Herramientas de seguridad en redes

Páginas: 8 (1942 palabras) Publicado: 7 de marzo de 2015
ADMINISTRACIÓN DE
SERVICIOS PARA LA WEB
UNIDAD 2: SEGURIDAD EN LA RED
2.5 SERVICIOS DE SEGURIDAD EN REDES (NAT, VPN,
SSL, IPSec).

2.5 Servicios de Seguridad en Redes (NAT, VPN,
SSL, IPSec).
La traducción de direcciones de red o
NAT (del inglés Network Address
Translation) es un mecanismo utilizado
por routers IP para intercambiar
paquetes entre dos redes que asignan
mutuamente direccionesincompatibles.
Consiste en convertir, en tiempo real,
las direcciones utilizadas en los
paquetes transportados. También es
necesario editar los paquetes para
permitir la operación de protocolos que
incluyen información de direcciones
dentro de la conversación del protocolo.

2.5 Servicios de Seguridad en Redes (NAT)

Por lo tanto, el principio de NAT
consiste en utilizar una conexión de
pasarela aInternet, que tenga al
menos una interfaz de red conectada
a la red interna y al menos una
interfaz de red conectada a Internet
(con una dirección IP enrutable) para
poder conectar todos los equipos a la
red.

Tipos de NAT
Los dispositivos NAT no tienen un comportamiento uniforme y se ha tratado de clasificar su uso en diferentes clases.
Existen cuatro tipos de NAT:
NAT de cono completo (Full-ConeNAT). En este caso de comunicación completa, NAT mapeará la dirección IP y
puerto interno a una dirección y puerto público diferentes. Una vez establecido, cualquier host externo puede
comunicarse con el host de la red privada enviando los paquetes a una dirección IP y puerto externo que haya sido
mapeado. Esta implementación NAT es la menos segura, puesto que una atacante puede adivinar qué puertoestá
abierto.
NAT de cono restringido (Restricted Cone NAT). En este caso de la conexión restringida, la IP y puerto externos de
NAT son abiertos cuando el host de la red privada quiere comunicarse con una dirección IP específica fuera de su red.
El NAT bloqueará todo tráfico que no venga de esa dirección IP específica.
NAT de cono restringido de puertos (Port-Restricted Cone NAT). En unaconexión restringida por puerto NAT
bloqueará todo el tráfico a menos que el host de la red privada haya enviado previamente tráfico a una IP y puerto
especifico, entonces solo en ese caso ésa IP:puerto tendrán acceso a la red privada.
NAT Simétrico (Symmetric NAT). En este caso la traducción de dirección IP privada a dirección IP pública depende de
la dirección IP de destino donde se quiere enviar eltráfico.

2.5 Servicios de Seguridad en Redes (VPN)
Una red privada virtual, RPV, o VPN de las
siglas en inglés de Virtual Private
Network, es una tecnología de red que
permite una extensión segura de la red
local (LAN) sobre una red pública o no
controlada como Internet. Permite que la
computadora en la red envíe y reciba
datos sobre redes compartidas o públicas
como si fuera una red privada contoda la
funcionalidad, seguridad y políticas de
gestión de una red privada. Esto se
realiza estableciendo una conexión virtual
punto a punto mediante el uso de
conexiones dedicadas, cifrado o la

2.5 Servicios de Seguridad en Redes (VPN)
Ejemplos comunes son la posibilidad de
conectar dos o más sucursales de una
empresa utilizando como vínculo Internet,
permitir a los miembros del equipo de
soportetécnico la conexión desde su casa al
centro de cómputo, o que un usuario pueda
acceder a su equipo doméstico desde un
sitio remoto, como por ejemplo un hotel.
Todo ello utilizando la infraestructura de
Internet.
La conexión VPN a través de Internet es
técnicamente una unión wide area network
(WAN) entre los sitios pero al usuario le
parece como si fuera un enlace privado— de

2.5 Servicios deSeguridad en Redes (VPN)
Características básicas de la seguridad
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la
autentificación

 Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de
acceso debe tener.
 Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de
Hash. Los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes y herramientas
  • Herramientas y seguridad
  • Seguridad En Herramientas
  • herramientas de seguridad
  • SEGURIDAD CON LAS HERRAMIENTAS
  • Herramientas De Seguridad
  • redes seguras
  • Seguridad En Las Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS