Está en la página 1de 7

Tarea 2 - Categorizar Protocolos de Seguridad en Redes TCP/IP

EDER DANIEL FERREIRA BARRERA


CODIGO:1.098.691.373

GRUPO:203055-16

TUTOR
ALVARO JOSE CERVELION

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


SEGURIDAD EN REDES DE TELECOMUNICACIONES
2021
OBJETIVO GENERAL
Identificar protocolos de seguridad que evitan ataques en una red de
telecomunicaciones, por medio de herramientas de diagnóstico de
vulnerabilidades.
Independiente

1. Explicar la arquitectura Ipsec, incluya sus componentes principales,


funciones y algoritmos de encriptación utilizados.

IPsec es una familia de protocolos, cuya arquitectura ha sido propuesta


como estándar por el Grupo de Trabajo de Ingeniería de Internet (IETF por
sus siglas en inglés), una organización dedicada al desarrollo técnico de
Internet. IPsec está a disposición de los usuarios desde la última versión del
Protocolo de Internet (IPv6) y fue desarrollado posteriormente para IPv4,
dividiéndose principalmente en los tres siguientes grupos:

 Protocolos de transferencia: Authentication Header (AH), Encapsulating


Security Payload (ESP)

 Gestión de claves: Internet Security Association and Key Management


Protocol (ISAKMP), Internet Key Exchange (IKE)

 Bases de datos: Security Association Database (SAD), Security Policy


Database (SPD)

2. Describir las ventajas de la arquitectura IPSec sobre los protocolos no


seguros.

A la hora de implementar conexiones VPN, las cuales representan el mayor


sector donde encuentra aplicación este conjunto de protocolos, IPsec tiene
una ventaja decisiva en comparación con alternativas como SSL: por
defecto, al nivel de red, IPsec puede ser implementado sin depender de ninguna
aplicación. Una vez establecida la conexión, pueden tener lugar todo tipo de
formas de tráfico de datos, correo electrónico, transferencia de archivos o
telefonía IP, sin necesidad de instalar herramientas adicionales de
aplicación. Esto convierte a IPsec en la solución más rentable para
conexiones VPN. Sin embargo, el uso de IPsec por acceso remoto requiere
un software especial que debe ser instalado, configurado y mantenido en
cada cliente. Además, esta independencia de las aplicaciones puede
convertirse rápidamente en un problema cuando estas no son bloqueadas
automáticamente por un cortafuegos central, poniendo no solo a una, sino a
todas las aplicaciones en peligro.

Sin lugar a dudas, los mayores beneficios de IPsec son la fiabilidad y el


rendimiento: en caso de que se presenten problemas, un sistema clúster
puede ser rescatado fácilmente por otro puerto mientras se continúa con la
transferencia de paquetes de datos a miles de usuarios. Finalmente, gracias
al gran número de garantías en seguridad que ofrece, IPsec es la solución ideal
para la transferencia de datos confidenciales y para el tráfico interno de
empresas que no permitan el acceso de usuarios anónimos

3. Elaborar una tabla con las características y diferencias entre los protocolos
de seguridad creados para redes inalámbricas WLAN

PROTOCOLO CARACTERISTICAS DIFERENCIAS


Proporciona un cifrado a WEP sigue siendo una
Privacidad Equivalente nivel 2, basado en el solución altamente
al Cableado (WEP) algoritmo de vulnerable
cifrado RC4 que utiliza
claves de 64 bits (40 bits
más 24 bits del vector de
iniciación IV) o de 128 bits
(104 bits más 24 bits del
IV). Los mensajes de
difusión de las redes
inalámbricas se transmiten
por ondas de radio, lo que
los hace más susceptibles,
frente a las redes
cableadas, de ser
captados con relativa
facilidad. Presentado en
1999, el sistema WEP fue
pensado para proporcionar
una confidencialidad
comparable a la de una
red tradicional cableada
La mayoría de las Bastante vulnerable a la
Acceso protegido Wi-Fi aplicaciones WPA intrusión
(WPA) modernas usan una clave
previamente compartida
(PSK), más a menudo
conocida como WPA
Personal, y el Protocolo de
Integridad de Clave
Temporal o TKIP (/ tiːkɪp /)
para encriptación. WPA
Enterprise utiliza un
servidor de autenticación
para la generación de
claves y certificados.
WPA2 que utiliza el Forzar el acceso en una
Wi-Fi Protected Access algoritmo de cifrado AES red asegurada WPA /
versión 2 (WPA2) (Advanced Encryption WPA2 a través de este
Standard).7 Con este agujero tomará
algoritmo será posible alrededor de 2 a 14 horas
cumplir con los
requerimientos de
seguridad del gobierno de
USA - FIPS140-2. "WPA2
está idealmente pensado
para empresas tanto del
sector privado cómo del
público. Los productos que
son certificados para
WPA2 le dan a los
gerentes de TI la
seguridad de que la
tecnología cumple con
estándares de
interoperatividad

Colaborativa
1. Cada estudiante debe implementar una red WAN mediante la
herramienta Cisco Packet Tracer y habilitar un túnel VPN a través de IPSec,
utilizando los dispositivos de red que considere necesarios. En el foro debe
compartir el archivo .pkt

También podría gustarte