PDF de programación - Implementación de Redes Privadas Virtuales (VPN) utilizando el protocolo IPSec

Imágen de pdf Implementación de Redes Privadas Virtuales (VPN) utilizando el protocolo IPSec

Implementación de Redes Privadas Virtuales (VPN) utilizando el protocolo IPSecgráfica de visualizaciones

Actualizado el 10 de Abril del 2020 (Publicado el 16 de Abril del 2017)
1.088 visualizaciones desde el 16 de Abril del 2017
856,9 KB
30 paginas
Creado hace 20a (08/10/2003)
Implementación de Redes Privadas Virtuales (VPN)

utilizando el protocolo IPSec



Curso de Especialista Universitario en

Seguridad Informática y Servicios Electrónicos.

Trabajo final.





Vicente José Aguilar Roselló
Ricardo Domínguez Jover
Ignacio Sánchez Medina

Septiembre de 2002



"Un sistema se vuelve inseguro simplemente con el mero hecho de encenderlo. El
único sistema totalmente seguro sería uno que estuviese apagado, desconectado
de cualquier red, metido dentro de una caja fuerte de titanio, rodeado de gas y
vigilado por unos guardias armados insobornables. Aún así yo no apostaría mi
vida por él "

Gene Spafford, experto en seguridad

1. Introducción



En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y
un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de
las operaciones.

La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada
vez es mayor el número de atacantes y cada vez están más organizados, por lo que van
adquiriendo día a día habilidades más especializadas que les permiten obtener mayores
beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo
de la organización.

La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples
y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido
aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y
sistemas. “Hackers”, “crakers”, entre otros, han hecho aparición en el vocabulario ordinario de
los usuarios y de los administradores de las redes.

Además de las técnicas y herramientas criptográficas, es importante recalcar que un
componente muy importante para la protección de los sistemas consiste en la atención y
vigilancia continua y sistemática por parte de los responsables de la red. A la hora de
plantearse en qué elementos del sistema se deben de ubicar los servicios de seguridad podrían
distinguirse dos tendencias principales:

Protección de los sistemas de transferencia o transporte. En este caso, el administrador de
un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la
información de forma lo más transparente posible. Ejemplos de este tipo de planteamientos
serían el establecimiento de un nivel de transporte seguro, de un servicio de mensajería con
MTAs (Mail Transport Agents) seguras, o la instalación de un firewall, que defiende el acceso a
una parte protegida de una red.

Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo
electrónico, consistiría en construir un mensaje en el cual el contenido ha sido asegurado
mediante un procedimiento de encapsulado previo al envío. De esta forma, el mensaje puede
atravesar sistemas heterogéneos y poco fiables sin por ello perder la validez de los servicios de
seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la responsabilidad del
usuario final, es razonable pensar que dicho usuario deberá usar una herramienta amigable
proporcionada por el responsable de seguridad de su organización. Esta misma operatoria,
puede usarse para abordar el problema de la seguridad en otras aplicaciones tales como
videoconferencia, acceso a bases de datos, etc.

En ambos casos, un problema de capital importancia es la gestión de passwords. Este problema
es inherente al uso de la criptografía y debe estar resuelto antes de que el usuario esté en
condiciones de enviar un solo bit seguro. Otro no menos importante es el nivel de implicación
de los usuarios con respecto a la seguridad de los datos que están manejando, que en la
mayoría de los casos suele ser nulo.

Aunque en nuestro trabajo nos vamos a centrar en la seguridad en redes de comunicaciones, a

continuación destacamos las principales áreas que un sistema de seguridad completo debería
contemplar:

Seguridad física. Es la que tiene que ver con la protección física y por ello de la
ubicación del sistema y de los datos. Podemos distinguir entre:

Pasiva, que protege de eventos como puedan ser variaciones ambientales de
temperatura, humedad, caídas en el suministro eléctrico, desastres naturales,
choques, inundaciones, explosiones, etc.
Activa, que pueden ser ataques terroristas, robos de información o del propio
sistema, accesos no autorizados.

Seguridad en las comunicaciones, que evita las escuchas de información no
autorizadas y que tienen mucho que ver con el espionaje cuya contramedida suele ser la
protección, cifrado y/o criptografía. En el caso de las comunicaciones es especialmente
importante comprobar la seguridad en tres puntos vitales:

o La autentificación, para comprobar que tanto el usuario del servicio y el

prestador del servicio son realmente quienes dicen ser.

o La confidencialidad para garantizar que los datos que se envían sólo
serán conocidos por usuario y servidor; que nadie, en un paso intermedio
podrá tener acceso a dicha información.

o La integridad de los datos enviados. El servidor ha de estar seguro de
que los datos recibidos son idénticos a los enviados, es decir, que no han
sido modificados por el camino.

