Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Título
Estudiantes:
Nombre Semestre
Docente(s):
Nombre Rol
Línea de investigación
Semillero de redes
DESCRIPCIÓN DEL PROYECTO DE GRADO
El presente proyecto surge con el fin de encontrar una solución a una problemática
que ocurre comúnmente en varios lugares en donde el tráfico de información es
demasiado alto, por ello el presente proyecto está enfocado en brindar una solución
en cuanto al manejo de información de la Corporación Universitaria Rafael Núñez
(C.U.R.N). Según la información recaudada la C.U.R.N tiene mucho tráfico de
información diaria, por lo cual una que otra vez la seguridad de esta no es
controlada. Para intervenir en esta problemática se estableció trabajar con la
tecnología VPN implementando protocolos de seguridad. Este proyecto logrará
mejorar el manejo de la información de la C.U.R.N y a su vez la seguridad e
integridad de los datos entre 2 sedes.
JUSTIFICACIÓN
El presente proyecto tiene como fin brindar varios aportes en cuanto al manejo de la
información entre dos sedes de la CURN, uno de estos aportes es mejorar la
seguridad e integridad de la información que se trasporta entre sede y sede, esto se
cumplirá gracias a los protocolos implementados en el proyecto. este aporte podría
ser el más representativo de todos debido a que los protocolos de seguridad a
implementar están firmados digitalmente por la entidad emisora de certificados (CA)
Otro aporte sería el fácil manejo de la información, esto se debe a que trabajaremos
con una tecnología muy común en nuestro entorno “VPN”, haciendo que solo sea
necesario tener los conocimientos básicos en cuanto al manejo de la información,
generalmente no se requerirá de conocimientos específicos en cuanto a la
administración de esta.
OBJETIVOS
Objetivo general
Objetivos específicos
MARCO TEÓRICO
VPN
Una VPN es una tecnología de red la cual tiene muchas funciones, pero
principalmente se utiliza para conectar uno o más equipos a una red privada
utilizando Internet. Las VPNs son tan fáciles de configurar y usar que cualquiera
puede hacerlo, no se necesita de conocimientos específicos. Al utilizar una VPN se
podrá acceder a contenidos bloqueados, mejorar la seguridad en Internet, proteger
tu privacidad y libertad digital entre otras.
Las personas en la mayoría de los países tienen derecho legal a la privacidad, y las
VPNs no infringen ninguna ley como programas informáticos que son de uso ilegal.
Aunque las VPNs, por lo general, son legales, algunos países constantemente
intentan controlar su uso y/o restringirlas. Es importante saber que en la mayoría de
los casos no se trata del uso de una VPN en sí, sino de para qué la usas.
IPSec
IPSec está compuesto por varios protocolos de seguridad y está diseñado para
garantizar que los paquetes de datos enviados a través de una red IP permanezcan
invisibles e inaccesibles para terceros. IPSec proporciona altos niveles de seguridad
para el Protocolo de Internet. El cifrado se utiliza para garantizar la confidencialidad
y para la autenticación.
Ventajas de IPSec
· Como IPSec opera en la capa de red, los cambios solo deben realizarse en el
sistema operativo en lugar de las aplicaciones individuales.
Desventajas de IPSec
L2tp
L2TP es una versión actualizada del protocolo PPTP, aunque los protocolos de
autenticación son los mismos, este protocolo tiene la ventaja que soporta IPSec, por
lo cual tiene la capacidad de proteger los datos que viajan por el túnel L2TP.
Ventaja L2tp
Desventaja L2tp
· Es posible experimentar velocidades más lentas con una conexión L2TP VPN.
El L2TP también puede ser bloqueado fácilmente por algunos proveedores de
Internet.
L2TP/IPSec
METODOLOGÍA
Los alcances del presente proyecto están enfocados en brindar una comunicación a
nivel de VPN entre 2 sedes con administración centralizadas utilizando protocolos
de seguridad, encriptando la información bajo protocolos ipsec y I2tp, para ello se
dictamina el implemento de dos router board mikrotic rb-750.
Es indispensable trabajar con la tecnología VPN debido a que es una tecnología que
nos brinda la oportunidad de que cualquier dispositivo en la red envíe y reciba datos
sobre redes compartidas o públicas como si fuera una red privada con total
funcionalidad y seguridad.
· Establecimiento de claves
· Autenticación de identidades
· Métodos de no repudio
También cabe destacar que además de usar protocolos ipsec también se
implementaran protocolos I2tp el cual tiene como función corregir las deficiencias de
los protocolos PPTP los cuales van encaminados a la implementación de una red
privada o VPN.
Cuando se tiene la necesidad de conectar dos redes remotas una de las opciones de
interconexión es por VPN, cuando se tiene el escenario de que en uno de los Sitios el
servicio entregado es conocido como "Nateado", en donde no tenemos una IP Publica en
uno de los Sitios, pero si contamos con una IP Publica en otro Sitio.
El túnel L2TP utiliza el puerto de comunicación UDP 1701 para establecer el enlace.
Cuando se activa el uso del IPSec en el túnel es necesario permitir el ingreso del
Protocolo "ipsec-esp" ya que es el que utiliza para encriptar los datos, así como el
puerto UDP 500.
Requisitos:
ASPECTOS OPERATIVOS
Presupuesto:
Cronograma de actividades:
Mes es (Semanas)
Actividades
MARZO ABRIL MAYO
Ubicar área de
implemento
Realizar análisis
Desarrollo del
proyecto
Entrega de resultados
REFERENCIAS