20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Una extranet como esta pue<strong>de</strong> llevarse a cabo perfectam<strong>en</strong>te usando IPSEC; para<br />

ello se requiere <strong>la</strong> insta<strong>la</strong>ción <strong>de</strong> un gateway IPSEC <strong>en</strong> cada uno <strong>de</strong> los puntos <strong>de</strong><br />

pres<strong>en</strong>cia <strong>de</strong> <strong>la</strong> extranet, mi<strong>en</strong>tras que el equipami<strong>en</strong>to <strong>de</strong> los usuarios se reduce a<br />

una PC portátil con un cli<strong>en</strong>te IPSEC.<br />

Figura 4.8 Intercambio <strong>de</strong> información <strong>en</strong>tre dos compañias <strong>de</strong> forma segura<br />

Firewall<br />

Se sabe que el Firewall es una herrami<strong>en</strong>ta exclusivam<strong>en</strong>te <strong>de</strong>sarrol<strong>la</strong>da para <strong>la</strong><br />

<strong>seguridad</strong> <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s y <strong>la</strong> protección <strong>de</strong> los sistemas interconectados. Sin embargo<br />

este sistema ti<strong>en</strong>e también implicaciones <strong>en</strong> lo que a re<strong>de</strong>s virtuales respecta ya que<br />

permite <strong>la</strong> posibilidad <strong>de</strong> ejecutar software que realice conexiones con difer<strong>en</strong>tes<br />

re<strong>de</strong>s privadas <strong>en</strong> Internet. Para ello, es necesario el establecimi<strong>en</strong>to <strong>de</strong> líneas<br />

virtuales por <strong>la</strong>s cuales los datos intercambiados viaj<strong>en</strong> <strong>en</strong>criptados y aut<strong>en</strong>ticados<br />

(por ejemplo empleando IPSEC).<br />

No obstante, no todo son v<strong>en</strong>tajas. Así, por el mom<strong>en</strong>to no es posible disponer <strong>de</strong> un<br />

Proxy g<strong>en</strong>érico que sea capaz <strong>de</strong> soportar todos los servicios, sino que cada servicio<br />

dispone <strong>de</strong> su Proxy (http-proxy, ftp-proxy, etc). A<strong>de</strong>más, los Proxis no son<br />

mecanismos transpar<strong>en</strong>tes dado que <strong>la</strong>s aplicaciones <strong>de</strong>b<strong>en</strong> configurarse para que<br />

establezcan su conexión al Firewall <strong>en</strong> lugar <strong>de</strong> a los servidores externos.<br />

119

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!