Está en la página 1de 11

f INFORMACIÓN GENERAL DEL PROYECTO DE GRADO

Título

Enlace VPN con administración centralizada implementando


protocolos de seguridad (encriptando la información bajo IPsec y L2tp)

Estudiantes:

Nombre Semestre

Rafael Andres Noguera Ocon VI

Antonio Carlos Mendoza Rojas VI

Keyner Jesus Meza Barrios VI

Docente(s):

Nombre Rol

Marcos Antonio Soto Berrocal Docente

Línea de investigación
Semillero de redes
DESCRIPCIÓN DEL PROYECTO DE GRADO

PLANTEAMIENTO DEL PROBLEMA

El presente proyecto surge con el fin de encontrar una solución a una problemática
que ocurre comúnmente en varios lugares en donde el tráfico de información es
demasiado alto, por ello el presente proyecto está enfocado en brindar una solución
en cuanto al manejo de información de la Corporación Universitaria Rafael Núñez
(C.U.R.N). Según la información recaudada la C.U.R.N tiene mucho tráfico de
información diaria, por lo cual una que otra vez la seguridad de esta no es
controlada. Para intervenir en esta problemática se estableció trabajar con la
tecnología VPN implementando protocolos de seguridad. Este proyecto logrará
mejorar el manejo de la información de la C.U.R.N y a su vez la seguridad e
integridad de los datos entre 2 sedes.

JUSTIFICACIÓN

El presente proyecto tiene como fin brindar varios aportes en cuanto al manejo de la
información entre dos sedes de la CURN, uno de estos aportes es mejorar la
seguridad e integridad de la información que se trasporta entre sede y sede, esto se
cumplirá gracias a los protocolos implementados en el proyecto. este aporte podría
ser el más representativo de todos debido a que los protocolos de seguridad a
implementar están firmados digitalmente por la entidad emisora de certificados (CA)

Otro aporte sería el fácil manejo de la información, esto se debe a que trabajaremos
con una tecnología muy común en nuestro entorno “VPN”, haciendo que solo sea
necesario tener los conocimientos básicos en cuanto al manejo de la información,
generalmente no se requerirá de conocimientos específicos en cuanto a la
administración de esta.

OBJETIVOS

Objetivo general

· Establecer una comunicación VPN entre 2 cedes con administración


centralizadas utilizando protocolos de seguridad, encriptando la información bajo
IPsec y L2tp

Objetivos específicos

· Analizar las distintas formas de seguridad e integridad VPN para aumentar la


fiabilidad del manejo de información.

· Realizar un estudio sobre el protocolo de comunicación PPTP el cual nos


permite implementar redes privadas virtuales “VPN”.

· Encriptar la información bajo protocolos ipsec y I2tp para adicionar seguridad e


integridad a la información trasportada.

· Determinar el área de implementación de los equipos, el entorno es


determinante a la hora de implementar los equipos Debido a que la parte física
de los equipos puede sufrir daños los cuales afectan las partes internas de estos.
· Encriptar la información bajo Ipsec y l2Tp para proteger los datos que viajan por
el túnel L2TP y a su vez para establecer un enlace

MARCO TEÓRICO

VPN

Una VPN es una tecnología de red la cual tiene muchas funciones, pero
principalmente se utiliza para conectar uno o más equipos a una red privada
utilizando Internet. Las VPNs son tan fáciles de configurar y usar que cualquiera
puede hacerlo, no se necesita de conocimientos específicos. Al utilizar una VPN se
podrá acceder a contenidos bloqueados, mejorar la seguridad en Internet, proteger
tu privacidad y libertad digital entre otras.

¿Son legales las VPN?

Las personas en la mayoría de los países tienen derecho legal a la privacidad, y las
VPNs no infringen ninguna ley como programas informáticos que son de uso ilegal.

Aunque las VPNs, por lo general, son legales, algunos países constantemente
intentan controlar su uso y/o restringirlas. Es importante saber que en la mayoría de
los casos no se trata del uso de una VPN en sí, sino de para qué la usas.

Ventajas de las VPNs

· Puedes superar los bloqueos geográficos de cualquier web.

· Puedes acceder de un modo seguro a la red de tu casa o empresa.

· Puedes usar puntos wi-fi públicos de un modo seguro.

· Puedes hacer frente a la censura.


· Puedes limitar el control que tiene tu ISP sobre tu tráfico y la velocidad de tu
conexión.

· Tu conexión será privada.

Desventajas de las VPNs

· La velocidad de tu conexión se verá algo afectada.

· Podrías encontrarte con webs que bloquean las VPN.

· Tu proveedor VPN tiene acceso a tu actividad de Internet.

IPSec

IPSec está compuesto por varios protocolos de seguridad y está diseñado para
garantizar que los paquetes de datos enviados a través de una red IP permanezcan
invisibles e inaccesibles para terceros. IPSec proporciona altos niveles de seguridad
para el Protocolo de Internet. El cifrado se utiliza para garantizar la confidencialidad
y para la autenticación.

¿Cómo funciona IPSec?

La mayoría de otros protocolos de seguridad funcionan en la capa de aplicación con


respecto a la comunicación de red. Una ventaja importante de IPsec es que, debido
a que opera a nivel de red en lugar de nivel de aplicación, puede encriptar un
paquete completo de IP. Esto lo hace con dos mecanismos:

Encabezado de autenticación (AH): coloca una firma digital en cada paquete,


protegiendo su red y sus datos de la interferencia de terceros. Un AH significa que el
contenido de un paquete de datos no puede modificarse sin ser detectado, y
también permite la verificación de identidad entre los dos extremos de una conexión.

