La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

El concepto de las redes privadas virtuales

Presentaciones similares


Presentación del tema: "El concepto de las redes privadas virtuales"— Transcripción de la presentación:

1 El concepto de las redes privadas virtuales
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES El concepto de las redes privadas virtuales

2 El concepto de las redes privadas virtuales
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES El concepto de las redes privadas virtuales Las redes de área local (LAN) son las redes internas de las organizaciones, es decir las conexiones entre los equipos de una organización particular. Estas redes se conectan cada vez con más frecuencia a Internet mediante un equipo de interconexión. Muchas veces, las empresas necesitan comunicarse por Internet con filiales, clientes o incluso con el personal que puede estar alejado geográficamente. Sin embargo, los datos transmitidos a través de Internet son mucho más vulnerables que cuando viajan por una red interna de la organización, ya que la ruta tomada no está definida por anticipado, lo que significa que los datos deben atravesar una infraestructura de red pública que pertenece a distintas entidades. Por esta razón, es posible que a lo largo de la línea, un usuario entrometido, escuche la red o incluso secuestre la señal. Por lo tanto, la información confidencial de una organización o empresa no debe ser enviada bajo tales condiciones.

3 El concepto de las redes privadas virtuales
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES El concepto de las redes privadas virtuales La primera solución para satisfacer esta necesidad de comunicación segura implica conectar redes remotas mediante líneas dedicadas. Sin embargo, como la mayoría de las compañías no pueden conectar dos redes de área local remotas con una línea dedicada, a veces es necesario usar Internet como medio de transmisión. Una buena solución consiste en utilizar Internet como medio de transmisión con un protocolo de túnel, que significa que los datos se encapsulan antes de ser enviados de manera cifrada. El término Red privada virtual (abreviado VPN) se utiliza para hacer referencia a la red creada artificialmente de esta manera. Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos.

4 El concepto de las redes privadas virtuales
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES El concepto de las redes privadas virtuales Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos. Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está garantizada.

5 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES Funcionamiento de una VPN Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.

6 SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES
La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización. De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al sistema que se conecta con la red remota mediante la infraestructura de red pública como intermediaria; luego transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los envía al usuario.

7 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES

8 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES TIPOS VPN de acceso remoto Éste es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas reemplazaron con esta tecnología su infraestructura dial-up (módems y líneas telefónicas). Aun cuando el acceso remoto se da con velocidades altas en anchos de banda, existen tecnologías como Frame Relay que pueden hacer vpn’s a bajo costo.

9 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES TIPOS VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.

10 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES TIPOS VPN interna Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). Un ejemplo muy clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.

11 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES COMPONENTES QUE CONFORMAN UNA VPN Las VPN consisten hardware y software, y además requieren otro conjunto de componentes. Estos componentes son simples requisitos que garantizan que la red sea segura, este disponible y sea fácil de mantener. Son necesarios ya sea que un PSI proporcione la VPN o que nosotros hayamos decidido instalar una.

12 COMPONENTES QUE CONFORMAN UNA VPN
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES COMPONENTES QUE CONFORMAN UNA VPN DISPONIBILIDAD Se aplica tanto al tiempo de actualización como al de acceso. CONTROL Suministra capacitación, experiencia, supervisión meticulosa y funciones de alerta que ofrece algunos proveedores de servicios administrados. Una consideración significativa es que sin importar que tan grande sea la organización, es probable que solo cuente con una VPN; puede tener otros puntos de acceso pero seguirá siendo una VPN corporativa. COMPATIBILIDAD Para utilizar tecnología VPN e Internet como medio de transporte, la arquitectura interna del protocolo de red de una compañía debe ser compatible con el IP nativo de Internet.

13 COMPONENTES QUE CONFORMAN UNA VPN
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES COMPONENTES QUE CONFORMAN UNA VPN SEGURIDAD Lo es todo en una VPN, desde el proceso de cifrado que implementa y los servicios de autenticación que se eligen hasta las firmas digitales que se utilizan. Abarca el software que implementa los algoritmos de cifrado en el dispositivo de la VPN. CONFIABILIDAD Cuando una compañía decide instalar el producto VPN. AUTENTICACION DE DATOS Y USUARIOS Datos: Reafirma que el mensaje ha sido enviado completamente y que no ha sido alterado de ninguna forma. Usuarios: Es el proceso que permite que el usuario acceda a la red.

