Diferencia entre revisiones de «Gestión de Redes 1 01-2024»

De ITCG Wiki
Ir a la navegaciónIr a la búsqueda
Línea 108: Línea 108:
* [[Conferencia de Ciberseguridad para nubes publicas y privadas]]
* [[Conferencia de Ciberseguridad para nubes publicas y privadas]]
* [[Internet Information Services (IIS)]]
* [[Internet Information Services (IIS)]]
* [[Implementación de Instalación Desatendida de un Sistema Operativo Basado en Linux]]

Revisión del 11:43 7 jun 2024

Segundo Período

Protocolo IP seguro – IPSec.

Definición y funcionamiento de IPSec. Producción:.
¿Qué es IPSec?
IPsec es un conjunto de protocolos para proteger las conexiones entre dispositivos. IPsec ayuda a mantener seguros los datos enviados a través de redes públicas. A menudo se utiliza para configurar VPN y funciona cifrando paquetes IP, además de autenticar la fuente de los paquetes.
1. LA Autenticación:.
IPSec permite que la autenticación de datos mediante el uso de algunos  algoritmos hash, como SHA (Secure Hash Algorithm), que generan un valor hash del contenido del mensaje. Este valor se utiliza para verificar que los datos no hayan sido alterados durante la transmisión.
Además, IPSec puede utilizar diferentes métodos de autenticación, como por ejemplo: - Autenticación basada en claves precompartidas (PSK). Salida:· Autenticación mediante certificados digitales (PKI). Autenticación mediante Kerberos u otros sistemas de autenticación.
2. Cifrado:  IPSec proporciona confidencialidad de los datos mediante cifrado. Producción:? "Los datos se cifran antes de ser transmitidos y descifrados por el destinatario". 

El funcionamiento general de IPSec implica dos modos principales de operación: cifrado y descifrado.

1. Modo túnel:. En este modo el paquete IP original se encapsula dentro de otro paquete IP con una nueva dirección de origen y destino. Salida:· Comúnmente utilizado en conexiones de red a red (como VPN) para proteger todo el tráfico entre dos redes.
2. Salida:?En este modo, IPSec solo protege el contenido del paquete IP (la carga útil), sin modificar el encabezado IP original. Normalmente se utiliza para proteger las comunicaciones entre dos hosts.
IPSec proporciona autenticación, integridad y confidencialidad a los datos transmitidos a través de redes IP, garantizando una comunicación segura contra diversos tipos de ataques.
Me conceptos básicos y aplicaciones generales.
Conceptos básicos de IPSec:.
1. Seguridad de la capa de red:. IPSec opera en la capa de red del modelo OSI, brindando seguridad a nivel de paquete IP.
2. Autenticación: Verificar la identidad de los dispositivos o usuarios que participan en la comunicación.
3. Integridad de los datos: Garantiza que los datos transmitidos no han sido alterados durante la transmisión.
4. Confidencialidad: Cifra los datos para que solo el remitente y el destinatario autorizados puedan acceder a su contenido.
5. Modo túnel: protege el tráfico entre redes enteras. Modo de transporte: protege el tráfico entre hosts individuales.

6. Asociaciones de seguridad (SA): - Define los parámetros de seguridad utilizados por IPSec, incluyendo algoritmos de cifrado, algoritmos de integridad entre algunos otros


Problemas que afronta e intenta resolver IPSec.(Miguel Marroquin)


1. Integridad de datos: · Problema: Los datos transmitidos pueden ser alterados durante la transmisión, ya sea accidentalmente o por un atacante. · Solución IPSec: Proporciona mecanismos para verificar que los datos no han sido modificados mediante el uso de algoritmos de integridad, como HMAC. 2. Confidencialidad de datos: · Problema: Los datos pueden ser interceptados y leídos por atacantes mientras viajan por la red. · Solución IPSec: Cifra los datos para que solo los destinatarios autorizados puedan descifrarlos, utilizando algoritmos de cifrado como AES. 3. Autenticación de origen: · Problema: Es importante verificar que los datos provienen de fuentes confiables y autenticadas. · Solución IPSec: Utiliza métodos de autenticación, como autenticación basada en claves precompartidas o certificados digitales, para verificar la identidad de los dispositivos o usuarios.


4. Protección contra ataques de retransmisión: · Problema: Los atacantes pueden capturar y retransmitir paquetes para llevar a cabo ataques como el rechazo de servicio o la suplantación de identidad. · Solución IPSec: Utiliza mecanismos como anti-replay para evitar la reutilización de paquetes previamente capturados y para asegurar que los paquetes lleguen en el orden correcto. 5. Problemas de interoperabilidad y configuración: · Problema: Configurar y mantener IPSec puede ser complicado, especialmente en entornos heterogéneos o donde se necesita interoperabilidad con diferentes dispositivos y sistemas. · Solución IPSec: Los estándares y perfiles de interoperabilidad como IKE (Internet Key Exchange) simplifican la configuración y permiten la comunicación segura entre diferentes implementaciones de IPSec. 6. Rendimiento: · Problema: La sobrecarga de procesamiento y el aumento en el tamaño de los paquetes debido al cifrado y la autenticación pueden afectar el rendimiento de la red. · Solución IPSec: Optimizaciones de rendimiento como el uso de algoritmos de cifrado eficientes y hardware especializado ayudan a minimizar el impacto en el rendimiento.


