- ... trabajo1.1
- Implantación de un servicio de acceso remoto seguro para
la E.S.C.E.T., Proyecto de Fin de Carrera para la titulación de Ingeniería
Informática de Teófilo Romera Otero, dirigido por José Centeno González.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...TME1.2
- Telefónica Móviles España.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...VPN
1.3
- Acrónimo del inglés Virtual Private Network
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...IPSec1.4
- IP Seguro, en inglés,
IP Secure.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...PPTP1.5
- Point-to-Point
Tunneling Protocol, Protocolo de Tunelado Punto a Punto.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...L2TP
1.6
- Layer 2 Tunneling Protocol, Protocolo de Tunelado de la Capa 2.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...SSL/TLS1.7
- Secure Sockets Layer
(Capa de Sockets Seguros) es una tecnología ampliamente extendida y disponible
en casi cualquier sistema operativo actual, por lo que cada vez existen más
proyectos que se centran en esta solución al ser ideal para escenarios muy
heterogéneos. OpenVPN es una de las implementaciones con más repercusión en la
actualidad [5].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ISAKMP1.8
- Asociación de Seguridad de Internet y
Protocolo de Gestión de Claves, Internet Security Association and Key Management
Protocol.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Diffie-Hellman
1.9
- Diffie-Hellman es un protocolo de intercambio de claves ampliamente
extendido, creado en 1976, también conocido como Intercambio Exponencial
de Claves. Existe numerosa información en la red sobre las bases matemáticas y
las posibles implementaciones del algoritmo, por ejemplo, en la página web de RSA:
http://www.rsasecurity.com/rsalabs/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...SA1.10
- Security Association.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... SPI1.11
- Security Parameters Index, Índice de
Parámetros de Seguridad
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... SAD1.12
- Security Association Database,
base de Datos de Asociaciones de Seguridad.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...AH1.13
- Authentication Header.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... HMAC1.14
- Hash Message Authentication Codes,
o Códigos de Autenticación del Mensaje por Dispersión. El código HMAC se sirve
de algoritmos como MD5 o SHA (Secure Hash Algorithm, o
Algoritmo de Dispersión Seguro) para obtener un resumen de la carga útil
y algunas cabeceras sobre los que se aplica el algoritmo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... NAT1.15
- Network Address Translation, Traducción de
Direcciones de Red. Es posible consultar el funcionamiento completo de este protocolo
en [7].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... detectar1.16
- Existen muchos
trabajos que tratan de lidiar con este problema, incluso una RFC que describe la
compatiblidad necesaria entre IPSec y NAT [12].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ESP1.17
- Encapsulating
Security Payload.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... NULL1.18
- NULL es un algoritmo que no hace nada. Existe una detallada
descripción del mismo en la RFC 2410: http://www.faqs.org/rfcs/rfc2410.html.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... DES1.19
- Data Encryption Standard es un algoritmo que utiliza claves de 56 bits para
el cifrado. A día de hoy se le considera vulnerable a ataques de fuerza bruta. La descripción
de este algoritmo en su implementación para ESP puede encontrarse en la RFC 1829:
http://www.faqs.org/rfcs/rfc1829.html.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 3DES1.20
- Una mejora
sobre el algoritmo ya comentado DES, consistente en aplicarlo en tres iteraciones. Su uso
en DES se describe en la RFC 1851: http://www.faqs.org/rfcs/rfc1851.html.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... AES1.21
- Advanced Encryption Standard es un avanzado algoritmo de criptografía
simétrica con gran consideración en la actualidad, tanto que se ha convertido en el nuevo
estándar en Estados Unidos. Se describe su implementación en IPSec en la RFC 3602:
http://www.faqs.org/rfcs/rfc3602.html.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Blowfish1.22
- Blowfish es un sistema
criptográfico diseñado por Bruce Schneier para sustituir al obsoleto DES. Se basa en claves
de longitud variable y bloques de 64 bis de tamaño para proporcionar una seguridad más
que potente. Blowfish cuenta además con la ventaja de estar libre de ningún tipo de patente
o licencia restrictiva, siendo así posible que el código fuente del algoritmo descrito por
Schneier en http://www.schneier.com/paper-blowfish-fse.html esté disponible para descarga
en su propia página web: http://www.schneier.com/blowfish-download.html.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...PSK
1.23
- Pre Shared Keys.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... digitales1.24
- Public Key Infraestructure.
