¿Qué es IPsec?

IPSec es un conjunto de reglas o protocolos de comunicación para configurar conexiones seguras a través de una red. El protocolo de Internet (IP) es el estándar común que determina cómo viajan los datos por Internet. IPSec agrega cifrado y autenticación para hacer que el protocolo sea más seguro. Por ejemplo, IPSec codifica los datos en el origen y los descodifica en su destino. También autentica el origen de los datos. 

¿Por qué es importante IPSec?

El grupo de trabajo de ingeniería de Internet desarrolló IPSec en la década de 1990 para garantizar la confidencialidad, integridad y autenticidad de los datos cuando se accede a las redes públicas. Por ejemplo, los usuarios se conectan a Internet con una red privada virtual (VPN) IPSec para acceder a los archivos de la empresa de forma remota. El protocolo IPSec cifra la información confidencial para evitar el monitoreo no deseado. El servidor también puede verificar que los paquetes de datos recibidos estén autorizados.

¿Cuáles son los usos de IPSec?

IPsec se puede usar para hacer lo siguiente:

  • Proporcionar seguridad al enrutador cuando se envíen datos a través de la red de Internet pública.
  • Cifrar los datos de la aplicación.
  • Autenticar rápidamente los datos si proceden de un remitente conocido.
  • Proteger los datos de la red estableciendo circuitos cifrados, llamados túneles IPsec, que cifran todos los datos enviados entre dos puntos de conexión.

Las organizaciones usan IPSec para protegerse frente a los ataques de repetición. Un ataque de repetición, o ataque de hombre en el medio, es un acto de interceptación y alteración de la transmisión en curso mediante el enrutamiento de los datos a una computadora intermediaria. El protocolo IPSec asigna un número secuencial a cada paquete de datos y realiza comprobaciones para detectar indicios de paquetes duplicados. 

¿Qué es el cifrado IPSec?

El cifrado IPSec es una función de software que codifica los datos para proteger su contenido frente a partes no autorizadas. Los datos se cifran mediante una clave de cifrado, y se necesita una clave de descifrado para descifrar la información. IPSec admite varios tipos de cifrado, como AES, Blowfish, Triple DES, ChaCha y DES-CBC. 

IPSec utiliza el cifrado asimétrico y simétrico para proporcionar velocidad y seguridad durante la transferencia de datos. En el cifrado asimétrico, la clave de cifrado se hace pública mientras que la clave de descifrado se mantiene en privado. El cifrado simétrico usa la misma clave pública para cifrar y descifrar los datos. IPSec establece una conexión segura con cifrado asimétrico y cambia al cifrado simétrico para acelerar la transferencia de datos.

¿Cómo funciona IPSec?

Las computadoras intercambian datos con el protocolo IPSec a través de los siguientes pasos. 

  1. La computadora del remitente determina si la transmisión de datos requiere protección IPSec mediante la verificación de su política de seguridad. Si lo hace, la computadora inicia la transmisión segura IPSec con la computadora receptora.
  2. Ambas computadoras negocian los requisitos para establecer una conexión segura. Esto incluye acordar mutuamente el cifrado, la autenticación y otros parámetros de la asociación de seguridad (SA). 
  3. La computadora envía y recibe datos encriptados, y valida que provienen de fuentes confiables. Realiza comprobaciones para garantizar que el contenido subyacente sea fiable. 
  4. Una vez que la transmisión se completa o la sesión concluye, la computadora finaliza la conexión IPSec. 

¿Qué son los protocolos IPSec?

Los protocolos IPSec envían paquetes de datos de forma segura. Un paquete de datos es una estructura específica que formatea y prepara la información para la transmisión en red. Consta de un encabezado, una carga útil y un tráiler.

  • Un encabezado es una sección precedente que contiene información instructiva para dirigir el paquete de datos al destino correcto. 
  • “Carga útil” es un término que describe la información real que contiene un paquete de datos.
  • El tráiler son datos adicionales que se agregan a la cola de la carga útil para indicar el final del paquete de datos. 

 A continuación, se indican algunos protocolos IPSec.

