Está en la página 1de 29

Túneles

INTEGRANTES:

Basma Hevia Salma


Robles Aleman Darwin
Suárez Pereira Jimena
3

OBJETIVOS
OBJETIVO PRINCIPAL

- Dar a conocer el funcionamiento de tunelización

OBJETIVO ESPECIFICOS
• Presentar los tipos de túneles
• Detallar los protocolos PPTP Y L2TP
• Dar una introducción de IPSEC
• Mostrar el protocolo SSTP
• Explicar el uso de certificados
4

Introducción
5

Dentro de la gran diversidad de usos del Internet, el principal es la


comunicación de equipos, sin embargo esta conexión puede ser
vulnerada. ¿Cómo podemos asegurarnos de conectar terminales
remotos? ¿Cómo podemos acercar computadoras para facilitar el trabajo?
Tenemos las redes locales que permiten compartir archivos, recursos,
información en general de forma rápida, y como bien dice, local. Ahora el
reto es hacerlo a través de Internet, poder crear un ambiente en que las
máquinas compartan como si estuvieran en la misma red a largas
distancias de manera segura.
6

Tipos de Túneles
7

Tipos de túneles
Protocolos orientados a datagramas:

• L2TP (Protocolo de túnel de capa 2)


• MPLS (Conmutación de etiquetas multiprotocolo)
• GRE (Encapsulación de enrutamiento genérico)
• PPTP (Protocolo de Tunelización de Punto a Punto)
• PPPoE (Protocolo Punto a Punto sobre Ethernet)
• PPPoA (Protocolo Punto a Punto sobre ATM)
• IPSec (Protocolo de seguridad de Internet)
• IEEE 802.1Q (Ethernet VLANs)
• DLSw (SNA sobre IP)
• XOT (X.25 datagramas sobre TCP)
Protocolos orientados a flujo:

• TLS ( seguridad de la capa de transporte)


• SSH ( intérprete de órdenes seguro)
8

PPTP
9

PPTP

PPTP (Protocolo de Túnel Punto – A – Punto), es un


protocolo VPN OSI de capa 2 que se introdujo en
1995, aunque estaba en desarrollo diez años antes de
esa fecha. PPTP mejoró el estándar PPP anterior que
carecía de la función de tunelización

Opera en el puerto TCP 1723, es uno de los protocolos


VPN más antiguos en uso, siendo contemporáneo con
Windows 95, y estándar en todas las versiones de
Windows desde entonces. PPTP fue desarrollado
gracias a una iniciativa de Microsoft para encapsular
otro protocolo llamado PPP (Protocolo Punto a Punto).
10

FUNCIONAMIENTO

PPTP es un método para crear una red privada virtual VPN. Una forma
de imaginarse el PPTP sería una autopista que va de un punto A un punto
B. La autopista tiene un montón de camiones de remolque conduciendo
de un lado a otro, llevando cosas que necesitan ser entregadas ya sea al
Punto a o Punto B.
Ahora imaginemos hay un helicóptero mirando hacia abajo, y que estos
camiones de remolque no tienen techo y pueden ver todo lo que están
transportando. PPTP hace algo especial para eso, este crea su propio
túnel para que los camiones pasen por medio de este. Desde el
helicóptero solo se puede ver que los camiones van del Punto A al Punto
B, pero no podremos ver nada de lo que hay dentro de este
11
12

L2TP
13

L2TP

El Protocolo de Tunneling Protocol (L2TP) es un


protocolo de túnel OSI de capa 2 usado para soportar
la red virtual privada, VPN, o como parte de un servicio
de entrega por ISPs. No provee ningún servicio de
encriptación o confidencialidad en su razón por la cual
los servicios que hacen uso de L2TP incluyen con
frecuencia protocolos de seguridad IPSec.
14

L2TP
CARACTERÍSTICAS L2TP
 Aprobado por IETF ante el protocolo propietario de Microsoft PPTP
 Aceptado como estándar y ampliamente usado por todos los fabricantes
 Combina ventajas de L2F y PPTP eliminando las desventajas de PPTP
 El túnel se hace con UDP en vez de GRE sobre IP
 No proporciona mecanismos propios de autenticación
15

L2TP
16

IPsec
17

IPSEC

IPsec (Internet Protocol security) es un conjunto


de protocolos cuya función es asegurar las
comunicaciones sobre el Protocolo de Internet
(IP) autenticando y/o cifrando cada paquete IP
en un flujo de datos. IPsec también incluye
protocolos para el establecimiento de claves de
cifrado.
Los protocolos de IPsec actúan en la capa de
red, la capa 3 del modelo OSI.
18

FUNCIONAMIENTO
▸ La mayoría de los otros protocolos de seguridad funcionan en la capa de
aplicación de la comunicación de red. Una ventaja importante de IPsec es que,
debido a que opera a nivel de red en lugar de a nivel de aplicación, puede
encriptar un paquete completo de IP. Lo hace con dos mecanismos:

