IPSEC Seguridad en IP.

Slides:



Advertisements
Presentaciones similares
REDES DE AREA LOCAL Interconexión de computadoras Sistemas distribuidos Red de computadoras Escala LAN (Local Área Network) – 10 m a 1 Km. MAN (Metropolitan.
Advertisements

Curso de Java Java – Redes Rogelio Ferreira Escutia.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
TEMA1. Servicios de Red e Internet
Juan Luis García Rambla
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
VPN Virtual Private Network Red Privada Virtual.
Servicios de red e Internet
AL RICHARD SALAZAR DASELY PEREZ REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA.
CAPA DE RED DEL MODELO DE REFERENCIA OSI
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
CONCEPTO VENTAJAS DESVENTAJAS GRAFICO CARACTERISTICAS
ARP Y RARP.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 VPNs con PGP Introducción Definiciones Instalación de PGPnet Añadir un host PGPnet.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
Protocolos de red.
Instituto San José Del Pedregal
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
VPN Red privada virtual.
VPN - Red privada virtual
Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación.
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
Existen dos tipos básicos de redes VPN:
REDES DE COMPUTADORES ETHERNET
1 Chat de salón 1.Enunciado del problema 2.Modelo cliente/servidor 3.Protocolo de comunicación con el servidor. 4.Chat privado 5.Diseño del cliente 6.Diseño.
66.69 Criptografía y Seguridad Informática FIREWALL.
DIDACTIFICACION DE IPv6 2. CABECERA, DIRECC. Y CONFIG. BÁSICA
Hecho por: Celeste Amalvy Y Victoria D´Arrisso. Funcionalidades. Localizar un ordenador de forma inequívoca. Realizar una conexión con otro ordenador.
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
CAPA DE RED  Aquí se lleva a cabo el direccionamiento lógico que tiene carácter jerárquico, se selecciona la mejor ruta hacia el destino mediante el.
IPSec.
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
MODELO TCP/IP Y EL MODELO OSI
Direcciones ip y enrutamiento.. Un protocolo lógico o de conexión como TCP (Protocolo de Control de Transmisión ) establece la secuencia de acciones necesaria.
Redes privadas virtuales. VPN.
Capítulo 7: Capa de transporte
CAPA DE RED DEL MODELO OSI.
Técnicas de cifrado. Clave pública y clave privada:
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
 TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa " Protocolo de control de transmisión/Protocolo de Internet " y se pronuncia "T-C-P-I-P".
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
TCP garantiza que la información es recibida en orden. Para ello, cada paquete enviado tiene un número de secuencia. Cada uno de los dos procesos involucrados.
Protocolos del modelo TCP/IP
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
REDES PRIVADAS VIRTUALES. VPN.
INFORME: PROTOCOLO PPTP. COMPARACIÓN CON OTROS PROTOCOLOS VPN. JOSE CARLOS RONCERO BLANCO.
Protocolos de comunicación TCP/IP
¿Cómo funciona Internet?
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
UD 1: “Introducción a los servicios de red e Internet” Las redes de ordenadores. Tipos. –Comunicación en la Red –Modelo OSI. Arquitectura TCP/IP. Gustavo.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Protocolo RTP Real-time Transport Protocol. RTP Videoconferencias Fue creado para cubrir la demanda de recursos en tiempo real por parte de los usuarios:
MODELO TCP/IP.
Modelo OSI.
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
Capítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección: IPsec
Transcripción de la presentación:

IPSEC Seguridad en IP

IPSEC Ipsec es un protocolo de seguridad a nivel de IP, que su característica mas fuerte es poder dar en una transmisión entre dos puntos, a cada paquete autenticidad y confidencialidad.

Que compone IPSEC??? IPSEC = AH + ESP + IPcomp + IKE

AH - Authentication Header este protocolo se encarga de la autentificación de los paquetes, en esencia agrega un checksum a cada paquete, si el que recibe, al realizar las operaciones del checksum le dan correctas, se garantiza que el paquete fue mandado por el supuesto transmisor y aparte que no fue modificado en su camino.

AH - Authentication Header

ESP – Encapsulating Security Payload este garantiza confidencialidad en los paquetes, ecriptandolos mediante algoritmos de encriptamiento

ESP – Encapsulating Security Payload

IPcomp – IP Payload Compression la idea de este protocolo es el poder comprimir un paquete luego de ser encriptado.

IKE – Internet Key Exchange AH como ESP necesitan de claves privadas, por lo tanto se necesita un protocolo que sea capaz de negociar estas claves en una transmisión, IKE brinda ese servicio.

Modos de IPSEC Modo transporte Modo Túnel

Modos de IPSEC En el modo Transporte lo único que se protege es la información del protocolo TCP y UDP como también los datos de la capa de aplicación. Este modo es común en el caso de dos host que entiendan ipsec y quieran una transmisión segura.

Modos de IPSEC El modo túnel se utiliza para cuando un host se quiere comunicar con otro que no se encuentra en su misma red y para poder hacerlo, la comunicación es entre dos gateways a través de una red pública. Un caso muy común de esto son las redes VPN.

Modos de IPSEC

Escenarios Simularemos una red cableada con 4 nodos y 3 enlaces. A esta red veremos como le afecta el hecho de agregar encabezado a los paquetes (AH, ESP y modo túnel). Luego de agregar el encabezado veremos como le afecta el tiempo de procesamiento de los datos (AH, modo túnel y ESP). Teniendo estos factores en cuenta, veremos como afecta ipsec en wireless.

Simulación

Simulación

Conclusiones el dilema es hay que usar ipsec??? La respuesta que nosotros damos es que si. Dado que aunque el throwput es afectado, las ventajas de trabajar en una transmisión segura tanto sean cableadas o inalámbricas logra que pase inadvertido dicho efecto.