742 research outputs found

    Fronteras de seguridad en redes privadas virtuales (VPN)

    Get PDF
    El presente trabajo de grado consiste en la elaboración de un documento basado en la investigación sobre la temática de redes privadas virtuales, terminología usada, nociones de enlaces de red, tipos de VPN y arquitecturas de VPNs, hasta el análisis de seguridades de estas redes, con los clientes más usados y la importancia que debe tener en una organización. Inicialmente se presenta una introducción al mundo de las redes de comunicación, contextualizando al lector sobre las generalidades más importantes del tema, una descripción en detalle de una alternativa segura como lo son las VPN, que le permiten a las personas y organizaciones hacer uso de un medio peligroso de comunicación como lo es internet para conectarse con el mundo exterior de una forma fiable. Posteriormente, se hace una descripción de los protocolos de seguridad en las redes privadas virtuales, amenazas en la red y formas de mitigación, para finalizar con una metodología que le permita a las organizaciones escoger una red privada virtual según unos criterios expuestos

    El Protocolo de Seguridad IP

    Get PDF
    La estructura que presenta este trabajo se divide en seis capítulos que se agruparán en dos bloques. La primera parte hace referencia al trabajo de investigación teórica y se compone de los primeros cinco capítulos, mientras que la segunda parte se compone del capítulo seis dónde se presenta la parte del diseño metodológico. Este trabajo trata de la Seguridad en Redes y específicamente de la Seguridad IP, la cual permite cifrar y/o autentificar todo el tráfico de la red en el nivel IP. Esto a través de tres mecanismos fundamentales: autentificación, confidencialidad y gestión de claves. Teniendo en cuenta estos mecanismos, se realizó una aplicación que simula la transferencia de archivos, aplicando los mecanismos de seguridad, y se utilizó un algoritmo de cifrado que nos permitió simular el envío de un archivo a través de una dirección IP. En la parte final de este trabajo se presentarán las conclusiones obtenidas durante la realización de esta investigación documental, así como las futuras mejoras que podrían llevarse a cabo

    Implementación de una red privada virtual para el control remoto de equipos de laboratorio

    Get PDF
    Las redes privadas virtuales (VPN en sus siglas en inglés) consisten en redes en las que algunos o todos los equipos de los que forman parte están unidos por conexiones o circuitos virtuales, en lugar de estarlo físicamente. Esto, aparte de comportar una reducción de costes, permite aumentar la seguridad de las comunicaciones y facilitar la conexión entre máquinas de distintos rangos con IP's fijas o dinámicas. El objetivo de este trabajo es la puesta en marcha de una VPN del grupo de investigación de Materiales Metaestables y Nanoestructurados del Departamento de Física Aplicada de la UPC. Este grupo está formado por profesores de distintos departamentos, y ubicados en distintas escuelas, con lo que los rangos IP de los ordenadores son diferentes. Además se dispone de laboratorios con equipos controlados informáticamente. Por tanto el trabajo se estructurará de la siguiente forma: 1. Analizar la seguridad actual de la red frente a ataques externos. Se estudiará los puntos débiles, y la forma de mejorarlos. 2. Instalación de la VPN en una red multiplataforma, en la que se tendrán que analizar los pros y contras de las distintas opciones disponibles. Se deberá decidir el programa a usar (libre o comercial) y sobre la conveniencia de tener un servidor propio o uno externo. 3. Establecer un protocolo detallado sobre el alta de nuevos ordenadores en la red, así como el de la baja de algún equipo obsoleto. 4. Implementar un sistema que permita el control remoto a través de la VPN de los equipos de laboratorio conectados a la VPN. 5. Potenciar y optimizar los recursos de cada ordenador con la VPN. Al finalizar el trabajo, se deberá establecer una red privada virtual segura que permita maximizar los recursos de cada ordenador

    Mecanismos y estrategias de seguridad en redes Wi-Fi

    Get PDF
    En los últimos años, la utilización de las redes inalámbricas ha crecido de manera exponencial, principalmente, en lugares donde se opta por esta tecnología tanto para la transmisión de datos entre dispositivos inalámbricos, como para el acceso de estos al resto de la red o a Internet a través de protocolos como Bluetooth o Wi-Fi (Wireless Fidelity), por mencionar algunos. No obstante, cualquier tipo de red inalámbrica presenta riesgos ante un medio de transmisión tan observable como lo son las ondas de radio, lo que implica que la información viaje a través del aire de manera que cualquier individuo equipado con los dispositivos y conocimientos necesarios pueda interceptar la señal y analizarla. Sin embargo, obtener la señal no significa que pueda extraer la información, esto siempre y cuando se tomen las medidas necesarias para garantizar la seguridad de la información transmitida. Así, en este documento estamos interesados en la seguridad de las WLAN, por lo que, presentamos una descripción completa de los protocolos de seguridad para este tipo de redes, sus vulnerabilidades y estrategias para disminuir el porcentaje efectivo de ataques. Desde estrategias muy básicas y sencillas de implementar, hasta mecanismos más robustos y con un grado mayor de complejidad en su configuración e implementación. Finalmente, con base en lo anterior el usuario final sea capaz de determinar la mejor opción para brindar el grado de seguridad de la información requerido, para este tipo de redes

    Seguridad en el acceso a las redes de datos en la UNAN-MANAGUA, durante el periodo de Agosto a Noviembre del 2016