14 COMPONENTES QUE CONFORMAN UNA VPN
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES COMPONENTES QUE CONFORMAN UNA VPN SOBRECARGA DE TRAFICO En todo tipo de tecnologías existen sacrificios: velocidad contra desempeño, seguridad contra flexibilidad. Las VPN caben en la misma categoría cuando se hablan de tamaño de paquetes cifrados las sobre carga esta en juego, ya que si mandamos varios paquetes se incrementa el tamaño de estos y por lo tanto se afecta la utilización del ancho de banda. SIN REPUDIO Es el proceso de identificar positivamente al emisor de tal manera que no pueda negarlo.

15 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES ¿POR QUE ES IMPORTANTE LA SEGURIDAD CUANDO SE IMPLEMENTA UNA VPN? Solo a las partes autorizadas se les permite el acceso a las aplicaciones y servidores corporativos, ya que se permite que las personas entren, salgan de Internet o de otras redes públicas y también se les ofrece acceso a los servidores. Cualquiera que pase a través de flujo de datos cifrados de la VPN no debe estar capacitado para descifrar el mensaje. Los datos deben permanecer intocables al 100%. Se debe tener facilidad de administración, la configuración debe ser directa y el mantenimiento y actualización deben estar asegurados.

16 VENTAJAS E INCONVENIENTES DE LA VPN
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES VENTAJAS E INCONVENIENTES DE LA VPN La principal ventaja de usar una VPN es que permite disfrutar de una conexión a red con todas las características de la red privada a la que se quiere acceder. El cliente VPN adquiere totalmente la condición de miembro de esa red, con lo cual se le aplican todas las directivas de seguridad y permisos de un ordenador en esa red privada, pudiendo acceder a la información publicada para esa red privada: bases de datos, documentos internos, etc. a través de un acceso público. Al mismo tiempo, todas las conexiones de acceso a Internet desde el ordenador cliente VPN se realizarán usando los recursos y conexiones que tenga la red privada.

17 VENTAJAS E INCONVENIENTES DE LA VPN
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES VENTAJAS E INCONVENIENTES DE LA VPN Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos. Reducción de costos. Sencilla de usar. Sencilla instalación del cliente en cualquier PC Windows. Control de Acceso basado en políticas de la organización Herramientas de diagnostico remoto. Los algoritmos de compresión optimizan el tráfico del cliente. Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.

18 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES INCONVENIENTES DE LA VPN Entre los inconvenientes podemos citar: una mayor carga en el cliente VPN puesto que debe realizar la tarea adicional de encapsular los paquetes de datos una vez más, situación que se agrava cuando además se realiza encriptación de los datos que produce una mayor lentitud de la mayoría de conexiones. También se produce una mayor complejidad en el tráfico de datos que puede producir efectos no deseados al cambiar la numeración asignada al cliente VPN y que puede requerir cambios en las configuraciones de aplicaciones o programas (proxy, servidor de correo, permisos basados en nombre o número IP).

19 CONCEPTO DE SEGURIDAD EN VPN
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES CONCEPTO DE SEGURIDAD EN VPN Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione: Identificación de usuario La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando. Administración de direcciones La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.

20 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES CONCEPTO DE SEGURIDAD EN VPN Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione: Codificación de datos Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red. Administración de claves La VPN debe generar y renovar las claves de codificación para el cliente y el servidor. Soporte a protocolos múltiples La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.

21 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES PROTOCOLOS VPN

22 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES PROTOCOLOS VPN INTRODUCCIÓN Las redes privadas virtuales (VPN) son redes que permiten enviar datos privados a través de la red pública (Internet), los datos enviados por Internet son cifrados de manera que toda la red es "virtualmente" privada. Un ejemplo típico será la red de una compañía donde hay dos oficinas en ciudades diferentes. Usando Internet, las dos oficinas funcionan en redes distintas, pero que al estar conectadas por VPN funcionan como una sola red mediante el cifrado de esta red. Para realizar esta comunicación de un punto a otro, en el mercado existen diferentes alternativas de protocolos y estándares, L2TP, DIFFSERV e IPSec.

23 L2TP .- LAYER 2 TUNNELING PROTOCOL
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN L2TP .- LAYER 2 TUNNELING PROTOCOL DEFINICIÓN. El protocolo L2TP (Layer Two Tunneling Protocol) standard establecido por la Internet Engineering Task Force (IETF) es un protocolo que nace de la combinación de las mejores características de 2 otros protocolos actualmente utilizados para establecer conexiones VPN: L2F (Layer Two Forwarding– Reenvío de capa 2) o Protocolo desarrollado por Cisco, que a diferencia del PPTP (Microsoft) no depende de IP con lo cual es capaz de trabajar directamente bajo otros protocolos. o Utiliza PPP para la autenticación de usuarios remotos. Los túneles que crea pueden soportar más de una conexión.

