SlideShare una empresa de Scribd logo
1 de 15
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO.  INGENIERIAS EN TECNOLOGIAS DE LA INFORMACIÒN. SEGURIDAD DE LA INFORMACIÒN II TEMA: IPSEC ING. JOSE FERNANDO CASTRO DOMINGUEZ. ALUMNA:                           SANDRA LIZBETH BENITO SILVA.  GRUPO: 1002  IGUALA DE LA INDEPENDENCIA GRO. A 5 DE OCTUBRE 2010.
Internet Protocol security .- es un conjunto de protocolos  cuya  función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.  IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPSEC
  Sumario Los protocolos de Ipsec  actúan en la capa de red, la capa 3 del modelo OSI.  UNA VENTAJA importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.
IPsec  está implementado  por  un  conjunto  de protocolos  para:  (1) asegurar el flujo de paquetes. (2) garantizar la autenticación mutua .  (3) establecer parámetros criptográficos. La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Arquitectura de seguridad
Protección a paquete saliente  IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante:  se realiza un procedimiento similar; en este caso IPsec toma las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.
IPsec  es una parte obligatoria de IPv6, y su uso es opcional con IPv4.  Aunque  el  estándar está diseñado para ser indiferente a las versiones de IP, el despliegue y experiencia hasta 2007 atañe a las implementaciones de IPv4. Estado actual del estándar
IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo. Propósito de diseño
La seguridad de comunicaciones extremo a extremo  A escala Internet se ha desarrollado más lentamente de lo esperado.  No se  ha surgido infraestructura de clave pública universal o universalmente de confianza  Otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni las opciones disponibles como para promover su inclusión en los productos de los vendedores.
Cifrar el tráfico. Validación de integridad. Autenticar a los extremos. Anti-repetición. IPsec se introdujo para proporcionar servicios de seguridad tales como:
Dependiendo del nivel sobre el que se actúe:                      MODO TRANSPORTE                     MODO TÚNEL. En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o autenticada.  Se utiliza para comunicaciones ordenador a ordenador. Modos
En el modo túnel, es todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado.  Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento.  El modo túnel se utiliza para comunicaciones red a red o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.
[object Object]
AuthenticationHeader (AH) proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados.
Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad.Detalles técnicos
Una cabecera  AH mide 32 bits. DIAGRAMA DE ORAGANIZACION

Más contenido relacionado

La actualidad más candente

M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redesjaviblan
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3Isabel Yepes
 
Almacenamiento y Respaldo
Almacenamiento y RespaldoAlmacenamiento y Respaldo
Almacenamiento y Respaldocarcordoz
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Cifrado
CifradoCifrado
Cifrado21871
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoa20889
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoAndresSV
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 

La actualidad más candente (16)

M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Presentacion
PresentacionPresentacion
Presentacion
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Almacenamiento y Respaldo
Almacenamiento y RespaldoAlmacenamiento y Respaldo
Almacenamiento y Respaldo
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Cifrado
CifradoCifrado
Cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 

Destacado

Jeu inpi cité des sciences
Jeu inpi cité des sciencesJeu inpi cité des sciences
Jeu inpi cité des sciencesQUINET
 
02 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin2009
02 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin200902 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin2009
02 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin2009Alec Pemberton
 
03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire Onusida
03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire  Onusida03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire  Onusida
03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire OnusidaAlec Pemberton
 
05 Formulaire Proposition Fm Dr Yelibi
05 Formulaire Proposition Fm Dr Yelibi05 Formulaire Proposition Fm Dr Yelibi
05 Formulaire Proposition Fm Dr YelibiAlec Pemberton
 
Osons le Rayonnement. Enquete Eglise reformee de France, conseil regional de ...
Osons le Rayonnement. Enquete Eglise reformee de France, conseil regional de ...Osons le Rayonnement. Enquete Eglise reformee de France, conseil regional de ...
Osons le Rayonnement. Enquete Eglise reformee de France, conseil regional de ...ftr_
 
Adaptation de la_conduite_du_vignoble
Adaptation de la_conduite_du_vignobleAdaptation de la_conduite_du_vignoble
Adaptation de la_conduite_du_vignobleRiccagioia Scpa
 
Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...
Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...
Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...infoclio.ch
 
Barometre mars 2012 Figaro Magazine
Barometre mars 2012 Figaro MagazineBarometre mars 2012 Figaro Magazine
Barometre mars 2012 Figaro Magazinemelclalex
 
Sarkozy le plus impopulaire en Europe
Sarkozy le plus impopulaire en EuropeSarkozy le plus impopulaire en Europe
Sarkozy le plus impopulaire en Europemelclalex
 
SERMON QUIEN ME LIBRARA DE MI MISMO? Escuchelo en http://iglesiasouthwinds.po...
SERMON QUIEN ME LIBRARA DE MI MISMO? Escuchelo en http://iglesiasouthwinds.po...SERMON QUIEN ME LIBRARA DE MI MISMO? Escuchelo en http://iglesiasouthwinds.po...
SERMON QUIEN ME LIBRARA DE MI MISMO? Escuchelo en http://iglesiasouthwinds.po...Roberto Jimenez
 

Destacado (20)

Jeu inpi cité des sciences
Jeu inpi cité des sciencesJeu inpi cité des sciences
Jeu inpi cité des sciences
 
Marine Lepen et le fn
Marine Lepen et le fnMarine Lepen et le fn
Marine Lepen et le fn
 
title
titletitle
title
 
02 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin2009
02 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin200902 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin2009
02 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin2009
 
03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire Onusida
03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire  Onusida03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire  Onusida
03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire Onusida
 
05 Formulaire Proposition Fm Dr Yelibi
05 Formulaire Proposition Fm Dr Yelibi05 Formulaire Proposition Fm Dr Yelibi
05 Formulaire Proposition Fm Dr Yelibi
 
Osons le Rayonnement. Enquete Eglise reformee de France, conseil regional de ...
Osons le Rayonnement. Enquete Eglise reformee de France, conseil regional de ...Osons le Rayonnement. Enquete Eglise reformee de France, conseil regional de ...
Osons le Rayonnement. Enquete Eglise reformee de France, conseil regional de ...
 
Adaptation de la_conduite_du_vignoble
Adaptation de la_conduite_du_vignobleAdaptation de la_conduite_du_vignoble
Adaptation de la_conduite_du_vignoble
 
Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...
Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...
Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...
 
Conférence CCIEIM
Conférence CCIEIMConférence CCIEIM
Conférence CCIEIM
 
Barometre mars 2012 Figaro Magazine
Barometre mars 2012 Figaro MagazineBarometre mars 2012 Figaro Magazine
Barometre mars 2012 Figaro Magazine
 
livre : Le chômage, fatalité ou nécessité ?
livre : Le chômage, fatalité ou nécessité ?livre : Le chômage, fatalité ou nécessité ?
livre : Le chômage, fatalité ou nécessité ?
 
Desarrollo del Pensamiento
Desarrollo del PensamientoDesarrollo del Pensamiento
Desarrollo del Pensamiento
 
Labad s2_1
Labad s2_1Labad s2_1
Labad s2_1
 
8 siglr ville-mtp
8 siglr ville-mtp8 siglr ville-mtp
8 siglr ville-mtp
 
Sarkozy le plus impopulaire en Europe
Sarkozy le plus impopulaire en EuropeSarkozy le plus impopulaire en Europe
Sarkozy le plus impopulaire en Europe
 
Assucopie
AssucopieAssucopie
Assucopie
 
2012 01-01 leccioncuna
2012 01-01 leccioncuna2012 01-01 leccioncuna
2012 01-01 leccioncuna
 
SERMON QUIEN ME LIBRARA DE MI MISMO? Escuchelo en http://iglesiasouthwinds.po...
SERMON QUIEN ME LIBRARA DE MI MISMO? Escuchelo en http://iglesiasouthwinds.po...SERMON QUIEN ME LIBRARA DE MI MISMO? Escuchelo en http://iglesiasouthwinds.po...
SERMON QUIEN ME LIBRARA DE MI MISMO? Escuchelo en http://iglesiasouthwinds.po...
 
2011 04-06 leccionadultos-lr
2011 04-06 leccionadultos-lr2011 04-06 leccionadultos-lr
2011 04-06 leccionadultos-lr
 

Similar a Ipsec

Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificadoscesartg65
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Rommel Macas
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248xavazquez
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicionmaurprem
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y CertificacionesElvis Raza
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolosastrologia
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 

Similar a Ipsec (20)

Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Isakmp
IsakmpIsakmp
Isakmp
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
IPv6 Modulo2
IPv6 Modulo2IPv6 Modulo2
IPv6 Modulo2
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
IPSec - Conceptos básicos
IPSec - Conceptos básicosIPSec - Conceptos básicos
IPSec - Conceptos básicos
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 

Más de potrita

Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expopotrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Criptografia des
Criptografia desCriptografia des
Criptografia despotrita
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionpotrita
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionpotrita
 

Más de potrita (11)

Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso
IsoIso
Iso
 
Iso
IsoIso
Iso
 
I psec
I psecI psec
I psec
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
 
Ipsec
IpsecIpsec
Ipsec
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Ipsec

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO.  INGENIERIAS EN TECNOLOGIAS DE LA INFORMACIÒN. SEGURIDAD DE LA INFORMACIÒN II TEMA: IPSEC ING. JOSE FERNANDO CASTRO DOMINGUEZ. ALUMNA: SANDRA LIZBETH BENITO SILVA.  GRUPO: 1002  IGUALA DE LA INDEPENDENCIA GRO. A 5 DE OCTUBRE 2010.
  • 2. Internet Protocol security .- es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPSEC
  • 3. Sumario Los protocolos de Ipsec actúan en la capa de red, la capa 3 del modelo OSI. UNA VENTAJA importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.
  • 4. IPsec está implementado por un conjunto de protocolos para: (1) asegurar el flujo de paquetes. (2) garantizar la autenticación mutua . (3) establecer parámetros criptográficos. La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Arquitectura de seguridad
  • 5. Protección a paquete saliente IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante: se realiza un procedimiento similar; en este caso IPsec toma las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.
  • 6. IPsec es una parte obligatoria de IPv6, y su uso es opcional con IPv4. Aunque el estándar está diseñado para ser indiferente a las versiones de IP, el despliegue y experiencia hasta 2007 atañe a las implementaciones de IPv4. Estado actual del estándar
  • 7. IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo. Propósito de diseño
  • 8. La seguridad de comunicaciones extremo a extremo A escala Internet se ha desarrollado más lentamente de lo esperado. No se ha surgido infraestructura de clave pública universal o universalmente de confianza Otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni las opciones disponibles como para promover su inclusión en los productos de los vendedores.
  • 9. Cifrar el tráfico. Validación de integridad. Autenticar a los extremos. Anti-repetición. IPsec se introdujo para proporcionar servicios de seguridad tales como:
  • 10. Dependiendo del nivel sobre el que se actúe: MODO TRANSPORTE MODO TÚNEL. En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o autenticada. Se utiliza para comunicaciones ordenador a ordenador. Modos
  • 11. En el modo túnel, es todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.
  • 12.
  • 13. AuthenticationHeader (AH) proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados.
  • 14. Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad.Detalles técnicos
  • 15. Una cabecera AH mide 32 bits. DIAGRAMA DE ORAGANIZACION
  • 16. ESP opera directamente sobre IP, utilizando el protocolo IP número 50. DIARAMA DE PAQUETE ESP
  • 17. http://es.wikipedia.org/wiki/IPsec Bellovin, Steven M. (1996). «Problem Areas for the IP Security Protocols». Proceedings of the Sixth Usenix Unix Security Symposium: 1-16. Consultado el 13-11-2007. K.G. Paterson y A. Yau (2006). «Cryptography in theory and practice: The case of encryption in IPsec». Eurocrypt 2006, Lecture Notes in Computer Science Vol. 4004: 12-29. Consultado el 13-11-2007. J.P. Degabriele y K.G. Paterson (2007). «Attacking the IPsec Standards in Encryption-only Configurations». IEEE Symposium on Security and Privacy, IEEE Computer Society: 335-349. Consultado el 13-11-2007.   (SEPTIEMBRE 2010) Referencias