    Get PDF
    El presente trabajo se realizó para el área de redes del Departamento SIUDT de la UNAN-MANAGUA, el cual presenta un estudio a fondo de las tecnologías de acceso a la red de datos brindadas por Windows Server 2012 R2, a continuación se hace una propuesta para la implementación de la tecnología protección de Acceso a la red (NAP, Network Access Protection), como método de protección de cualquier usuario de la intranet de la universidad vía protocolo de configuración host (DHCP), de esta manera brindar este servicio con vista al futuro, dejando un precedente al expandir esta tecnología en toda la red LAN de la UNAN-MANAGUA. Actualmente la UNAN-MANAGUA, utiliza Windows Server 2012 R2 DATACENTER para mantener servicio de Active Directory, Servicio de Outlook, Exchange Server 2012; Servicios que corren en un arquitectura llamada virtualización. Sumado los servicios antes descritos también se cuenta con otros servicios de red que corren bajo sistema Linux, por lo que se puede decir que estamos bajo la presencia de una red Hibrida Linux/Windows, tanto en el lado servidor como en el lado cliente. Ante este escenario no existe una solución de seguridad única, hasta el momento los métodos de protección de acceso ha sido el filtrado por autentificación de mensaje (MAC) y la implementación de redes de área local virtualizadas (VLANs), estas soluciones preventivas resuelven en parte el problema de seguridad; sin embargo la solución debe ir dirigida en cómo actualizar proactivamente ante el riesgos inminentes, como los son los virus, software desactualizados, programas espías o cualquier tipo de malwar

    Seguridad a nivel de IP : IPSEC

    Get PDF
    Peer Reviewe

    Evolución de la seguridad en los protocolos de tunelaje para redes privadas virtuales

    Get PDF
    El éxito de Internet está modificando la forma de actuar de las empresas a la hora de implementar la interconexión de redes privadas de datos. Actualmente, estas redes privadas y la infraestructura de Internet están operando en paralelo. Sin embargo, todas las ventajas y beneficios ofrecidos a los proveedores de servicio y a los usuarios finales, está provocando que estos "universos paralelos" converjan en el concepto de red privada virtual (VPN). Esta convergencia es debida principalmente a cuatro motivos: 1. La movilidad geográfica de puestos de trabajo está llevando a las redes privadas a una situación ingestionable. Los usuarios precisan conexiones que les permitan el acceso desde cualquier lugar del mundo. Estas necesidades, surgidas como consecuencia de la demanda de telecomunicaciones a tiempo completo, están aumentando drásticamente el número de "oficinas remotas" que una compañía debe interconectar. Como resultado, muchas redes privadas están convirtiéndose en redes ingestionables e intratables. 2. La necesidad de interactuar de forma on-line con los clientes y los proveedores está añadiendo un nuevo nivel de complejidad, en el cual muchas redes privadas deben tratarse de una manera independiente para su correcta integración y aislamiento respecto al resto. Las redes individuales emplean normalmente diferentes protocolos, diferentes aplicaciones, diferentes portadoras y diferentes sistemas de gestión de red

    Personal Anonycloud

    Get PDF
    Personal AnonyCloud es un proyecto que soluciona varios de los principales problemas en redes hoy en día. Por una parte, actualmente las herramientas VPN solo permiten conexiones punto a punto, es decir, cliente a servidor. Con PA podremos conseguir una red VPN compuesta por varios terminales de repetición y por otro lado aumentar la seguridad, debido a que los terminales son propios. Estas máquinas serán creadas bajo demanda en servicios cloud públicos generales, siendo reemplazadas en caso de cualquier tipo de intrusión. Además, PA ofrece una interfaz intuitiva y simple, permitiendo el uso de la herramienta a cualquier persona, sea cual sea su nivel de conocimiento sobre servicios VP

    Servicio VPN de acceso remoto basado en SSL mediante OpenVPN

    Get PDF
    Este proyecto evalúa las posibilidades que ofrece la aplicación OpenVPN para construir conexiones seguras a través de la infraestructura de redes públicas, por medio de conexiones seguras mediante el protocolo SSL. En una primera parte, se presenta el concepto de Red Privada Virtual haciendo más hincapié en las redes privadas virtuales que hacen uso del protocolo SSL (Secure Socket Layer). En esta primera parte también se presentarán los adaptadores virtuales TUN/TAP que permiten la creación de interfaces virtuales con el fin de crear túneles punto a punto. La segunda parte se centra en presentar la herramienta OpenVPN y sus principales características. La tercera y cuarta parte se centra en mostrar diversos escenarios sobre los que se utilizará penVPN como herramienta para implementar una VPN y para incorporar seguridad a protocolos y servicios no seguros. Por último, se muestran las conclusiones que se obtienen de este estudio.Escuela Técnica Superior de Ingeniería de Telecomunicació

    Implementación de una red privada virtual como alternativa para el acceso remoto a la red de datos de la Policía Nacional del Perú

    Get PDF
    La Policía Nacional del Perú se encuentra modernizando su red corporativa, y dentro de este proceso se halla mejorando y manteniendo en constante evolución los sistemas de información, seguridad y protección de su red. Con este propósito y como una alternativa de acceso remoto a la red de datos policial se diseña Redes Privadas Virtuales para obtener conectividad entre los locales policiales a nivel nacional, partiendo del análisis de la red de datos existente. La implementación contempla la selección de la tecnología, la adquisición, instalación, configuración de equipos y las pruebas de tráfico con los sistemas informáticos requeridos, con lo cual la VPN queda a disposición de los usuarios policiales.Trabajo de suficiencia profesiona
    corecore