IPSec las redes del futuro cercano

DragonJAR 336x280 IPSec las redes del futuro cercano

es un protoloco basado en IP (en realidad es una extensión) que proporciona a IP y protocolos de capas superiores. se basa en diferentes protocolos como AH y ESP, con el fin de asegurar las grandes falencias que tienen las actualmente como es autenticación, integridad y confidencialidad. En donde la confidencialidad de datos protege a los paquetes de suplantación, la autenticación asegura que solo el emisor y el receptor tienen acceso a la información y no un tercero, y la integridad de datos que garantiza que no se han modificado los paquetes durante el trayecto.

Este protocolo puede trabajar en diferentes modos según se requiera y se configure, puede el paquete completo IP o solo su cabecera. IPsec autentica y encripta cada paquete IP de una cadena de datos. Por esto es muy importante el conocer este protocolo, su grandes posibilidades de configuración, ya que se diseño de manera muy flexible, y en donde nosotros los administradores de red podemos aplicar para reducir ataques, fugas de datos y suplantación de identidades.

A continuación veremos la realizada por Diego Herrera sobre IPSec en la 2010:

  • Que es IPsec.
  • Entendiendo los componentes y características de IPsec. ✗ Autenticación. ✗ Confidencialidad de Datos. ✗ Integridad de los Datos.
  • Como se afectan los paquetes IP comunes al incorporarlos con IPsec.
  • Beneficios al implementar el protocolo IPsec.
  • Topologias ✗ Acceso remoto. ✗ Punto – Punto. ✗ Punto – Multipunto.
  • Algoritmos de encripción Simetrica.
  • Algoritmos de encripción Asimetrica.
  • Intercambio de claves Diffie-Hellman
  • Entornos public key infrastructure (PKI)
  • Encapsulación
  • Protocolos de IPsec ✗ AH ✗ ESP ✗ IKE
  • Modos ✗ Tunel ✗ Transporte
  • Uso de claves precompartidas (PSK)
  • Certificados X.509
  • Conexiones Roadwarrior
  • L2TP(Layer 2 Tunnel Protocol) 18. Problemas IPsec – NAT, solución NAT-T


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo