SlideShare una empresa de Scribd logo
Qué es IPsec

 IPSec es un conjunto de estándares del IETF para incorporar servicios de
seguridad en IP y que responde a la necesidad creciente de garantizar un
nivel de seguridad imprescindible para las comunicaciones entre empresas
y comercio electrónico.


IPsec puede utilizarse para cifrar directamente el tráfico entre dos equipos
(conocido como modo de transporte) o para construir “túneles virtuales”
entre dos subredes, que pueden usarse para comunicación segura entre
dos redes corporativas (conocido como modo de túnel). Este último es
muy conocido como una red privada virtual (Virtual Private Network, o
VPN)
Entre los beneficios que aporta IPSec, cabe señalar que:

Posibilita nuevas aplicaciones como el acceso seguro y transparente de un nodo
IP remoto.

Facilita el comercio electrónico de negocio a negocio, al proporcionar una
infraestructura segura sobre la que realizar transacciones usando cualquier
aplicación. Las extranets son un ejemplo.

Permite construir una red corporativa segura sobre redes públicas, eliminando la
gestión y el coste de líneas dedicadas.

Ofrece al teletrabajador el mismo nivel de confidencialidad que dispondría en la
red local de su empresa, no siendo necesaria la limitación de acceso a la
información sensible por problemas de privacidad en tránsito.
Dentro de IPSec se distinguen los siguientes componentes:


Dos protocolos de seguridad: IP AuthenticationHeader (AH) e IP
Encapsulating Security Payload(ESP) que proporcionan mecanismos de
seguridad para proteger tráfico IP.


Un protocolo de gestión de claves Internet Key Exchange (IKE) que permite
a dos nodos negociar las claves y todos los parámetros necesarios para
establecer una conexión AH o ESP
Authentication Header (AH),
Procedimiento previsto dentro de IPSec para garantizar la integridad y
autenticación de los datagramas IP.
Encapsulated Security Payload (ESP),

Proporcionar confidencialidad, para ello especifica el modo de cifrar los
datos que se desean enviar y cómo este contenido cifrado se incluye en
un datagrama IP.
Los modos transporte y túnel
Tanto ESP como AH proporcionan dos modos de uso:

El modo transporte. En este modo el contenido transportado dentro del
datagrama AH o ESP son datos de la capa de transporte (por ejemplo, datos
TCP o UDP). Por tanto, la cabecera IPSec se inserta inmediatamente a
continuación de la cabecera IP y antes de los datos de los niveles superiores
que se desean proteger. El modo transporte tiene la ventaja de que asegura
la comunicación extremo a extremo, pero requiere que ambos extremos
entiendan el protocolo IPSec.

El modo túnel. En éste el contenido del datagrama AH o ESP es un
datagrama IP completo, incluida la cabecera IP original. Así, se toma un
datagrama IP al cual se añade inicialmente una cabecera AH o
ESP, posteriormente se añade una nueva cabecera IP que es la que se
utiliza para encaminar los paquetes a través de la red. El modo túnel se
usa normalmente cuando el destino final de los datos no coincide con el
dispositivo que realiza las funciones IPSec.
Qué es un certificado
Los certificados son credenciales electrónicas que autentican a un
usuario en Internet y en las intranets.
Certificados:
 Enlazan de forma segura una clave pública a la entidad que posee
la clave privada correspondiente

Están firmadas digitalmente por la entidad emisorade certificados
(CA)
Comprueban la identidad de un usuario, equipoo servicio que
presente el certificado

Contienen detalles relativos al emisor yal sujeto
IPsec y Certificaciones

Más contenido relacionado

PPTX
IPsec y Certificaciones
PPTX
Ipsec daniel gc
PDF
IPSec - Conceptos básicos
PPT
Isakmp
PDF
5_unidad_v_ip_sec
PPTX
Internet Protocol Secure (IPSec)
PPTX
Protocolo De Seguridad Y De Red
IPsec y Certificaciones
Ipsec daniel gc
IPSec - Conceptos básicos
Isakmp
5_unidad_v_ip_sec
Internet Protocol Secure (IPSec)
Protocolo De Seguridad Y De Red

