Axis Communications emprende participación en el programa Conectándonos México, esto con la intención de mostrar las ventajas en cada uno de sus productos en colaboración con el sector privado en pro de una ciudad más segura.
La video vigilancia IP tuvo un importante crecimiento durante el 2016 debido al constante robo en los almacenes, así como oficinas y también despertó interés cuando los equipos fueron evolucionando a tal grado que su implementación es más sencilla que otras soluciones.
Ahí es donde Axis vio una ventana de oportunidad para sectores como: Comercio minorista, Trasporte, Banca y finanzas, Seguridad urbana, Infraestructuras críticas, Educación, Industrial, Casinos, PyME, Hoteles y restaurantes, cárceles y centros penitenciarios, Estadios y grandes recintos, entre otros.
Para el proyecto de Conectándonos México se implementará una Solución de Video vigilancia IP conectada a la nube (Seguridad en Cloud Computing) que podrá acceder al centro de monitoreo y emergencias cada vez que un usuario active el botón de pánico ante una situación de emergencia
El Gerente de Axis en México y Centroamérica, Francisco Ramírez comentó en Expo Seguridad 2017:
“Axis ofrece la tecnología; el sector gobierno tiene la infraestructura para responder las llamadas de emergencia; Warder es el canal que está implementando la solución en los centros de monitoreo; y las empresas, sin importar su tamaño, podrán adquirir la tecnología a un costo accesible, mediante un esquema de renta mensual, por lo que se trata de una inversión compartida”
Axis se ha ido posicionando poco a poco como uno de los líderes en cuestión de video seguridad y es que ha invertido en tecnología que ninguna otra marca tiene como:
Cámaras de red
Codificadores de video
Grabadores de video en red
Audio
Software para la gestión de video
Analítica y sus derivadas
Gestión de acceso físico
La Seguridad Informática a través de video vigilancia IP seguirá dando noticias pues conforme han pasado los años la implementación se ha hecho más “amigable” e inmediata lo que ha hecho que muchas empresas protejan su inventario y la seguridad en sus oficinas desde el primer día.
El virus lleva activo desde el año 2011. Se trata de un virus muy sofisticado, oculto en ordenadores y que ha sido bautizado con el nombre de Proyecto SAURON. Diversos estudios demuestran que este código fue desarrollado en función de intereses de Estado para operaciones de ciberespionaje.
Según la firma Symantec y el laboratorio Kaspersky, especialistas en seguridad informatica, ya habría afectado a por lo menos 30 objetivos. Y para realizar sus ataques utilizan un avanzado virus llamado Remsec. Este virus suele ser usado para espionaje, permitiendo robar documentos y facilitar un amplio acceso al ordenador infectado.
Una sofisticada herramienta de espionaje
Debido a que utiliza un conjunto de herramientas único para cada víctima, deja una huella diferente cada vez. Esto hace imposible establecer patrones de comportamiento del virus, lo que lo hace prácticamente indetectable. Entre las víctimas se hallan agencias gubernamentales, centros de investigación, organizaciones militares e instituciones financieras. El objetivo de todos los ataques es claramente el ciberespionaje, al igual logra robar documentos, almacenar códigos especiales, llaves de encriptación y afecta las USB conectadas.
“El Malware permitía el robo de documentos y
entregaba acceso completo a la computadora infectada.
Según expertos, ha sido desarrollado por un estado.”
Según Symantec, el grupo Strider puede haber ejecutado ataques desde aproximadamente el mes de octubre de 2011, logrando ataques que se han producido contra organizaciones e individuos ubicados en Rusia, una aerolínea en China, una organización en Suecia y una embajada en Bélgica.
Kaspersky Labs asegura que una operación de esta magnitud se encuentra en la cúspide del ciberespionaje y pudo haber sido ejecutada únicamente con soporte gubernamental. Estima que el desarrollo de este código cuenta con la participación de varios equipos de especialistas y un presupuesto de varios millones de dólares. Además, ha comparado su ejecución con el virus Stuxnet, famoso por atacar las centrifugadoras de la central nuclear iraní de Natanz en 2010.
"Los atacantes entienden, claramente, que nosotros los investigadores estamos siempre buscando patrones. Elimina esos patrones y resultará mucho más difícil descubrir la operación", afirmaron los investigadores en el informe publicado ayer.
Una huella particular: Los Implantes principales que tienen diferentes nombres y tamaños de archivos y se construyen de forma individual para cada objetivo, lo que hace muy difícil de detectar, ya que un mismo indicador básico de problemas tendría poco valor para cualquier otro objetivo.
Funciona en la memoria: Los implantes principales hacen uso de secuencias de mandos en software legítimo actualizado y trabajan como programas furtivos, bajando nuevos módulos o ejecutando órdenes del atacante puramente en la memoria.
Una tendencia hacia las criptocomunicaciones: ProjectSauron busca activamente información relacionada con software de cifrado de red personalizada, algo muy inusual. Este software cliente-servidor es ampliamente adoptado por muchas de las organizaciones que son su objetivo para asegurar el intercambio de comunicaciones, voz, correo electrónico y documentos. Los atacantes están particularmente interesados en los componentes del software de cifrado, claves, archivos de configuración y la ubicación de los servidores que transmiten los mensajes cifrados entre los nodos.
Flexibilidad basada en secuencias de mandos: El agente ProjectSauron ha puesto en marcha un conjunto de herramientas de bajo nivel que están orquestadas por secuencias de mandos LUA de alto nivel. El uso de componentes LUA en el malware es muy raro, pues sólo se había visto en los ataques de Flame y Animal Farm.
Traspasando el diseño de la seguridad de las redes de air gaps: ProjectSauron hace uso de unidades USB especialmente preparadas para burlar las redes provistas de ‘air gaps’. Estas unidades USB llevan compartimentos ocultos en los que se esconden los datos robados.
Diferentes mecanismos de extracción: ProjectSauron implementa una serie de rutas para la extracción de los datos, entre las que se incluyen canales legítimos, como el correo electrónico y el DNS, con información robada y copiada de la víctima encubierta en el tráfico regular.
El día de hoy se presentó un ataque a los servidores de Dyn que según el sitio Hacker News ha dejado sin servicio a algunas de las empresas más importantes, a continuación un listado con algunas de las marcas:
DYN
Twitter
Etsy
Github
SoundCloud
Spotify
Heroku
Pagerduty
Shopify
El ataque cibernético fue contra un servidor DNS que son los que vinculan un nombre de dominio con la dirección IP del servidor que almacena esa página. Consistió en saturar con datos inservibles a los servidores de manera que impide a los usuarios reales acceder a las páginas por la sobrecarga del ancho de banda llevada a cabo por los hackers. El servidor no pueda atender a la cantidad enorme de solicitudes.
El ataque comenzó hacia las 11:00 GMT y "afecta principalmente a la costa Este de Estados Unidos", indicó la sociedad Dyn en su sitio de Internet.
La empresa Dyn informó que la infraestructura de sus servidores fue blanco de un ataque en que los sistemas quedan saturados por tráfico electrónico nocivo.
La empresa, con sede en Nuevo Hampshire, emitió una serie de comunicados afirmando que el problema comenzó la mañana de este viernes hora local pero "los servicios se han restaurado a la normalidad".
Los sitios de Airbnb, del New York Times y Vox medias también se vieron perturbados en sus servicios.
Alrededor de las 13:10 GMT, el servicio parecía haber vuelto a la normalidad y la totalidad de los sitios afectados eran de nuevo accesibles.
Según el sitio especializado TechCrunch, el ataque cibernético estaba principalmente localizado sobre la costa este de Estados Unidos. Los usuarios en Europa y en Asia no parecían "haber encontrado los mismos problemas", indicó uno de sus blogs.
Algunos cibersitios, como el de servicio para codificadores Github, informaron estar experimentando problemas aunque no quedaba claro si ello era por el ciberataque.
