secretos. M5 3
  • 4. Redes de Comunicación IP Aseguramiento de redes IP M5 Interrupción Escucha Manipulación Suplantación A lo largo de la infraestructura de telecomunicaciones que separa al emisor del receptor, las comunicaciones están sometidas a multitud de vulnerabilidades. 4
  • 5. Redes de Comunicación IP Aseguramiento de redes IP M5 Sniffers: Captura de contraseñas y nombres de usuario de la red para realizar intrusiones. Spoofing: Consiste en suplantar la identidad del destinatario o el emisor. Ataque de Contraseña: Consiste en averiguar la contraseña de un usuario por distintos métodos. Envío de información: Reenvío no autorizado de información hacia el exterior. Man in the middle: Interceptación, especialmente en intercambio de claves iniciales. Denegación de servicio: Interrupción de un servicio por saturación de solicitudes. Nivel de Aplicación: Aprovechando bugs o vulnerabilidades del software de aplicación Trojanos: Software malicioso que permite el control remoto del equipo que lo contiene Hoy en día los ataques que producían un daño inmediato en la infraestructura han sido sustituidos por aquellos que obtienen información y causan un beneficio económico o funcional al atacante a medio- largo plazo. 5
  • 6. Redes de Comunicación IP Aseguramiento de redes IP M5 Identificación: Mecanismos para garantizar la identidad de los emisores / receptores Acceso: Mecanismos de control de acceso a la infraestructura lógica o física. Separación: Física, lógica, temporal o funcional de las telecomunicaciones. Encriptación: Cifrado de las comunicaciones de datos a través de la red. IDS: Sistemas automáticos de detección de intrusos. Salvaguardias: Copias de seguridad de la información. Análisis forense: Averiguar qué paso, cómo entró, qué hizo el atacante. Las contramedidas pueden ser de tres tipos: Prevención: para impedir el ataque. Detección: para descubrir un ataque en el momento en que se está produciendo. Recuperación: para minimizar el efecto de un ataque y aprender de él para el futuro. 6
  • 7. Redes de Comunicación IP Aseguramiento de redes IP M5 FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN ACCESO A RED INTERNET TRANSPORTE APLICACIÓN OSI TCP/IP Barreras Físicas • Ocultando los dispositivos de red de la vista. • Aislando los dispositivos de red del acceso físico. • Impidiendo su administración desde la red. • Estableciendo credenciales seguras para su configuración. Siguiendo la pila OSI podemos ir estableciendo las primeras medidas de seguridad desde abajo, desde el nivel físico:. 7
  • 8. Redes de Comunicación IP Aseguramiento de redes IP M5 FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN ACCESO A RED INTERNET TRANSPORTE APLICACIÓN OSI TCP/IP Los usuarios se comunican libremente a través de la red física sólo con los pertenecientes a su red virtual. Los routers controlan la comunicación entre VLANS. Cada VLAN es un dominio de broadcast separado. La pertenencia a una VLAN no viene determinada por la conexión física. VLAN 8
  • 9. Redes de Comunicación IP Aseguramiento de redes IP M5 FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN ACCESO A RED INTERNET TRANSPORTE APLICACIÓN OSI TCP/IP Las Listas de Control de Acceso son sencillas reglas que se establecen en los routers para limitar el tipo de tráfico entre direcciones de emisión y recepción. Posibilitan definir los protocolos de capa superior permitidos actuando sobre los puertos asociados a ellos. ACL 9
  • 10. Redes de Comunicación IP Aseguramiento de redes IP M5 FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN ACCESO A RED INTERNET TRANSPORTE APLICACIÓN OSI TCP/IP Utilizable en varios niveles de la pila OSI, es el mecanismo más utilizado para proporcionar seguridad a la redes de comunicaciones. Permite crear conexiones seguras a través de canales inseguros. Se implementa usando algunos protocolos preestablecidos o mediante la utilización de herramientas ad-hoc. CIFRADO 10
  • 11. Redes de Comunicación IP Aseguramiento de redes IP M5 Protocolos segurosCIFRADO ACCESO A RED INTERNET TRANSPORTE APLICACIÓN Krb PGPSSH Rad Al depender de la aplicación, la seguridad no queda atada al Sistema Operativo. Facilita el uso del concepto de no repudio (el receptor no puede decir que no ha recibido el mensaje) Cada aplicación tiene su propio mecanismo de seguridad diseñado exprofeso Mayor probabilidad de errores o bugs de seguridad. SMi SET IPSTAC 11
