TLS (Transport Layer Security), IPsec (Internet Protocol Security) y SSH (Secure Shell) son tres tecnologías clave en la seguridad de las comunicaciones en redes de computadoras. Aunque todos están diseñados para asegurar la transmisión de datos, tienen diferentes propósitos, niveles de operación y mecanismos.
Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura
TLS (Transport Layer Security)
Propósito
TLS se utiliza principalmente para asegurar las comunicaciones entre aplicaciones a través de la red. Es más conocido por su uso en HTTPS para asegurar la comunicación web entre navegadores y servidores web.
Nivel de Operación
Opera en la capa de transporte del modelo OSI, específicamente sobre el protocolo TCP (Transport Control Protocol).
Componentes Principales
- Autenticación: Usualmente mediante certificados digitales emitidos por autoridades de certificación (CA).
- Cifrado: Utiliza una combinación de cifrado simétrico y asimétrico. El cifrado asimétrico se usa para intercambiar claves, y luego el cifrado simétrico se utiliza para la sesión de datos.
- Integridad: Asegura la integridad de los datos mediante códigos de autenticación de mensajes (MAC).
Protocolos Relacionados
- HTTPS: HTTP sobre TLS.
- SMTP sobre TLS: Para asegurar correos electrónicos.
IPsec (Internet Protocol Security)
Propósito
IPsec se utiliza para asegurar las comunicaciones IP en la red. Es muy común en la creación de redes privadas virtuales (VPNs) y en la seguridad de las comunicaciones entre redes o dispositivos.
Nivel de Operación
Opera en la capa de red del modelo OSI, protegiendo directamente los paquetes IP.
Componentes Principales
- Autenticación: Utiliza varios métodos, incluyendo contraseñas, certificados y autenticación basada en claves.
- Cifrado: Puede cifrar completamente el paquete IP (modo túnel) o solo la carga útil del paquete (modo transporte).
- Integridad y Autenticación: Proporciona integridad y autenticación mediante los protocolos AH (Authentication Header) y ESP (Encapsulating Security Payload).
Modos de Operación
- Modo Transporte: Solo la carga útil del paquete IP es cifrada.
- Modo Túnel: Todo el paquete IP es cifrado y encapsulado en un nuevo paquete IP.
SSH (Secure Shell)
Propósito
SSH se utiliza principalmente para acceder de forma segura a dispositivos remotos y para la transferencia segura de archivos. Es muy común en la administración remota de servidores y dispositivos de red.
Nivel de Operación
Opera en la capa de aplicación del modelo OSI, directamente sobre TCP.
Componentes Principales
- Autenticación: Puede usar contraseñas, claves SSH, y otros métodos de autenticación de usuarios.
- Cifrado: Utiliza una combinación de cifrado simétrico y asimétrico para asegurar la sesión.
- Integridad: Asegura la integridad de los datos mediante MAC.
Protocolos Relacionados
- SCP (Secure Copy): Para la transferencia segura de archivos.
- SFTP (SSH File Transfer Protocol): Para la transferencia segura de archivos y gestión de archivos de forma remota.
Semejanzas
- Cifrado y Autenticación: Todos usan técnicas de cifrado y autenticación para asegurar la comunicación.
- Integridad de Datos: Proveen mecanismos para asegurar la integridad de los datos transmitidos.
- Operación en TCP/IP: Funcionan dentro del marco del protocolo TCP/IP para la transmisión de datos en redes.
Diferencias
- Nivel de Operación:
- TLS: Capa de transporte.
- IPsec: Capa de red.
- SSH: Capa de aplicación.
- Propósitos y Usos Comunes:
- TLS: Asegurar aplicaciones web y otras comunicaciones a nivel de transporte.
- IPsec: Asegurar comunicaciones de red, comúnmente usado en VPNs.
- SSH: Acceso remoto seguro y transferencia de archivos.
- Metodología de Protección:
- TLS: Cifra la sesión de transporte, asegurando que los datos no sean interceptados entre aplicaciones.
- IPsec: Protege paquetes IP individuales, asegurando la comunicación entre redes o dispositivos a nivel IP.
- SSH: Proporciona un canal seguro para comandos remotos y transferencia de archivos, asegurando la sesión de terminal.
