Sunteți pe pagina 1din 4

Asignatura Datos del alumno Fecha

Apellidos: Palafox Pascual


Seguridad en Redes 21/02/18
Nombre: Lorena

Actividades

Trabajo: Protocolo SSL/TLS

El trabajo se va a dividir en dos partes.

Parte 1

Describe de forma razonada, en no más de dos hojas, las diferencias entre desplegar
una VPN con IPSec y una VPN con SSL.
SSL frente a IPSec
Las VPN tradicionales dependen de IPSec (Internet Protocol Security) para hacer un
túnel entre los dos puntos finales. IPSec funciona en la capa de red del modelo OSI,
asegurando todos los datos que viajan entre los dos extremos sin asociación a ninguna
aplicación específica. Cuando se conecta en una VPN IPSec, la computadora cliente es
"virtualmente" un miembro completo de la red corporativa, capaz de ver y
potencialmente acceder a toda la red.

En la actualidad, las dos tecnologías VPN más populares son las VPN tradicionales
basadas en IPSec, que funcionan principalmente en la capa de red, y las VPN de Capa
de sockets seguros (SSL), que funcionan principalmente en la capa de aplicación. Estos
difieren tanto en la tecnología subyacente utilizada, la función a la que sirven, como en
los posibles riesgos de seguridad de VPN que presentan.

IPsec fue diseñado originalmente para proporcionar conexiones punto a punto y


siempre activas entre sitios remotos y el recurso de la oficina central. Los clientes en
este caso podrían ser sucursales o proveedores. El protocolo está diseñado para trabajar
más abajo en la pila de la red (capa 3) y se puede usar para transmitir cualquier
protocolo basado en IP, independientemente de la aplicación que genera el tráfico. Con
la llegada de la fuerza de trabajo móvil, IPsec se ha ampliado para admitir el acceso
remoto a través del uso de una aplicación de VPN dedicada (cliente) instalada en los
activos móviles de los usuarios.

TEMA 3 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Palafox Pascual
Seguridad en Redes 21/02/18
Nombre: Lorena

Las VPN SSL, por otro lado, se diseñaron teniendo en cuenta la fuerza de trabajo móvil.
El objetivo pretendido era proporcionar un método transparente y sin clientes para el
acceso remoto. Se puede pensar en una VPN SSL como un proxy de aplicación, que
proporciona acceso granular a recursos corporativos específicos a los que un usuario
remoto puede acceder utilizando su navegador sin la necesidad de instalar un cliente.

La fortaleza clave de IPsec radica en su capacidad para proporcionar una conexión


permanente entre ubicaciones. Trabajar en la capa de red (capa 3 de la pila de red)
también lo hace agnóstico a la aplicación: cualquier protocolo basado en IP podría ser
transferido a través de él. Esto hace que IPsec sea una alternativa atractiva a una
costosa línea arrendada o un circuito dedicado. También podría servir como enlace de
respaldo en caso de que la línea arrendada principal o el circuito dedicado que conecta
el sitio remoto con la oficina central baje.

Sin embargo, el diseño independiente de la aplicación de IPsec es también su debilidad.


Aunque proporciona autenticación, autorización y cifrado, mientras que básicamente
extiende la red corporativa a cualquier usuario remoto, no tiene la capacidad de
restringir el acceso a los recursos a un nivel granular. Una vez que se configura un
túnel, los usuarios remotos generalmente pueden acceder a cualquier recurso
corporativo como si estuvieran conectados directamente a la red corporativa. Estas
preocupaciones de seguridad de VPN se ven agravadas porque tener una fuerza de
trabajo móvil requiere que los activos de TI no administrados, como los teléfonos
inteligentes y los PCs, accedan a los recursos corporativos. Estos son activos sobre los
que TI no tiene visibilidad ni control, y no existe garantía de que estos dispositivos
cumplan con el nivel de seguridad que generalmente se aplica a los activos
administrados.

Las VPN SSL, por otro lado, se han diseñado desde cero para admitir el acceso remoto.
No requieren ningún software especial para ser instalado. El acceso remoto se
proporciona a través de una sesión basada en navegador utilizando SSL. Las VPN SSL
también proporcionan a una empresa la capacidad de controlar el acceso a un nivel
granular. Los esquemas específicos de autenticación y autorización para acceder a una
aplicación pueden estar limitados a una población de usuarios particular. Las funciones
integradas de registro y auditoría abordan diversos requisitos de cumplimiento. Las

TEMA 3 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Palafox Pascual
Seguridad en Redes 21/02/18
Nombre: Lorena

VPN SSL también tienen la capacidad de ejecutar comprobaciones de cumplimiento del


host en los activos remotos que se conectan a la empresa para validar que están
configurados con el software de seguridad apropiado y tienen instaladas las últimas
revisiones.

IPsec debe aprovecharse en situaciones donde se requiere una conexión permanente a


ubicaciones de oficinas remotas o socios / proveedores. En estos casos, las limitaciones
de control de acceso granular y las capacidades faltantes de verificación de host
deberían aumentarse con un sistema de control de acceso a la red (NAC), que puede
garantizar que solo los hosts remotos aprobados puedan conectarse a la empresa.

Las empresas deberían aprovechar SSL VPN principalmente como un método de acceso
remoto para la fuerza de trabajo móvil donde las capacidades de control de acceso
granular, la auditoría y el registro, y la aplicación de políticas de seguridad son
cruciales.

Parte 2

Analizar los paquetes del protocolo SSL/TLS contenidos en el fichero pcap adjunto e
identificar los datos solicitados en el fichero PDF adjunto. Para visualizar el fichero
pcap se puede usar el software wireshark (https://www.wireshark.org/).

Para realizar la entrega únicamente se subirá a la plataforma el documento PDF


adjunto relleno con los resultados obtenidos.

Los resultados obtenidos se muestran en la siguiente figura adjunta con los valores
pedidos para la presente actividad:

Se incluye como imagen el PDF relleno con los resultados obtenidos en la


siguiente figura.

TEMA 3 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Palafox Pascual
Seguridad en Redes 21/02/18
Nombre: Lorena

TEMA 3 – Actividades

S-ar putea să vă placă și