24 L2TP .- LAYER 2 TUNNELING PROTOCOL
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN L2TP .- LAYER 2 TUNNELING PROTOCOL PPTP (Point to Point Tunneling Protocol– Protocolo de túnel punto a punto) o Protocolo desarrollado por Microsoft, que trabaja dentro del protocolo PPP para conexiones punto a punto principalmente en redes remotas. Es un túnel del tipo voluntario que trabaja en arquitecturas cliente-servidor. L2TP AL ESTAR BASADO EN L2F Y PPTP SE CONSIDERA UN PROTOCOLO PPP (POINT TO POINT) ESTÁNDAR FUNDAMENTAL UTILIZADO PARA LA CONEXIÓN DE LAS ACTUALES REDES VPN.

25 L2TP .- LAYER 2 TUNNELING PROTOCOL
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN L2TP .- LAYER 2 TUNNELING PROTOCOL DESARROLLO Las redes tradicionales de Internet por acceso telefónico sólo trabajan con direcciones IP registradas, característica que limita los tipos de aplicaciones que se implementan sobre las redes VPN. L2TP soporta múltiples protocolos y direcciones IP no registradas a través de Internet.

26 L2TP .- LAYER 2 TUNNELING PROTOCOL
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DESARROLLO Esto permite que las Infraestructuras de acceso existentes, tales como Internet, servidores de acceso y adaptadores puedan ser utilizadas. Además permite los clientes empresariales externalizar sus servicios de soporte, reduciendo considerablemente los costos de mantención de equipos y de sistemas a través de la WAN L2TP .- LAYER 2 TUNNELING PROTOCOL

27 L2TP .- LAYER 2 TUNNELING PROTOCOL
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN L2TP .- LAYER 2 TUNNELING PROTOCOL DESARROLLO Con L2TP, un proveedor de servicios Internet puede crear un túnel virtual para conectar sitios remotos de atención al cliente o usuarios remotos con las redes domésticas corporativa. El concentrador de acceso L2TP, ubicado en el punto de presencia del (ISP) y los intercambios de mensajes PPP con usuarios remotos, se realizan por medio de peticiones y respuestas con clientes L2TP y servidores de red L2TP (LNS) para establecer los túneles.

28 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES PROTOCOLOS VPN COMUNICACIÓN En el siguiente esquema se muestra la estructura de comunicación del protocolo L2TP pasa el tráfico a la capa de paquetes del protocolo a través del túnel virtual entre los extremos por conexiones de punto a punto. Los Frames enviados desde los usuarios remotos son aceptados por los POP (Point of Presence) desde el ISP, encapsulándolas en tramas L2TP y transmitiéndolas a través del túnel apropiado. El Gateway cliente acepta estos frames L2TP, recibe la encapsulación L2TP, y procesa las tramas de entrada para la interfaz adecuada.

29 DIFF-SERV . SERVICIOS DIFERENCIADOS
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS DEFINICIÓN En la actualidad, razones económicas han surgido para diferenciar el tráfico;Internet se ha puesto mucho más en uso y se ha convertido en una misión crítica para ciertas compañías. Las tendencias en Internet hoy en día son caracterizadas por un fuerte crecimiento, además de procurar ofrecer servicios diversos sobre la red y por buscar simplificar la operación y la gestión de los mismos. Actualmente la gran mayoría de los sistemas informáticos se basan en redes de datos, las cuales deben soportar cada vez más funciones y aplicaciones de todo tipo.

30 DIFF-SERV . SERVICIOS DIFERENCIADOS
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS El Protocolo de Internet , ha terminado imponiéndose como el protocolo más usado para el transporte e intercambio de información entre redes. El desarrollo de estas redes de datos se está enfocando hacia la provisión de Calidad de Servicio (QoS), la cual permite priorizar, controlar y realizar un seguimiento de las estadísticas de control. UtilizandoI QoS, puede ofrece un nivel de servicio estable a los usuarios de la red. La mayoría se las redes de datos no distinguen entre las diferentes aplicaciones que transportan, por ejemplo, no diferencian entre una videoconferencia con determinado requisito de ancho de banda y la navegación web de características completamente diferentes.

31 DIFF-SERV . SERVICIOS DIFERENCIADOS
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS El objetivo de la Calidad de Servicio en una red es cuantificar el tratamiento que un paquete debe esperar a medida que circula por la red. El objetivo de una QoS diferenciada (Diff-Serv), es el dar a ciertos paquetes un mejor trato y a otros un peor trato. CALIDAD DE SERVICIO (QOS) Las redes IP reparten paquetes con un tipo de servicio conocido como “best effort” (BE), lo cual equivale a “lo más posible, lo antes posible”. Los paquetes con este tipo de servicio tienen la misma expectativa de tratamiento a medida que transita la red.

32 DIFF-SERV . SERVICIOS DIFERENCIADOS
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS CALIDAD DE SERVICIO (QOS) La calidad de servicio consiste en la capacidad de la red para reservar o priorizar algunos de los recursos disponibles para un tráfico determinado con la intención de proporcionar un determinado servicio. Debemos tener en cuenta que en la red se pueden utilizar diferentes tecnologías de transporte (como pueden ser Frame Relay, X.25, ATM, etc.) de manera que la implementación de QoS implica la interacción con estas tecnologías y con los equipos de conmutación (Router y Switch), que son los que finalmente determinarán el nivel de QoS alcanzado. En telefonía IP un protocolo QoS prioriza paquetes provenientes del servicio de VoIP frente a los demás para asegurar una buena calidad de voz, aun cuando el trafico de red es alto.

33 DIFF-SERV . SERVICIOS DIFERENCIADOS
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS Principalmente existen dos tipos de tecnologías que proporcionan calidad de servicio. Una basada en reserva asignando recursos basándose en flujos de tráfico y ……………………………. otra basada en la priorización de determinado tipo de tráfico. En comunicaciones IP se traduce en 2 modelos:

34 DIFF-SERV . SERVICIOS DIFERENCIADOS
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS En comunicaciones IP se traduce en 2 modelos: ntserv: basado en la utilización de algún protocolo de reserva (RSVP, ReSerVation Protocol) que permite la reserva de recursos a lo largo de los dispositivos de comunicación (Routers y Switch) implicados en la comunicación. Diffserv: se basa en la división del tráfico en diferentes clases, y en la asignación de prioridades a los paquetes de datos. Utiliza diferente información de la cabecera de los paquetes (por ejemplo, DSCP– Diffserv Code Point) para distinguir clasificar los paquetes y conocer el tratamiento que debe recibir el tráfico en los distintos puntos de la red.

35 DIFF-SERV . SERVICIOS DIFERENCIADOS
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS Los servicios diferenciados (Diffserv) proporcionan mecanismos de calidad de servicio para reducir la carga en dispositivos de la red a través de flujos de tráfico y niveles de servicio. Diffserv, plantea asignar prioridades a los diferentes paquetes que son enviados a la red. Los equipos intermedios (routers y switch) tendrán que analizar estos paquetes y tratarlos según sus necesidades. Esta es la razón principal por la que Diffserv ofrece mejores características de escalabilidad.

36 DIFF-SERV . SERVICIOS DIFERENCIADOS
PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS

37 IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY)
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY) DEFINICIÓN IPSEC es una extensión del protocolo IP y un conjunto de protocolos cuya función es asegurar las comunicaciones sobre IP. Fue diseñado en un principio para IPv6, pero luego fue portado a IPv4, pudiéndose utilizar en ambas versiones del protocolo IP. IPSec tiene la capacidad de proporcionar seguridad a protocolos de capas superiores dentro del modelo OSI. Otros protocolos como SSH, SSL, TLS operarán en capas superiores a la capa 3 del modelo OSI . Como también es el caso de TCP y UDP, protocolos de transporte, ya que estos son encapsulados por la capa tres donde actúa IPSec.

38

39 IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY)
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY) IPSec emplea dos protocolos diferentes -AH yESP - para asegurar la autenticación, integridad y confidencialidad de la comunicación. Puede proteger el datagrama IP completo o sólo los protocolos de capas superiores. Estos modos se denominan, respectivamente, modo túnel y modo transporte. Modo Túnel: el datagrama IP se encapsula completamente dentro de un nuevo datagrama IP que emplea el protocolo IPSec. Modo Transporte: IPSec sólo maneja la carga del datagrama IP, insertándose la cabecera IPSec entre la cabecera IP y la cabecera del protocolo de capas superiores.

40 IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY)
SEGURIDAD EN LA INFORMACIÓN. REDES PRIVADAS VIRTUALES PROTOCOLOS VPN IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY) Para proteger la integridad de los datagramas IP, el protocolo IPsec emplean códigos de autenticación de mensaje basados en resúmenes (HMAC -Hash Message Authentication Codes). Para el cálculo de estos HMAC los protocolos HMAC emplean algoritmos de encriptación como MD5 y SHA para calcular un resumen basado en una clave secreta y en los contenidos del datagrama IP. El HMAC se incluye en la cabecera del protocolo IPsec y el receptor del paquete puede comprobar el HMAC si tiene acceso a la clave secreta.

