Você está na página 1de 8

PRESABERES: PRETAREA

ESTABLECER LOS CONOCIMIENTOS PREVIOS

PRESABERES TUTOR
OMAR ALBEIRO TREJO

SEGURIDAD DE REDES DE
SEGURIDAD DE REDES DE TELECOMUNICACIONES

TELECOMUNICACIONES
TRABAJO INDIVIDUAL
GRUPO: 208060_25

PRESENTADO POR:

ALEJANDRA SANCHEZ AGUDELO


CÓDIGO: 1035433975

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


MEDELLÍN
SEPTIEMBRE 2019
CURSO METODOLÓGICO (T/P) – 208060_25
PERÍODO ACADÉMICO 2019 | PERÍODO 16-4
INGENIERIA DE TELECOMUNICACIONES
UNAD 2019
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SEGURIDAD DE REDES DE TELECOMUNICACIONES

INTRODUCCION

En las últimas décadas con la introducción de la computadora se hizo evidente la


necesidad de herramientas automatizadas para la protección de archivos y otros tipos
de información que se almacena en los equipos de cómputo seguido con la
introducción de sistemas de distribución y el uso de redes y herramientas de
comunicación para transportar datos entre usuarios de una terminal y entre una o dos
computadoras. Se debe resalta que existen varios tipos de seguridad, una de ella es
la seguridad física, que se utiliza para proteger el sistema informático utilizado
barreras físicas o mecanismos de control y la seguridad informática se puede definir
como un conjunto de procedimientos, dispositivos y herramientas encargadas de
asegurar la integridad, disponibilidad y privacidad de la información en un sistema
informático con el único objetivo de reducir las amenazas que pueden afectar al
mismo. De ahí el protocolo IPSec es un estándar de seguridad extraordinariamente
potente y flexible. Su importancia reside en que aborda una carencia tradicional en el
protocolo IP: la seguridad. Gracias a IPSec ya es posible el uso de redes IP para
aplicaciones críticas, como las transacciones comerciales entre empresas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SEGURIDAD DE REDES DE TELECOMUNICACIONES

ACTIVIDADES POR DESARROLLAR

1. Elaborar un resumen de los elementos básicos de la arquitectura de


protocolo IPSec, incluir protocolos adicionales que utiliza, funciones
principales de cada protocolo y algoritmos de encriptación utilizados.

IPsec es uno de los protocolos de seguridad más importantes. Este


protocolo proporciona servicios de seguridad en la capa de red y en la capa
de transporte, tanto en TCP como en UDP. Es una suite de protocolos de
red, enfocados a la seguridad que trabajan a nivel de capa 3 y permiten
autenticación y cifrado mediante criptografía simétrica o asimétrica de un
flujo de datos. Fue desarrollado para Ipv6 pero tiene implementaciones
para ipv4 con la siguiente arquitectura:

• Se deben acordar el uso de un conjunto de protocolos de seguridad, por


lo que cada uno envía los datos en un formato que el otro pueda entender.

Protocolos de seguridad

IPsec consta de dos funciones principales: la función de encriptación


que asegura la confidencialidad de los datos y la autenticación de
función que verifica el remitente de los datos y la integridad de los datos.
El protocolo ESP y el protocolo AH:

Protocolo ESP

El protocolo ESP (Encapsulating Security Payload) ofrece una transmisión


segura mediante cifrada y autenticación. Este protocolo no ofrece
autenticación de encabezado.

Protocolo AH

El protocolo AH (Authentication Header) proporciona seguridad de


transmisión sólo mediante la autenticación de paquetes, incluidos los
encabezados.

Modos de funcionamiento

Existen dos modos de transferencia para establecer conexiones seguras


con IPsec: el modo transporte, en el que los dos puntos finales están
conectados directamente y el modo túnel, en donde se crea una conexión
entre dos redes IP. En el modo túnel, todo el paquete IP (datos más
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SEGURIDAD DE REDES DE TELECOMUNICACIONES

cabeceras del mensaje) es cifrado y/o autenticado. En cambio en modo


transporte, sólo la carga útil (los datos que se transfieren) del paquete IP
es cifrada y/o autenticada, el enrutamiento permanece intacto, ya que no
se modifica ni se cifra la cabecera IP;

• Deben decidir un algoritmo de cifrado específico para su uso en la


codificación de datos.

Algoritmos de cifrado

Un algoritmo es una secuencia matemática de pasos que combina un


mensaje, texto, dígitos o las tres cosas con una cadena de dígitos
denominada “clave”. El resultado es una cadena de cifrado ilegible. El
algoritmo de cifrado también especifica cómo se descifra un mensaje
cifrado. El descifrado es extremadamente difícil o imposible sin la clave
correcta. Los algoritmos criptográficos definidos para usar con IPsec
incluyen HMAC- SHA-1 para protección de integridad, y Triple DES-CBC
y AES-CBC para confidencialidad.

