Cómo gestionar la seguridad de las redes de comunicación Robin Moses y Harry Archer Título original: Delivering and Managing Real World Network Security Autores: Robin Moses y Harry Archer © BSI, 2006 ISBN: 978-0-580-48985-3 Título en castellano: Cómo gestionar la seguridad de las redes de comunicación Traducción: GAAP Editorial © AENOR (Asociación Española de Normalización y Certificación), 2008 ISBN: 978-84-8143-572-6 Depósito Legal: M-21535-2008 Impreso en España - Printed in Spain Edita: AENOR Maqueta y diseño de cubierta: AENOR Imprime: Dayton Todos los derechos reservados. No se permite la reproducción total o parcial de este libro, por cualquiera de los sistemas de difusión existentes, sin la autorización previa por escrito de AENOR. Nota: AENOR no se hace responsable de las opiniones expresadas por los autores en esta obra. Génova, 6. 28004 Madrid • Tel.: 902 102 201 • Fax: 913 103 695 comercial@aenor.es • www.aenor.es Índice 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2. Alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3. Visión general de ISO/IEC 18028-1 a -5 . . . . . . . . . . . . . . . . . . . . . . . . 17 3.1. Introducción 3.2. ISO/IEC 18028-1 Gestión de la seguridad de la red (Network Security Management) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.2.1. Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.2.2. Audiencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 ISO/IEC 18028-2 Arquitectura de seguridad de red (Network Security Architecture) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.3.1. Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.3.2. Audiencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 ISO/IEC 18028-3 Seguridad de las comunicaciones entre redes utilizando pasarelas de seguridad (Securing communications between networks using security gateways) . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.4.1. Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.4.2. Audiencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 ISO/IEC 18028-4 Seguridad de los accesos remotos (Securing remote access) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3.5.1. Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3.5.2. Audiencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.3. 3.4. 3.5. 6 Cómo gestionar la seguridad de las redes de comunicación 3.6. 4. 5. ISO/IEC 18028-5 Seguridad en las comunicaciones entre redes utilizando redes privadas virtuales (VPN) (Securing communications across networks using virtual private networks) . . . . . . . . . . . . . . . . . 33 3.6.1. Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.6.2. Audiencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Identificación de los riesgos de seguridad de red y los controles de seguridad relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.2. Procesos y componentes de la gestión y la valoración de riesgos . . . 41 4.2.1. Visión general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.2.2. Establecimiento del ámbito de la revisión y sus límites . . . . . 43 4.2.3. Identificación de activos . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.2.4. Determinación de la importancia de la información y del servicio a través del análisis del impacto para la empresa (valoración de activos) . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.2.5. Valoración de las amenazas . . . . . . . . . . . . . . . . . . . . . . . 48 4.2.6. Valoración de las vulnerabilidades . . . . . . . . . . . . . . . . . . 50 4.2.7. Identificación de los controles de seguridad existentes y planificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 4.2.8. Valoración de los riesgos . . . . . . . . . . . . . . . . . . . . . . . . . 52 4.2.9. Identificación y selección de los controles de seguridad . . . . 53 4.2.10. Identificación y estudio de las restricciones . . . . . . . . . . . . . 55 4.2.11. Aceptación del riesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4.2.12. Gestión del riesgo de seguridad actual . . . . . . . . . . . . . . . 56 Asegurar una correcta arquitectura de seguridad técnica del entorno de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 5.2. El proceso de desarrollo de la arquitectura de la seguridad técnica del entorno de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 5.2.1. Visión general del proceso . . . . . . . . . . . . . . . . . . . . . . . . 60 5.2.2. Inicio del proyecto de seguridad del entorno de red . . . . . . 62 5.2.3. Necesidades de amplitud del entorno de red de la empresa o comunidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Estudio o revisión de la arquitectura técnica actual o planificada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 5.2.4. 7 Índice 5.2.5. Estudio o revisión de los controles de seguridad y valoración de riesgos actuales o planificados . . . . . . . . . . . . . . . . . . . 