Encabezado de autenticación (AH)

El protocolo de encabezado de autenticación (AH) agrega un encabezado que contiene datos de autenticación del remitente y protege el contenido del paquete de la modificación por parte de personas no autorizadas. Alerta al receptor de posibles manipulaciones del paquete de datos original. Al recibir el paquete de datos, la computadora compara el cálculo del hash criptográfico de la carga útil con el encabezado para asegurarse de que ambos valores coinciden. Un hash criptográfico es una función matemática que resume los datos en un valor único. 

Carga útil de seguridad encapsulada (ESP)

Según el modo IPSec seleccionado, el protocolo de carga útil de seguridad encapsulada (ESP) realiza el cifrado de todo el paquete IP o solo de la carga útil. El protocolo ESP agrega un encabezado y un tráiler al paquete de datos al cifrarse. 

Intercambio de claves de Internet (IKE)

El intercambio de claves de Internet (IKE) es un protocolo que establece una conexión segura entre dos dispositivos en Internet. Ambos dispositivos establecen una asociación de seguridad (SA), que implica la negociación de claves y algoritmos de cifrado para transmitir y recibir paquetes de datos posteriores. 

¿Qué son los modos IPSec?

IPSec funciona en dos modos diferentes con distintos grados de protección. 

Túnel

El modo de túnel IPSec es adecuado para transferir datos en redes públicas, ya que mejora la protección de los datos frente a partes no autorizadas. La computadora encripta todos los datos, incluida la carga útil y el encabezado, y les añade un nuevo encabezado. 

Transporte

El modo de transporte IPSec cifra solo la carga útil del paquete de datos y deja el encabezado IP en su forma original. El encabezado del paquete sin cifrar permite a los enrutadores identificar la dirección de destino de cada paquete de datos. Por lo tanto, el transporte IPSec se utiliza en una red cercana y de confianza, como por ejemplo para asegurar una conexión directa entre dos computadoras. 

¿Qué es la VPN IPSec?

La VPN, o red privada virtual, es un software de red que permite a los usuarios navegar por Internet de forma anónima y segura. Una VPN IPSec es un software de VPN que utiliza el protocolo IPSec para crear túneles cifrados en Internet. Proporciona un cifrado de extremo a extremo, lo que significa que los datos se codifican en la computadora y se descifran en el servidor receptor. 

VPN SSL

SSL son las siglas de secure socket layer (capa de conexión segura). Es un protocolo de seguridad que protege el tráfico web. Una VPN SSL es un servicio de seguridad de red basado en un navegador que usa el protocolo SSL incorporado para cifrar y salvaguardar la comunicación de red. 

¿Cuál es la diferencia entre la VPN IPSec y la VPN SSL?

Ambos protocolos de seguridad funcionan en diferentes capas del modelo de interconexión de sistemas abiertos (OSI). El modelo OSI define la estructura en capas de cómo las computadoras intercambian datos en una red. 

Los protocolos IPSec se aplican a las capas de red y transporte en el centro del modelo OSI. Por su parte, SSL cifra los datos en la capa superior de la aplicación. Puede conectarse a una VPN SSL desde un navegador web, pero debe instalar un software independiente para usar las VPN IPSec.

¿Cómo admite AWS las conexiones IPSec?

AWS Site-to-Site VPN es un servicio completamente administrado que crea una conexión segura entre su centro de datos o sucursal y sus recursos de AWS mediante túneles IPSec. Cuando usa Site-to-Site VPN, puede conectarse tanto a su nube virtual privada (VPC) de Amazon como a AWS Transit Gateway, y se utilizan dos túneles por conexión para aumentar la redundancia. AWS Site-to-Site VPN aporta muchos beneficios como:

  • Visibilidad de la salud de la red local y remota con el monitoreo del rendimiento.
  • Migración segura y sencilla de las aplicaciones locales a la nube de AWS.
  • Mejora del rendimiento de la aplicación cuando se integra con AWS Global Accelerator.

Comience a utilizar la VPN de AWS y regístrese en una cuenta de AWS hoy mismo.

Siguientes pasos en IPsec con AWS

Más información sobre los servicios de bases de datos
Descubra otros recursos relacionados con el producto
Obtenga más información sobre los servicios de redes de computación en AWS 
Regístrese para obtener una cuenta gratuita
Regístrese para obtener una cuenta gratuita

Obtenga acceso instantáneo al nivel Gratuito de AWS.

Regístrese 
Comience a crear en la consola
Comenzar a crear en la consola

Comience a crear en la consola de administración de AWS.

Iniciar sesión