Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE MORELIA
ndice
Introduccin................................................................................................... 3
Justificacin.................................................................................................... 4
Objetivo General............................................................................................ 5
Objetivo Especficos....................................................................................... 5
Marco Terico................................................................................................. 6
Protocolos de tnel...................................................................................... 7
Protocolo PPTP............................................................................................. 7
Protocolo L2TP............................................................................................. 7
Protocolo IPSec............................................................................................ 7
Procedimiento................................................................................................ 9
Terminologa y tecnologas de Sistemas de Deteccin de Intrusos..............18
Introduccin.............................................................................................. 18
Definicin.................................................................................................. 19
Tipos de deteccin.................................................................................... 20
1. NIDS...................................................................................................... 21
2. HIDS...................................................................................................... 21
Conclusiones................................................................................................ 23
Introduccin
El presente trabajo abarcar la tecnologa de las VPNS o redes privadas
virtuales, cuales son los protocolos que utiliza, que servicios puede brindar y
la seguridad que proporciona.
Pretender mostrar las ventajas de usar la tecnologa de las VPNS, en qu
casos es recomendable usarse y la configuracin. Tambin abarcar los
sistemas de deteccin de ataques.
Justificacin
Se realizar con el fin de aprender sobre las VPNS, que es una tecnologa
muy usada por las empresas y por algunos particulares, desde hace algn
tiempo. Tambin con el propsito de acreditar la materia de seguridad de la
informacin.
Objetivo General
Entender cmo es que funcionan las vpns, qu son y para que nos sirven
los sistemas de deteccin de ataques.
Mostrar cmo se configura una vpn, procedimiento y opciones a utilizar.
Objetivo Especficos
Marco Terico
Antes de que Internet se convirtiera en universal, una red privada virtual (VPN, del
ingls Virtual Private Network) consista en uno o ms circuitos enlazados de un
proveedor de servicios de comunicaciones telefnicas. Cada circuito enlazado
actuaba como un slo cable en una red que era controlada por el cliente. Los
proveedores de servicios a veces ayudaban a manejar las redes de sus clientes,
pero la idea bsica era que el cliente usaba estos circuitos de la misma forma como
se usaban los cables en su red local [VPNC2003].
(Desconocido, 2004)
Tipos de VPNS:
o Tnel SNA para enviar paquetes IP
o MBone: tneles multicast sobre redes unicast
o 6Bone: tneles IPv6 sobre redes IPv4
o Tneles IPv4 para hacer enrutamiento desde el origen
Protocolos de tnel
Los principales protocolos de tnel son:
Protocolo PPTP
El principio del PPTP (Protocolo de tnel punto a punto) consiste en crear
tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP.
Por lo tanto, con este tipo de conexin, los equipos remotos en dos redes de
rea local se conectan con una conexin de igual a igual (con un sistema de
autenticacin/cifrado) y el paquete se enva dentro de un datagrama de IP.
De esta manera, los datos de la red de rea local (as como las direcciones
de los equipos que se encuentran en el encabezado del mensaje) se
encapsulan dentro de un mensaje PPP, que a su vez est encapsulado
dentro de un mensaje IP.
Protocolo L2TP
L2TP es un protocolo de tnel estndar (estandarizado en una RFC, solicitud
de comentarios) muy similar al PPTP. L2TP encapsula tramas PPP, que a su
vez encapsulan otros protocolos (como IP, IPX o NetBIOS).
Protocolo IPSec
IPSec es un protocolo definido por el IETF que se usa para transferir datos
de manera segura en la capa de red. En realidad es un protocolo que mejora
la seguridad del protocolo IP para garantizar la privacidad, integridad y
autenticacin de los datos enviados.
IPSec se basa en tres mdulos:
Procedimiento
Configuracin de la parte Servidor de una VPN en Windows:
Es importante saber que la mayor parte de aplicaciones de este estilo
trabajan usando un esquema Cliente-Servidor. Esto significa que habr
que configurar los dos extremos de la comunicacin, en un extremo
tendremos la mquina que va a funcionar como servidor, es decir, la
mquina a la que nos vamos a conectar, y en el otro un cliente que es la
que usaremos para conectarnos.