63 Estudio de las necesidades de rendimiento y los criterios de confirmación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5.2.7. Diseño de la seguridad técnica . . . . . . . . . . . . . . . . . . . . . 64 5.2.8. Prueba de concepto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 5.2.9. Selección de los productos . . . . . . . . . . . . . . . . . . . . . . . . 66 5.2.10. La arquitectura de seguridad técnica del entorno de red y la documentación relacionada . . . . . . . . . . . . . . . . . . . . . . . 66 5.2.11. Planes de prueba y realización de las mismas . . . . . . . . . . 67 5.2.12. Conformidad formal de la arquitectura de seguridad técnica del entorno de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Principios generales de diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 5.3.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 5.3.2. Principios de diseño de la arquitectura de seguridad de las pasarelas y cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . 69 5.3.3. Robustez del diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 5.3.4. Contabilidad y auditoría de seguridad . . . . . . . . . . . . . . . . 72 5.3.5. Gestión de sistemas y servicios . . . . . . . . . . . . . . . . . . . . . 72 5.3.6. Reforzado del sistema operativo . . . . . . . . . . . . . . . . . . . . 73 5.3.7. Copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 5.3.8. Direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 5.3.9. 5.2.6. 5.3. 5.4. 6. 7. PDC/BDC/WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 5.3.10. Otros aspectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Aspectos de la arquitectura de seguridad técnica de la red de área local . . 77 6.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 6.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 6.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Aspectos de la arquitectura de seguridad técnica de la red de área extensa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 7.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 7.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 7.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 8 8. 9. Cómo gestionar la seguridad de las redes de comunicación Aspectos de la arquitectura de seguridad técnica de la red inalámbrica . 87 8.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 8.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 8.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Aspectos de la arquitectura de seguridad técnica de las redes por radio . 99 9.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 9.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 9.2.1. Generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 9.2.2. Riesgos de seguridad de TETRA . . . . . . . . . . . . . . . . . . . . . 101 9.2.3. Riesgos de seguridad de GSM . . . . . . . . . . . . . . . . . . . . . 102 9.2.4. Riesgo de seguridad de 3G . . . . . . . . . . . . . . . . . . . . . . . 103 9.2.5. Riesgos de seguridad de Bluetooth . . . . . . . . . . . . . . . . . . 104 9.2.6. Riesgos de seguridad de GPRS . . . . . . . . . . . . . . . . . . . . . 105 9.2.7. Riesgos de seguridad de CDPD . . . . . . . . . . . . . . . . . . . . . 106 9.2.8. Riesgos de seguridad de CDMA . . . . . . . . . . . . . . . . . . . . 106 9.2.9. Riesgos de seguridad RFID . . . . . . . . . . . . . . . . . . . . . . . . 107 9.2.10. Riesgos de seguridad de WAP . . . . . . . . . . . . . . . . . . . . . . 108 9.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 9.3.1. Controles de seguridad generales . . . . . . . . . . . . . . . . . . . 109 9.3.2. Controles de seguridad para TETRA . . . . . . . . . . . . . . . . . 110 9.3.3. Controles de seguridad para GSM . . . . . . . . . . . . . . . . . . 111 9.3.4. Controles de seguridad para 3G . . . . . . . . . . . . . . . . . . . . 112 9.3.5. Controles de seguridad para Bluetooth . . . . . . . . . . . . . . . 112 9.3.6. Controles de seguridad para GPRS . . . . . . . . . . . . . . . . . . 113 9.3.7. Controles de seguridad para CDPD . . . . . . . . . . . . . . . . . 114 9.3.8. Controles de seguridad para CDMA . . . . . . . . . . . . . . . . . 115 9.3.9. Controles de seguridad para RFID . . . . . . . . . . . . . . . . . . . 116 9.3.10. Controles de seguridad para WAP . . . . . . . . . . . . . . . . . . . 116 10. Aspectos de la arquitectura de seguridad técnica para las redes de banda ancha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 10.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 10.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 10.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Índice 11. Aspectos de seguridad técnica para pasarelas de seguridad . . . . . . . . . . 125 11.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 11.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 11.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 12. Aspectos de seguridad técnica para el acceso remoto . . . . . . . . . . . . . . 131 12.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 12.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 12.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 13. Aspectos de seguridad técnica para las redes privadas virtuales . . . . . . . 139 13.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 13.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 13.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 14. Aspectos de la arquitectura de seguridad técnica de las redes de voz . . . 145 14.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 14.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 14.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 15. Aspectos de la arquitectura de seguridad técnica de las redes de convergencia IP (datos, voz, vídeo) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 15.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 15.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 15.3 Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 16. Aspectos de la arquitectura de seguridad técnica de las arquitecturas de alojamiento web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 16.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 16.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 16.3 Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 17. Aspectos de seguridad técnica de las arquitecturas de correo electrónico de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 17.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 17.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 17.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 9 10 Cómo gestionar la seguridad de las redes de comunicación 18. Aspectos de seguridad técnica del acceso de salida a Internet . . . . . . . . 171 18.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 18.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 18.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 19. Aspectos de seguridad técnica del acceso de entrada desde Internet . . . . 177 19.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 19.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 19.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 20. Aspectos de seguridad técnica del acceso dirigido a terceros . . . . . . . . . 183 20.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 20.2. Riesgos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 20.3. Controles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Apéndice A. Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Apéndice B. Definiciones y términos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Apéndice C. Un ejemplo de plantilla del documento de arquitectura de seguridad técnica del entorno de red . . . . . . . . . . . . . . . . . . . . 199 Apéndice D. Un ejemplo de plantilla del documento de requisitos (de seguridad) para el acceso a un servicio . . . . . . . . . . . . . . . . . . 207 Índice de conceptos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 1 Introducción En el mundo actual, la mayoría de las empresas del sector público y del privado tienen sus sistemas de información conectados con redes, interconectadas a su vez de una o más de las siguientes formas: dentro de la empresa, entre diferentes empresas, y entre la empresa y el público general. El rápido desarrollo del acceso público a la tecnología de red (en particular a Internet), con las nuevas oportunidades de negocio que ofrece, ha contribuido a que las empresas lleven su negocio a un entorno electrónico global, presentando servicios online a sus clientes. Estas oportunidades incluyen unos costes menores en las comunicaciones de datos, utilizando Internet como un medio de conexión sencillo, incluso hasta los servicios más sofisticados proporcionados por los proveedores de acceso a Internet (ISP, Internet Service Providers). Esto puede suponer desde el uso de un punto de conexión relativamente barato, como los terminales de una gran red, hasta un circuito complejo de comunicación para sistemas de comercio electrónico o prestación de servicios, utilizando para ello servicios y aplicaciones web. Aún más, las nuevas tecnologías (incluyendo la integración de datos, voz y vídeo) incrementan las oportunidades de teletrabajo, que permite a los empleados desarrollar su labor desde sus casas en períodos de tiempo o en fechas determinadas. Pueden mantenerse en contacto perfectamente con la empresa, los sistemas de trabajo en grupo y los sistemas de soporte a través de los servicios de comunicación remota. Existe una cuantiosa información sobre la gestión de la seguridad, el funcionamiento operativo y el uso de las redes de sistemas de información en las cinco partes de la Norma internacional ISO/IEC 18028 Tecnología de la información. Técnicas de seguridad. Seguridad de la red de TI. • Parte 1: Gestión de la seguridad de red (Network security architecture) define y describe los conceptos