HERRAMIENTAS PARA LAS REDES COMPUTACIONALES
SEGURIDAD EN REDES PRIVADAS VIRTUALES

CONTRAFUEGOS PROXY

controla

Puertos de conexión

TCP/IP

Aplicaciones

Intermediario

Internet y equipos de la red local

diseñado

Bloquea

Acceso no permitidos

Permite

Comunicaciones autorizadas

Encargado

Proporcionar seguridad

Supervisar y controlar

Definir

Servicios de internet

Correo , paginas web, etc

CONTRAFUEGOS FIREWALLS

Permite

Acceso por puertos conocidos

80 web

21 ftp

23 telnet

Configuración

Política restrictiva

La mas segura

Política permisiva

Puede permitir trafico peligroso por omisión

SISTEMAS DE DETECCIÓN DE INTRUSIONES IDS

Monitorea
posibles intrusiones

Redes y equipos

Buscando patrones

Compuesto

Hardware y software

Vigila

Paquetes de la red

ARQUITECTURA DE LOS IDS

Elementos

Detección

Mal uso

Uso anomalo

Respuestas

Pasivas

Activas

REDES PRIVADAS VIRTUALES

Económica y flexible

Restringida a un grupo de usuarios

Accesos

Dedicados

Conmutados

PROTOCOLOS VPN

Encapsulamiento

Cifran y encapsulan los paquetes de datos

PPTP, L2F, L2TP Y IPSec

Capa 2

PPTP Microsoft

Encapsula

paquetes PPP y del protocolo IP,
Soporta IPX y NetBEUI

Implementa

Mejora rendimiento

Sencillo economico

L2F Ciisco S

Utiliza protocolos nivel 2

Fram Relay o ATM

Cuenta con único túnel

Soporta diversas comunicaciones

L2TP

Basa su protocolo en L2F

Transporta sobre medios

X.25, Fram Relay y ATM

Soporta protocolos IPX y NetBEUI

Capa 3

IPSec

Utiliza obligatoriamente IPv6

Protocolos

Autenticacion Header AH, RFC 2402

autentica remitente e integridad de datos

Encapsulating Security Payload ESP, RFC 2406

Cifrado de datos

Con AH autentica remitente e integridad de datos

Security Asociation

Define políticas y claves para protección de datos

Protocolos y algoritmos

Claves y periodo de validez

VPN BASADAS EN SSL

Transparencia frente a contrafuegos y proxies

Equipos remotos con pocos requerimientos

Sin requerimientos específicos

Servicios de seguridad adicionales