Está en la página 1de 5

REDES Y SEGURIDAD

SEMANA 8

Patricio Natanael Chávez Ibáñez


20-12-2021
DESARROLLO
En su nuevo trabajo como responsable del laboratorio de informática de una institución, se le ha
entregado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router WIFI y un Switch.
Ante ello, indique lo siguiente:

1) Se ha implementado un segundo laboratorio con su propia red LAN en el edificio del frente, el cual está
conectado solo a internet al igual que su laboratorio actual. Explique qué tipo de VPN utilizará y realice un
diagrama de esta solución.

El tipo de VPN que usaría para el caso planteado sería el TUNNELING PPTP Su funcionamiento es muy
parecido a las VPN punto a punto con la diferencia de que se forma un túnel mediante PPTP o Protocolo
de Túnel Punto a Punto (en inglés, Point-to-Point Tunneling Protocol). Es usado tanto por empresas como
usuarios domésticos. Para acceder a la VPN, los usuarios inician sesión con una contraseña generada
específicamente para su uso en esta arquitectura.

Las VPN PPTP son ideales para uso personal y empresarial porque no requieren la compra o instalación de
hardware adicional y funciones habitualmente ofrecidas como programas complementarios baratos. Las
VPN PPTP se usan ampliamente también por su compatibilidad con Windows, Mac y Linux.
2) De acuerdo a la solución mencionada en la pregunta anterior explique qué beneficios traerá el uso del
protocolo IPsec.

Podemos decir que IPsec es un protocolo de VPN que se usa para proteger la comunicación por internet a
través de una red IP. Se establece un túnel en un sitio remoto que permite el acceso a tu sitio central. Una
IPsec funciona protegiendo la comunicación del protocolo de internet verificando cada sesión y
codificando individualmente los paquetes de datos durante la conexión. Hay dos modos en los que opera
una VPN IPsec, y son el de transporte y el de túnel. Ambos modos protegen la transferencia de datos
entre dos redes diferentes. Durante el modo transporte, se codifica el mensaje en el paquete de datos. En
el modo túnel, todo el paquete de datos está encriptado. Otro beneficio de usar una VPN IPsec es que
también se puede emplear junto con otros protocolos de seguridad para brindar un sistema más robusto.

3) Realice una tabla comparativa de las topologías VPN estudiadas en la semana y explique cuál es la que
utilizará para solucionar el problema de la pregunta 1.

TOPOLOGÍAS VPN
HOST-HOST La implementación más sencilla de una VPN es
de un host a otro. Esta topología aparece como
solución al problema de que dos host estén
conectados directamente para realizar
intercambio de información sobre una línea
dedicada o módems. Esta clase de conexión no
ofrece seguridad, por lo cual en la
implementación de una VPN la conexión se
autentifica y los datos se cifran para que la
confidencialidad no sea vulnerada entre las
comunicaciones de los Hosts.
HOST-RED Esta es la solución más sencilla que los usuarios
móviles tienen a disposición para conectar con
la red de la empresa. En esta configuración,
cada host se conecta independientemente con
una LAN mediante una puerta de enlace VPN.
Se autentica cada host y los túneles VPN se
inician para cada uno de ellos.
RED-RED En esta opción cada puerta de enlace se ubica
en el borde de cada red la cual está, por
ejemplo, conectada a internet y proporciona un
canal de comunicación seguro entre las 2 o más
redes. Esta es la solución que las empresas de
comunicaciones entregan a sus clientes cuando
deben enlazar sucursales alejadas
geográficamente. Lo interesante de esta
implementación es que para los usuarios esta
solución es transparente.
La topología a utilizar sería la de Red a Red. En esta opción cada puerta de enlace se ubica en el borde de
cada red la cual está, por ejemplo, conectada a internet y proporciona un canal de comunicación seguro
entre las 2 o más redes. Esta es la solución que las empresas de comunicaciones entregan a sus clientes
cuando deben enlazar sucursales alejadas geográficamente. Lo interesante de esta implementación es
que para los usuarios esta solución es transparente.

4) Explique cuáles son los modos de funcionamiento del protocolo IKE y, además, indique cuál es el que
utilizará para solucionar la problemática de la pregunta 1.

Los modos de funcionamiento del protocolo IKE son 2:

Transporte: Solo el contenido de los paquetes es encriptada, la cabecera IP no es encriptada pero se


inserta una cabecera IPsec luego de la cabecera IP y antes de los datos.

Túnel: Todo el paquete de datos es encriptado incluyendo su cabecera (Autentificado y cifrado).


Posteriormente se le agrega la cabecera AH o ESP y se re encapsula luego con otra cabecera IP para viajar
por la red.

En el caso presentado en la tarea de la semana 8 mi opción a para dar solución a la problemática seria
utilizar el modo túnel En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado
y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el
enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e.
para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet. El propósito de
este modo es establecer una comunicación segura entre dos redes remotas sobre un canal inseguro.

Agregar a la tarea otras alternativas de procedimientos y protocolos con los que podemos encontrarnos
además del protocolo IKE mencionado anteriormente. Existe también ISAKMP, es un procedimiento que
permite controlar el intercambio de llaves y establecer el formato de los mensajes. Es clave en la
arquitectura de IPsec (Internet Security), ya que combina los conceptos de seguridad de autenticación,
administración de claves y asociaciones de seguridad para establecer la seguridad requerida para las
comunicaciones gubernamentales, comerciales y privadas en Internet. El protocolo ESP tiene una labor
similar a AH, pero se diferencia en que el mensaje es ahora cifrado usando llave ESP. Existe también la
opción de realizar autenticación, integridad y protección contra paquetes duplicados de ser necesario.
REFERENCIAS BIBLIOGRÁFICAS
IACC. (2021). REDES Y SEGURIDAD. Implementación de VPN. Semana 8. Contenido semana 8.pdf (iacc.cl)

También podría gustarte