Este tipo de sistema se basa en la confianza en autoridades certificadoras, que emiten
los llamados certificados, claves públicas firmadas digitalmente por estas entidades. De este
modo, cuando se conoce la autenticidad de una autoridad certificadora y se puede verificar su
firma digital (porque se dispone de su clave pública) se tiene la certeza de que la clave
pública firmada es efectivamente de quien dice ser. Los estándares que describen esta
infraestructura se pueden consultar en la RFC 3820: http://www.faqs.org/rfcs/rfc3820.html
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... medio1.25
- Man in the middle attacks. El intruso se
sitúa en un nodo intermedio de la comunicación, interceptando los mensajes, modificándolos
si lo cree conveniente, y reenviándolos al otro extremo. De este modo los extremos no son
conscientes de que se ha comprometido la comunicación.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... servicio1.26
- Generalmente se denomina
NAS, o Network Authorization Server, al equipamiento responsable
de autenticar a un usuario en la red.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... salto1.27
- Hop to
hop.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...realms1.28
- La
traducción literal al castellano es ``reino" ``esfera". Una traducción más acorde
con el sentido original inglés sería dominio, pese a que es propensa a
confusión con el sistema de dominios de Internet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... teletrabajadores2.1
- En textos
en inglés es frecuente encontrarse el término Road Warrior para designar
este mismo concepto.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... CAU2.2
- Centro de Atención a Usuarios.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Safari2.3
- Safari es un servicio
que la editorial O'Reilly, junto con muchas otras, permite a sus usuarios la
lectura y consulta sin restricciones de todas las publicaciones técnicas incluídas
en su catálogo: http://safari.oreilly.com/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... MSISDN2.4
- Mobile
Station Integrated Services Digital Network. El número utilizado para
designar a un suscriptor de telefonía móvil. Consiste en un código de país,
un destino nacional, y un número de suscriptor.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... existe2.5
- Conviene consultar el proyecto Gente: http://gente.urjc.es.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...FreeS/WAN2.6
- http://www.freeswan.org/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... RIP2.7
- Routing Information
Protocol.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... OSPF2.8
- Open Shortest Path First.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... BGP2.9
- Border Gateway Protocol.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Zebra2.10
- http://www.zebra.org.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... permanente2.11
- De hecho, hasta
la fecha el proyecto FreeRadius todavía no ha liberado ninguna versión
final de su software.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...LATEX2.12
- http://www.latex-project.org/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Gentoo3.1
- http://www.gentoo.org/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Handbook3.2
- http://www.gentoo.org/doc/es/handbook/index.xml.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... iptables3.3
- IPTables es el sistema de filtrado de
paquetes y control de red por defecto en los núcleos 2.4 y posteriores de Linux.
Sustituye al ya obsoleto ipchains de los núcleos 2.2 y se centra en la
creación de reglas que decidan qué hacer con los paquetes a nivel de red y de
transporte. Se puede encontrar más información en la página web del proyecto:
http://www.netfilter.org/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... SSH3.4
- Secure SHell. Se trata de un protocolo de conexión
segura entre dos máquinas de la red que utiliza criptografía avanzada y permite la
ejecución remota de comandos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... RAS3.5
- Remote Access Service.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... LDAP3.6
- Lightweight Directory Access Protocol.
Se trata de un protocolo para acceder a servicios de directorio en línea.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... DHCP3.7
- Dynamic Host
Configuration Protocol. Protocolo para la configuración de dispositivos de red
de forma dinámica según se conectan a la red.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... GGSN3.8
- Gateway GPRS Support Node.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.