asociados, da unas normas sobre la gestión de la 12 Cómo gestionar la seguridad de las redes de comunicación seguridad de red (incluyendo cómo identificar y analizar los factores relacionados con las comunicaciones que deben tenerse en cuenta para establecer los requisitos de la seguridad de red), y proporciona una introducción a las posibles áreas de control, aun con las que se trabajarán en las siguientes partes de la norma. • Parte 2: Arquitectura de la seguridad de red (Network security architecture), define una arquitectura de seguridad de referencia y describe un marco para ayudar a la planificación, diseño e implementación de la seguridad de red. • Parte 3: Seguridad de las comunicaciones entre redes utilizando pasarelas (Curing communications between networks using security gateways) define las técnicas para asegurar las transmisiones de información entre redes empleando puertas de enlace. • Parte 4: Seguridad del acceso remoto, define las técnicas para asegurar los accesos remotos a redes. • Parte 5: Seguridad en las comunicaciones entre redes utilizando redes privadas virtuales (Securing communications across networks using private networks) (VPN), define las técnicas para asegurar la interconexión de redes cuando se utilizan conexiones del tipo VPN. Sin embargo, las cinco partes de ISO/IEC 18028 no sólo esbozan varios temas importantes en la seguridad de redes en la actualidad y que preocupan a las empresas y a los particulares. Esta guía es una introducción a la Norma ISO/IEC 18028 y sus suplementos, y además traza unas directrices sobre los temas no recogidos en ella. Con este libro será capaz de: • Identificar los riesgos de seguridad en redes y los controles de seguridad relacionados (y asegurar su compatibilidad con la Norma ISO/IEC 17799:2005 Tecnología de la información. Código de buenas prácticas para la gestión de la seguridad de la información, que ha sustituido a BS 7799-1, y la Norma ISO/IEC 27001:2005 Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de la Seguridad de la Información (SGSI), que ha sustituido a BS 7799-2. • Asegurarse de que tiene implantada una arquitectura de seguridad de red correcta. • Identificar y trabajar con los aspectos del mundo real sobre la arquitectura de seguridad técnica y los aspectos de relevancia del mundo real de las redes (véase la lista de temas del capítulo 2). Introducción 13 Nuestra guía está dirigida a: • Los responsables máximos de las comunicaciones de datos, voz y vídeo de una empresa. • Los responsables máximos de la seguridad global y las políticas asociadas de la empresa, y sus empleados clave. • Los responsables específicos de la seguridad de la información y de red de la empresa, y sus empleados clave. • Los responsables específicos de la planificación detallada, el diseño y la implementación de los elementos de seguridad de red, y sus empleados clave. • Los responsables específicos de la operación de red, y sus empleados clave. • Los responsables de tecnología de información y comunicaciones, y sus empleados clave. Siguiendo esta guía para identificar los requisitos de seguridad de red y los aspectos de control y la arquitectura de seguridad técnica para cumplir esos requisitos, el lector será capaz de alcanzar de forma satisfactoria el nivel de seguridad de red necesario. Aún más, los responsables de la seguridad de la información de una empresa en general, y, en concreto, los responsables de las comunicaciones de datos, voz y vídeo serán capaces de adaptar el material de esta guía para cumplir las necesidades específicas de la empresa. 2 Alcance En los siguientes capítulos, esta guía proporciona: • Una visión general de la Norma ISO/IEC 18028-1 a -5 (capítulo 3). • Una guía sobre cómo identificar los riesgos de seguridad de red y los aspectos de seguridad técnica relacionados, y los controles de seguridad (capítulo 4). • Una guía sobre cómo asegurar que se tiene implantada una arquitectura de seguridad técnica de red correcta (capítulo 5). • Una guía de los riesgos y los aspectos de seguridad técnica relacionados para: – Redes de área local (capítulo 6). – Redes de área extensa (capítulo 7). – Redes inalámbricas (capítulo 8). – Redes vía radio (capítulo 9). – Redes de banda ancha (capítulo 10). – Comunicaciones entre redes utilizando puertas de enlace (pasarelas) seguras (capítulo 11). – Acceso remoto (capítulo 12). – Comunicaciones entre redes utilizando redes privadas virtuales (VPN, Virtual Private Network) (capítulo 13). – Redes de voz (capítulo 14). – Redes de convergencia IP (datos, voz y vídeo) (capítulo 15). 16 Cómo gestionar la seguridad de las redes de comunicación – Arquitecturas de servidor web (capítulo 16). – Arquitecturas de correo electrónico a través de Internet (capítulo 17). – Comunicaciones de salida a Internet (capítulo 18). – Comunicaciones de entrada desde Internet (capítulo 19). – Comunicaciones redirigidas a otras empresas (capítulo 20).