Seguridad en el acceso al servicio, que también podemos desdoblar en dos tipos:

Activa, no permitiendo el acceso a usuarios que no estén identificados e incluso
prohibiendo el acceso a usuarios identificados que lo hagan desde direcciones de
red no autorizadas.
Pasiva mediante el empleo de sistemas cortafuegos, proxies y enmascaradores de
red, que son barreras más o menos sofisticadas de tipo software o hardware que se
interponen entre la red y el sistema.

Seguridad y protección de los datos, que engloba básicamente la salvaguarda y
custodia de éstos. Para ello se emplean los muy conocidos sistemas redundantes o RAID,
copias de seguridad y técnicas similares. Aquí tenemos una parte importante y
especialmente sensible, en temas de seguridad, por todos conocida como es el ataque por
virus a nuestro sistema. Tampoco podemos olvidarnos de los errores, más conocidos por
bugs, de los sistemas operativos, las aplicaciones comerciales o los errores en el
desarrollo de los sistemas.

Seguridad en la prestación del servicio en servicios críticos que implica la duplicidad
de máquinas, software y naturalmente todo lo comentado hasta ahora. Este tipo de
seguridad se soslaya con las técnicas de alta disponibilidad.

Así pues un sistema de seguridad completo debe contar con la selección y diseño previo de las
herramientas adecuadas. Lo que se pretende es tener un nivel de seguridad que sea capaz de

responder favorablemente ante posibles negligencias de los usuarios, ataques malintencionados,
y posibles catástrofes naturales.

Para esta labor es necesario que la organización que desee implantar un sistema de seguridad
deberá seguir metodología y contar con un grupo de trabajo formada tanto por personal interno
de la organización, como externo si así fuese requerido o la empresa no cuenta con personal
cualificado.

La metodología para implantar el plan de seguridad debería desarrollar en profundidad los
siguientes puntos:


· Comité de seguridad y gestión de red.
· Evaluación de la red
· Administración de la red y métodos de control de acceso
· Sistemas de control de acceso.
· Análisis del tráfico de la red
· Seguridad en las aplicaciones informáticas
· Auditoría de seguridad y detección de intrusiones
· Política de seguridad de red
· Política de control de virus
· Plan de contingencia y recuperación ante catástrofes


Comité de seguridad y gestión de red:
Una primera reunión es necesaria para establecer tareas, actividades y responsabilidades. El
propósito es formar un equipo que se encargue de definir los objetivos. Debería incluir
representantes de cada área funcional de la organización.

Evaluación de la red. Arquitectura:
Es el proceso de identificar y documentar toda la red, su topología, elementos y recursos. Este
proceso generará las herramientas necesarias para establecer una política de seguridad efectiva.

Administración de la red y métodos de control de acceso:
En este punto se pretende verificar como son tratadas las cuentas de usuarios y sus permisos.
Esto nos revelará no sólo como están configurados los permisos de acceso, sino también saber
si hay uno o varios administradores para cada tarea en particular. También es necesario
conocer como trabajan los controles de acceso desde los sistemas del usuario, incluyendo que
servicios se han activado después de identificarse en la red.

Sistemas de control de acceso:
Una vez introducidos en la red Firewalls, dispositivos de control de acceso, sistemas de
detección de intrusos... es necesario validar su configuración y funcionalidad. Las diferentes
configuraciones y mecanismos de los sistemas de control de acceso forman la base de la
seguridad de la red.

Análisis del tráfico de la red:
Un analizador de redes nos revelará que tipo de tráfico hay en nuestra red. Esto nos puede
indicar, no sólo si las contraseñas pueden ser fácilmente robadas, sino que también nos

las aplicaciones

informáticas utilizadas en la

ayudará a conocer el rendimiento y comportamiento de la red.

Seguridad en las aplicaciones informáticas
Debemos saber exactamente cuales son
organización y las vulnerabilidade
  • Links de descarga
http://lwp-l.com/pdf3056

Comentarios de: Implementación de Redes Privadas Virtuales (VPN) utilizando el protocolo IPSec (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad