Proyecta 2015

Page 47

RESUMEN Actualmente en el mundo de las comunicaciones y las nuevas tecnologías de la información requieren nuevas políticas de seguridad bajo estándares y protocolos que permitan asegurar que la información entre dos puntos se desarrolle de manera confiable y fidedigna, aplicando e implementando políticas y controles en cuanto al acceso físico o remoto a los datos compartidos, por ello es de vital importancia para los diferentes entornos públicos o privados que la información sea protegida y viaje de manera segura entre los diferentes dispositivos de interconexión, es común la alta tasa de ataques a los datos que pueden ser capturados, descifrados o manipulados por delincuentes informáticos, para la presente investigación basada en el protocolo de seguridad IP IPSec que se encuentra de activo de manera nativa para el nuevo protocolo de interconexión IPV6, que será la nueva manera de comunicación entre los equipos, independiente del servicio que se esté utilizando como WEB, FTP, SSH y demás servicios; las diversas pruebas realizadas se efectuaron con ataques de MITM DoS y DDoS, y se revisa el comportamiento del protocolo IPV6 bajo un entorno controlado que minimiza en un alto porcentaje las diferentes vulnerabilidades de su antecesor IPV4. PALABRAS CLAVE: IPSec, IPv6, WEB, FTP, SSH, MITM, DoS, DDoS. ABSTRACT Currently in the world of communications and new information technologies require new security policies on standards and protocols to ensure that information between two points to develop reliable and credible manner, applying and implementing policies and controls regarding access physical or remote shared data, so it is vital for the various public or private environments that information is protected and travel safely between different interconnection devices, it is common the high rate of attacks on data that can capture, decrypted or manipulated by computer criminals, for this investigation based on IP IPSec security protocol that is active natively for the new IPv6 protocol interface, which will be the new way of communication between the teams, independent the service being used as WEB, FTP, SSH and other services; various tests were performed with MITM attacks DoS and DDoS, and IPV6 protocol behavior under a controlled environment that minimizes a high percentage of the different vulnerabilities of its predecessor IPv4 is reviewed. KEYWORDS: IPSec, IPv6, WEB, FTP, SSH, MITM, DoS, DDoS. 1. INTRODUCCIÓN En seguridad de la información se busca siempre la protección de los datos y se mejoran las técnicas y procesos para el acceso a los datos por parte de usuarios internos o externos que utilizan servicios corporativos como WEB, FTP, SSH, [3][4][5] entre otros; así mismo aparecen atacantes que mejoran su técnicas de ataque intentando explotar las diversas vulnerabilidades en los diferentes sistemas operativos y servicios que permiten identificar, observar y vulnerar nuestras redes mediante la captura de tráfico, suplantación de información entre otros métodos, es función del área de tecnología mitigar estos sucesos e impedir que no se lleven a cabo, para proteger la infraestructura de la red requiriendo la implementación de políticas para el fortalecimiento de la seguridad y la integridad de la información mediante nuevas herramientas y protocolos como ipsec bajo IPV6 las cuales contienen algoritmos criptográficos que protegen la información que se envía y recibe en nuestra red, un método que nos permite proteger el tráfico de nuestra red es el diseño e implementación de las VPN [1][2] de pueden ser de manera local o remota que permitirá establecer una conexión mediante un canal inseguro pero de manera lógica creara un túnel virtual entre dos puntos que impide que su pueda ser descifrado a pesar que los paquetes sean capturados por un atacante estos no puedan descifrarse ya que se aplican diversos algoritmos dificultando la labor del delincuente informático, gracias al protocolo ESP [2][6][7] que se utiliza a partir del estándar de IPSec [3][8][9], lo hace muy modular permitiendo agregar distintos algoritmos sin afectar otras partes de la implementación desde el inicio de la conexión estos protocolos de seguridad encriptan la información inicial generada entre un cliente y un servidor o servicio explicito, el proceso que se lleva a cabo en IPSec puede orientarse mediante la Figura 1.

Congreso PROYECTA 2015

P á g i n a 47 | 132


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.