SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Unidad III –
Seguridad de las
Redes AUTOR:
OLIVIER MANUEL CI: 27.104.792
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT
SEDE SAN FRANCISCO
PNF EN INFORMÁTICA TRAYECTO II - II
REDES DEL COMPUTADOR
Configuración de un Proxy
Del inglés “representante” es un equipo informático
que hace de intermediario entre las conexiones de
un cliente y un servidor de destino, filtrando todos
los paquetes entre ambos. Siendo tú el cliente, esto
quiere decir que el proxy recibe tus peticiones de
acceder a una u otra página, y se encarga de
transmitírselas al servidor de la web para que esta
no sepa que lo estás haciendo tú.
1- Acceda a la configuración de Windows, y allí a
la opción de Proxy en Red e Internet
2- En la sección “Configuración manual”, establezca
“Utilizar un servidor proxy” en activado
3- Escribe la dirección IP del proxy a utilizar y su
puerto, y pulsa en guardar
Un firewall es la parte de una red informática que
está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones
autorizadas.
Configuración de un Firewall
iptables
Es un firewall libre para núcleos Linux 2.2, 2.0 y similares.
Permite desarrollar clases de reglas de cortafuegos a las que puede
entonces añadir y quitar 'hosts' o redes en forma de cadenas. Una
consecuencia colateral del encadenamiento de reglas de cortafuegos es
que puede mejorar el rendimiento del cortafuegos en aquellas
configuraciones en las que haya montones de reglas.
La sintaxis de la orden ipchains es bastante directa. La sintaxis general
de la mayoría de las órdenes de ipchains es:
ipchains orden especificación_de_regla opciones
iptables es un firewall incluido en el kernel de los servidores dedicados
Linux. Su funcionamiento se basa en aplicar reglas que el mismo firewall
ejecute o para servicios de Internet.
iptables gestiona, mantiene e inspecciona las reglas de filtrado de
paquetes IPv4 a través de tablas. Estas tablas clasifican y organizan
las reglas de acuerdo al tipo de decisiones que se deben tomar sobre
los paquetes.
Se ejecuta a través de los comandos iptables en la consola de
comandos de Linux
ipchains
Restricción de acceso a servicios
TCP Wrappers
Es una lista de control de acceso nos permite
permitir, denegar o filtrar el acceso a los servicios
de un servidor con sistema operativo UNIX (como
por ejemplo Linux o BSD).
Las políticas o reglas para filtrar el acceso al
servidor desde la red se definen de la siguiente
forma:
Demonios o lista de demonios del sistema : Lista de
equipos : Acción a realizar
Demonios: Son servicios que existen en sistemas operativos Unix
como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o
proftpd (servicio FTP).
Lista de equipos: En este campo indicamos a que equipos
aplicamos esta política. Podemos indicar una dirección IP, un
rango de direcciones IP, o un nombre de dominio.
Acción a realizar: Aquí debemos indicar si la política permite el
acceso o deniega el acceso a los demonios indicados
anteriormente. Las palabras que se usa denegar el acceso es
«deny». En caso de dejar este campo vacío, significa que
permitimos el acceso a los demonios y equipos indicados.
Configuración de un Servidor Kerberos
VPN con IPsec
Un servidor Kerberos es un protocolo de
autenticación de redes de ordenador que permite a
dos ordenadores en una red insegura demostrar su
identidad mutuamente de manera segura.
Kerberos es un protocolo de autenticación, pero no
de autorización. Esto quiere decir que el protocolo
se encarga de identificar a cada usuario, a través
de una contraseña solo conocida por este, pero no
determina a qué recursos o servicios puede acceder
o no dicho usuario.
IPSec (Internet Protocol Security) es un conjunto de
protocolos de seguridad diseñados para garantizar
que los paquetes de datos enviados a través de
una red IP permanezcan invisibles e inaccesibles
para terceros.
IPSec combina dos mecanismos fundamentales que
se articulan para garantizar la completa privacidad
de la información enviada. Estos mecanismos son la
cabecera de autentificación (AH) y la capa de
seguridad encapsulada (ESP).
BIBLIOGRAFÍA
https://www.avast.com/es-es/c-what-is-a-proxy-server
https://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-
7.3/ch-iptables.php3
https://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-
7.3/s1-iptables-differences.php3
https://es.wikipedia.org/wiki/Cortafuegos_(informática)
https://juncotic.com/tcp-wrappers-se-utilizan-linux/
https://www.tarlogic.com/blog/como-funciona-kerberos/
https://es.wikipedia.org/wiki/IPsec

Weitere ähnliche Inhalte

Was ist angesagt?

Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la redlinux035
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezblayean
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7memelovsky
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONDiego Merino
 

Was ist angesagt? (20)

Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la red
 
Resumen de los guerreros de la red
Resumen de los guerreros de la redResumen de los guerreros de la red
Resumen de los guerreros de la red
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Telnet
TelnetTelnet
Telnet
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Presentacion
PresentacionPresentacion
Presentacion
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 

Ähnlich wie Seguridad de las redes

Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.JuanDiegoGarcia11
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacionJessRangel13
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealnoelleal2
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 

Ähnlich wie Seguridad de las redes (20)

Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Presentación
PresentaciónPresentación
Presentación
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel leal
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 

Kürzlich hochgeladen

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Kürzlich hochgeladen (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad de las redes

  • 1. Unidad III – Seguridad de las Redes AUTOR: OLIVIER MANUEL CI: 27.104.792 REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSIDAD NACIONAL EXPERIMENTAL RAFAEL MARÍA BARALT SEDE SAN FRANCISCO PNF EN INFORMÁTICA TRAYECTO II - II REDES DEL COMPUTADOR
  • 2. Configuración de un Proxy Del inglés “representante” es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Siendo tú el cliente, esto quiere decir que el proxy recibe tus peticiones de acceder a una u otra página, y se encarga de transmitírselas al servidor de la web para que esta no sepa que lo estás haciendo tú. 1- Acceda a la configuración de Windows, y allí a la opción de Proxy en Red e Internet 2- En la sección “Configuración manual”, establezca “Utilizar un servidor proxy” en activado 3- Escribe la dirección IP del proxy a utilizar y su puerto, y pulsa en guardar
  • 3. Un firewall es la parte de una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Configuración de un Firewall iptables Es un firewall libre para núcleos Linux 2.2, 2.0 y similares. Permite desarrollar clases de reglas de cortafuegos a las que puede entonces añadir y quitar 'hosts' o redes en forma de cadenas. Una consecuencia colateral del encadenamiento de reglas de cortafuegos es que puede mejorar el rendimiento del cortafuegos en aquellas configuraciones en las que haya montones de reglas. La sintaxis de la orden ipchains es bastante directa. La sintaxis general de la mayoría de las órdenes de ipchains es: ipchains orden especificación_de_regla opciones iptables es un firewall incluido en el kernel de los servidores dedicados Linux. Su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute o para servicios de Internet. iptables gestiona, mantiene e inspecciona las reglas de filtrado de paquetes IPv4 a través de tablas. Estas tablas clasifican y organizan las reglas de acuerdo al tipo de decisiones que se deben tomar sobre los paquetes. Se ejecuta a través de los comandos iptables en la consola de comandos de Linux ipchains
  • 4. Restricción de acceso a servicios TCP Wrappers Es una lista de control de acceso nos permite permitir, denegar o filtrar el acceso a los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD). Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma: Demonios o lista de demonios del sistema : Lista de equipos : Acción a realizar Demonios: Son servicios que existen en sistemas operativos Unix como por ejemplo sshd (servicio SSH), slapd (servicio LDAP) o proftpd (servicio FTP). Lista de equipos: En este campo indicamos a que equipos aplicamos esta política. Podemos indicar una dirección IP, un rango de direcciones IP, o un nombre de dominio. Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega el acceso a los demonios indicados anteriormente. Las palabras que se usa denegar el acceso es «deny». En caso de dejar este campo vacío, significa que permitimos el acceso a los demonios y equipos indicados.
  • 5. Configuración de un Servidor Kerberos VPN con IPsec Un servidor Kerberos es un protocolo de autenticación de redes de ordenador que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Kerberos es un protocolo de autenticación, pero no de autorización. Esto quiere decir que el protocolo se encarga de identificar a cada usuario, a través de una contraseña solo conocida por este, pero no determina a qué recursos o servicios puede acceder o no dicho usuario. IPSec (Internet Protocol Security) es un conjunto de protocolos de seguridad diseñados para garantizar que los paquetes de datos enviados a través de una red IP permanezcan invisibles e inaccesibles para terceros. IPSec combina dos mecanismos fundamentales que se articulan para garantizar la completa privacidad de la información enviada. Estos mecanismos son la cabecera de autentificación (AH) y la capa de seguridad encapsulada (ESP).