Skip to main content
IPSEC_3200-scaled

¿Qué es IPsec?

Internet Protocol security (IPsec) es un conjunto de reglas diseñadas para garantizar una comunicación segura entre dispositivos a través de una red pública.

¿Qué es IPsec?

IPsec (Internet Protocol Security) se refiere a un conjunto de protocolos diseñados para garantizar la comunicación segura entre dispositivos a través de Internet o cualquier red pública.

IPsec permite a las empresas autenticar las fuentes de datos y proteger la información sensible (por ejemplo, datos de pago y comunicaciones confidenciales) cuando ésta se transmite a través de una red. También es un método frecuente para autenticar el tráfico y proteger los datos dentro de una red privada virtual (VPN).

¿Qué es IPsec?

Más que una única tecnología, IPsec consiste en un conjunto de protocolos (reglas) y procesos diseñados para garantizar la seguridad de las comunicaciones de red. Estos son los elementos más importantes del conjunto IPsec:

Cabecera de autenticación (AH)

Los datos se transmiten por la red en segmentos (paquetes). Cada paquete tiene una «cabecera»: es decir, información que describe lo que el dispositivo receptor puede esperar del flujo de datos. La cabecera de autenticación (AH) actúa esencialmente como un sello a prueba de manipulaciones. Permite al dispositivo receptor verificar el origen del paquete de datos y comprobar que no se ha accedido a él ni se ha alterado durante la transmisión.

WL-Secure-l2tp

¿Cómo funciona IPsec?

IPSEC_Pic1v3

IPsec opera en uno de los siguientes modos: túnel o transporte.

Modo túnel

En el modo túnel, todo el paquete de datos IP -incluida la carga útil de datos y la cabecera- se cifra durante la transmisión. IPsec encripta el paquete, añade una nueva cabecera IP y lo envía al otro punto final. Este modo permite una transmisión de datos segura, incluso cuando hay varios dispositivos que se comunican entre sí a través de redes diferentes.

Funcionamiento de la IPsec paso a paso

Así es como funciona en la práctica una conexión IPsec…

Reconocimiento del host

El sistema reconoce que un paquete de datos requiere protección. El paquete es tratado como «tráfico interesante», activando automáticamente las políticas de seguridad IPsec apropiadas.

Primera fase de IKE

Los dispositivos en comunicación (peers) se autentifican. También se negocia una política de intercambio de claves de Internet (IKE) entre estos pares. Esto asegura que las partes están usando la misma clave de encriptación. Se establece un túnel seguro para el intercambio de datos.

Segunda fase de IKE

Los parámetros para el intercambio de datos se negocian entre los pares utilizando el ISAKMP.

Transferencia de datos

Los datos se cifran y se transmiten a través del túnel IPsec. En el otro extremo, los paquetes se descifran.

¿Cómo se utiliza IPsec en las VPN?

Una red privada virtual (VPN) enlaza dos o más dispositivos, permitiéndoles acceder a un sistema compartido. Es esencialmente un túnel seguro que puede funcionar en una red pública.

Para las empresas, una VPN puede crear una conexión privada entre los dispositivos de los empleados dispersos y los sistemas de la empresa, lo que la hace ideal para una configuración de trabajo remoto. Este tipo de solución también es útil para las aplicaciones IoT, ya que permite que los dispositivos inteligentes desplegados se comuniquen con la infraestructura que gestiona o recopila datos de ellos.

En los sistemas IoT, la VPN IPSec se utiliza a menudo para asegurar las conexiones entre las redes de la empresa y las redes del MNO/MVNO o para asegurar las comunicaciones directamente con los dispositivos.

Con una VPN, los datos transmitidos se cifran antes de que lleguen al proveedor de servicios de Internet (ISP) del remitente. Uno de los usos más comunes de IPsec es encriptar y autenticar todo el tráfico que viaja a través del túnel.

IPSEC_Pic2

IoT. No es difícil con Wireless Logic.

Diseña y despliega una solución IoT preparada para el futuro que crezca con tu negocio.