  • 12. Redes de Comunicación IP Aseguramiento de redes IP M5 Protocolos segurosCIFRADO ACCESO A RED INTERNET TRANSPORTE APLICACIÓN SSL Es transparente a la aplicación y no requiere en teoría su modificación o adaptación. Es difícil contextualizar la seguridad con un usuario determinado. TLS sí requiere modificar las aplicaciones. TLS 12
  • 13. Redes de Comunicación IP Aseguramiento de redes IP M5 Protocolos segurosCIFRADO ACCESO A RED INTERNET TRANSPORTE APLICACIÓN IPSec Disminuye el flujo de negociación de claves. Las aplicaciones no requieren ninguna modificación. Permite la creación de VPNs e Intranets. Es difícil contextualizar la seguridad con un usuario determinado. Dificultades para el manejo del no repudio. NLSPPTP L2TP 13
  • 14. Redes de Comunicación IP Aseguramiento de redes IP M5 Protocolos segurosCIFRADO ACCESO A RED INTERNET TRANSPORTE APLICACIÓN LEAP Es con diferencia el mecanismo más rápido para unas comunicaciones seguras. Funcionan sólo con enlaces dedicados. Los dispositivos deben estar físicamente conectados entre sí. SILSATM CHAP PAP 14
  • 15. Redes de Comunicación IP Aseguramiento de redes IP M5 FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN ACCESO A RED INTERNET TRANSPORTE APLICACIÓN OSI TCP/IP Algunos de los protocolos de cifrado son muy populares, como el SSH para conexión remota con otros ordenadores, el Radius para autenticación en IP móvil o el SSL para autenticación de servidores. CIFRADO 15
  • 16. Redes de Comunicación IP Aseguramiento de redes IP M5 FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN ACCESO A RED INTERNET TRANSPORTE APLICACIÓN OSI TCP/IP Consiste en enviar los datos encriptados a través de la red insegura formando una conexión o “túnel” inaccesible. Sobre él se puede desplegar una Red Privada Virtual que garantiza un uso totalmente seguro de la comunicación dentro de un ambiente tan inseguro como INTERNET con un retardo inapreciable. TUNNELING 16
  • 17. Redes de Comunicación IP Aseguramiento de redes IP M5 FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN ACCESO A RED INTERNET TRANSPORTE APLICACIÓN OSI TCP/IP Consiste en enviar los datos encriptados a través de la red insegura formando una conexión o “túnel” inaccesible. Sobre él se puede desplegar una Red Privada Virtual que garantiza un uso totalmente seguro de la comunicación dentro de un ambiente tan inseguro como INTERNET con un retardo inapreciable. TUNNELING 17 El mecanismo es muy sencillo. En origen, el datagrama es encriptado y encapsulado en otro que es el que viaja por la red. En el destino se realiza la operación contraria.
  • 18. Redes de Comunicación IP Aseguramiento de redes IP M5 Protocolos de tunneling 18 TUNNELING FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN IPsec L2F PPTP L2PT GRE MPOA La mayoría de los protocolos de tunneling trabajan en las capas 2 o 3 de la pila OSI Algunos han sido diseñados por empresas (como PPTP de Microsoft) y otros son estándares (como L2PT de IETF)
  • 19. Redes de Comunicación IP Aseguramiento de redes IP M5 Protocolos de tunneling 19 TUNNELING FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN IPsec L2F PPTP L2PT GRE MPOA PPPT Es un protocolo orientado a usuario y transparente al proveedor de internet LPT2 Es un protocolo del proveedor y es transparente al usuario
  • 20. Redes de Comunicación IP Aseguramiento de redes IP M5 Protocolos de tunneling 20 TUNNELING FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN IPsec L2F PPTP L2PT GRE MPOA L2PT e IPsec, usados conjuntamente, dan una gran robustez al túnel y son la esencia de muchas Redes Privadas Virtuales La Red Corporativa de la Junta de Andalucía usa esta solución, a través del software FORTINET, para prestar servicios de VPN
  • 21. Redes de Comunicación IP Aseguramiento de redes IP M5 FÍSICA ENLACE DE DATOS RED TRANSPORTE SESIÓN PRESENTACIÓN APLICACIÓN ACCESO A RED INTERNET TRANSPORTE APLICACIÓN OSI TCP/IP Con las tecnologías de cifrado y encapsulación adecuadas, una VPN constituye un túnel (generalmente túnel IP) cifrado y/o encapsulado a través de Internet para: Dar conexión interna a entidades con sedes alejadas físicamente. Permitir el teletrabajo Dar acceso a proveedores externos a la red interna de una entidad. VPN 21