ALVARO ARANCIBIA BALDIVIESO
Seguridad IP
¿Qué ES IPSEC?
Es un conjunto de protocolos cuyo objetivo es asegurar las comunicacione
s IP:
Autenticación

Integridad
Confidencialidad
Protección frente ataques de Replay
Trabaja a nivel 3, por lo que puede usarse para proteger tráfico de
cualquier aplicación.
MODOS DE FUNCIONAMIENTO DEL
IPSEC
-Existen 2 tipos de funcionamiento el modo de transporte y el modo de tunel aquí les
mostrare que funciones nos muestran:
MODO DE TRANSPORTE
En modo transporte, sólo la carga útil (los datos que se transfieren) del
paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto,
ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se
utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser
traducidas, ya que eso invalidaría el hash. Las capas de transporte y
aplicación están siempre aseguradas por un hash, de forma que no pueden
ser modificadas de ninguna manera (por ejemplo traduciendo los números
de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones
ordenador a ordenador.
El propósito de este modo es establecer una comunicación segura
punto a punto, entre dos hosts y sobre un canal inseguro. Este ejemplo
ilustra esto:
MODO TUNEL
En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es
cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo
paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para
comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o
comunicaciones ordenador a red u ordenador a ordenador sobre Internet.
El propósito de este modo es establecer una comunicación segura entre
dos redes remotas sobre un canal inseguro.
Este ejemplo ilustra esto:
VENTAJAS DE IPSEC:
*Autenticacion mutua antes y despues de las comunicaciones
*Confidencialidad mediante el cifrado del trafico IP
*Integridad del trafico IP mediante el rechazo del trafico modificado
QUE ES UNA DIRECTIVA DE
SEGURIDAD IPSEC
*Ipsec utiliza reglas y directivas para proteger el trafico de red
*Las reglas constan de los siguientes elementos
-Un filtro
-Una accion de filtrado
-Un metodo de autenticacion

*Hay disponibles las siguientes directivas predeterminadas:
-Cliente (solo responder)
-Servidor (solicita seguridad)
-Servidor seguro (requerir seguridad)
QUE ES UN CERTIFICADO
*Los certificados son credenciales electronicos que autentican a un
usuario en Internet y las Intranets.

CERTIFICADOS:
*Estan firmadas digitalmente por la entidad emisora de certificados
(CA).
*Comprueban la indentidad de un usuario, equipo o servicio que
presente el certificado.
*Contienen detalles relativos al emisor y al sujeto.
USOS COMUNES DE LOS
CERTIFICADOS
http://www.youtube.com/watch?v=LOyDqp8Ujgg
Seguridad IP

Más contenido relacionado

PPTX
Ipsec daniel gc
PPTX
IPsec y Certificaciones
PDF
PPT
Isakmp
PPTX
IPsec y Certificaciones
PDF
IPSec - Conceptos básicos
DOCX
Protocolos De Seguridad En Redes
PPTX
Protocolos De Seguridad
Ipsec daniel gc
IPsec y Certificaciones
Isakmp
IPsec y Certificaciones
IPSec - Conceptos básicos
Protocolos De Seguridad En Redes
Protocolos De Seguridad

La actualidad más candente (18)

PDF
Creacion vpn-packet-tracer
PDF
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
PPTX
Conceptos básicos de redes
PPTX
PPTX
Protocolos de enrutamiento
PPTX
Ipsec y certificados
PDF
Ipsec Protocolo
PPTX
Expo ipsec y certificado
PPTX
Exposición "Los Guerreros de la Red"
PPTX
Ipsec
DOCX
Encriptar[1]
PDF
47272592 listas-control-acceso
PPTX
4. listas de control de acceso
PPT
Redesinformticas 4ºeso
PPT
Direccionamiento ip
PPTX
PDF
Acl seguridad-ip
Creacion vpn-packet-tracer
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Conceptos básicos de redes
Protocolos de enrutamiento
Ipsec y certificados
Ipsec Protocolo
Expo ipsec y certificado
Exposición "Los Guerreros de la Red"
Ipsec
Encriptar[1]
47272592 listas-control-acceso
4. listas de control de acceso
Redesinformticas 4ºeso
Direccionamiento ip
Acl seguridad-ip
Publicidad

Destacado (20)

PDF
Multicam
PPT
Planning You Film Sequence
PDF
Raphael Labbé rejoint L'Express Ventures en qualité de Partner
PPS
Peacekeepers chapter 8
PDF
Male circumcision fact sheet
PDF
Bascompte lab talk131106
PDF
Speaker Idol - ccwwa2009 - Winner Solution :)
PDF
7 3 Preparing The Elements Video
PPT
Mousse Au Chocolat
PPTX
Rapid circle attini 030312
PDF
RedEmprendia: “SocialOVTT un caso de estudio. Innovando en la educación para ...
PPTX
Magpul pts
PDF
Générique 2012 olm alim v1
PDF
Baromètre 2013 des directeurs de l'innovation par Actone & Hec
PDF
Franquicia Rentable - Orocash-Orobank
PDF
Design Research
PPT
4 behavioural competency dictionary
PPTX
A trip to the most beautifulplace christchurch,
PDF
Estado indieustria en 2014
Multicam
Planning You Film Sequence
Raphael Labbé rejoint L'Express Ventures en qualité de Partner
Peacekeepers chapter 8
Male circumcision fact sheet
Bascompte lab talk131106
Speaker Idol - ccwwa2009 - Winner Solution :)
7 3 Preparing The Elements Video
Mousse Au Chocolat
Rapid circle attini 030312
RedEmprendia: “SocialOVTT un caso de estudio. Innovando en la educación para ...
Magpul pts
Générique 2012 olm alim v1
Baromètre 2013 des directeurs de l'innovation par Actone & Hec
Franquicia Rentable - Orocash-Orobank
Design Research
4 behavioural competency dictionary
A trip to the most beautifulplace christchurch,
Estado indieustria en 2014
Publicidad

Similar a Seguridad IP (20)

PPTX
Ipsec y certificados
PPT
Ipsec
PPTX
I psec y certificados
DOCX
Trabajo isakmp i psec
PPTX
I psec
PPTX
Ipsec
PPTX
Protocolos de la capa de internet.pptx
PPT
Ip sec exposicion
PDF
5_unidad_v_ip_sec
PDF
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
PPTX
Presentacion Protocolos
PDF
Redes Privadas Virtuales y cómo configurar routers de Teltonika
PPT
Eprotocolosdiaposittivas 090613085456-phpapp01
PPT
Eprotocolosdiaposittivas 090613085456-phpapp01
PPTX
Presentacion sobre IPSEC, que es y como funciona
PPT
Protocolos
Ipsec y certificados
Ipsec
I psec y certificados
Trabajo isakmp i psec
I psec
Ipsec
Protocolos de la capa de internet.pptx
Ip sec exposicion
5_unidad_v_ip_sec
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Presentacion Protocolos
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
Presentacion sobre IPSEC, que es y como funciona
Protocolos

Último (20)

PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Curso de generación de energía mediante sistemas solares
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Estrategia de apoyo valentina lopez/ 10-3
ccna: redes de nat ipv4 stharlling cande
El uso de las TIC en la vida cotidiana..
Curso de generación de energía mediante sistemas solares
Documental Beyond the Code (Dossier Presentación - 2.0)
Guía 5. Test de orientación Vocacional 2.docx
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Estrategia de Apoyo de Daylin Castaño (5).pdf
Trabajo informatica joel torres 10-.....................
Presentacion de Alba Curso Auditores Internos ISO 19011
Historia Inteligencia Artificial Ana Romero.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
MANUAL de recursos humanos para ODOO.pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
informe_fichas1y2_corregido.docx (2) (1).pdf
Estrategia de apoyo valentina lopez/ 10-3

Seguridad IP

  • 3. ¿Qué ES IPSEC? Es un conjunto de protocolos cuyo objetivo es asegurar las comunicacione s IP: Autenticación Integridad Confidencialidad Protección frente ataques de Replay Trabaja a nivel 3, por lo que puede usarse para proteger tráfico de cualquier aplicación.
  • 4. MODOS DE FUNCIONAMIENTO DEL IPSEC -Existen 2 tipos de funcionamiento el modo de transporte y el modo de tunel aquí les mostrare que funciones nos muestran:
  • 5. MODO DE TRANSPORTE En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.
  • 6. El propósito de este modo es establecer una comunicación segura punto a punto, entre dos hosts y sobre un canal inseguro. Este ejemplo ilustra esto:
  • 7. MODO TUNEL En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet. El propósito de este modo es establecer una comunicación segura entre dos redes remotas sobre un canal inseguro. Este ejemplo ilustra esto:
  • 8. VENTAJAS DE IPSEC: *Autenticacion mutua antes y despues de las comunicaciones *Confidencialidad mediante el cifrado del trafico IP *Integridad del trafico IP mediante el rechazo del trafico modificado
  • 9. QUE ES UNA DIRECTIVA DE SEGURIDAD IPSEC *Ipsec utiliza reglas y directivas para proteger el trafico de red *Las reglas constan de los siguientes elementos -Un filtro -Una accion de filtrado -Un metodo de autenticacion *Hay disponibles las siguientes directivas predeterminadas: -Cliente (solo responder) -Servidor (solicita seguridad) -Servidor seguro (requerir seguridad)
  • 10. QUE ES UN CERTIFICADO *Los certificados son credenciales electronicos que autentican a un usuario en Internet y las Intranets. CERTIFICADOS: *Estan firmadas digitalmente por la entidad emisora de certificados (CA). *Comprueban la indentidad de un usuario, equipo o servicio que presente el certificado. *Contienen detalles relativos al emisor y al sujeto.
  • 11. USOS COMUNES DE LOS CERTIFICADOS