41 IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY)
REDES PRIVADAS VIRTUALES PROTOCOLOS VPN IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY) IPSEC

42 SEGURIDAD EN LA INFORMACIÓN.
REDES PRIVADAS VIRTUALES PROTOCOLOS VPN CONCLUSIÓN Podemos concluir que para todo proceso de comunicación que requiera algún tipo de acceso de calidad privada y con disponibilidad de acceso remoto. El uso de VPN nos permite conectar mediante diferentes para establecer conexión virtual a través de túneles que viajan por la WAN para conectar con servicios que antiguamente solo podrían haber sido utilizados de manera local. Los protocolos pueden establecer conexiones virtuales locales y privadas a través de internet, dependiendo del protocolo, por distintas capas de transmisión de tramas o paquetes según sea el caso. De esta manera, se define el tipo y la calidad de servicio y las aplicaciones que serán transmitidas a través de la Internet, siempre y cuando se le de importancia a la seguridad en las conexiones.

43 (Secure Sockets Layer)
SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) Protocolo TLS (Transport Layer Security).

44 (Secure Sockets Layer)
SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer)

45 SEGURIDAD EN LA INFORMACIÓN.
SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) Introducción. La necesidad de seguridad en cualquier medio de comunicación es una gran responsabilidad. Al transferir información entre un emisor y un receptor se pueden dar ciertos sucesos que pongan en peligro la integridad de la información, o incluso de los miembros, ya citados, que intervienen en esa transmisión.

46 SEGURIDAD EN LA INFORMACIÓN.
SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) A modo de ejemplo, podemos pensar en el correo postal convencional. Una persona que tenga acceso al correo podrá leer o modificarlo, poniendo en peligro la legitimidad de la información a transmitir. Además, podría enviar correo haciéndose pasar por alguno de ellos, consiguiendo así suplantar a uno de ellos. Hoy en día esto sigue siendo un problema, y principalmente lo es en las transacciones automatizadas. En internet, ha supuesto un gran avance en las comunicaciones, permitiendo que dos puntos situados en cualquier punto del planeta se puedan comunicar rápida y fácilmente. Sin embargo... ¿cómo sabemos que la información enviada es la misma que la recibida?. O bien, ¿quién nos asegura que nadie accede a esa información de forma fraudulenta?.

47 SEGURIDAD EN LA INFORMACIÓN.
SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) Este problema se agrava con la evolución de internet en una red principalmente dedicada a intereses económicos, en donde la necesidad de seguridad es primordial; es el caso de los bancos o tiendas online, tan comunes hoy en día. Es preciso dotar a estos sitios de una especial seguridad, pues el tratamiento de datos que hacen es especialmente sensible a ataques y fraudes.

48 SEGURIDAD EN LA INFORMACIÓN.
SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) En 1994, Netscape presenta el protocolo SSL (Secure Sockets Layer), que busca lo expuesto anteriormente: proteger el tránsito de información entre aplicaciones informáticas. Este protocolo se utiliza comúnmente en sitios web que precisen de especial seguridad, como es el caso de bancos, tiendas online de pago con tarjeta, etc. Este protocolo ha evolucionado bastante desde su comienzo, resolviendo problemas iniciales de seguridad y limitaciones en su funcionamiento. La versión 2.0 sirvió de base a Microsoft para desarrollar su protocolo PCT (Private Communications Technology) y, a su vez, PCT sirvió de base para la versión 3.0 de SSL, la utilizada actualmente. Más tarde, la IETF (Internet Engineering Task Force) propone un nuevo estándar basado en SSL 3.0, el TLS 1.0 (Transport Layer Security), que podemos considerar como una revisión de SSL 3.0, y que mantiene la compatibilidad con éste.

49 SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB
Protocolo SSL (Secure Sockets Layer) Actualmente, el protocolo es soportado por los navegadores web, y podemos saber si estamos en una web protegida si su dirección comienza con en vez de la típica cabecera

50 SEGURIDAD EN LA INFORMACIÓN.
SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) El protocolo SSL corre como una capa intermedia entre la capa de red de TCP/IP y la capa de aplicaciones de mayor nivel como HTTP, FTP o IMAP. Esquema de la situación del protocolo SSL entre la capa de red TCP/IP y la capa de aplicación

51 SEGURIDAD EN LA INFORMACIÓN.
SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) Capa de SSL: el protocolo SSL se utiliza para asegurar y autenticar los extremos de una comunicación y para garantizar la seguridad en las comunicaciones de la capa de aplicaciones. Una conexión segura a través de SSL comienza con el establecimiento de la identidad de ambos extremos a comunicar, esto es, el cliente y el servidor. Además, se establece un método de codificación y una clave de forma segura, de manera que la comunicación pueda comenzar. A partir de aquí, todo el tráfico llegante (incoming) es descodificado por la capa SSL y enviado a la correspondiente aplicación, mientras que el tráfico saliente (outgoing) es encriptado antes de ser enviado.

52 SEGURIDAD EN LA INFORMACIÓN.
SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) Es importante saber que los servidores que utilizan SSL corren en diferentes puertos que las aplicaciones comunes sin SSL. Por ejemplo, HTTPS (SecureHTTP, o HTTP asegurado por SSL) corre en el puerto 443, a diferencia del protocolo HTTP común. cabe señalar que SSL no es el único protocolo de seguridad existente. Hay muchas otras aproximaciones a la seguridad de las comunicaciones. Un ejemplo es IPSec, un protocolo que trabaja a bajo nivel (capa IP) y que tiene como principal ventaja el funcionar con cualquier aplicación, independientemente de ésta

53 SEGURIDAD EN LA INFORMACIÓN.
SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) Componentes de SSL: Capacidades de SSL: Teniendo en cuenta que entre un cliente y un servidor pueden establecerse una o más sesiones Autenticación del Servidor de SSL Autenticación del Cliente de SSL. Encriptación de la información Identificador de la sesión Compresión de la información Algoritmo de compresión Protección contra la falsificación Algoritmo de codificación Clave maestra, un número de 48 bytes secreto entre servidor y cliente. Números secretos para MAC, de cliente y servidor, empleados para calcular el código que nos permite verificar que un mensaje no ha sido accedido sin permiso (MAC).

54 SEGURIDAD EN LA INFORMACIÓN.
SEGURIDAD WEB El protocolo TLS (Transport Layer Security).

55 El protocolo TLS (Transport Layer Security).
SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB El protocolo TLS (Transport Layer Security). El protocolo TLS nace como una mejora del SSL. TLS es un protocolo estandarizado por la IETF (Internet Engineering Task Force), y se basa en SSL 3.0. No aporta, en su definición básica, cambios significativos o nuevos grados de seguridad en comparación con SSL. Sin embargo, y a diferencia de SSL, no es tampoco una propiedad privada (SSL es una tecnología de Netscape), por lo que se podría llegar a utilizar el TLS como un estándar de software entre cliente y servidor. También cabe destacar que TLS permite compatibilidad con SSL 3.0.

56 El protocolo TLS (Transport Layer Security).
SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB El protocolo TLS (Transport Layer Security). El protocolo TLS tiene multitud de aplicaciones en uso actualmente. La mayoría de ellas son versiones seguras de programas que emplean protocolos. Hay versiones seguras de servidores y clientes de protocolos como el http,ldap, imap, pop3, etc. El protocolo TLS se ejecuta en una capa entre los protocolos de aplicación como: HTTP sobre SSL/TLS es HTTPS, ofreciendo seguridad a páginas WWW para aplicaciones de comercio electrónico, utilizando certificados de clave pública para verificar la identidad de los extremos. Visa, MasterCard, American Express y muchas de las principales instituciones financieras han aprobado SSL para el comercio sobre Internet. SSH utiliza tanto SSL como TLS. SMTP también puede operar también de manera segura sobre SSL y TLS. POP3 i IMAP4 sobre SSL/TLS.

57 El protocolo TLS (Transport Layer Security).
SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB El protocolo TLS (Transport Layer Security). Las principales diferencias entre SSL y TLS son las siguientes: En los mensajes Certificate Request y Certificate Verify del protocolo en SSL si el servidor solicita un certificado al cliente para que se autentique, este debe de responder con el o con un mensaje de alerta advirtiendo de que no lo tiene. En TLS si el cliente no posee certificado no responde al servidor de ninguna forma a este requerimiento. Cálculo de las claves de sesión. El mecanismo utilizado para construir las claves de sesión es ligeramente diferente en TLS que de SSL.

58 El protocolo TLS (Transport Layer Security).
SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD WEB El protocolo TLS (Transport Layer Security). Las principales diferencias entre SSL y TLS son las siguientes: TLS no soporta el algoritmo de cifrado simétrico que si es soportado por SSL, esto es debido a que TLS busca ser íntegramente público mientras que SSL es un algoritmo propietario. TLS utiliza un mecanismo diferente y más seguro en el cálculo del MAC. TLS introduce nuevos códigos de alerta no contemplados por SSL . TLS introduce un nuevo mecanismo en el relleno de los bloques para frustrar ataques basados en el análisis de la longitud de los mensajes.