o Formas de aseguramiento de la comunicación (Miguel Marroquin) IPSec puede operar en dos modos:

Modo Transporte: Solo asegura el contenido del paquete, dejando intactas las cabeceras IP originales. Modo Túnel: Encripta tanto el contenido del paquete como las cabeceras IP, lo que es útil para crear VPNs (Virtual Private Networks). o Negociación y cifrado de paquetes. La negociación en IPSec se realiza a través del protocolo IKE (Internet Key Exchange), que es responsable de establecer, negociar y gestionar las claves de seguridad. IKE utiliza un intercambio de claves Diffie-Hellman para asegurar que ambos extremos generen y compartan un secreto común de manera segura. o Protocolos y Claves ▪ Protocolos puntuales para el aseguramiento, por tipo ESP (Encapsulating Security Payload): Proporciona confidencialidad, autenticación y protección contra repeticiones. AH (Authentication Header): Proporciona autenticación e integridad de los datos, pero no confidencialidad. ▪ Cifrado AES (Advanced Encryption Standard) 3DES (Triple Data Encryption Standard) Blowfish ▪ Autenticación HMAC (Hash-Based Message Authentication Code) con SHA (Secure Hash Algorithm) o MD5 (Message Digest Algorithm 5). RSA (Rivest-Shamir-Adleman) para autenticación basada en certificados.


Claves de Internet (IKE) (Miguel Marroquin): El Intercambio de Claves de Internet (IKE) es un protocolo que facilita el establecimiento de canales de comunicación seguros y autenticados entre dos dispositivos. Es un componente crucial del protocolo IPsec, que se encarga de cifrar y proteger el tráfico de red. Funcionamiento de las claves de internet (IKE)

IKE se basa en un intercambio seguro de claves Diffie-Hellman para generar un secreto compartido entre dos dispositivos. Este secreto compartido se utiliza para derivar claves de cifrado y autenticación para la conexión VPN. El proceso de intercambio de claves IKE involucra los siguientes pasos: 1. Negociación de parámetros: Las partes acuerdan los algoritmos de cifrado, autenticación y otros parámetros de la conexión VPN. 2. Intercambio de claves Diffie-Hellman: Cada dispositivo genera una clave privada y una clave pública, y luego intercambia las claves públicas. 3. Cálculo del secreto compartido: Cada dispositivo utiliza las claves públicas recibidas y su propia clave privada para calcular un secreto compartido único. 4. Derivación de claves de sesión: El secreto compartido se utiliza para derivar claves de cifrado y autenticación para la sesión VPN. 5. Establecimiento del túnel VPN: Se establece un túnel VPN seguro entre los dispositivos, protegiendo el tráfico de datos que se intercambia.

Aplicaciones:

· IKE se utiliza ampliamente en diversas aplicaciones, incluyendo: · Redes privadas virtuales (VPN): Permite crear túneles seguros para conectar de forma remota a una red privada o a Internet. · Comunicaciones de máquina a máquina (M2M): Facilita la comunicación segura entre dispositivos IoT y servidores. · Comercio electrónico: Protege las transacciones en línea al garantizar la confidencialidad e integridad de los datos.


Claves de Internet (IKE): El Intercambio de Claves de Internet (IKE) es un protocolo que facilita el establecimiento de canales de comunicación seguros y autenticados entre dos dispositivos. Es un componente crucial del protocolo IPsec, que se encarga de cifrar y proteger el tráfico de red. Llaves de seguridad Las llaves de seguridad son dispositivos físicos que almacenan claves criptográficas y se utilizan para autenticarse en computadoras y servicios en línea. Funcionan como una barrera adicional de seguridad al reemplazar las contraseñas tradicionales, que son más susceptibles a ataques de phishing y malware.

Certificados SSL Los certificados SSL (Secure Sockets Layer) son certificados digitales que se utilizan para autenticar sitios web y cifrar las comunicaciones entre un navegador web y un servidor web. Los certificados SSL ayudan a proteger la información confidencial, como los datos de tarjetas de crédito y la información personal, del robo y la interceptación

Hash: Un hash es una función matemática que toma un conjunto de datos de entrada y genera una cadena de salida única, llamada "valor hash" o "digesto". Los hash se utilizan para verificar la integridad de los datos, ya que cualquier cambio en los datos de entrada producirá un cambio en el valor hash. Los hash también se utilizan en la firma digital y en la autenticación de usuarios.

DES: DES (Data Encryption Standard) es un algoritmo de encriptación simétrica que fue desarrollado por IBM y adoptado como estándar por el gobierno de los Estados Unidos en la década de 1970. DES fue ampliamente utilizado durante muchos años, pero ahora se considera inseguro debido a la disponibilidad de ataques informáticos que pueden descifrarlo con relativa facilidad.


Tercer Período