1 © 2009 Cisco Learning Institute. VPN
1© 2009 Cisco Learning Institute.
VPN
222© 2009 Cisco Learning Institute.
Redes VPN
• La tecnología VPN permite que las organizaciones creen redes privadas en la infraestructura de Internet pública que mantienen la confidencialidad y la seguridad.
• Las organizaciones usan las redes VPN para proporcionar una infraestructura WAN virtual que conecta sucursales, oficinas domésticas, oficinas de socios comerciales y trabajadores a distancia a toda la red corporativa o a parte de ella.
333© 2009 Cisco Learning Institute.
444© 2009 Cisco Learning Institute.
Tipos de VPN
• Las organizaciones usan las VPN de sitio a sitio para conectar ubicaciones remotas.
• En una VPN de sitio a sitio, los hosts envían y reciben tráfico TCP/IP a través de un gateway VPN, (Router, Firewall, ASA). El gateway VPN es responsable de la encapsulación y encriptación del tráfico.
555© 2009 Cisco Learning Institute.
Tipos de VPN
• Los usuarios móviles y trabajadores a distancia usan mucho las VPN de acceso remoto.
• En una VPN de acceso remoto, cada host en general tiene software cliente de VPN. Cuando el host intenta enviar tráfico, el software cliente de VPN encapsula y encripta ese tráfico antes del envío.
666© 2009 Cisco Learning Institute.
VPN
• Aseguran:
- Confidencialidad de datos
- Integridad de datos
- Autenticación
777© 2009 Cisco Learning Institute.
Tunneling de VPN
• El tunneling permite el uso de redes públicas como Internet para transportar datos para usuarios.
• El tunneling encapsula un paquete entero dentro de otro paquete y envía por una red el nuevo paquete compuesto.
888© 2009 Cisco Learning Institute.
999© 2009 Cisco Learning Institute.
Algoritmos de Encriptación
• El grado de seguridad que proporciona un algoritmo de encriptación depende de la longitud de la clave.
- DES
- 3DES
- AES
- RSA
101010© 2009 Cisco Learning Institute.
Encriptación Simétrica
• Los algoritmos de encriptación como DES y 3DES requieren que una clave secreta compartida realice la encriptación y el descifrado. Los dos equipos deben conocer la clave para decodificar la información.
111111© 2009 Cisco Learning Institute.
Encriptación Asimétrica
• La encriptación asimétrica utiliza diferentes claves para la encriptación y el descifrado. El conocimiento de una de las claves no es suficiente para que un pirata informático deduzca la segunda clave y decodifique la información.
• Una clave realiza la encriptación del mensaje y la otra, el descifrado. No es posible realizar ambos con la misma clave.
121212© 2009 Cisco Learning Institute.
Hash
• Las VPN utilizan un código de autenticación de mensajes para verificar la integridad y la autenticidad de un mensaje.
• Un código de autenticación de mensajes de hash (HMAC) en clave es un algoritmo de integridad de datos que garantiza la integridad del mensaje.
• Tipos: Message Digest 5 (MD5), Algoritmo de hash seguro 1 (SHA-1)
131313© 2009 Cisco Learning Institute.
141414© 2009 Cisco Learning Institute.
IPsec
• El IPsec es un conjunto de protocolos para la seguridad de las comunicaciones IP que proporciona encriptación, integridad y autenticación.
• Existen dos protocolos de estructura IPsec:
- Encabezado de autenticación (AH).
- Contenido de seguridad encapsulado (ESP)
151515© 2009 Cisco Learning Institute.
161616© 2009 Cisco Learning Institute.