Webinar
ITGLOBAL.COM events
Pasarela Criptográfica

Un cryptosluse es un complejo de software o hardware-software que opera sobre la base de la tecnología VPN (Red Privada Virtual – “red privada virtual”) y proporciona cifrado “transparente” de los flujos de red de información entre objetos que están alejados entre sí.

El uso de pasarelas criptográficas es necesario si es necesario garantizar la integridad y confidencialidad de los datos transmitidos que se envían a través de canales de comunicación no seguros o no verificados.
En este caso, una VPN se puede organizar de acuerdo con el principio de “red-red” o “red-usuario remoto”. Si se utiliza el principio de red a red, entonces se debe instalar una puerta de enlace criptográfica en ambos lados del canal de comunicación. En este caso, el tráfico entre ellos estará encriptado. En el caso de utilizar el principio de “usuario remoto en red”, se instala una puerta de enlace criptográfica de software o hardware en el lado del servidor, el usuario solo necesita instalar un cliente de software.

Auditoría de seguridad de la información

Acceso a recursos de red seguros

El servidor de acceso (software de pasarela criptográfica) identifica y autentica a los usuarios y los conecta a los nodos de red necesarios. Los canales seguros creados forman redes VPN.
Para garantizar el funcionamiento de dicha red, se utiliza un software especializado (centro de control), que administra las políticas de seguridad del cliente local y envía datos de configuración a todos los usuarios, mantiene los registros del sistema.

Características funcionales

Las funciones básicas de las pasarelas criptográficas son las siguientes:

  • protección de la confidencialidad e integridad de los paquetes IP transmitidos;
  • autenticación de nodos y usuarios remotos;
  • ocultar la topología de la red interna encapsulando el tráfico en un canal de datos cifrado.

Las puertas de enlace criptográficas a menudo actúan como cortafuegos. Pero no en todos los casos pueden ser tan flexibles y personalizables, es decir, no pueden igualar su funcionalidad con un firewall completo.

Diferencias y características de las pasarelas criptográficas

Hasta la fecha, se han desarrollado muchas soluciones tecnológicas y de circuitos para la organización de la transmisión segura de datos a través de la red. La tecnología más común es una herramienta de seguridad criptográfica Hub-and-Spoke, en la que cada canal de comunicación está conectado al centro, y Full Mesh, en la que todos los canales están conectados entre sí. Los desarrolladores individuales pueden implementar tecnologías VPN a su manera.

Desde el punto de vista de los protocolos utilizados, las pasarelas criptográficas con Red Privada Virtual se pueden dividir en:

  • protocolos propietarios (desarrollados de forma privada) que son incompatibles con cualquier otra solución;
  • Protocolos de clase IPsec/IKE (Seguridad IP e Intercambio de Claves de Internet);
  • Protocolos de clase SSL/TLS (seguridad de la capa de sockets y de la capa de transporte).

Escenarios de Uso

Las pasarelas criptográficas se pueden utilizar en los siguientes casos:

  • Para proteger los datos personales en la red de una empresa en particular.
  • Proteger la información confidencial de conformidad con la legislación vigente de la Federación de Rusia. Por ejemplo, manteniendo el acceso a secretos profesionales o comerciales, datos sobre asegurados, etc.
  • Proteger los datos almacenados en las redes de las autoridades ejecutivas.
  • Para evitar la interceptación no autorizada de cualquier información (por ejemplo, sobre pedidos comerciales de varias organizaciones, así como sobre los servicios prestados por ellas, si estamos hablando de actividades gubernamentales).
  • Para proteger los datos propiedad de cualquier agencia gubernamental o empresa que trabaje con órdenes gubernamentales.
Utilizamos cookies para optimizar la funcionalidad del sitio web y mejorar nuestros servicios. Para obtener más información, consulte nuestra Política de privacidad.
Configuración de cookies
Cookies estrictamente necesarias
Cookies analíticas