1. TECNOLOGICO NACIONAL DE
MEXICO CAMPUS VILLAHERMOSA
MATERIA:
TOPICOS SELECTOS DE SEGURIDAD EN REDES.
INTEGRANTES:
JOSE JUAN HERNANDEZ GONZALEZ
MIGUEL ANGEL MARTINEZ GUZMAN
LUIS EMMANUEL TORRES GONZALEZ
JESUS MANUEL HERNANDEZ HERNANDEZ
PEDRO LUIS PALACIO ISIDRO
3. ¿QUE ES DMZ?
ES UNA RED PERIMETRAL QUE PERMITE QUE
LAS ORGANIZACIONES PROTEJAN SUS REDES
INTERNAS.
TAMBIEN, PERMITE QUE LAS ORGANIZACIONES
PROPORCIONEN ACCESO A REDES NO
CONFIABLES, COMO INTERNET, MIENTRAS
MANTIENEN SEGURAS LAS REDES PRIVADAS O
LAS REDES DE ÁREA LOCAL (LAN).
4. ¿PARA QUE SIRVE?
FUNCIONA DE FILTRO PROTECTOR DE LA
RED INTERNA, ACTÚA COMO
“CORTAFUEGOS Y DE ESTA FORMA
PROTEGE LA RED DE INTRUSIONES
MALICIOSAS.
POR LO GENERAL, UNA DMZ PERMITE LAS
CONEXIONES PROCEDENTES TANTO DE
INTERNET, COMO DE LA RED LOCAL DE LA
EMPRESA DONDE ESTÁN LOS EQUIPOS DE
LOS TRABAJADORES.
5. ¿COMO FUNCIONA?
PARA PODER CONFIGURAR
CORRECTAMENTE UN DMZ
EN UNA RED DE CUALQUIER
EMPRESA ES NECESARIO
CONTAR CON UN
CORTAFUEGOS
O FIREWALL.
6. ¿QUE ES VPN?
UNA VPN O RED PRIVADA VIRTUAL
CREA UNA CONEXIÓN DE RED
PRIVADA ENTRE DISPOSITIVOS A
TRAVÉS DE INTERNET. LAS VPN SE
UTILIZAN PARA TRANSMITIR
DATOS DE FORMA SEGURA Y
ANÓNIMA A TRAVÉS DE REDES
PÚBLICAS. SU FUNCIONAMIENTO
CONSISTE EN OCULTAR LAS
DIRECCIONES IP DE LOS USUARIOS
Y CIFRAR LOS DATOS PARA QUE
NADIE QUE NO ESTÉ AUTORIZADO
A RECIBIRLOS PUEDA LEERLOS.
7. ¿PARA QUE SIRVE?
LOS SERVICIOS DE VPN SE
UTILIZAN PRINCIPALMENTE
PARA ENVIAR DATOS DE
FORMA SEGURA A TRAVÉS
DE INTERNET. LAS 3
FUNCIONES PRINCIPALES
DE LAS VPN SON:
1. PRIVACIDAD
2. ANONIMATO
3. SEGURIDAD
8. SIN UNA RED PRIVADA VIRTUAL, SE
PUEDE ACCEDER A SUS DATOS
PERSONALES, COMO CONTRASEÑAS,
INFORMACIÓN DE TARJETAS DE
CRÉDITO E HISTORIAL DE
NAVEGACIÓN, Y VENDERLOS A
TERCEROS. LAS VPN UTILIZAN EL
CIFRADO PARA MANTENER LA
PRIVACIDAD DE ESTA INFORMACIÓN
CONFIDENCIAL, EN ESPECIAL CUANDO
SE CONECTA A TRAVÉS DE REDES WIFI
PÚBLICAS.
1. PRIVACIDAD
9. 2. ANONIMATO
SU DIRECCIÓN IP CONTIENE
INFORMACIÓN SOBRE SU
UBICACIÓN Y SU ACTIVIDAD DE
NAVEGACIÓN. TODOS LOS SITIOS
WEB DE INTERNET RASTREAN
ESTOS DATOS POR MEDIO DE LAS
COOKIES Y OTRAS TECNOLOGÍAS
SIMILARES. PUEDEN
IDENTIFICARLO CADA VEZ QUE
LOS VISITE. UNA CONEXIÓN VPN
OCULTA SU DIRECCIÓN IP PARA
QUE PERMANEZCA EN EL
ANONIMATO EN INTERNET.
