HERRAMIENTAS PARA LAS REDES COMPUTACIONALES
SEGURIDAD EN REDES PRIVADAS VIRTUALES
CONTRAFUEGOS PROXY
controla
Puertos de conexión
TCP/IP
Aplicaciones
Intermediario
Internet y equipos de la red local
diseñado
Bloquea
Acceso no permitidos
Permite
Comunicaciones autorizadas
Encargado
Proporcionar seguridad
Supervisar y controlar
Definir
Servicios de internet
Correo , paginas web, etc
CONTRAFUEGOS FIREWALLS
Permite
Acceso por puertos conocidos
80 web
21 ftp
23 telnet
Configuración
Política restrictiva
La mas segura
Política permisiva
Puede permitir trafico peligroso por omisión
SISTEMAS DE DETECCIÓN DE INTRUSIONES IDS
Monitorea
posibles intrusiones
Redes y equipos
Buscando patrones
Compuesto
Hardware y software
Vigila
Paquetes de la red
ARQUITECTURA DE LOS IDS
Elementos
Detección
Mal uso
Uso anomalo
Respuestas
Pasivas
Activas
REDES PRIVADAS VIRTUALES
Económica y flexible
Restringida a un grupo de usuarios
Accesos
Dedicados
Conmutados
PROTOCOLOS VPN
Encapsulamiento
Cifran y encapsulan los paquetes de datos
PPTP, L2F, L2TP Y IPSec
Capa 2
PPTP Microsoft
Encapsula
paquetes PPP y del protocolo IP,
Soporta IPX y NetBEUI
Implementa
Mejora rendimiento
Sencillo economico
L2F Ciisco S
Utiliza protocolos nivel 2
Fram Relay o ATM
Cuenta con único túnel
Soporta diversas comunicaciones
L2TP
Basa su protocolo en L2F
Transporta sobre medios
X.25, Fram Relay y ATM
Soporta protocolos IPX y NetBEUI
Capa 3
IPSec
Utiliza obligatoriamente IPv6
Protocolos
Autenticacion Header AH, RFC 2402
autentica remitente e integridad de datos
Encapsulating Security Payload ESP, RFC 2406
Cifrado de datos
Con AH autentica remitente e integridad de datos
Security Asociation
Define políticas y claves para protección de datos
Protocolos y algoritmos
Claves y periodo de validez
VPN BASADAS EN SSL
Transparencia frente a contrafuegos y proxies
Equipos remotos con pocos requerimientos
Sin requerimientos específicos
Servicios de seguridad adicionales