SlideShare uma empresa Scribd logo
1 de 12
¿Qué ES IPSEC?
Es un conjunto de protocolos cuyo objetivo es asegurar las comunicacione
s IP:
Autenticación
Integridad
Confidencialidad
Protección frente ataques de Replay
Trabaja a nivel 3, por lo que puede usarse para proteger tráfico de
cualquier aplicación.
MODOS DE FUNCIONAMIENTO DEL
IPSEC
-Existen 2 tipos de funcionamiento el modo de transporte y el modo de
tunel aquí les mostrare que funciones nos muestran:
MODO DE TRANSPORTE
En modo transporte, sólo la carga útil (los datos que se transfieren) del
paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto,
ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se
utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser
traducidas, ya que eso invalidaría el hash. Las capas de transporte y
aplicación están siempre aseguradas por un hash, de forma que no pueden
ser modificadas de ninguna manera (por ejemplo traduciendo los números
de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones
ordenador a ordenador.
El propósito de este modo es establecer una comunicación segura
punto a punto, entre dos hosts y sobre un canal inseguro. Este ejemplo
ilustra esto:
MODO TUNEL
En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es
cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo
paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para
comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o
comunicaciones ordenador a red u ordenador a ordenador sobre Internet.
El propósito de este modo es establecer una comunicación segura entre
dos redes remotas sobre un canal inseguro.
Este ejemplo ilustra esto:
VENTAJAS DE IPSEC:
*Autenticacion mutua antes y despues de las comunicaciones
*Confidencialidad mediante el cifrado del trafico IP
*Integridad del trafico IP mediante el rechazo del trafico modificado
QUE ES UNA DIRECTIVA DE
SEGURIDAD IPSEC
*Ipsec utiliza reglas y directivas para proteger el trafico de red
*Las reglas constan de los siguientes elementos
-Un filtro
-Una accion de filtrado
-Un metodo de autenticacion
*Hay disponibles las siguientes directivas predeterminadas:
-Cliente (solo responder)
-Servidor (solicita seguridad)
-Servidor seguro (requerir seguridad)
COMO FUNCIONAN CONJUNTAMENTE
LAS DIRECTIVAS IPSEC
QUE ES UN CERTIFICADO
*Los certificados son credenciales electronicas que autentican a un
usuario en Internet y las Intranets.
CERTIFICADOS:
*Estan firmadas digitalmente por la entidad emisora de certificados
(CA).
*Comprueban la indentidad de un usuario, equipo o servicio que
presente el certificado.
*Contienen detalles relativos al emisor y al sujeto.
USOS COMUNES DE LOS
CERTIFICADOS

Mais conteúdo relacionado

Mais procurados

Firewall ( Cyber Security)
Firewall ( Cyber Security)Firewall ( Cyber Security)
Firewall ( Cyber Security)Jainam Shah
 
VLANs_Module_3.pptx
VLANs_Module_3.pptxVLANs_Module_3.pptx
VLANs_Module_3.pptxBOURY1
 
CCNA 2 Routing and Switching v5.0 Chapter 4
CCNA 2 Routing and Switching v5.0 Chapter 4CCNA 2 Routing and Switching v5.0 Chapter 4
CCNA 2 Routing and Switching v5.0 Chapter 4Nil Menon
 
CCNA 1 Routing and Switching v5.0 Chapter 6
CCNA 1 Routing and Switching v5.0 Chapter 6CCNA 1 Routing and Switching v5.0 Chapter 6
CCNA 1 Routing and Switching v5.0 Chapter 6Nil Menon
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7Nil Menon
 
IPv6 and IoT
IPv6 and IoTIPv6 and IoT
IPv6 and IoTAPNIC
 
IPSec (Internet Protocol Security) - PART 1
IPSec (Internet Protocol Security) - PART 1IPSec (Internet Protocol Security) - PART 1
IPSec (Internet Protocol Security) - PART 1Shobhit Sharma
 
How to configure port security in cisco switch
How to configure port security in cisco switchHow to configure port security in cisco switch
How to configure port security in cisco switchIT Tech
 

Mais procurados (20)

Mobile ipv6
Mobile ipv6Mobile ipv6
Mobile ipv6
 
IPSec and VPN
IPSec and VPNIPSec and VPN
IPSec and VPN
 
Firewall ( Cyber Security)
Firewall ( Cyber Security)Firewall ( Cyber Security)
Firewall ( Cyber Security)
 
VLANs_Module_3.pptx
VLANs_Module_3.pptxVLANs_Module_3.pptx
VLANs_Module_3.pptx
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Hardware firewall
Hardware firewallHardware firewall
Hardware firewall
 
Vlans
VlansVlans
Vlans
 
Ipsec
IpsecIpsec
Ipsec
 
CCNA 2 Routing and Switching v5.0 Chapter 4
CCNA 2 Routing and Switching v5.0 Chapter 4CCNA 2 Routing and Switching v5.0 Chapter 4
CCNA 2 Routing and Switching v5.0 Chapter 4
 
CCNA 1 Routing and Switching v5.0 Chapter 6
CCNA 1 Routing and Switching v5.0 Chapter 6CCNA 1 Routing and Switching v5.0 Chapter 6
CCNA 1 Routing and Switching v5.0 Chapter 6
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7
 
IPv6 and IoT
IPv6 and IoTIPv6 and IoT
IPv6 and IoT
 
Wireless Attacks
Wireless AttacksWireless Attacks
Wireless Attacks
 
IPSec (Internet Protocol Security) - PART 1
IPSec (Internet Protocol Security) - PART 1IPSec (Internet Protocol Security) - PART 1
IPSec (Internet Protocol Security) - PART 1
 
SSL
SSLSSL
SSL
 
How to configure port security in cisco switch
How to configure port security in cisco switchHow to configure port security in cisco switch
How to configure port security in cisco switch
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estatico
 
Wireshark lab ssl v7 solution
Wireshark lab ssl v7 solutionWireshark lab ssl v7 solution
Wireshark lab ssl v7 solution
 

Destaque

Transmissão em Cabos Submarinos
Transmissão em Cabos SubmarinosTransmissão em Cabos Submarinos
Transmissão em Cabos SubmarinosDaniel Ferreira
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)Valldo
 
Introdução ao SSL
Introdução ao SSLIntrodução ao SSL
Introdução ao SSLThiago Bruno
 
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6Rafael Pimenta
 
Tipos de cabos
Tipos de cabosTipos de cabos
Tipos de cabosBrunoXina
 
8.da monarquia à república
8.da monarquia à república8.da monarquia à república
8.da monarquia à repúblicavaldeck1
 

Destaque (10)

Transmissão em Cabos Submarinos
Transmissão em Cabos SubmarinosTransmissão em Cabos Submarinos
Transmissão em Cabos Submarinos
 
I psec
I psecI psec
I psec
 
Protocolo IPsec
Protocolo IPsecProtocolo IPsec
Protocolo IPsec
 
Ipsec
IpsecIpsec
Ipsec
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)
 
Introdução ao SSL
Introdução ao SSLIntrodução ao SSL
Introdução ao SSL
 
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
 
Cabos coaxiais
Cabos coaxiaisCabos coaxiais
Cabos coaxiais
 
Tipos de cabos
Tipos de cabosTipos de cabos
Tipos de cabos
 
8.da monarquia à república
8.da monarquia à república8.da monarquia à república
8.da monarquia à república
 

Semelhante a Ipsec (20)

Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Seguridad IP
Seguridad IPSeguridad IP
Seguridad IP
 
Asoiii
Asoiii Asoiii
Asoiii
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Ipsec
IpsecIpsec
Ipsec
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Isakmp
IsakmpIsakmp
Isakmp
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
Ipsec
IpsecIpsec
Ipsec
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
I psec
I psecI psec
I psec
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
IPSec - Conceptos básicos
IPSec - Conceptos básicosIPSec - Conceptos básicos
IPSec - Conceptos básicos
 

