SlideShare una empresa de Scribd logo
1 de 7
IPSec y Certificados
¿Qué es IPSec?
IPSec es un conjunto de estándares industriales que
comprueba, autentica y cifra los datos en los paquetes IP.
IPSec se emplea para proteger los datos en las transmisiones
de red

      Ventajas de IPSec:
         Autenticación mutua antes y después de las
         comunicaciones
         Confidencialidad mediante el cifrado del tráfico IP
         Integridad del tráfico IP mediante el rechazo
         del tráfico modificado
         Prevención contra ataques de reproducción
Qué es una directiva de seguridad IPSec

 IPSec utiliza reglas y directivas para proteger
 el tráfico de red
 Las reglas constan de los siguientes elementos:
    Un filtro
    Una acción de filtrado
    Un método de autenticación
 Hay disponibles las siguientes directivas
 predeterminadas:
    Cliente (sólo responder)
    Servidor (solicitar seguridad)
    Servidor seguro (requerir seguridad)
Qué es un certificado
Los certificados son credenciales electrónicas que autentican
a un usuario en Internet y en las intranets

    Certificados:
       Enlazan de forma segura una clave pública a la
       entidad que posee la clave privada correspondiente
       Están firmadas digitalmente por la entidad emisora
       de certificados (CA)
       Comprueban la identidad de un usuario, equipo
       o servicio que presente el certificado
       Contienen detalles relativos al emisor
       y al sujeto
Usos comunes de los certificados


   Autenticación                                   Sistema de
   de Internet                                     archivos de
                                                   cifrado




Firmas
digitales                                            Correo
                        Seguridad IP                 electrónico
                                                     seguro


              Inicio de
              sesión con               Firma de
              tarjeta                  código de
              inteligente              software
Por qué utilizar certificados con IPSec para
         proteger el tráfico de red
                                     Seguridad IP


Configure IPSec para utilizar
certificados cuando:

   Desee permitir a una empresa interoperar con otras
   organizaciones que confíen en la misma CA
   Necesite un mayor nivel de seguridad que el que
   proporciona el protocolo Kerberos o las claves
   compartidas previamente
   Desee proporcionar acceso a clientes que no
   pertenezcan a una estructura de Active Directory
   o no admitan el protocolo Kerberos

Más contenido relacionado

La actualidad más candente

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la InformaciónChema Alonso
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...editharellanoquiroz
 
ceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasoswaldo25
 
Sisope.utepsa
Sisope.utepsaSisope.utepsa
Sisope.utepsagothenks3
 

La actualidad más candente (17)

Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Isa Server y TMG
Isa Server y TMGIsa Server y TMG
Isa Server y TMG
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Reporte
ReporteReporte
Reporte
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
ceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicas
 
Actividad5
Actividad5Actividad5
Actividad5
 
Sisope.utepsa
Sisope.utepsaSisope.utepsa
Sisope.utepsa
 

Similar a Ip sec y certificados

Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5jsebastianch
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)santigovc
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkigcalahorrano
 
Tipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptxTipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptxjamesdavis7162
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosRicardo Sava
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherineLoidy Chávez
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Cein
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
 
TrustID
TrustIDTrustID
TrustIDVaniOs
 

Similar a Ip sec y certificados (20)

Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)Actividad_ 5 - Infraestructura PKIx (svilatuña)
Actividad_ 5 - Infraestructura PKIx (svilatuña)
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Tipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptxTipos De Certificados Digitales.pptx
Tipos De Certificados Digitales.pptx
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Actividad5
Actividad5Actividad5
Actividad5
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
TIC
TICTIC
TIC
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherine
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
TrustID
TrustIDTrustID
TrustID
 

Más de Luis Mario Pastrana Torres (10)

Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
OBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORYOBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORY
 
Topologias y componentes wlan
Topologias y componentes wlanTopologias y componentes wlan
Topologias y componentes wlan
 
TRABAJO AP
TRABAJO APTRABAJO AP
TRABAJO AP
 
Ap
ApAp
Ap
 
Implementacion red inalambrica sise
Implementacion red inalambrica sise Implementacion red inalambrica sise
Implementacion red inalambrica sise
 
Imaplementacion de antenas
Imaplementacion de antenasImaplementacion de antenas
Imaplementacion de antenas
 
Analisis de medio
Analisis de medioAnalisis de medio
Analisis de medio
 
Mod osi
Mod osiMod osi
Mod osi
 
Preguntas waly
Preguntas walyPreguntas waly
Preguntas waly
 

Ip sec y certificados

  • 2. ¿Qué es IPSec? IPSec es un conjunto de estándares industriales que comprueba, autentica y cifra los datos en los paquetes IP. IPSec se emplea para proteger los datos en las transmisiones de red Ventajas de IPSec: Autenticación mutua antes y después de las comunicaciones Confidencialidad mediante el cifrado del tráfico IP Integridad del tráfico IP mediante el rechazo del tráfico modificado Prevención contra ataques de reproducción
  • 3. Qué es una directiva de seguridad IPSec IPSec utiliza reglas y directivas para proteger el tráfico de red Las reglas constan de los siguientes elementos:  Un filtro  Una acción de filtrado  Un método de autenticación Hay disponibles las siguientes directivas predeterminadas:  Cliente (sólo responder)  Servidor (solicitar seguridad)  Servidor seguro (requerir seguridad)
  • 4.
  • 5. Qué es un certificado Los certificados son credenciales electrónicas que autentican a un usuario en Internet y en las intranets Certificados: Enlazan de forma segura una clave pública a la entidad que posee la clave privada correspondiente Están firmadas digitalmente por la entidad emisora de certificados (CA) Comprueban la identidad de un usuario, equipo o servicio que presente el certificado Contienen detalles relativos al emisor y al sujeto
  • 6. Usos comunes de los certificados Autenticación Sistema de de Internet archivos de cifrado Firmas digitales Correo Seguridad IP electrónico seguro Inicio de sesión con Firma de tarjeta código de inteligente software
  • 7. Por qué utilizar certificados con IPSec para proteger el tráfico de red Seguridad IP Configure IPSec para utilizar certificados cuando: Desee permitir a una empresa interoperar con otras organizaciones que confíen en la misma CA Necesite un mayor nivel de seguridad que el que proporciona el protocolo Kerberos o las claves compartidas previamente Desee proporcionar acceso a clientes que no pertenezcan a una estructura de Active Directory o no admitan el protocolo Kerberos