Your SlideShare is downloading. ×
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Jhon Cabana
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Jhon Cabana

546

Published on

TRABAJO DE SISTEMAS OPERATIVOS EN LA EXTENCION .PPT

TRABAJO DE SISTEMAS OPERATIVOS EN LA EXTENCION .PPT

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
546
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. IPsec y Certificados Digitales en Windows 2003 Server
  • 2. IPsec
    • (IP security). Conjunto de protocolos para la seguridad en comunicaciones IP mediante la autentificación y/o encriptación de cada paquete IP. Los protocolos IPsec se ubican en la capa de red o capa 3 del modelo OSI . Otros protocolos de seguridad, como SSL y TLS , operan desde la capa de transporte hacia arriba (capas 4 a 7). Esto hace a IPsec más flexible, pues puede ser usada para proteger tanto protocolos basados en TCP o UDP , pero incrementa su complejidad y procesamiento.
  • 3.  
  • 4. Modos de Operación de IPsec
    • Existen dos modos de operaciones del IPsec: * Modo transporte (Transport mode): En este modo, solamente la carga útil (el mensaje) del paquete IP es encriptada. * Modo túnel (Tunnel mode): en este modo, el paquete IP completo es encriptado. Debe ser luego encapsulado en un nuevo paquete IP para tareas de ruteo.
  • 5. Introducción a los Certificados Digitales
    • Los certificados digitales son archivos electrónicos que funcionan como una contraseña, en línea para comprobar la identidad de un usuario o equipo.
    • Un certificado es una declaración digital emitida por una entidad de certificación (CA) que garantiza la identidad del poseedor del certificado y permite que las partes se comuniquen de forma segura mediante el cifrado.
  • 6.  
  • 7. Los Certificados Digitales Hacen lo Siguiente:
    • Dan fe de que sus titulares (personas, sitios web e incluso recursos de red como enrutadores) son de verdad quien dicen ser.
    • Protegen los datos que se intercambian en línea contra las manipulaciones o los robos.
  • 8.
    • Los certificados digitales pueden ser emitidos por una entidad de certificación de terceros o por una infraestructura de clave pública de Microsoft Windows de confianza mediante el uso de los servicios de Certificate Server, o también se pueden autofirmar.
    • Cada tipo de certificado tiene sus ventajas y desventajas. Todos los tipos de certificado digital están protegidos contra las manipulaciones y no se pueden falsificar.
  • 9. Se pueden Emitir Certificados para varios usos. Por ejemplo:
    • Autenticación de usuario web,
    • Autenticación de servidor web,
    • Extensiones multipropósito/seguras al correo de Internet (S/MIME),
    • Protocolo de seguridad de Internet (IPsec),
    • Seguridad de nivel de transporte (TLS) y firmas de código.
  • 10. Tipos de Certificados
    • Se suelen usar tres tipos de certificados digitales principales: certificados autofirmados
    • certificados generados por una infraestructura de clave pública (PKI) de Windows 
    • Certificados emitidos por terceros.
  • 11. Certificados Autofirmados
    • Cuando instala Exchange 2007, se configura de manera automática un certificado autofirmado. La aplicación que creó este certificado autofirmado es la que lo firma.
  • 12.
    • El asunto y el nombre del certificado son iguales. El emisor y el asunto se definen en el certificado. Un certificado autofirmado permite a algunos protocolos de cliente usar SSL para sus comunicaciones.
    • Con frecuencia, las organizaciones de menor tamaño deciden no usar un certificado de terceros o no instalar su propia PKI para emitir certificados debido al gasto que supone, a la falta de experiencia y conocimientos de sus administradores para crear su propia jerarquía de certificados, o a ambas razones.
  • 13. Certificados de infraestructura de clave pública de Windows
    • El segundo tipo de certificado son los certificados generados por una PKI de Windows. Una infraestructura de clave pública (PKI) es un sistema de certificados digitales, entidades de certificación (CA) y entidades de registro (RA), que comprueban y autentican la validez de cada parte implicada en una transacción electrónica mediante el uso de criptografía con claves públicas
  • 14. Certificados de terceros de confianza
    • Los certificados comerciales o de terceros son certificados generados por una CA externa o comercial, adquiridos para usarlos en sus servidores de red.
  • 15.
    • Uno de los problemas de los certificados autofirmados o basados en PKI es que, debido a que la confianza del certificado no se realiza de manera automática por el equipo o dispositivo móvil del cliente, debe asegurarse de importarlo en el almacén de certificados raíz de confianza de los dispositivos y los equipos del cliente.
  • 16.
    • Para las organizaciones de mayor tamaño o las que deben implementar certificados de forma pública, el uso de certificados comerciales o de terceros es la mejor solución, a pesar del costo que llevan asociado.
    • Los certificados comerciales pueden no ser la mejor solución para las organizaciones de pequeño o mediano tamaño, para las que puede preferir usar alguna de las otras opciones de certificados que hay disponibles.
  • 17. TRABAJO ENTREGADO POR: CABANA PARILLO, Jhon Alexander Carrera: Comp. e Informática Turno: Tarde Semestre: V

×