Los ataques informáticos se están incrementando en número y capacidad de evasión, esto requiere detección mucho mejor detallada que permita estar al día con la rápida innovación de los cibercriminales y proveer de las herramientas necesarias para una prevención rápida y protección de fácil mitigación. Palo Alto Networks Wildfire es un servicio basado en la nube para análisis de amenazas que ofrece un método completamente nuevo para ciberseguridad, con características de detección de ciclo cerrado y automatizada para prevenirse contra amenazas avanzadas nunca antes vistas.
WildFire ofrece protección para la red, nube y endpoint dentro de una sola arquitectura con visibilidad y control completos, asegurando que las organizaciones puedan detectar y prevenir ataques, conforme nuevas amenazas emergen, la plataforma automáticamente rutea los archivos sospechosos y URLs a WildFire para un análisis más profundo.
WildFire inspecciona millones de ejemplos diarios de su red global de clientes y socios de inteligencia de amenazas buscando nuevas formas de malware, exploits, dominios maliciosos, comandos de actividad y control de salida que previamente se tengan como desconocidos. Wildfire compara cualquiera de las muestras recibidas contra su base de datos de archivos conocidos y designa aquellas nunca vistas para investigación posterior, realizando análisis estático y dinámico contra múltiples sistemas operativos y versiones de aplicaciones. Con esta información WildFire genera un veredicto y un reporte de conocimiento para las muestras de nombre desconocido que se analizaron, si la muestra es categorizada como malware, Wildfire automáticamente generara firmas de URL, DNS y el malware para que se distribuyan a toda las plataformas de Palo Alto Networks suscritas a WildFire de forma global en tan solo minutos. Esto permite detener la propagación de amenazas sin ninguna acción manual adicional.
Características destacadas:
Análisis coordinado y granular de amenazas a través de todo tipo de tráfico y vectores de ataque.
Análisis dinámico y estático contra diferentes sistemas operativos y tipos de archivos comúnmente usados en ataques, incluyendo Microsoft Office, PDF, Portable Executable y Java.
Automáticamente crea protecciones contra nuevas amenazas y las envía a todos las plataformas Palo Alto Networks suscritas a WildFire en unos cuantos minutos.
Entrega análisis forense detallado para priorizar fácilmente y así ejecutar acciones de seguridad de seguimiento.
Control total sobre los datos.
WildFire utiliza una arquitectura basada en la nube (Cloud) que permite a las organizaciones escalar la detección granular y proteger fácilmente todas las instancias de su red.
WildFire analiza en tiempo real y totalmente documentos que pudieran contener exploits diseñados para versiones especificas de ciertas aplicaciones como Adobe, Reader en todas sus versiones simultáneamente usando una sola máquina virtual. WildFire provee detección granular y protección rápida en un tiempo corto.
Un reporte reciente de Trend Micro confirma que durante el primer semestre de 2016, el Ransomware lidera el panorama de ciberataques a organizaciones, con un crecimiento cercano al 100% en número de amenazas y ataques contra el año 2015.
En su reporte indicán que durante este periodo detectaron más de 80 millones ataques de esté tipo y 79 diferentes familias de amenazas que operan bajo este esquema de secuestro informático, representanto un 172% de crecimiento contra el año 2015.
El FBI reportó que durante los primeros 3 meses del 2016, los cibercriminales lograron recaudar más de 209 millones de dólares. Aunque es recomendable no pagar los rescates solicitados por los cibercriminales, para los encuestados, era la manera más rápida para poder recuperar sus datos críticos en el menor tiempo posible.
Los archivos infectados con mayor intensidad son todos aquellos relacionados con bases de datos en un 52%, seguido de archivos SQL con un 19%, páginas web con un 14%, 10% devoluciones de impuestos y 5% archivos de Mac Os.
El email de spam con archivos adjuntos lidera con un 58% como método de distribución, seguido de descargas de URLs que contienen ransomware o exploits que explotan vulnerabilidades de seguridad y el 2% proviene de archivos infectados.
Los cibercriminales atacan los datos más importantes de las empresas, existen muchas formas en las cuales los negocios pueden protegerse contra el ransomware. Mientras que educar empleados acerca de los daños del ransomware es importante, adoptar una estrategia de múltiples capas ayudaría a prevenir la penetración en las redes de la organización y corromper información crítica para el negocio.
