Escolar Documentos
Profissional Documentos
Cultura Documentos
PRESABERES TUTOR
OMAR ALBEIRO TREJO
SEGURIDAD DE REDES DE
SEGURIDAD DE REDES DE TELECOMUNICACIONES
TELECOMUNICACIONES
TRABAJO INDIVIDUAL
GRUPO: 208060_25
PRESENTADO POR:
INTRODUCCION
Protocolos de seguridad
Protocolo ESP
Protocolo AH
Modos de funcionamiento
Algoritmos de cifrado
Autenticación IPSec
Existen dos métodos de autenticación de peers:
PSK: es una clave secreta que se comparte entre las dos partes que
utilizan un canal seguro antes de que se necesite utilizarla. Las claves
previamente compartidas (PSK) utilizan algoritmos criptográficos de
clave simétrica. Se introduce una PSK en cada peer de forma manual y
se la utiliza para autenticar el peer. En cada extremo, la PSK se combina
con otra información para formar la clave de autenticación.
Firmas RSA: se intercambian certificados digitales para autenticar los
peers. El dispositivo local deriva un hash y lo cifra con su clave privada.
El hash cifrado, o la firma digital, se vincula al mensaje y se reenvía
hacia el extremo remoto. En el extremo remoto, se descifra el hash
cifrado con la clave pública del extremo local. Si el hash descifrado
coincide con el hash recalculado, la firma es genuina.
aplicación. Una vez establecida la conexión, pueden tener lugar todo tipo de
formas de tráfico de datos, correo electrónico, transferencia de archivos o
telefonía IP, sin necesidad de instalar herramientas adicionales de aplicación.
Esto convierte a IPsec en la solución más rentable para conexiones VPN.
Los mayores beneficios de IPsec son la fiabilidad y el rendimiento: en caso de
que se presenten problemas, se puede aplicar un sistema clúster desde el cual
puede ser rescatado fácilmente por otro puerto mientras se continúa con la
transferencia de paquetes de datos a miles de usuarios. Finalmente, gracias al
gran número de garantías en seguridad que ofrece, IPsec es la solución ideal
para la transferencia de datos confidenciales y para el tráfico interno de
empresas que no permitan el acceso de usuarios anónimos.
Desde el IPSec se posibilita la oportunidad de acceder a nuevas aplicaciones
como el acceso seguro y transparente de un nodo IP remoto. Abre puertas al
comercio electrónico de negocio a negocio, ya que proporciona una
infraestructura segura para realizar transacciones usando cualquier aplicación.
Permite construir una red corporativa segura haciendo uso de las mismas
redes públicas, eliminando la gestión de terceros en la comunicación y
ahorrando el coste de líneas dedicadas y aporta al tele trabajador, ofreciendo
el mismo nivel de confidencialidad que dispondría en la red local de su
empresa, no siendo necesaria la limitación de acceso a la información sensible
por problemas de privacidad en tránsito.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SEGURIDAD DE REDES DE TELECOMUNICACIONES
CONCLUSION
Los sistemas IPSec crecen con mayor rapidez cada día. Por ello a corto plazo este
sistema será utilizado con Ipv6, pues fue pensado originalmente para ello. Este
conjunto de protocolos representan una gran solución para las empresas en cuanto a
seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un
tema importante en las organizaciones, debido a que reduce significativamente el
costo de la trasferencia de datos de un lugar a otro.
Actualmente ya uno de los componentes básicos de la seguridad en las redes IP. En
este momento se puede considerar que es una tecnología suficientemente madura
para ser implantada en todos aquellos escenarios en los que la seguridad es un
requisito prioritario.
BIBLIOGRAFÍA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SEGURIDAD DE REDES DE TELECOMUNICACIONES
Raza, S., Duquennoy, S., Chung, T., Yazar, D., Voigt, T., & Roedig, U. (2011,
June). Securing communication in 6LoWPAN with compressed IPsec. In 2011
International Conference on Distributed Computing in Sensor Systems and
Workshops (DCOSS) (pp. 1-8). IEEE. Recuperado de
https://ieeexplore.ieee.org/abstract/document/5982177
Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las comunicaciones
y en la información. (pp. 384-391). Recuperado de
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=1&docID
=3199002&tm=1532402863417