SlideShare una empresa de Scribd logo
1 de 5
IPSEC y CERTIFICADOS
Profesor: Waldir Cruz
Alumno : Luis Asencio
Concepto de IPSEC
IPSec es un marco de estándares abiertos para la
encriptación de TCP / IP en redes de tráfico dentro de
entornos. IPSec funciona mediante la encriptación de
la información contenida en datagramas IP a través de
encapsular a proporcionar integridad de los
datos, confidencialidad de los datos, autenticación de
origen de datos, reproducción y protección. IPSec
utiliza criptografía para proporcionar
autenticación, integridad de datos y la confidencialidad
de datos de servicios. Autenticación se ocupa de
verificar la identidad del ordenador de enviar los
datos, o la identidad de la computadora recibe los
datos.
Modo transporte
• En modo transporte, sólo la carga útil (los datos que
se transfieren) del paquete IP es cifrada y/o
autenticada. El enrutamiento permanece intacto,
ya que no se modifica ni se cifra la cabecera IP; sin
embargo, cuando se utiliza la cabecera de
autenticación (AH), las direcciones IP no pueden
ser traducidas, ya que eso invalidaría el hash. Las
capas de transporte y aplicación están siempre
aseguradas por un hash, de forma que no pueden
ser modificadas de ninguna manera (por ejemplo
traduciendo los números de puerto TCP y UDP). El
modo transporte se utiliza para comunicaciones
ordenador a ordenador.
Modo tunel
• En el modo túnel, todo el paquete IP (datos más
cabeceras del mensaje) es cifrado y/o
autenticado. Debe ser entonces encapsulado en
un nuevo paquete IP para que funcione el
enrutamiento. El modo túnel se utiliza para
comunicaciones red a red (túneles seguros entre
routers, p.e. para VPNs) o comunicaciones
ordenador a red u ordenador a ordenador sobre
Internet. El propósito de este modo es establecer
una comunicación segura entre dos redes remotas
sobre un canal inseguro. Este ejemplo ilustra esto:
Gracias por su
Atención

Más contenido relacionado

La actualidad más candente

Firewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezFirewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezGerardo Quiroz
 
Protocolo de red y recursos en internet
Protocolo de red y recursos en internetProtocolo de red y recursos en internet
Protocolo de red y recursos en internetmiguel burgos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 

La actualidad más candente (8)

Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Isakmp
IsakmpIsakmp
Isakmp
 
Firewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezFirewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandez
 
Protocolo de red y recursos en internet
Protocolo de red y recursos en internetProtocolo de red y recursos en internet
Protocolo de red y recursos en internet
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Nnn
NnnNnn
Nnn
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
 

Similar a Expo ipsec y certificado

Similar a Expo ipsec y certificado (20)

Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Ipsec
IpsecIpsec
Ipsec
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
IPsec y Certificados
IPsec y CertificadosIPsec y Certificados
IPsec y Certificados
 
I psec
I psecI psec
I psec
 
Ipsec
IpsecIpsec
Ipsec
 
Ipsec
IpsecIpsec
Ipsec
 
VPNs
VPNsVPNs
VPNs
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Más de Luis Asencio

Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008Luis Asencio
 
Unidades organizativas ou
Unidades organizativas ouUnidades organizativas ou
Unidades organizativas ouLuis Asencio
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuarioLuis Asencio
 
Expo proceso de resolucion de nombres - netbios
Expo proceso de resolucion de nombres - netbiosExpo proceso de resolucion de nombres - netbios
Expo proceso de resolucion de nombres - netbiosLuis Asencio
 
Expo proceso de resolucion de nombres - dns
Expo proceso de resolucion de nombres - dnsExpo proceso de resolucion de nombres - dns
Expo proceso de resolucion de nombres - dnsLuis Asencio
 
Expo impl-serv-enrutam y remoto
Expo  impl-serv-enrutam y remotoExpo  impl-serv-enrutam y remoto
Expo impl-serv-enrutam y remotoLuis Asencio
 
Expo impl-serv-dhcp
Expo  impl-serv-dhcpExpo  impl-serv-dhcp
Expo impl-serv-dhcpLuis Asencio
 
Expo impl-serv-enrutam y remoto
Expo  impl-serv-enrutam y remotoExpo  impl-serv-enrutam y remoto
Expo impl-serv-enrutam y remotoLuis Asencio
 
Mantener el software Mediante Update Services
Mantener el software Mediante Update ServicesMantener el software Mediante Update Services
Mantener el software Mediante Update ServicesLuis Asencio
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Exposicion dispositivos
Exposicion dispositivosExposicion dispositivos
Exposicion dispositivosLuis Asencio
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Luis Asencio
 
Ejercicio 1 preguntas
Ejercicio 1 preguntasEjercicio 1 preguntas
Ejercicio 1 preguntasLuis Asencio
 
SubNeteo VLSM Y CIDR
SubNeteo VLSM  Y CIDRSubNeteo VLSM  Y CIDR
SubNeteo VLSM Y CIDRLuis Asencio
 

Más de Luis Asencio (20)

Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008
 
Unidades organizativas ou
Unidades organizativas ouUnidades organizativas ou
Unidades organizativas ou
 
Grupos
GruposGrupos
Grupos
 
Grupos
GruposGrupos
Grupos
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Expo proceso de resolucion de nombres - netbios
Expo proceso de resolucion de nombres - netbiosExpo proceso de resolucion de nombres - netbios
Expo proceso de resolucion de nombres - netbios
 
Expo proceso de resolucion de nombres - dns
Expo proceso de resolucion de nombres - dnsExpo proceso de resolucion de nombres - dns
Expo proceso de resolucion de nombres - dns
 
Expo impl-serv-enrutam y remoto
Expo  impl-serv-enrutam y remotoExpo  impl-serv-enrutam y remoto
Expo impl-serv-enrutam y remoto
 
Expo impl-serv-dhcp
Expo  impl-serv-dhcpExpo  impl-serv-dhcp
Expo impl-serv-dhcp
 
Expo impl-serv-enrutam y remoto
Expo  impl-serv-enrutam y remotoExpo  impl-serv-enrutam y remoto
Expo impl-serv-enrutam y remoto
 
Mantener el software Mediante Update Services
Mantener el software Mediante Update ServicesMantener el software Mediante Update Services
Mantener el software Mediante Update Services
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Access Point
Access PointAccess Point
Access Point
 
Exposicion dispositivos
Exposicion dispositivosExposicion dispositivos
Exposicion dispositivos
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless
 
Ejercicio 1 preguntas
Ejercicio 1 preguntasEjercicio 1 preguntas
Ejercicio 1 preguntas
 
SubNeteo VLSM Y CIDR
SubNeteo VLSM  Y CIDRSubNeteo VLSM  Y CIDR
SubNeteo VLSM Y CIDR
 
Vlsm cidr-asencio
Vlsm cidr-asencioVlsm cidr-asencio
Vlsm cidr-asencio
 
VLSM y CIDR
VLSM   y  CIDRVLSM   y  CIDR
VLSM y CIDR
 
Modelo OSI TCP/IP
Modelo OSI TCP/IPModelo OSI TCP/IP
Modelo OSI TCP/IP
 

Expo ipsec y certificado

  • 1. IPSEC y CERTIFICADOS Profesor: Waldir Cruz Alumno : Luis Asencio
  • 2. Concepto de IPSEC IPSec es un marco de estándares abiertos para la encriptación de TCP / IP en redes de tráfico dentro de entornos. IPSec funciona mediante la encriptación de la información contenida en datagramas IP a través de encapsular a proporcionar integridad de los datos, confidencialidad de los datos, autenticación de origen de datos, reproducción y protección. IPSec utiliza criptografía para proporcionar autenticación, integridad de datos y la confidencialidad de datos de servicios. Autenticación se ocupa de verificar la identidad del ordenador de enviar los datos, o la identidad de la computadora recibe los datos.
  • 3. Modo transporte • En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.
  • 4. Modo tunel • En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet. El propósito de este modo es establecer una comunicación segura entre dos redes remotas sobre un canal inseguro. Este ejemplo ilustra esto: