Descargar

Implementación de redes privadas virtuales (VPN) utilizando el protocolo IPSec

Enviado por Pablo Turmero


Partes: 1, 2

    edu.red

    Definición de seguridad “capacidad para impedir el fraude, mediante la protección de la disponibilidad, integridad y confidencialidad de la información”

    edu.red

    Elementos donde ubicar servicios de seguridad Protección de los sistemas de transferencia o transporte Ejemplos: establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall Aplicaciones seguras extremo a extremo Ejemplos: correo electrónico, videoconferencia, acceso a bases de datos

    edu.red

    Áreas de un sistema de seguridad Seguridad física (pasiva y activa) Seguridad en las comunicaciones (autentificación, integridad y confidencialidad de los datos) Seguridad en el acceso al servicio (activa y pasiva) Seguridad en el acceso al servicio Seguridad y protección de los datos Seguridad en la prestación del servicio

    edu.red

    Método de implantación de un plan de seguridad Comité de seguridad y gestión de red. Evaluación de la red Administración de la red y métodos de control de acceso Sistemas de control de acceso. Análisis del tráfico de la red Seguridad en las aplicaciones informáticas Auditoría de seguridad y detección de intrusiones Política de seguridad de red Política de control de virus Plan de contingencia y recuperación ante catástrofes

    edu.red

    Redes privadas virtualesVPN Sub

    edu.red

    Definición de VPN Una Red Privada Virtual es una red que ofrece una conectividad segura sobre una red pública. Como la infraestructura es compartida, se puede proporcionar la conectividad a menor coste que con redes privadas dedicadas

    edu.red

    Beneficios de las VPN Ahorro de costes directos Reducción del tiempo de aprendizaje Reducción de equipos Reducción de soporte técnico necesario Aumento de flexibilidad Escalabilidad: extiende la red WAN a más usuarios remotos Soporta más conexiones y ancho de banda Basadas en rendimiento, fiabilidad de conexión, cantidad de información y no en tiempo de conexión y en distancia

    edu.red

    Escenarios típicos donde usar VPN Branch Offices o delegaciones. Empresas separadas geográficamente necesitan compartir datos de forma segura Extranets Empresas diferentes necesitan hacer negocios de forma segura Usuarios móviles o road-warriorws Personas que necesitan acceder a la red de la empresa de forma segura desde cualquier parte

    edu.red

    Tecnologías de las VPN (I) PPTP (Point-to-Point Tunneling Protocol) L2TP (Layer 2 Tunnelling Protocol) IPSec

    edu.red

    Tecnologías de las VPN (II)PPTP (Point-to-Point Tunneling Protocol) Encapsulado de tramas PPP en datagramas IP, utilizando una versión extendida del GRE (Generic Routing Encapsulation, protocolo IP 47). La conexión de control se realiza sobre TCP, puerto 1723 Aunque muy popular en el mundo Microsoft, está siendo sustituido por el L2TP

    edu.red

    Tecnologías de las VPN (III)L2TP (Layer 2 Tunnelling Protocol) Encapsulado de tramas PPP sobre cualquier medio, no necesariamente redes IP. En el caso IP se usa UDP, puerto 1701 Aporta grandes ventajas y es sencillo de configurar, aunque debido a su falta de seguridad e incompatibilidades está opción también será descartada

    edu.red

    Tecnologías de las VPN (IV)IPSec IPSec es el nuevo marco de seguridad IP, definido con el advenimiento del IPv6 IPSec integra confidencialidad, integridad y autentificación en un mismo marco interoperante por lo que esta será la opción escogida para la implementación de las VPN

    Partes: 1, 2
    Página siguiente