SlideShare una empresa de Scribd logo
1 de 10
   IPsec (abreviatura de Internet Protocol security) es
    un conjunto de protocolos cuya función es
    asegurar las comunicaciones sobre el Protocolo de
    Internet (IP) autenticando y/o cifrando cada
    paquete IP en un flujo de datos. es un protocolo
    que provee seguridad punto a punto en IPv4 e IPv6
    (en IPv6 el soporte IPSec viene implementado por
    defecto). IPSec es un estándar que poco a poco se
    está aceptando en las distintas plataformas). Este
    protocolo implementa cifrado a nivel del protocolo
    IP, por lo que todos los protocolos por encima de
    IP se pueden utilizar con IPSec de forma
    transparente.
   Modo transporte.- Sólo la carga útil (los datos que
    se transfieren) del paquete IP es cifrada y/o
    autenticada. El enrutamiento permanece intacto, ya
    que no se modifica ni se cifra la cabecera IP; sin
    embargo, cuando se utiliza la cabecera de
    autenticación (AH), las direcciones IP no pueden ser
    traducidas, ya que eso invalidaría el hash. El
    propósito de este modo es establecer una
    comunicación segura punto a punto, entre dos
    hosts y sobre un canal inseguro. Este ejemplo
    ilustra esto:
   Modo Túnel: En el modo túnel, todo el paquete IP
    (datos más cabeceras del mensaje) es cifrado y/o
    autenticado. Debe ser entonces encapsulado en un
    nuevo paquete IP para que funcione el
    enrutamiento. El modo túnel se utiliza para
    comunicaciones red a red (túneles seguros entre
    routers, p.e. para VPNs) o comunicaciones
    ordenador a red u ordenador a ordenador sobre
    Internet. El propósito de este modo es establecer
    una comunicación segura entre dos redes remotas
    sobre un canal inseguro. Este ejemplo ilustra esto:
IPsec está implementado por un conjunto de protocolos criptográficos para
  Asegurar el flujo de paquetes

  Garantizar la autenticación mutua

  Establecer parámetros criptográficos.


Propósito de diseño
IPsec fue proyectado para proporcionar seguridad en modo transporte
(extremo a extremo) del tráfico de paquetes, en el que los ordenadores de
los extremos finales realizan el procesado de seguridad, o en modo túnel
(puerta a puerta) en el que la seguridad del tráfico de paquetes es
proporcionada a varias máquinas (incluso a toda la red de área local) por un
único nodo.
IPsec puede utilizarse para crear VPNs en los dos modos, y este es su uso
principal. Hay que tener en cuenta, sin embargo, que las implicaciones de
seguridad son bastante diferentes entre los dos modos de operación.
   La única desventaja que se le ve a IPSec por el
    momento, es la dificultad de configuración con
    sistemas Windows. El Windows 2000 y Windows XP
    proveen herramientas para configurar túneles con
    IPSec, pero su configuración es bastante difícil
    (Microsoft nombra a todas las cosas en forma
    diferente de lo estándar), y además posee algunas
    limitaciones (como ser: necesita si o si IP estáticos).
   IPSec no es seguro si el sistema no lo es: Los gateways de
    seguridad deben estar en perfectas condiciones para poder
    confiar en el buen funcionamiento de IPSec.
   IPSec no provee seguridad de usuario a usuario: IPSec no provee
    la misma clase de seguridad que otros sistemas de niveles
    superiores. Por ejemplo, el GPG que se utiliza para cifrar
    mensajes de correo electrónico, si lo que se necesita es que los
    datos de un usuario los pueda leer otro usuario, IPSec no
    asegura esto y se tendrá que utilizar otro método.
   IPSec autentica máquinas, no usuarios: el concepto de
    identificación y contraseña de usuarios no es entendido por
    IPSec, si lo que se necesita es limitar el acceso a recursos
    dependiendo del usuario que quiere ingresar, entonces habrá
    que utilizar otros mecanismos de autenticación en combinación
    con IPSec.
   IPSec no evita los ataques DoS : estos ataques se basan en
    sobrecargar la máquina atacada de tal modo de que sus usuarios
    no puedan utilizar los servicios que dicha máquina les provee.
Los certificados son documentos digitales que dan fe
de la vinculación entre una clave pública y un
individuo o entidad. Permiten verificar que una clave
pública específica pertenece, efectivamente, a un
individuo determinado. Los certificados ayudan a
prevenir que alguien utilice una clave para hacerse
pasar por otra persona. En algunos casos, puede ser
necesario crear una cadena de certificados, cada uno
certificando el previo, para que las partes
involucradas confíen en la identidad en cuestión.
   En su forma más simple, los certificados
    contienen una clave pública y un nombre.
    Habitualmente, un certificado también contiene
    una fecha de expiración, el nombre de la
    Autoridad Certificante que emitió ese certificado,
    un número de serie y alguna otra información.
    Pero lo más importante es que el certificado
    propiamente dicho está firmado digitalmente por
    el emisor del certificado.
    El formato de los certificados está definido por el
    estándar internacional ITU-T X.509. De esta
    forma, los certificados pueden ser leídos o
    escritos por cualquier aplicación que cumpla con
    el mencionado estándar.

Más contenido relacionado

La actualidad más candente

Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolosastrologia
 
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosRicardo Sava
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesMISION BOGOTA
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 

La actualidad más candente (14)

Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
Vpn
VpnVpn
Vpn
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 

Destacado

Destacado (8)

5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
Importancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redesImportancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redes
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Tipos de redes.
Tipos de redes.Tipos de redes.
Tipos de redes.
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
IPsec y Certificados
IPsec y CertificadosIPsec y Certificados
IPsec y Certificados
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
VPNs
VPNsVPNs
VPNs
 

Similar a I psec

I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificadoscesartg65
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosKevinn Lino
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psecJairo Rosas
 
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...yanora
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicionmaurprem
 

Similar a I psec (20)

Ipsec
IpsecIpsec
Ipsec
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
I psec
I psecI psec
I psec
 
Ipsec
IpsecIpsec
Ipsec
 
Ipsec
IpsecIpsec
Ipsec
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 

Más de Omar Chirinos Garcia (10)

Servidores Web y FTP
Servidores Web y FTPServidores Web y FTP
Servidores Web y FTP
 
Servidores Web y FTP
Servidores Web y FTPServidores Web y FTP
Servidores Web y FTP
 
Terminal services
Terminal servicesTerminal services
Terminal services
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativas
 
Prj final omar-chirinos
Prj final omar-chirinosPrj final omar-chirinos
Prj final omar-chirinos
 
Ppt
PptPpt
Ppt
 
Parta1 ppt
Parta1 pptParta1 ppt
Parta1 ppt
 
Introducción
IntroducciónIntroducción
Introducción
 
Pp ts
Pp tsPp ts
Pp ts
 

I psec

  • 1.
  • 2. IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. es un protocolo que provee seguridad punto a punto en IPv4 e IPv6 (en IPv6 el soporte IPSec viene implementado por defecto). IPSec es un estándar que poco a poco se está aceptando en las distintas plataformas). Este protocolo implementa cifrado a nivel del protocolo IP, por lo que todos los protocolos por encima de IP se pueden utilizar con IPSec de forma transparente.
  • 3. Modo transporte.- Sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. El propósito de este modo es establecer una comunicación segura punto a punto, entre dos hosts y sobre un canal inseguro. Este ejemplo ilustra esto:
  • 4. Modo Túnel: En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet. El propósito de este modo es establecer una comunicación segura entre dos redes remotas sobre un canal inseguro. Este ejemplo ilustra esto:
  • 5. IPsec está implementado por un conjunto de protocolos criptográficos para  Asegurar el flujo de paquetes  Garantizar la autenticación mutua  Establecer parámetros criptográficos. Propósito de diseño IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo. IPsec puede utilizarse para crear VPNs en los dos modos, y este es su uso principal. Hay que tener en cuenta, sin embargo, que las implicaciones de seguridad son bastante diferentes entre los dos modos de operación.
  • 6. La única desventaja que se le ve a IPSec por el momento, es la dificultad de configuración con sistemas Windows. El Windows 2000 y Windows XP proveen herramientas para configurar túneles con IPSec, pero su configuración es bastante difícil (Microsoft nombra a todas las cosas en forma diferente de lo estándar), y además posee algunas limitaciones (como ser: necesita si o si IP estáticos).
  • 7. IPSec no es seguro si el sistema no lo es: Los gateways de seguridad deben estar en perfectas condiciones para poder confiar en el buen funcionamiento de IPSec.  IPSec no provee seguridad de usuario a usuario: IPSec no provee la misma clase de seguridad que otros sistemas de niveles superiores. Por ejemplo, el GPG que se utiliza para cifrar mensajes de correo electrónico, si lo que se necesita es que los datos de un usuario los pueda leer otro usuario, IPSec no asegura esto y se tendrá que utilizar otro método.  IPSec autentica máquinas, no usuarios: el concepto de identificación y contraseña de usuarios no es entendido por IPSec, si lo que se necesita es limitar el acceso a recursos dependiendo del usuario que quiere ingresar, entonces habrá que utilizar otros mecanismos de autenticación en combinación con IPSec.  IPSec no evita los ataques DoS : estos ataques se basan en sobrecargar la máquina atacada de tal modo de que sus usuarios no puedan utilizar los servicios que dicha máquina les provee.
  • 8.
  • 9. Los certificados son documentos digitales que dan fe de la vinculación entre una clave pública y un individuo o entidad. Permiten verificar que una clave pública específica pertenece, efectivamente, a un individuo determinado. Los certificados ayudan a prevenir que alguien utilice una clave para hacerse pasar por otra persona. En algunos casos, puede ser necesario crear una cadena de certificados, cada uno certificando el previo, para que las partes involucradas confíen en la identidad en cuestión.
  • 10. En su forma más simple, los certificados contienen una clave pública y un nombre. Habitualmente, un certificado también contiene una fecha de expiración, el nombre de la Autoridad Certificante que emitió ese certificado, un número de serie y alguna otra información. Pero lo más importante es que el certificado propiamente dicho está firmado digitalmente por el emisor del certificado. El formato de los certificados está definido por el estándar internacional ITU-T X.509. De esta forma, los certificados pueden ser leídos o escritos por cualquier aplicación que cumpla con el mencionado estándar.