Autenticación IPSec
Existen dos métodos de autenticación de peers:
PSK: es una clave secreta que se comparte entre las dos partes que
utilizan un canal seguro antes de que se necesite utilizarla. Las claves
previamente compartidas (PSK) utilizan algoritmos criptográficos de
clave simétrica. Se introduce una PSK en cada peer de forma manual y
se la utiliza para autenticar el peer. En cada extremo, la PSK se combina
con otra información para formar la clave de autenticación.
Firmas RSA: se intercambian certificados digitales para autenticar los
peers. El dispositivo local deriva un hash y lo cifra con su clave privada.
El hash cifrado, o la firma digital, se vincula al mensaje y se reenvía
hacia el extremo remoto. En el extremo remoto, se descifra el hash
cifrado con la clave pública del extremo local. Si el hash descifrado
coincide con el hash recalculado, la firma es genuina.

2. Explique de forma detallada las ventajas de IPSec sobre los


protocolos no seguros.

Al ser un conjunto de protocolos cuya función es asegurar las comunicaciones


sobre el Protocolo de Internet (IP), a través de la autenticación y/o cifrado de
cada paquete IP en un flujo de datos, se presta para ser reconocido como la
mejor opción decisiva en comparación con alternativas como SSL: por defecto,
al nivel de red, IPsec puede ser implementado sin depender de ninguna
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SEGURIDAD DE REDES DE TELECOMUNICACIONES

aplicación. Una vez establecida la conexión, pueden tener lugar todo tipo de
formas de tráfico de datos, correo electrónico, transferencia de archivos o
telefonía IP, sin necesidad de instalar herramientas adicionales de aplicación.
Esto convierte a IPsec en la solución más rentable para conexiones VPN.
Los mayores beneficios de IPsec son la fiabilidad y el rendimiento: en caso de
que se presenten problemas, se puede aplicar un sistema clúster desde el cual
puede ser rescatado fácilmente por otro puerto mientras se continúa con la
transferencia de paquetes de datos a miles de usuarios. Finalmente, gracias al
gran número de garantías en seguridad que ofrece, IPsec es la solución ideal
para la transferencia de datos confidenciales y para el tráfico interno de
empresas que no permitan el acceso de usuarios anónimos.
Desde el IPSec se posibilita la oportunidad de acceder a nuevas aplicaciones
como el acceso seguro y transparente de un nodo IP remoto. Abre puertas al
comercio electrónico de negocio a negocio, ya que proporciona una
infraestructura segura para realizar transacciones usando cualquier aplicación.
Permite construir una red corporativa segura haciendo uso de las mismas
redes públicas, eliminando la gestión de terceros en la comunicación y
ahorrando el coste de líneas dedicadas y aporta al tele trabajador, ofreciendo
el mismo nivel de confidencialidad que dispondría en la red local de su
empresa, no siendo necesaria la limitación de acceso a la información sensible
por problemas de privacidad en tránsito.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SEGURIDAD DE REDES DE TELECOMUNICACIONES

CONCLUSION

Los sistemas IPSec crecen con mayor rapidez cada día. Por ello a corto plazo este
sistema será utilizado con Ipv6, pues fue pensado originalmente para ello. Este
conjunto de protocolos representan una gran solución para las empresas en cuanto a
seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un
tema importante en las organizaciones, debido a que reduce significativamente el
costo de la trasferencia de datos de un lugar a otro.
Actualmente ya uno de los componentes básicos de la seguridad en las redes IP. En
este momento se puede considerar que es una tecnología suficientemente madura
para ser implantada en todos aquellos escenarios en los que la seguridad es un
requisito prioritario.

BIBLIOGRAFÍA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
SEGURIDAD DE REDES DE TELECOMUNICACIONES

Davis, C. R. (2001). IPSec: Securing VPNs. McGraw-Hill Professional.


Recuperado de http://www.hjp.at/doc/rfc/rfc3948.html

Raza, S., Duquennoy, S., Chung, T., Yazar, D., Voigt, T., & Roedig, U. (2011,
June). Securing communication in 6LoWPAN with compressed IPsec. In 2011
International Conference on Distributed Computing in Sensor Systems and
Workshops (DCOSS) (pp. 1-8). IEEE. Recuperado de
https://ieeexplore.ieee.org/abstract/document/5982177

Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las comunicaciones
y en la información. (pp. 384-391). Recuperado de
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=1&docID
=3199002&tm=1532402863417

Reyes, R. (2010). Guía de implementación de la seguridad en redes de Núcleo


Mpls. La Habana, CU: D - Instituto Superior Politécnico José Antonio Echeverría.
CUJAE. (pp. 11- 28) Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=19&docID
=10609811&tm=1488898933052

Você também pode gostar