Enlaces de redes WAN de alta seguridad basadas en VPN Darío Hernán Jolodovsky Legajo: 65794.

Slides:



Advertisements
Presentaciones similares
El INTERNET Nace en EEUU, en la década de los 60
Advertisements

Intranets P. Reyes / Octubre 2004.
Juan Antonio Pérez-Campanero Atanasio
SEGURIDAD EN REDES DE DATOS
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Optimización de Redes de Comunicaciones
En definitiva, lo que desean las empresas es reducir el costo de obtener nuevos clientes e incrementar la lealtad de los que ya se acercaron. Estos últimos.
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN
ESCUELA POLITÉCNICA DEL EJÉRCITO
Configuración de Un a Red Doméstica en Windows 7
Networking en la empresa
VPN de Banda Ancha como alternativa a la Red de Datos dedicados Soluciones Integrales de Internet para empresas.
Auditoria Informática Unidad II
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
PRESENTADO A: FABIO LASSO PRESENTADO POR : PAOLA OROZCO POPAYAN JULIO 2012.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
RIF. J – INFORME TÉCNICO SOBRE DEPARTAMENTO DE INFORMÁTICA REALIZADO A LA EMPRESA ACIPROSALUD.
Auditoría de Sistemas y Software
Introducción a la Ingeniería en Sistemas Comunicaciones de Datos.
Es la tecnología que ofrecen algunos equipos de red para comunicaciones de voz a través de las redes de datos, ya sea de forma privada (LAN) o pública.
Incorporación de los Centros Públicos CONACYT a la Red Nacional de Banda Ancha RNIBA Comisión de Conectividad Reunión XXII del CATI.
REDES INALAMBRICA S Y REDES CONVENCIONALES
VPN Red privada virtual.
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
REDES DE COMPUTADORES ETHERNET
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
 Sincronismo. En toda transmisión debe existir un acuerdo entre el receptor y el emisor, y pueden llegar a él de dos formas: Síncrona, es decir, utilizando.
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
LabTIG – Facultad de Humanidades – Universidad Nacional del Nordeste Universidad Nacional del Nordeste Facultad de Humanidades CARRERA DE ESPECIALIZACION.
SIFAE- SISTEMA DE FACTURACION ELECTRONICA
UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES WILLIAM OMAR ANGARITA ROMERO.
Fundamentos de Redes Privadas Virtuales (VPN)
Escuela Superior Politécnica del Litoral
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
ESTUDIO E IMPLEMENTACION DE LA TRANSICION DE REDES IPv4 A IPv6
Redes Privadas Virtuales
Universidad del Istmo Campus Tehuantepec Ingeniería en Computación “Construcción de Sistemas de Computación” M.I.A Daniel Alejandro García
Redes privadas virtuales. VPN.
Políticas de defensa en profundidad: - Defensa perimetral
1 Ana Mercedes Cáceres Instructor: Raúl Aguilar Año 2006 [Parte I ]
Unidad de informatica.
Reporte de Avance del Modelo de Videoconferencia COPARMEX
Banda Ancha-LMDS Wi-Fi Sistemas de distribución de redes
Telecomunicaciones Nube de Red Requisitos Ambientales. Sara García Arroyave Sandra Galeano.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo.
Análisis forense en sistemas informáticos
Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o.
Redes privadas virtuales. VPN
Análisis y Diseño de Aplicaciones
REVISION Y AUDITORIA.
DISPOSITIVOS MOVILES. Aparatos diseñados para mantener un tipo de función con conexión a una red. Son de tamaños muy pequeños y pueden manejar mas de.
Universidad Metropolitana Introducción a la Computación
C ONCEPTOS BÁSICOS DE REDES. ¿Q UÉ ES UNA RED ? Es un conjunto de dispositivos físicos “hardware” y de programas “Software”, mediante el cual podemos.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
REDES INFORMÁTICAS. IMPACTO EN LA EDUCACIÓN NECESIDAD DE UNA FORMACIÓN DIDÁCTICO-TECNOLÓGICA DEL PROFESORADO El profesorado REQUIERE una "alfabetización.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
Implementación de proyectos de digitalización y preservación digital Lic. Marisol Zuñiga Coordinadora de colecciones Biblioteca Ludwig.
REDES INFORMÁTICAS.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
TITULO: Diseño y evaluación de nivel de seguridad del protocolo GETVPN en una red de datos para un entorno multipunto que utiliza MPLS para su comunicación.
Tutor: Lic. Pablo Alejandro Lena (MBA) Alumno: Martin Alberto Tomasello.
AS Medina Nicolás D.. Propuesta Crecimiento de manera exponencial provocando altas erogaciones de recursos, de volumen físico y un gasto energético importante.
Características de los Centros de Cómputo
Transcripción de la presentación:

Enlaces de redes WAN de alta seguridad basadas en VPN Darío Hernán Jolodovsky Legajo: 65794

Agenda Introducción  ¿Que es una VPN?.  Antecedentes en el uso de VPNs.  Peligros del mundo digital. Alta seguridad en VPNs Clasificación de la información Futuras líneas de investigación Conclusiones

Introducción La conectividad en las organizaciones Teletrabajo ¿Que es una VPN?

Introducción Antecedentes de las VPN  Conexiones PPP  Mejoras en la conectividad con ADSL  Primeras VPNs Peligros del mundo digital  Confidencialidad, autenticidad e integridad de la información

Alta seguridad en VPN  Como funcionan  Equipamiento  Tipos de Criptografía  Generación de claves

Clasificación de la información  Porque clasificar la información  Niveles de clasificación

Clasificación de la información  Zonas de seguridad  Seguridad de perímetro

Clasificación de la información  Transición entre zonas  Generación de claves

Conclusiones La implementación de enlaces de alta seguridad de redes WAN basados en VPN requiere un análisis previo de las necesidades de la organización donde será implementada.  Es importante conocer cuales son las vulnerabilidades y cuales son los peligros que afrontamos cuando necesitamos abrir la infraestructura de nuestro centro de cómputos al mundo de internet.  se debe analizar cuales son las necesidades y como será el transporte seguro de datos sensibles de I+D entre sucursales y con los usuarios móviles.

Conclusiones Es importante que nuestra instalación sea planificada, diseñada, implementada, controlada y supervisada junto a nuestro proveedor de alta seguridad y que los empleados destinados a administrar y mantener este equipamiento sean debidamente capacitados. Por último, podemos decir que a pesar del elevado costo que implica este tipo de instalaciones son cada vez mas implementadas para estar a resguardo de los peligros que en internet crecen día a día.

Futuras líneas de investigación 1.Migración a IPV6 con soporte para alta seguridad en transferencia de archivos. 2.Convivencia entre IPV4 e IPV6 con soporte para alta seguridad en transferencia de archivos. 3.Soporte de QOS con soporte para alta seguridad en transferencia de archivos e IPV6.

Futuras líneas de investigación 4.Análisis detallado y estudio de procedimientos sobre el formato de claves, libro y archivo de claves. 5.Soporte de alta seguridad en transferencia de archivos en smartphones sobre redes 3G.

Dudas?

Muchas gracias!!!