Carga de Seguridad Encapsulada (ESP): mientras que el AH evita la manipulación


de un paquete, el ESP garantiza que la información dentro del paquete esté
encriptada y no pueda leerse. Se utilizan un encabezado ESP, un tráiler y un bloque
de autenticación para cifrar la carga útil completa de un paquete.

Ventajas de IPSec
· Como IPSec opera en la capa de red, los cambios solo deben realizarse en el
sistema operativo en lugar de las aplicaciones individuales.

· IPSec es completamente invisible en su funcionamiento, por lo que es la opción


ideal para las VPN.

· El uso de AH y ESP garantiza los niveles más altos posibles de seguridad y


privacidad.

Desventajas de IPSec

· IPSec es más complicado que los protocolos de seguridad alternativos y más


difícil de configurar.

· Se requieren claves públicas seguras para IPSec. Si su clave se ve


comprometida o tiene una gestión deficiente de la clave, puede experimentar
problemas.

· Para la transmisión de paquetes de pequeño tamaño, IPSec puede ser una


forma ineficiente de encriptar datos.

L2tp

L2TP es una versión actualizada del protocolo PPTP, aunque los protocolos de
autenticación son los mismos, este protocolo tiene la ventaja que soporta IPSec, por
lo cual tiene la capacidad de proteger los datos que viajan por el túnel L2TP.

Ventaja L2tp

· El protocolo L2TP es fácil de configurar en una laptop, computador o dispositivo


móvil. También es uno de los mejores protocolos VPN para evadir las
restricciones de las redes y de los proveedores de Internet.

Desventaja L2tp

· Es posible experimentar velocidades más lentas con una conexión L2TP VPN.
El L2TP también puede ser bloqueado fácilmente por algunos proveedores de
Internet.
L2TP/IPSec

L2TP es un protocolo de túnel programado en la mayoría de los sistemas operativos


y dispositivos listos para VPN. Por sí solo, no proporciona ningún cifrado. Sin
embargo, combinado con IPSec, se convierte en la herramienta ideal para una VPN.
L2TP/IPSec ofrece altas velocidades y niveles extremadamente altos de seguridad
para paquetes de datos. En general, utiliza códigos AES (Estándar de cifrado
avanzado) para el encriptado.

METODOLOGÍA

Los alcances del presente proyecto están enfocados en brindar una comunicación a
nivel de VPN entre 2 sedes con administración centralizadas utilizando protocolos
de seguridad, encriptando la información bajo protocolos ipsec y I2tp, para ello se
dictamina el implemento de dos router board mikrotic rb-750.

Es indispensable trabajar con la tecnología VPN debido a que es una tecnología que
nos brinda la oportunidad de que cualquier dispositivo en la red envíe y reciba datos
sobre redes compartidas o públicas como si fuera una red privada con total
funcionalidad y seguridad.

Para fortalecer la idea anterior también se estableció encriptar la información bajo


protocolos ipsec el cual esta implementado por un conjunto de protocolos
criptográficos. dentro de estos protocolos criptográficos podemos destacar:

· Transporte de datos en forma segura

· Cifrado simétrico y autenticación de entidades

· Establecimiento de claves

· Autenticación de identidades

· Métodos de no repudio
También cabe destacar que además de usar protocolos ipsec también se
implementaran protocolos I2tp el cual tiene como función corregir las deficiencias de
los protocolos PPTP los cuales van encaminados a la implementación de una red
privada o VPN.

Además, se podrá implementar la adición de terminales remotas de Windows a nivel


de VPN con los mismos protocolos y de forma segura y encriptada.

Cuando se tiene la necesidad de conectar dos redes remotas una de las opciones de
interconexión es por VPN, cuando se tiene el escenario de que en uno de los Sitios el
servicio entregado es conocido como "Nateado", en donde no tenemos una IP Publica en
uno de los Sitios, pero si contamos con una IP Publica en otro Sitio.

En el siguiente diagrama se ejemplifica el escenario mencionado anteriormente.

El túnel L2TP utiliza el puerto de comunicación UDP 1701 para establecer el enlace.
Cuando se activa el uso del IPSec en el túnel es necesario permitir el ingreso del
Protocolo "ipsec-esp" ya que es el que utiliza para encriptar los datos, así como el
puerto UDP 500.

Requisitos:

· Contar con IP Publica estática en el sitio de Servidor L2TP (Recomendable)

· tener IP Publica en el sitio del Servidor y tener la capacidad de abrir puertos,


usar DDNS para traducir la IP Publica Dinámica (No recomendado)

· Los ID de las subredes tienen que ser de diferente segmento.

ASPECTOS OPERATIVOS
Presupuesto:

Producto Unidad Precio

Router board mikrotic rb-750. 2 $400.000

Ipsec VPN client 1 $700.000

Cronograma de actividades:

Mes es (Semanas)
Actividades
MARZO ABRIL MAYO

Ubicar área de
implemento

Realizar análisis

Desarrollo del
proyecto

Entrega de resultados
REFERENCIAS

· C. A. R. Rodriguez, «VPNS A TRAVÉS DEL PROTOCOLO IPSEC Y


ADMINISTRACIÓN DE SEGURIDAD EN ROUTERS CISCO», p. 106.

· «Cómo funcionan las redes privadas virtuales». Cisco.


https://www.cisco.com/c/es_mx/support/docs/security-vpn/ipsec-negotiation-ike-p
rotocols/14106-how-vpn-works.html (6 de marzo de 2020).

· Vasquez, Laurie Paillier, y Karen Rocio Arzuaga Araujo. 2004. «GUIA


PRÁCTICA SOBRE REDES PRIVADAS VIRTUALES VIRTUAL PRIVATE
NETWORK (VPN)». : 109.

Vo.Bo. Director/Asesor del Trabajo de Grado

También podría gustarte