El ransomware dentro de sus variantes toma ventajas de servidores sin actualizar, motivo por el cual el mantenimiento de versiones del software instalado es una actividad obligatoria. Sin embargo, estar actualizando depende de que tán seguido los proveedores liberan parches oficiales y que tan rápido los administradores de red instalan todos sus puntos finales, Por lo tanto, las organizaciones deben considerar solucione de actualización virtual que defiendan de forma efectiva los sistemas internos críticos.
Para defensa de las redes de datos, las organizaciones deben aplicar soluciones que sean capaces de monitorear tanto apps como puertos de la red con análisis y bloque basado en reputación, emulación de scripts y detección de exploits dia cero. Esta soluciones deben incluir el análisis en ambientes limpios (Sand Box) para que los administradores de red tengan medios ambientes seguros de prueba (i.e.Fortinet ó Palo Alto Networks)
Para leer el estudio completo de Trend Micro haz clic aquí
Palo Alto Networks es una empresa que propone una nueva etapa dentro de la Seguridad Informática, esto mediante la constante innovación en sus soluciones y atendiendo a las necesidades de las Empresas de una forma muy especial.
A través de sus plataformas, las empresas pueden emplear diversas aplicaciones de forma segura y mantener el control así como al visibilidad de las mismas.
Pero, Palo Alto Networks tiene otras ventajas, mismas que aquí te compartimos:
1. Palo Alto es una de las Plataformas de Seguridad más robusta del mercado actual, ubicado en el cuadrante Mágico de Gartner como líderes por cuarto año consecutivo. (NGFW)
2. Posee un potente motor para la detección de aplicaciones de manera nativa, no importando sobre qué medio viaje.
3. Puede analizar Malware sobre cualquier puerto, aplicación o protocolo.
4. Gracias a su patente tecnológica llamada Single Pass, permite analizar todo el tráfico por todos sus módulos de seguridad en un solo paso, mejorando el desempeño y velocidad de análisis.
5. Integra un recopilador de logs y un reporteador integrado, por lo que no necesitaras de un equipo adicional que haga esta función.
6. Gracias a su orientación forense, puede brindarte gran cantidad de información para un mejor análisis.
7. Cubre los siguientes módulos de protección: Antivirus, AntiMalware, IPS, Denial of Service, Filtrado Web, Data Loss Prevention y Filtrado de contenido.
8. Internamente, maneja 2 secciones de hardware; Una enfocada a la administración del sistema y otra enfocada a la inspección y procesamiento del tráfico. Por lo que no batallarás con problemas de lentitud en la administración del equipo Palo Alto.
9. Integra una poderosa solución de protección para amenazas avanzadas llamada WildFire. Con estas características estarás protegido ante amenazas de día cero.
10. Gracias a la solución de VPN llamada Global Protect, puedes extender la protección de Palo Alto hacia tus equipos remotos, no importando si se encuentran en un entorno vulnerable como café internet o un hotel. Tendrás la certeza de que el tráfico de tus usuarios viajara de manera cifrada.
Una de las tendencias que más auge tiene en cuanto a la manera en que utilizamos los servicios de la Internet, es por medio de aplicaciones.
Tenemos un número abismal de ellas, tanto para temas de Salud, Trabajo, Escuela, Música, Profesiones, etc. Todas ellas manejando información valiosa para quienes las emplean, por lo que la mayoría de ellas ya manejan tráfico cifrado haciendo más difícil su control ya que muchas están utilizando puertos no estándar para su comunicación.
Para las empresas, es indispensable contar con una herramienta la cual sea capaz de poder autorizarlas y controlarlas de una manera segura y eficiente, evitando que malware pueda infiltrase en la aplicación o trate de aparentar serlo.
La plataforma de seguridad de Palo Alto Networks integra una patente llamada APP-ID que es gestor de aplicación de control, con la cual usando múltiples técnicas de identificación, puede determinar con exactitud la identidad de la aplicación que está viajando en su red.
