... trabajo1.1
Implantación de un servicio de acceso remoto seguro para la E.S.C.E.T., Proyecto de Fin de Carrera para la titulación de Ingeniería Informática de Teófilo Romera Otero, dirigido por José Centeno González.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...TME1.2
Telefónica Móviles España.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...VPN 1.3
Acrónimo del inglés Virtual Private Network
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...IPSec1.4
IP Seguro, en inglés, IP Secure.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...PPTP1.5
Point-to-Point Tunneling Protocol, Protocolo de Tunelado Punto a Punto.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...L2TP 1.6
Layer 2 Tunneling Protocol, Protocolo de Tunelado de la Capa 2.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...SSL/TLS1.7
Secure Sockets Layer (Capa de Sockets Seguros) es una tecnología ampliamente extendida y disponible en casi cualquier sistema operativo actual, por lo que cada vez existen más proyectos que se centran en esta solución al ser ideal para escenarios muy heterogéneos. OpenVPN es una de las implementaciones con más repercusión en la actualidad [5].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ISAKMP1.8
Asociación de Seguridad de Internet y Protocolo de Gestión de Claves, Internet Security Association and Key Management Protocol.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Diffie-Hellman 1.9
Diffie-Hellman es un protocolo de intercambio de claves ampliamente extendido, creado en 1976, también conocido como Intercambio Exponencial de Claves. Existe numerosa información en la red sobre las bases matemáticas y las posibles implementaciones del algoritmo, por ejemplo, en la página web de RSA: http://www.rsasecurity.com/rsalabs/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...SA1.10
Security Association.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... SPI1.11
Security Parameters Index, Índice de Parámetros de Seguridad
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... SAD1.12
Security Association Database, base de Datos de Asociaciones de Seguridad.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...AH1.13
Authentication Header.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... HMAC1.14
Hash Message Authentication Codes, o Códigos de Autenticación del Mensaje por Dispersión. El código HMAC se sirve de algoritmos como MD5 o SHA (Secure Hash Algorithm, o Algoritmo de Dispersión Seguro) para obtener un resumen de la carga útil y algunas cabeceras sobre los que se aplica el algoritmo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... NAT1.15
Network Address Translation, Traducción de Direcciones de Red. Es posible consultar el funcionamiento completo de este protocolo en [7].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... detectar1.16
Existen muchos trabajos que tratan de lidiar con este problema, incluso una RFC que describe la compatiblidad necesaria entre IPSec y NAT [12].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ESP1.17
Encapsulating Security Payload.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... NULL1.18
NULL es un algoritmo que no hace nada. Existe una detallada descripción del mismo en la RFC 2410: http://www.faqs.org/rfcs/rfc2410.html.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... DES1.19
Data Encryption Standard es un algoritmo que utiliza claves de 56 bits para el cifrado. A día de hoy se le considera vulnerable a ataques de fuerza bruta. La descripción de este algoritmo en su implementación para ESP puede encontrarse en la RFC 1829: http://www.faqs.org/rfcs/rfc1829.html.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 3DES1.20
Una mejora sobre el algoritmo ya comentado DES, consistente en aplicarlo en tres iteraciones. Su uso en DES se describe en la RFC 1851: http://www.faqs.org/rfcs/rfc1851.html.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... AES1.21
Advanced Encryption Standard es un avanzado algoritmo de criptografía simétrica con gran consideración en la actualidad, tanto que se ha convertido en el nuevo estándar en Estados Unidos. Se describe su implementación en IPSec en la RFC 3602: http://www.faqs.org/rfcs/rfc3602.html.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Blowfish1.22
Blowfish es un sistema criptográfico diseñado por Bruce Schneier para sustituir al obsoleto DES. Se basa en claves de longitud variable y bloques de 64 bis de tamaño para proporcionar una seguridad más que potente. Blowfish cuenta además con la ventaja de estar libre de ningún tipo de patente o licencia restrictiva, siendo así posible que el código fuente del algoritmo descrito por Schneier en http://www.schneier.com/paper-blowfish-fse.html esté disponible para descarga en su propia página web: http://www.schneier.com/blowfish-download.html.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...PSK 1.23
Pre Shared Keys.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... digitales1.24
Public Key Infraestructure. Este tipo de sistema se basa en la confianza en autoridades certificadoras, que emiten los llamados certificados, claves públicas firmadas digitalmente por estas entidades. De este modo, cuando se conoce la autenticidad de una autoridad certificadora y se puede verificar su firma digital (porque se dispone de su clave pública) se tiene la certeza de que la clave pública firmada es efectivamente de quien dice ser. Los estándares que describen esta infraestructura se pueden consultar en la RFC 3820: http://www.faqs.org/rfcs/rfc3820.html
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... medio1.25
Man in the middle attacks. El intruso se sitúa en un nodo intermedio de la comunicación, interceptando los mensajes, modificándolos si lo cree conveniente, y reenviándolos al otro extremo. De este modo los extremos no son conscientes de que se ha comprometido la comunicación.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... servicio1.26
Generalmente se denomina NAS, o Network Authorization Server, al equipamiento responsable de autenticar a un usuario en la red.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... salto1.27
Hop to hop.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...realms1.28
La traducción literal al castellano es ``reino" ``esfera". Una traducción más acorde con el sentido original inglés sería dominio, pese a que es propensa a confusión con el sistema de dominios de Internet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... teletrabajadores2.1
En textos en inglés es frecuente encontrarse el término Road Warrior para designar este mismo concepto.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... CAU2.2
Centro de Atención a Usuarios.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Safari2.3
Safari es un servicio que la editorial O'Reilly, junto con muchas otras, permite a sus usuarios la lectura y consulta sin restricciones de todas las publicaciones técnicas incluídas en su catálogo: http://safari.oreilly.com/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... MSISDN2.4
Mobile Station Integrated Services Digital Network. El número utilizado para designar a un suscriptor de telefonía móvil. Consiste en un código de país, un destino nacional, y un número de suscriptor.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... existe2.5
Conviene consultar el proyecto Gente: http://gente.urjc.es.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...FreeS/WAN2.6
http://www.freeswan.org/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... RIP2.7
Routing Information Protocol.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... OSPF2.8
Open Shortest Path First.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... BGP2.9
Border Gateway Protocol.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Zebra2.10
http://www.zebra.org.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... permanente2.11
De hecho, hasta la fecha el proyecto FreeRadius todavía no ha liberado ninguna versión final de su software.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...LATEX2.12
http://www.latex-project.org/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Gentoo3.1
http://www.gentoo.org/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Handbook3.2
http://www.gentoo.org/doc/es/handbook/index.xml.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... iptables3.3
IPTables es el sistema de filtrado de paquetes y control de red por defecto en los núcleos 2.4 y posteriores de Linux. Sustituye al ya obsoleto ipchains de los núcleos 2.2 y se centra en la creación de reglas que decidan qué hacer con los paquetes a nivel de red y de transporte. Se puede encontrar más información en la página web del proyecto: http://www.netfilter.org/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... SSH3.4
Secure SHell. Se trata de un protocolo de conexión segura entre dos máquinas de la red que utiliza criptografía avanzada y permite la ejecución remota de comandos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... RAS3.5
Remote Access Service.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... LDAP3.6
Lightweight Directory Access Protocol. Se trata de un protocolo para acceder a servicios de directorio en línea.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... DHCP3.7
Dynamic Host Configuration Protocol. Protocolo para la configuración de dispositivos de red de forma dinámica según se conectan a la red.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... GGSN3.8
Gateway GPRS Support Node.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.