Tabla comparativa
Aquí tienes una tabla comparativa detallada de TLS, IPsec y SSH, que resalta sus características principales, diferencias y semejanzas:
Característica | TLS (Transport Layer Security) | IPsec (Internet Protocol Security) | SSH (Secure Shell) |
Propósito | Asegurar las comunicaciones entre aplicaciones | Asegurar las comunicaciones IP en la red | Acceso remoto seguro y transferencia de archivos |
Nivel de Operación | Capa de transporte (sobre TCP) | Capa de red | Capa de aplicación (sobre TCP) |
Componentes Principales | Autenticación mediante certificados | Autenticación mediante contraseñas, certificados, etc. | Autenticación mediante contraseñas, claves SSH, etc. |
Cifrado simétrico y asimétrico | Cifrado de paquetes IP | Cifrado simétrico y asimétrico | |
Integridad mediante MAC | Integridad y autenticación mediante AH y ESP | Integridad mediante MAC | |
Modos de Operación | HTTPS (HTTP sobre TLS) | Modo Transporte: cifra solo la carga útil | SCP (Secure Copy): transferencia segura de archivos |
SMTP sobre TLS | Modo Túnel: cifra todo el paquete IP | SFTP (SSH File Transfer Protocol): transferencia segura de archivos y gestión remota | |
Usos Comunes | Asegurar la comunicación web | Redes privadas virtuales (VPNs) | Administración remota de servidores y dispositivos de red |
Asegurar correos electrónicos | Comunicaciones seguras entre redes | Transferencia segura de archivos | |
Metodología de Protección | Cifra la sesión de transporte | Protege paquetes IP individuales | Proporciona un canal seguro para comandos remotos |
Autenticación del servidor y, opcionalmente, del cliente | Autenticación y cifrado a nivel IP | Autenticación del usuario | |
Protocolo de Comunicación | TCP | IP | TCP |
Cifrado | Cifrado simétrico y asimétrico | Cifrado de paquetes (modo túnel o modo transporte) | Cifrado simétrico y asimétrico |
Integridad de Datos | Mediante MAC | Mediante AH y ESP | Mediante MAC |
Autenticación | Mediante certificados digitales | Contraseñas, certificados y claves | Contraseñas, claves SSH, etc. |
Ejemplos de Uso | Navegación web segura (HTTPS) | VPNs corporativas | Administración de servidores Linux mediante terminal |
Transacciones financieras en línea | Comunicaciones seguras entre sitios remotos | Transferencia de archivos entre sistemas | |
Ventajas | Amplio soporte en aplicaciones web | Alta seguridad a nivel de red | Flexibilidad y facilidad de uso para administración remota |
Protege la comunicación de extremo a extremo | Protege todos los paquetes IP | Acceso seguro y encriptado a dispositivos remotos | |
Desventajas | Puede ser más lento debido al cifrado/des-cifrado | Complejidad en la configuración y mantenimiento | Puede ser vulnerable si no se configuran bien las claves |
RFCs Relevantes | RFC 5246 (TLS 1.2), RFC 8446 (TLS 1.3) | RFC 4301 (Security Architecture for IP), RFC 4303 (ESP) | RFC 4251 (SSH Protocol Architecture), RFC 4253 (SSH Transport Layer Protocol) |
Esta tabla comparativa ofrece una visión clara y detallada de las principales características, diferencias y semejanzas entre TLS, IPsec y SSH, facilitando la comprensión de sus usos y aplicaciones en seguridad de redes.
Conclusión
Aunque TLS, IPsec y SSH tienen objetivos similares de asegurar las comunicaciones en la red, operan en diferentes niveles del modelo OSI y están diseñados para distintos tipos de aplicaciones y necesidades de seguridad.
TLS es ideal para proteger la comunicación entre aplicaciones, IPsec es crucial para la seguridad de la red y las VPNs, y SSH es indispensable para la administración remota segura y la transferencia de archivos.
Entender sus diferencias y aplicaciones es vital para implementar soluciones de seguridad efectivas en redes de computadoras.
Breve cuestionario de conocimientos
¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?
Libros recomendados para éste artículo
(Book) Networking with MikroTik RouterOS: A Practical Approach to Understanding and Implementing RouterOS
Study material for the MTCNA Certification Course, updated to RouterOS v7
Libro Seguridad Avanzada RouterOS v7
Material de estudio para el Curso de Certificación MTCSE, actualizado a RouterOS v7