Hasta este punto pudiéramos decir, que cualquier NGFW lo podría hacer, pero Palo Alto con su APP-ID, puede hacer esta identificación sobre cualquier puerto, protocolo, táctica evasiva o incluso si hace uso de puertos cifrados (TLS/SSL o SSH), A diferencia de la demás competencia que solo hace sobre puertos standard y con ciertas dificultades.
La tarea principal de APP-ID es la de identificar las aplicaciones y proveer el conocimiento pleno necesario para poder habilitar de manera segura las aplicaciones en su organización.
Gracias al conocimiento provisto por la herramienta, brinda un completo entendimiento sobre el valor del negocio y del riesgo asociado de las aplicaciones que están viajando en la red corporativa.
Cuando esta herramienta se usa en conjunto con User-ID, puede uno ver exactamente la identidad del usuario que está empleando dicha aplicación, ver sus consumos, amenazas, tráfico no deseado que trata de ocultarse sobre la aplicación legítima y muchas cosas más.
Gracias a que la Plataforma de Palo Alto integra un potente reporteador, uno puede obtener estadísticas en tiempo real o hacer un comparativo de uso en determinados intervalos de tiempo y ver cómo ha sido el uso que ha tenido dicha aplicación y que archivos viajaron a través de ella.
A continuación, se presenta un diagrama sobre cómo opera App-ID:
Palo Alto cuenta con una red de inteligencia muy amplia y activa, por lo que nuevas aplicaciones son continuamente añadidas a la base de datos semanalmente.
Pero, ¿Cómo funciona la tecnología de clasificación de Tráfico de APP-ID?
El uso de hasta 4 diferentes técnicas de clasificación, APP-ID determina que aplicación es tan pronto el trafico llega al firewall, sin considerar el puerto, protocolo, encriptación o táctica evasiva.
Firmas de aplicaciones:
El uso de las firmas es la primera sección para poder mirar las propiedades únicas de una aplicación, así como las características de transacción de paquetes con el fin de identificar correctamente la aplicación sin importar el puerto o protocolo empleado. El uso de la firma permite identificar si la aplicación está siendo utilizada bajo su puerto standard o no.
Descifrado de TLS/SSL y SSH:
Si APP-ID determina que se hace uso de TLS/SSL y existe una política para realizar el descifrado del tráfico activa, ésta se aplica y entonces el tráfico es pasado por los mecanismos de identificación necesarios.
Decodificación de protocolos y aplicación:
El uso de decodificadores para protocolos conocidos, son usados para aplicar una detección adicional basada en el contexto de las firmas, con el fin de detectar otras aplicaciones que pueden ir tunelizadas dentro de un protocolo.
Validando ésta información, se tiene un apoyo extra en identificar funciones individuales dentro la misma aplicación. Por ejemplo: El compartir archivos dentro de una aplicación de mensajería como WhatsApp o Skype.
Permite también el identificar archivos u otro contenido para ser escaneado en busca de amenazas o datos sensibles.
Heurística:
En ciertos casos, muchas aplicaciones utilizan técnicas evasivas para evitar ser detectadas por filtros como lo son basados en firmas o en análisis de protocolos.
En estas situaciones es necesario aplicar la heurística para poder identificar ciertas aplicaciones como P2P o VoIP apps las cuales usan cifrados propios.
En conjunto con las demás técnicas nos proveen una visibilidad dentro de las aplicaciones que nos ayudan a tener una identificación positiva de las mismas.
Con el uso de estas herramientas, APP-ID es parte fundamental de la plataforma de seguridad de Palo Alto Networks ayudando a su equipo de seguridad a tener un control completo sobre todas las aplicaciones que corren sobre la red.
La serie de Firewalls del modelo PA-3000 NGFW (Next Generation Firewall) de Palo Alto Networks, previene amenazas y habilita de manera segura tus aplicaciones.
Dentro de esta serie están incluidos los equipos: PA-3060, PA3050 y PA-3020, los cuales están diseñados bajo la misma arquitectura que todos los demás Firewalls de Palo Alto.