Comencemos por la configuracin del Servidor, y como ocurre siempre con
Microsoft, para casi todas las operaciones que se pueden realizar hay un
asistente que nos ayuda. Para arrancar el asistente vemos la operativa en la
siguiente imagen:
Imagen01
Click en Inicio ---> Configuracin ---> Conexiones de red, lo que
permitir que aparezca la siguiente pantalla:
Imagen02
Hacemos doble click sobre el Asistente para conexin nueva para
arrancarlo:
Imagen03
Pulsamos Siguiente y nos aparecer la siguiente pantalla:
Imagen04
Seleccionamos la opcin Configurar una conexin avanzada y volvemos
a pulsar el botn siguiente que nos lleva a la siguiente pantalla:
Imagen05
Imagen06
Aqu debemos mantener desmarcada la casilla de verificacin y pulsamos
de nuevo el botn Siguiente y aparecer otra ventana:
Imagen07
En esta ventana seleccionamos Permitir conexiones privadas virtuales,
pulsamos de nuevo el botn Siguiente y pasaremos a la otra ventana:
Imagen08
En esta ventana nos parecern los usuarios definidos en la mquina y
debemos seleccionar el que vamos a usar para acceder desde el exterior.
Si no queremos crear ningn usuario o lo hemos creado previamente, slo
hay que seleccionarlo como podemos ver qu y a continuacin pulsamos de
nuevo el botn Siguiente para pasar de pantalla:
Imagen9
En esta pantalla mantenemos activas todas las opciones y volvemos a
pulsar en el botn Siguiente para terminar:
Imagen10
Vemos la ltima pantalla en la que pulsamos en el botn Finalizar para
crear definitivamente la conexin y cerrar el asistente.
Una vez finalizado el proceso, en la pantalla Conexiones de red veremos
creada
la
nueva
conexin
Imagen11
que se resaltato en el recuadro para destacarla.
En lo que se refiere a la parte servidora, es decir la mquina a la que vamos
a acceder, podemos dar por terminada la configuracin, aunque es cierto
que si el equipo se encuentra en una red interna y detrs de un router habr
que realizar el mapeo de puertos para que la conexin funcione y adems
habr que tener en cuenta que si tenemos activado el Firewall debemos
marcar la casilla Conexin entrante VPN (PPTP) para que no quede
bloqueada.
Mencionaremos que el puerto de trabajo para el protocolo PPTP es el 1723,
que ser el que debemos incluir en la configuracin del router.
No damos detalles sobre cmo realizar esta operacin ya que depende del
modelo de router que se use. Tambin destacar que el nmero de protocolo
que corresponde al PPTP es el 47. Si usamos L2TP el puerto a configurar es
el 1701. Si se va a utilizar adems IPSec, se debe abrir el puerto UDP 500
y los protocolos de Id. 50 (IPSec ESP) y 51 (IPSec AH).
5.- Configuracin de la parte Cliente de una VPN en Windows:
Una vez configurado el servidor vamos a ver como se configura la parte
cliente en el ordenador desde el que vamos a acceder.
Para empezar hacemos lo mismo que en el caso del servidor, arrancando el
asistente de configuracin tal y como describimos en el apartado anterior
en las imgenes Imagen01, Imagen02 y Imagen03.
Click en Inicio ---> Configuracin ---> Conexiones de red, hacemos
doble click sobre el Asistente para conexin nueva para arrancarlo,
pulsamos Siguiente y nos aparecer la pantalla que vemos a continuacin:
Imagen12
Seleccionamos la opcin de Conectarsea la red de mi lugar de trabajo y
pulsamos en el botn Siguiente para avanzar:
Imagen13
Seleccionamos la opcin de Conexin de red privada virtual y pulsamos
en el botn Siguiente para avanzar:
Imagen14
En esta pantalla vamos a asignarle un nombre a la conexin y de nuevo
pulsamos en el botn Siguiente para avanzar:
Imagen15
Vemos que nos aparece una caja de texto para que pongamos la direccin IP
que tendr en internet el servidor al que nos queremos conectar de tal
Imagen17
Marcar (opcional )la casilla Agregar un acceso directo en el escritorio
para esta conexin y volvemos a pulsar en el botn Finalizar:
Una vez finalizado el proceso, en la pantalla Conexiones de red veremos
creada
la
nueva
conexin:
Imagen18
Si hacemos doble click sobre ella se nos abrir la siguiente ventana
Imagen19
Como vemos hay que introducir los datos del usuario que autorizamos al
configurar la parte servidora y la contrasea corresponder a la misma que
se le estableci en el momento de su creacin. Click en el botn Conectar y
vemos
como
inicia
las
comunicaciones.
Imagen20
Si todo ha ido bien conectaremos con el servidor y podremos trabajar con l
si problemas.
Definicin
Los sistemas de deteccin de intrusiones, bien sea dispuestos como
software que se ejecuta en servidores y estaciones de trabajo, bien
instalados en la infraestructura de red, monitorizan la actividad de los
sistemas en busca de violaciones de la poltica de seguridad, tales como
ataques
de
denegacin
de
servicio,
sustraccin
modificacin
de
Tipos de deteccin
En primer lugar los clasificaremos segn la manera en que detectan las
intrusiones.
Categorizamos las intrusiones en dos tipos principales, cuya distincin es
importante porque nos conducirn a sistemas de deteccin esencialmente
muy diferentes.
Los usos indebidos son ataques bien definidos contra debilidades
conocidas de los sistemas. Se los puede detectar buscando la ocurrencia de
determinadas acciones concretas.
Las anomalas se basan en la observacin de desviaciones de los
patrones de uso normales en el sistema. Se las detecta construyendo
previamente
un
perfil
del
sistema
monitorizar
posteriormente
intrusiones
por
anomala
se
detectan
observando
desviaciones
1. NIDS
Sistemas de deteccin de intrusos por red. Estos sistemas disponen de una
o varias interfaces de red conectadas a determinados puntos estratgicos
de la red. Monitorizan el trfico que pasa por dichos puntos en busca de
trfico malicioso. Aunque estos sistemas en principio son dispositivos
absolutamente pasivos, con frecuencia se colocan los NIDS en cortafuegos y
enrutadores, de manera que el propio sistema puede forzar el cierre de
conexiones y modificar reglas de filtrado de una manera ms directa.
Mediante uno solo de estos sistemas se puede monitorizar el trfico tanto
interno como externo de una red para muchas mquinas.
Los NIDS no suelen controlar toda la red sino determinados puntos
estratgicos. La mayora de las redes hoy en da son conmutadas, as que
colocar los sensores de red suele implicar utilizar conmutadores especiales
con un puerto monitor que reproduce todo el trfico recibido en
cualquiera de los puertos.
2. HIDS
Sistemas de deteccin de intrusos de mquina. As como los NIDS se
instalan en determinados puntos de la infra- estructura de red, los HIDS se
instalan en las mquinas que componen la red: tanto servidores como
Conclusiones
Las redes privadas virtuales son una excelente solucin para quienes tienen
la necesidad de comunicarse a otro sitio.
Las redes privadas virtuales al crear un tnel de un lugar a otro para
transferir datos, a esto se le conoce como encapsulacin, adems de que
los paquetes van encriptados de tal forma que los datos se vuelven ilegibles
para los extraos. Adems tan esencial es que las VPNS otorguen los
medios para poder identificar a los usuarios que se conectarn a la red y
harn uso de los servicios que la misma proporcione.
Los IDS son una herramienta ms que podemos utilizar para mejorar la
seguridad de nuestros sistemas. Los IDS no reemplazan a los cortafuegos,
tampoco nos evitan la tarea de mantener las
mquinas actualizadas y