Implementación de redes privadas virtuales (VPN) utilizando el protocolo IPSec
Definición de seguridad
capacidad para impedir el fraude, mediante la protección de la disponibilidad, integridad y confidencialidad de la información
Elementos donde ubicar servicios de seguridad
Protección de los sistemas de transferencia o transporte
Ejemplos: establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall
Aplicaciones seguras extremo a extremo
Ejemplos: correo electrónico, videoconferencia, acceso a bases de datos
Áreas de un sistema de seguridad
Seguridad física (pasiva y activa)
Seguridad en las comunicaciones (autentificación, integridad y confidencialidad de los datos)
Seguridad en el acceso al servicio (activa y pasiva)
Seguridad en el acceso al servicio
Seguridad y protección de los datos
Seguridad en la prestación del servicio
Método de implantación de un plan de seguridad
Comité de seguridad y gestión de red.
Evaluación de la red
Administración de la red y métodos de control de acceso
Sistemas de control de acceso.
Análisis del tráfico de la red
Seguridad en las aplicaciones informáticas
Auditoría de seguridad y detección de intrusiones
Política de seguridad de red
Política de control de virus
Plan de contingencia y recuperación ante catástrofes
Redes privadas virtualesVPN
Sub
Definición de VPN
Una Red Privada Virtual es una red que ofrece una conectividad segura sobre una red pública.
Como la infraestructura es compartida, se puede proporcionar la conectividad a menor coste que con redes privadas dedicadas
Beneficios de las VPN
Ahorro de costes directos
Reducción del tiempo de aprendizaje
Reducción de equipos
Reducción de soporte técnico necesario
Aumento de flexibilidad
Escalabilidad: extiende la red WAN a más usuarios remotos
Soporta más conexiones y ancho de banda
Basadas en rendimiento, fiabilidad de conexión, cantidad de información y no en tiempo de conexión y en distancia
Escenarios típicos donde usar VPN
Branch Offices o delegaciones.
Empresas separadas geográficamente necesitan compartir datos de forma segura
Extranets
Empresas diferentes necesitan hacer negocios de forma segura
Usuarios móviles o road-warriorws
Personas que necesitan acceder a la red de la empresa de forma segura desde cualquier parte
Tecnologías de las VPN (I)
PPTP (Point-to-Point Tunneling Protocol)
L2TP (Layer 2 Tunnelling Protocol)
IPSec
Tecnologías de las VPN (II)PPTP (Point-to-Point Tunneling Protocol)
Encapsulado de tramas PPP en datagramas IP, utilizando una versión extendida del GRE (Generic Routing Encapsulation, protocolo IP 47). La conexión de control se realiza sobre TCP, puerto 1723
Aunque muy popular en el mundo Microsoft, está siendo sustituido por el L2TP
Tecnologías de las VPN (III)L2TP (Layer 2 Tunnelling Protocol)
Encapsulado de tramas PPP sobre cualquier medio, no necesariamente redes IP. En el caso IP se usa UDP, puerto 1701
Aporta grandes ventajas y es sencillo de configurar, aunque debido a su falta de seguridad e incompatibilidades está opción también será descartada
Tecnologías de las VPN (IV)IPSec
IPSec es el nuevo marco de seguridad IP, definido con el advenimiento del IPv6
IPSec integra confidencialidad, integridad y autentificación en un mismo marco interoperante por lo que esta será la opción escogida para la implementación de las VPN
Página siguiente |