59 SEGURIDAD EN LA INFORMACIÓN.
SEGURIDAD WEB Protocolo SSL (Secure Sockets Layer) CONCLUSIONES. La seguridad es un aspecto fundamental para muchas aplicaciones cliente-servidor, siendo un ejemplo muy importante, por su gran proyección en los últimos tiempos, el negocio electrónico. Mediante el uso de SSL/TLS se ha conseguido aumentar el grado de seguridad en dichas conexiones cliente-servidor, teniendo presente que la idea de "seguridad total" es y será una utopía. Como se ha explicado en esta ampliación el uso de SSL/TLS junto con otras técnicas como IPSec, nos ayudan a mantener la confidencialidad e integridad de los datos durante la comunicación, protegiendo así datos confidenciales como números de tarjetas de crédito en las diferentes transacciones de comercio electrónico, envío de información privada, en una intranet o a través de Internet, de una organización, etc.

60 SEGURIDAD EN LA INFORMACIÓN.
FIREWALLS E IDS

61 SEGURIDAD EN LA INFORMACIÓN.
FIREWALLS E IDS Un firewall es un programa de software o un componente de hardware que puede ayudar a filtrar y proteger las actividades en la red de trafico informático peligroso, virus y gusanos que intentan obtener acceso al equipo a través de Internet.

62 SEGURIDAD EN LA INFORMACIÓN.
FIREWALLS E IDS Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

63 SEGURIDAD EN LA INFORMACIÓN.
FIREWALLS E IDS Como funciona un Firewall?. Un Firewall funciona definiendo una serie de autorizaciones para la comunicación, tanto de entrada como de salida, mediante Reglas. Estas reglas se pueden hacer teniendo en cuenta los puertos de comunicación, los programas o las IP de conexión. Estas reglas pueden ser tanto restrictivas como permisivas, es decir, pueden ser reglas que denieguen o autoricen las comunicaciones (de entrada, de salida o ambas) a un determinado puerto, un determinado programa o una determinada IP.

64 SEGURIDAD EN LA INFORMACIÓN.
FIREWALLS E IDS

65 SEGURIDAD EN LA INFORMACIÓN.
FIREWALLS E IDS

66 SEGURIDAD EN LA INFORMACIÓN.
FIREWALLS E IDS

67 SEGURIDAD EN LA INFORMACIÓN.
FIREWALLS E IDS BENEFICIOS DE UN FIREWALL. Los firewalls manejan el acceso entre dos redes, y si no existieran, todos las computadoras de la red estarían expuestos a ataques desde el exterior. El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será responsable de la revisión de estos monitoreos.

68 SEGURIDAD EN LA INFORMACIÓN.
FIREWALLS E IDS BENEFICIOS DE UN FIREWALL. Los firewalls también son importantes desde el punto de vista de llevas las estadísticas del ancho de banda consumido por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda en toda la red.

69 SEGURIDAD EN LA INFORMACIÓN.
IDS Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad

70 SEGURIDAD EN LA INFORMACIÓN.
IDS Objetivo General Comprender los requerimientos y responsabilidades corporativas necesarias para completar exitosamente un proyecto de Detección de Intrusos Implementación y Administración de IDS

71 SEGURIDAD EN LA INFORMACIÓN.
IDS Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosas personas con un nivel alto en computación, o de algunos Script que usan como herramientas automáticas. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

72 Arquitectura de IDS SEGURIDAD EN LA INFORMACIÓN. IDS
Básicamente existen dos tipos de detectores de Intrusos: IDSes basados en red (Net IDS) Un IDS basado en red monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Este donde este, monitorizara diversas maquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host. IDS

73 Arquitectura de IDS Arquitectura de IDS
SEGURIDAD EN LA INFORMACIÓN. Arquitectura de IDS Arquitectura de IDS IDS IDSes basados en maquina (Host IDS) Mientras que los sistemas de detección de intrusos basados en red operan bajo todo un dominio de colisión, los basados en maquina realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado. IDS IDS

74 IDS Filtros y Patrones SEGURIDAD EN LA INFORMACIÓN. IDS Filtros
Descartan paquetes de información que cumplen con ciertos criterios como IP fuente, protocolo, puerto, etc Patrones Comparan la información de los paquetes y los datos mismos para tomar acciones correctivas como desconexión, , almacenamiento en logs, etc.

75 Filtros y Patrones SEGURIDAD EN LA INFORMACIÓN. IDS Ejemplo de filtro:
Dirección IP Mascara Protocolo TCP Puerto 80, 443, 25, 23 Ejemplo de Patrón: Dirección IP cualquiera Mascara Protocolo TCP Puerto 80 Patrón “cmd.exe” Acción Desconexión, log

76 Interoperabilidad y correlación
SEGURIDAD EN LA INFORMACIÓN. IDS Interoperabilidad y correlación La interoperabilidad, permite que un sistema IDS pueda compartir u obtener información de otros sistemas como Firewalls, Enrutadores y Switches, lo que permite reconfigurar las características de la red de acuerdo a los eventos que se generan. También permite que se utilicen protocolos como SNMP (Simple Network Management Protocol) para enviar notificaciones y alertas a otras maquinas de la red. La correlación es una nueva característica que añade a los IDS la capacidad de establecer relaciones lógicas entre eventos diferentes e independientes, lo que permite manejar eventos de seguridad complejos que individualmente no son muy significativos, pero que analizados como un todo pueden representar un riesgo alto en la seguridad del sistema.

77 Escenarios de monitoreo de Seguridad
SEGURIDAD EN LA INFORMACIÓN. IDS Escenarios de monitoreo de Seguridad Sensor por dentro del FireWall Internet FireWall IDS

78 Escenarios de monitoreo de Seguridad
SEGURIDAD EN LA INFORMACIÓN. Escenarios de monitoreo de Seguridad IDS Sensor por fuera del FireWall IDS Internet FireWall

79 Escenarios de monitoreo de Seguridad
SEGURIDAD EN LA INFORMACIÓN. IDS Escenarios de monitoreo de Seguridad Sistemas híbridos IDS Internet FireWall IDS

80 SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD EN LA INFORMACIÓN.
IDS PRODUCTOS COMERCIALES Dragón Sensor - Network IDS El sensor de Dragón monitoriza una red en busca de evidencias de actividades hostiles. Cuando éstas ocurren, envía informes junto con un registro de análisis forense al servidor Dragón, el cual lo analiza y lo almacena durante largo tiempo. Características del sensor: Detección de actividades sospechosas tanto mediante firmas como mediante técnicas basadas en anomalías.

81 SEGURIDAD EN LA INFORMACIÓN. SEGURIDAD EN LA INFORMACIÓN.
IDS PRODUCTOS COMERCIALES NetRanger - Cisco Systems El sistema de detección de intrusos de Cisco, conocido formalmente por Cisco NetRanger [5], es una solución para detectar, prevenir y reaccionar contra actividades no autorizadas a través de la red. Productos Cisco IDS Host Sensor v2.0 es capaz de identificar ataques y prevenir accesos a recursos críticos del servidor antes de que ocurra cualquier transacción no autorizada. Esto lo hace integrando sus capacidades de respuesta con el resto de sus equipos

82 Mecanismos de reacción automática:
SEGURIDAD EN LA INFORMACIÓN. IDS Mecanismos de reacción automática: Filtrado de puertos y servicios en recursos perimetrales Utilizar FireWalls internos para proteger redes internas Utilizar IDS de maquina en los servidores críticos Demoras en respuestas a escaneos de puertos en el FireWall Desechar conexiones por medio de IDS de red. Bloquear temporalmente todo el trafico de direcciones hostiles Aislamiento automático de los dispositivos (apagado) Simulación de respuesta de puertos no abiertos en las maquinas

83 Tendencias y proyección
SEGURIDAD EN LA INFORMACIÓN. Tendencias y proyección IDS Realidad: Los ataques están incrementando Las herramientas son cada día mas sofisticadas Cyber-Terrorismo Atacantes Internos Soluciones a futuro: Integración de Antivirus con IDSs y FireWalls análisis del trafico en la red (Seguridad). Correlación de eventos entre diferentes dispositivos en la red. Detección de intrusos a nivel de aplicativo, como por ejemplo software de oficina. Personal mas calificado en temas de seguridad informática.

84 Actividades relacionadas con Implementación
SEGURIDAD EN LA INFORMACIÓN. Actividades relacionadas con Implementación IDS Definición de los recursos a proteger Análisis de la infraestructura de red. Análisis especial para ambientes switcheados Análisis de estructura y disposición de FireWalls Sistemas Operativos a proteger. Características geográficas. Definición de los procedimientos de reacción. Seguridad física y control de acceso a los recursos Definición de herramientas para pruebas de seguridad internas y externas. Capacitación del personal en la utilización de las herramientas y en Seguridad en General

85 SEGURIDAD EN LA INFORMACIÓN.
IDS

86 SEGURIDAD EN LA INFORMACIÓN.
IDS


Descargar ppt "El concepto de las redes privadas virtuales"

Presentaciones similares


Anuncios Google