10. 3. SEGURIDAD
LAS VPN UTILIZAN LA CRIPTOGRAFÍA
PARA PROTEGER SU CONEXIÓN A
INTERNET DE ACCESOS NO
AUTORIZADOS. TAMBIÉN PUEDE
ACTUAR COMO MECANISMO DE
CIERRE, AL FINALIZAR PROGRAMAS
PRESELECCIONADOS EN CASO DE
ACTIVIDAD SOSPECHOSA EN
INTERNET. ESTO DISMINUYE LA
PROBABILIDAD DE QUE LOS DATOS SE
VEAN COMPROMETIDOS. ESTAS
CARACTERÍSTICAS PERMITEN A LAS
EMPRESAS DAR ACCESO REMOTO A
LOS USUARIOS AUTORIZADOS A
TRAVÉS DE SUS REDES
EMPRESARIALES.
11. ¿COMO FUNCIONA?
UNA CONEXIÓN VPN REDIRIGE LOS
PAQUETES DE DATOS DE SU
MÁQUINA A OTRO SERVIDOR
REMOTO ANTES DE ENVIARLOS A
TERCEROS A TRAVÉS DE
INTERNET. LAS PRINCIPALES
CARACTERÍSTICAS DE LA
TECNOLOGÍA VPN SON LAS
SIGUIENTES:
o PROTOCOLO DE TÚNEL
o CIFRADO
12. PROTOCOLO DE TÚNEL
UNA RED PRIVADA VIRTUAL CREA UN
TÚNEL DE DATOS SEGURO ENTRE SU
MÁQUINA LOCAL Y OTRO SERVIDOR
VPN SITUADO A MILES DE KILÓMETROS.
CUANDO SE CONECTA, ESTE SERVIDOR
VPN SE CONVIERTE EN EL ORIGEN DE
TODOS SUS DATOS. SU PROVEEDOR DE
SERVICIOS DE INTERNET (ISP) Y OTROS
TERCEROS YA NO PUEDEN VER EL
CONTENIDO DE SU TRÁFICO DE
INTERNET.
13. CIFRADO
LOS PROTOCOLOS VPN COMO IPSEC
CODIFICAN SUS DATOS ANTES DE
ENVIARLOS A TRAVÉS DEL TÚNEL DE
DATOS. IPSEC ES UN CONJUNTO DE
PROTOCOLOS PARA PROTEGER LAS
COMUNICACIONES POR PROTOCOLO
DE INTERNET (IP) MEDIANTE LA
AUTENTICACIÓN Y EL CIFRADO DE
TODOS LOS PAQUETES IP DE UNA
SECUENCIA DE DATOS
14. ¿QUE ES IPSEC?
IPSec es un conjunto de reglas o
protocolos de comunicación para
configurar conexiones seguras a través
de una red. El protocolo de Internet (IP)
es el estándar común que determina
cómo viajan los datos por Internet.
IPSec agrega cifrado y autenticación
para hacer que el protocolo sea más
seguro.
15. ¿COMO FUNCIONA?
El protocolo VPN IPSec funciona
combinando dos mecanismos
fundamentales, AH y ESP, y dos modos de
transmisión: el modo túnel y el modo
transporte.
IPSec combina dos mecanismos
fundamentales que se articulan para
garantizar la completa privacidad de la
información enviada.
16. CABEZERA DE AUTENTICACIÓN
AH
Consiste en la incorporación de una firma
digital en cada paquete de datos enviado.
La AH permite verificar que solo el
destinatario de los datos pueda recibirlos,
y a su vez impide que los datos sean
modificados antes de llegar a su destino,
evitando, por ejemplo, los ataques de
intermediario.
17. CAPA DE SEGURIDAD ENCAPSULADA
ESP
Complementaria a la AH, la capa de
seguridad encapsulada –ESP– tiene la
función de asegurar la encriptación de la
información que se encuentra dentro del
paquete, de forma que impide que los
datos enviados sean accesibles por parte
de terceros que puedan interceptar una
transmisión.
18. MODOS IPSEC
IPSec funciona en dos modos diferentes con distintos
grados de protección.
Túnel
El modo de túnel IPSec es adecuado
para transferir datos en redes
públicas, ya que mejora la protección
de los datos frente a partes no
autorizadas. La computadora encripta
todos los datos, incluida la carga útil
y el encabezado, y les añade un nuevo
encabezado.
19. Transporte
El modo de transporte IPSec cifra solo la
carga útil del paquete de datos y deja el
encabezado IP en su forma original. El
encabezado del paquete sin cifrar permite a
los enrutadores identificar la dirección de
destino de cada paquete de datos. Por lo
tanto, el transporte IPSec se utiliza en una
red cercana y de confianza, como por
ejemplo para asegurar una conexión directa
entre dos computadoras.
MODOS IPSEC