Encabezado de autenticación (AH) : coloca Carga de Seguridad Encapsulada (ESP) :


una firma digital en cada paquete, mientras que el AH evita la manipulación de
protegiendo su red y sus datos de la un paquete, el ESP garantiza que la
interferencia de terceros. Un AH significa información dentro del paquete esté
que el contenido de un paquete de datos no encriptada y no pueda leerse. Se utilizan un
puede modificarse sin detección, y también encabezado ESP, un tráiler y un bloque de
permite la verificación de identidad entre autenticación para cifrar la carga útil
los dos extremos de una conexión. completa de un paquete.
19

FUNCIONAMIENTO

AH ESP
20

DETALLES TÉCNICOS

▸ Compatible con Windows 7+, Windows Server 2008,


routers Cisco, macOS y dispositivos iOS.
▸ Admite versiones compatibles para Linux y otros
sistemas operativos.
▸ El protocolo principal es el Intercambio de claves de
Internet (IKE)
▸ Utiliza la Asociación de seguridad de Internet y el
Protocolo de Administración de Claves (ISAKMP)
como se define en IETF RFC 2408 para implementar
la negociación del servicio VPN
21

SSTP
22

SSTP

SSTP o Secure Socket Tunneling Protocol, es un


protocolo VPN creado y desarrollado por Microsoft,
es una mejora actualizada del ya existente PPTP o
Point to Point Tunneling Protocol.

El protocolo está diseñado para proteger el tráfico y


los datos en línea, y se considera una opción mucho
más segura para los usuarios de Windows que PPTP
o L2TP / IPSec.
23
FUNCIONAMIENTO

• SSTP funciona estableciendo una conexión segura entre un cliente


VPN y un servidor VPN.Básicamente, el protocolo crea un "túnel" seguro
entre el cliente y el servidor, y todos los datos y el tráfico que pasa a
través de ese túnel están encriptados.

• Al igual que PPTP(Protocolo de túnel punto a punto), SSTP transporta el


tráfico PPP(Protocolo punto a punto), pero a diferencia de PPTP, lo hace
a través de un canal SSL/TLS. Debido a eso, SSTP ofrece mucha más
seguridad que PPTP, ya que SSL/TLS proporciona verificación de
integridad del tráfico, negociación segura de claves y cifrado.

• Debido al uso de SSL / TLS, los servidores SSTP deben autenticarse


cuando se establece una conexión. Los clientes SSTP también se
pueden autenticar opcionalmente.
24

DETALLES TÉCNICOS

▸ SSTP utiliza el puerto TCP 443, el mismo puerto


utilizado por el tráfico HTTPS.
▸ SSTP a menudo se compara con OpenVPN gracias
al alto nivel de seguridad que ofrece y al hecho de
que puede pasar por alto los firewalls NAT.
▸ SSTP generalmente no admite túneles VPN de sitio
a sitio. En cambio, admite roaming ya que utiliza
transmisiones SSL.
▸ SSTP solo admite autenticación de usuario. El
protocolo no es compatible con la autenticación de
dispositivo o computadora.
25

USO DE CERTIFICADOS
26

USO DE CERTIFICADOS

SSL es un acrónimo de Secure Sockets Layer. Un tipo de seguridad


digital que permite la comunicación cifrada entre un sitio web y un
navegador web. La tecnología está actualmente en desuso y ha sido
reemplazada completamente por TLS.

TLS significa Transport Layer Security (seguridad en la capa de


transporte) y garantiza la privacidad de los datos de la misma
manera que SSL. Dado que SSL ya no se usa, este es el término
correcto que la gente debería comenzar a usar.

HTTPS es una extensión segura de HTTP. Los sitios web que


instalan y configuran un certificado SSL/TLS pueden usar el
protocolo HTTPS para establecer una conexión segura con el
servidor.
27

FUNCIONAMIENTO DE LOS CERTIFICADOS SSL/TLS

Los certificados SSL/TLS funcionan al vincular digitalmente una clave criptográfica a


la información de identificación de una empresa. Esto les permite cifrar las
transferencias de datos de tal manera que no puedan ser descifrados por terceros.

Se puede saber si un sitio web está


usando SSL al mirar si tiene un
ícono de candado o una barra verde
en la parte superior de tu
navegador. Se debe poder hacer
clic en este ícono para ver la
información sobre quién posee el
certificado y para administrar tu
configuración SSL.
28
¿EN QUÉ OCASIONES Y POR QUÉ DEBERÍAS TENER SSL/TLS?

SSL/TLS es necesario cuando se transfiere información confidencial como


nombres de usuario y contraseñas o información de procesamiento de
pagos.
Existen tres usos principales que hacen
que SSL/TLS sea imprescindible en tu sitio
web:
• Cuando necesitas autenticación
• Para generar confianza
• Cuando necesites cumplir con los
estándares de la industria
29

GRACIAS

También podría gustarte