La actualidad más candente (17)

PPTX
Protocolos de seguridad informática
PPTX
Presentacion Protocolos
DOCX
Protocolos De Seguridad
PPTX
Protocolos De Seguridad
PPTX
Protocolos de cifrado
DOCX
Protocolos De Seguridad En Redes
PPTX
DOC
Protocolos De Seguridad
PDF
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
DOCX
Monografía IPSec, IPv6
PPTX
Protocolos de seguridad ITTG-ECA7
PPTX
Misleidy paez
PPTX
Modelo TCP/IP
PPTX
Ipsec
PPTX
Protocolos de enrutamiento
PPTX
Seguridad de las redes
PPTX
Pilco Campoverde Viviana 1 A
Protocolos de seguridad informática
Presentacion Protocolos
Protocolos De Seguridad
Protocolos De Seguridad
Protocolos de cifrado
Protocolos De Seguridad En Redes
Protocolos De Seguridad
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Monografía IPSec, IPv6
Protocolos de seguridad ITTG-ECA7
Misleidy paez
Modelo TCP/IP
Ipsec
Protocolos de enrutamiento
Seguridad de las redes
Pilco Campoverde Viviana 1 A
Publicidad

Similar a IPsec y Certificaciones (20)

PPTX
I psec
PPTX
Ipsec
PPTX
Expo ipsec y certificado
PPTX
Ipsec y certificados
PPT
Ipsec
PDF
Ipsec Protocolo
PPTX
I psec y certificados
PPTX
Ipsec y certificados
PPT
Ip sec exposicion
PDF
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
DOCX
Trabajo isakmp i psec
PPTX
Presentacion sobre IPSEC, que es y como funciona
PPT
Monografía 5
PDF
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
PDF
IPv6 Modulo2
PDF
IP-VPNs IPsec
PPT
Ip sec y certificados
I psec
Ipsec
Expo ipsec y certificado
Ipsec y certificados
Ipsec
Ipsec Protocolo
I psec y certificados
Ipsec y certificados
Ip sec exposicion
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
Trabajo isakmp i psec
Presentacion sobre IPSEC, que es y como funciona
Monografía 5
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
IPv6 Modulo2
IP-VPNs IPsec
Ip sec y certificados
Publicidad

Más de Elvis Raza (13)

PPTX
Terminal service elvis
PPTX
Auditoria en Windows Server 2008R2 - ElvisRaza
PPTX
Auditoria en Windows Server 2008R2
PPTX
Usuario, Grupos, UO De Active Directory
PPTX
Elvis raza access points
PPTX
Cuestionario Active Directory
PPTX
Cuestionario
PPTX
5.vlsm y cidr
PPTX
4.protocolos unix, netware, macintosh y microsoft
PPT
3.modelos osi y tcpip
PPTX
2.estándar ieee 802.x
PPTX
1.protocolo, standard, encapsulamiento, darpa
PPTX
1.protocolo, standard, encapsulamiento, darpa
Terminal service elvis
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2
Usuario, Grupos, UO De Active Directory
Elvis raza access points
Cuestionario Active Directory
Cuestionario
5.vlsm y cidr
4.protocolos unix, netware, macintosh y microsoft
3.modelos osi y tcpip
2.estándar ieee 802.x
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa

Último (20)

PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
Control de calidad en productos de frutas
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Curso de generación de energía mediante sistemas solares
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
capacitación de aire acondicionado Bgh r 410
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
modulo seguimiento 1 para iniciantes del
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Guía 5. Test de orientación Vocacional 2.docx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Uso responsable de la tecnología - EEST N°1
Historia Inteligencia Artificial Ana Romero.pptx
Taller tecnológico Michelle lobo Velasquez
Control de calidad en productos de frutas
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Teoría de estadística descriptiva y aplicaciones .pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Presentacion de Alba Curso Auditores Internos ISO 19011
Curso de generación de energía mediante sistemas solares
Estrategia de Apoyo de Daylin Castaño (5).pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
MANUAL de recursos humanos para ODOO.pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
la-historia-de-la-medicina Edna Silva.pptx
capacitación de aire acondicionado Bgh r 410
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
modulo seguimiento 1 para iniciantes del

IPsec y Certificaciones

  • 1. Qué es IPsec IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad en IP y que responde a la necesidad creciente de garantizar un nivel de seguridad imprescindible para las comunicaciones entre empresas y comercio electrónico. IPsec puede utilizarse para cifrar directamente el tráfico entre dos equipos (conocido como modo de transporte) o para construir “túneles virtuales” entre dos subredes, que pueden usarse para comunicación segura entre dos redes corporativas (conocido como modo de túnel). Este último es muy conocido como una red privada virtual (Virtual Private Network, o VPN)
  • 2. Entre los beneficios que aporta IPSec, cabe señalar que: Posibilita nuevas aplicaciones como el acceso seguro y transparente de un nodo IP remoto. Facilita el comercio electrónico de negocio a negocio, al proporcionar una infraestructura segura sobre la que realizar transacciones usando cualquier aplicación. Las extranets son un ejemplo. Permite construir una red corporativa segura sobre redes públicas, eliminando la gestión y el coste de líneas dedicadas. Ofrece al teletrabajador el mismo nivel de confidencialidad que dispondría en la red local de su empresa, no siendo necesaria la limitación de acceso a la información sensible por problemas de privacidad en tránsito.
  • 3. Dentro de IPSec se distinguen los siguientes componentes: Dos protocolos de seguridad: IP AuthenticationHeader (AH) e IP Encapsulating Security Payload(ESP) que proporcionan mecanismos de seguridad para proteger tráfico IP. Un protocolo de gestión de claves Internet Key Exchange (IKE) que permite a dos nodos negociar las claves y todos los parámetros necesarios para establecer una conexión AH o ESP
  • 4. Authentication Header (AH), Procedimiento previsto dentro de IPSec para garantizar la integridad y autenticación de los datagramas IP.
  • 5. Encapsulated Security Payload (ESP), Proporcionar confidencialidad, para ello especifica el modo de cifrar los datos que se desean enviar y cómo este contenido cifrado se incluye en un datagrama IP.
  • 6. Los modos transporte y túnel Tanto ESP como AH proporcionan dos modos de uso: El modo transporte. En este modo el contenido transportado dentro del datagrama AH o ESP son datos de la capa de transporte (por ejemplo, datos TCP o UDP). Por tanto, la cabecera IPSec se inserta inmediatamente a continuación de la cabecera IP y antes de los datos de los niveles superiores que se desean proteger. El modo transporte tiene la ventaja de que asegura la comunicación extremo a extremo, pero requiere que ambos extremos entiendan el protocolo IPSec. El modo túnel. En éste el contenido del datagrama AH o ESP es un datagrama IP completo, incluida la cabecera IP original. Así, se toma un datagrama IP al cual se añade inicialmente una cabecera AH o ESP, posteriormente se añade una nueva cabecera IP que es la que se utiliza para encaminar los paquetes a través de la red. El modo túnel se usa normalmente cuando el destino final de los datos no coincide con el dispositivo que realiza las funciones IPSec.
  • 7. Qué es un certificado Los certificados son credenciales electrónicas que autentican a un usuario en Internet y en las intranets.
  • 8. Certificados: Enlazan de forma segura una clave pública a la entidad que posee la clave privada correspondiente Están firmadas digitalmente por la entidad emisorade certificados (CA) Comprueban la identidad de un usuario, equipoo servicio que presente el certificado Contienen detalles relativos al emisor yal sujeto