Mais de Gabriel Alfredo Martinez Ochoa (14)

Microsoft forefront threat management gateway
Microsoft forefront threat management gateway Microsoft forefront threat management gateway
Microsoft forefront threat management gateway
 
MICROSOFT EXCHANGE SERVER
MICROSOFT EXCHANGE SERVERMICROSOFT EXCHANGE SERVER
MICROSOFT EXCHANGE SERVER
 
INTERNET INFORMATION SERVICES (IIS)
INTERNET INFORMATION SERVICES (IIS)INTERNET INFORMATION SERVICES (IIS)
INTERNET INFORMATION SERVICES (IIS)
 
Internet information services(iis)
Internet information services(iis)Internet information services(iis)
Internet information services(iis)
 
Terminal Services
Terminal Services Terminal Services
Terminal Services
 
Antennas Inalambricas
Antennas InalambricasAntennas Inalambricas
Antennas Inalambricas
 
Bridges inamalbricos
Bridges inamalbricos Bridges inamalbricos
Bridges inamalbricos
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Funciones de los 7 nivles de la capa osi
Funciones de los 7 nivles de la capa osiFunciones de los 7 nivles de la capa osi
Funciones de los 7 nivles de la capa osi
 
Servicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoServicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remoto
 
Proceso de rosolucion de nombre netbios
Proceso de rosolucion de nombre netbiosProceso de rosolucion de nombre netbios
Proceso de rosolucion de nombre netbios
 
Implementacion del servicio dhcp
Implementacion del servicio dhcpImplementacion del servicio dhcp
Implementacion del servicio dhcp
 
Cuestionario Active Directory
Cuestionario Active DirectoryCuestionario Active Directory
Cuestionario Active Directory
 
Resolucion del Problema
Resolucion del Problema Resolucion del Problema
Resolucion del Problema
 

Ipsec

  • 1.
  • 2. ¿Qué ES IPSEC? Es un conjunto de protocolos cuyo objetivo es asegurar las comunicacione s IP: Autenticación Integridad Confidencialidad Protección frente ataques de Replay Trabaja a nivel 3, por lo que puede usarse para proteger tráfico de cualquier aplicación.
  • 3. MODOS DE FUNCIONAMIENTO DEL IPSEC -Existen 2 tipos de funcionamiento el modo de transporte y el modo de tunel aquí les mostrare que funciones nos muestran:
  • 4. MODO DE TRANSPORTE En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.
  • 5. El propósito de este modo es establecer una comunicación segura punto a punto, entre dos hosts y sobre un canal inseguro. Este ejemplo ilustra esto:
  • 6. MODO TUNEL En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet. El propósito de este modo es establecer una comunicación segura entre dos redes remotas sobre un canal inseguro. Este ejemplo ilustra esto:
  • 7. VENTAJAS DE IPSEC: *Autenticacion mutua antes y despues de las comunicaciones *Confidencialidad mediante el cifrado del trafico IP *Integridad del trafico IP mediante el rechazo del trafico modificado
  • 8. QUE ES UNA DIRECTIVA DE SEGURIDAD IPSEC *Ipsec utiliza reglas y directivas para proteger el trafico de red *Las reglas constan de los siguientes elementos -Un filtro -Una accion de filtrado -Un metodo de autenticacion *Hay disponibles las siguientes directivas predeterminadas: -Cliente (solo responder) -Servidor (solicita seguridad) -Servidor seguro (requerir seguridad)
  • 10.
  • 11. QUE ES UN CERTIFICADO *Los certificados son credenciales electronicas que autentican a un usuario en Internet y las Intranets. CERTIFICADOS: *Estan firmadas digitalmente por la entidad emisora de certificados (CA). *Comprueban la indentidad de un usuario, equipo o servicio que presente el certificado. *Contienen detalles relativos al emisor y al sujeto.
  • 12. USOS COMUNES DE LOS CERTIFICADOS