En este artículo describiremos con detalle las características del modelo PA-3020 NGFW. Con este Firewall es posible tener una visibilidad avanzada y un control de las aplicaciones, usuarios y contenido dentro de nuestro perimetro, permitiendo alcanzar un desempeño de hasta 4 Gbps gracias a su cómputo dedicado tanto en el plano de datos como en el de gestión de características y políticas de administración, lo cual permite tener un rendimiento óptimo.
A continuación, mostramos las características técnicas de la serie PA-3020:
2 Gbps de Velocidad real de datos para Firewall (App-ID enabled)
1 Gbps de Velocidad real de datos para Prevención de Amenazas
500 Mbps de Velocidad real de datos para IPSec VPN
250,000 Sesiones Máximas
50,000 Nuevas sesión por segundo
1,000 Túneles IPSec VPN /Interfaces Túnel
1,000 Usuarios SSL VPN
10 Routers Virtuales
1/6 Sistemas Virtuales(base/max2)
40 Zonas de Seguridad
Características adicionales
El equipo PA-3020 de Palo Alto, cuenta con la reconocida arquitectura llamada Single Pass, esta arquitectura, permite una completa clasificación y contextualización del tráfico. La arquitectura clasifica y controla el tráfico en un solo paso gracias a su tecnología basada en flujo.
Ésta arquitectura es única en la industria, por lo que coloca a la plataforma de Palo Alto en una postura de seguridad a nivel Enterprise. Gracias a esto, es una solución ideal para instituciones con altos requerimientos en tema de seguridad; como el financiero o de gobierno, por mencionar algunos sectores.
El equipo PA-3020 ofrece un sistema de reporteo muy completo integrado en el mismo, por lo que se pueden obtener estadísticas muy detalladas sobre el tráfico que se origina hacia la red o la que llega a ella. Se pueden generar gráficas y reportes personalizados, por lo que se evitaría el adquirir alguna solución adicional para esta tarea.
Además de esto, en la parte de seguridad integra las siguientes características:
Control de Aplicaciones (App-ID), parte fundamental de la solución, permitiendo analizar las aplicaciones sobre cualquier puerto y protocolo, cubriendo casi en su totalidad las aplicaciones comerciales del Internet.
Threat Prevention
Antivirus
Anti-Spyware
URL Filtering
IPS (Intrusion Prevention System)
Wildfire (Sandbox)
DDoS Protection
Análisis de tráfico SSL y SSH por cualquier puerto
En Cero Uno Software nos importa que las herramientas tecnológicas que protegen la ciberseguridad de tu empresa funcionen en óptimas condiciones, den el desempeño esperado y se obtengan los beneficios para los cuales fueron adquiridos, es por eso que brindamos soporte técnico preventivo y correctivo.
Contar con una póliza de soporte técnico con Cero Uno Software, te brindara la confianza de que cualquier eventualidad que amenace la correcta funcionalidad del equipo sea resuelta por personal que está ampliamente capacitado y certificado en el tema, actuando en el menor tiempo posible y con los mejores resultados para tu equipo y empresa.
Todas nuestras pólizas de soporte pueden ser personalizadas al tipo de requerimientos que tu empresa y tu herramienta tecnológica necesiten. Ofrecemos en nuestras pólizas de soporte técnico visitas en sitio programadas, asistencia telefónica, skype y remota.
Si tu empresa requiere soporte técnico de Lunes a Viernes de 9:00am-2:30pm y de 4:00pm a 6:30pm para servicios básicos como el seguimiento, configuración y buen funcionamiento del equipo, te recomendamos una póliza básica en modalidad 8x5.
Si tu empresa además de requerir seguimiento y configuración para el buen funcionamiento del equipo, necesita altos requerimientos y servicios especiales como soportes en sitio para eventos críticos, préstamos de equipo y consultorías especializadas en modalidad 8x5, de Lunes a Viernes de 9:00am-2:30pm y de 4:00pm a 6:30pm. La póliza Premium 8x5 es la que te recomendamos
Si tu empresa además de requerir seguimiento y configuración para el buen funcionamiento del equipo, necesita altos requerimientos y servicios especiales como soportes en sitio para eventos críticos, préstamos de equipo y consultorías especializadas en modalidad 24x7, ya sea cualquier día de la semana y a cualquier hora tanto dentro como fuera del horario de oficina. Te recomendamos la póliza Premium 24x7ya que prevé todos los eventos que puedan surgir con la herramienta de lunes a Domingo 24 horas.
Si tu empresa no cuenta con personal de TI o no están capacitados para la herramienta, la póliza administrada es la mejor opción; Ya que con esta póliza nuestros ingenieros especializados en el tema administraran la herramienta al 100% de acuerdo a las necesidades de tu empresa. Esta póliza te cubre 24x7, de Lunes a Domingo 24 horas.
Las Redes Privadas Virtuales (VPN) se utilizan para crear un túnel de comunicación privado para la transmisión de datos a través de Internet.
Hoy en día las organizaciones utilizan las VPN para crear una conexión de red de extremo a extremo; es decir, elimina la barrera de la distancia y permite que los usuarios remotos accedan a recursos compartidos.
Gracias a esta tecnología es posible proporcionar seguridad a los datos mediante el uso de cifrado y autenticación para evitar accesos no autorizados.
En la actualidad, las Redes Privadas Virtuales generalmente se refieren a la implementación segura de VPN con cifrado, como las VPN IPsec.
El tráfico VPN se mantiene confidencial mediante cifrado por lo que los datos sin cifrado que se comunican a través de Internet pueden ser interceptados para su lectura. El cifrado de los datos hace que estos sean ilegibles hasta que el receptor autorizado los descifre.
El grado de seguridad depende de la longitud de la clave del algoritmo de cifrado. Cuanto más larga es la clave, se torna más difícil descifrarla. DES y 3DES ya no se consideran seguros; por lo tanto, se recomienda utilizar AES para el cifrado de IPSec.
Cifrado simétrico
Los algoritmos de cifrado, como AES (Advanced Encryption Standard) requieren una clave pre-compartida para el cifrado y el descifrado. Ambos dispositivos de red requieren conocer la clave para decodificar la información. Cada dispositivo cifra la información con la clave simétrica antes de enviarla al otro dispositivo que se encuentra en el otro extremo.
Cifrado asimétrico
El cifrado asimétrico utiliza claves diferentes para el cifrado y el descifrado. Aunque se conozca una de las claves, un pirata informático no puede deducir la segunda clave y por lo tanto decodificar la información. Una clave cifra el mensaje, mientras que una segunda clave descifra el mensaje. No es posible cifrar y descifrar con la misma clave.
Tipos de VPN
Existen dos métodos principales para implementar VPN de acceso remoto:
Capa de Sockets Seguros (SSL)
Seguridad IP (IPsec)
SSL
Ofrece conectividad desde cualquier ubicación, no solo desde los recursos administrados por las empresas, sino también desde las computadoras de los empleados, socios de negocios, etc.
El protocolo SSL admite diversos algoritmos criptográficos, como la autenticación del servidor y el cliente entre sí, la transmisión de certificados y el establecimiento de claves de sesión.
IPSec
Es un protocolo de seguridad que se encarga de la autenticación y la encriptación de cada paquete IP en una sesión de comunicación.
IPSec incluye protocolos para el establecimiento y autenticación al inicio de una sesión y negociación de las llaves de encriptado durante la sesión. Puede ser usado para la protección del flujo de datos entre un par de host, entre un par de gateways de seguridad o entre un gateway de seguridad y un host
Tanto la tecnología de VPN con SSL como la de IPsec ofrecen acceso a prácticamente cualquier aplicación o recurso de red.
Sin embargo, IPsec supera a SSL en muchas formas importantes:
La cantidad de aplicaciones que admite
La solidez del cifrado
La solidez de la autenticación
La seguridad general
Conclusión
Cuando la seguridad representa un problema, IPsec es la mejor opción.
Si el soporte y la facilidad de implementación son los principales problemas, considere utilizar SSL.