Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:

Slides:



Advertisements
Presentaciones similares
Capa de Acceso de Red (Network Access Layer). Definición: Es la primera capa del modelo TCP/IP. Ofrece la capacidad de acceder a cualquier red física,
Advertisements

INTEGRANTES: NOVOA TAFUR, EINSTEIN MANUEL RODRÍGUEZ POSTIGO, JULIO CESAR.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Capa de Red OSI Integrantes Carlos Mario Estrada Puerta Alejandra Barragán Santiago Ramírez Santa.
David Chacón Muñoz. Servidor de Streaming Es la retrasmisión multimedia (audio y video) a través de la red. Actualmente hay dos grandes plataformas de.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un router inalámbrico Conmutación y conexión inalámbrica.
Ing. Jessica Izquierdo Direccionamiento IP y Subredes.
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 9: División de redes IP en subredes.
Plataforma de administración para congresos
Ingeniería en Informática
Configuración de un switch
UF0854: Instalación y configuración de los nodos de una red local.
Seguridad de redes empresariales
Desarrollo e Implementación de un Dispositivo “Wearable” para el Análisis de Temperatura, Humedad, Incidencia de Rayos Ultravioletas (UV) y Presión Atmosférica.
Conceptos y protocolos de enrutamiento. Capítulo 7
Departamento de Eléctrica y Electrónica
Red Digital De Servicios Integrados.
ELABORADO POR: MÓNICA PAZMIÑO
Customer Relationship Management
¿ Qué tecnologías se usan en los sistemas de telecomunicaciones ?¿ Qué tecnologías se usan en los sistemas de telecomunicaciones.
Especialización en Servicios Telemáticos e Interconexión de Redes
SUPERTELECOMUNICACIONES
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
INTRANET.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
PROVEEDOR DATA WAREHOUSE TERADATA
QUE ES EL SOFTWARE Es un conjunto de programas de computo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones.
Configuración y verificación de su red
Push Notifications.
TRANSPORTE DE INFORMACION Y TELECOMUNICACIONES
Diseño Básico de una Red LAN
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Conceptos Relacionados Unidad I. Parte A.
Redes. Informe de los videos.
DEPARTAMENTO DE ELECTRICA Y ELECTRÓNICA
David Alejandro Romero Piña
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Capa de Red: comunicación de host a host  La Capa de red o Capa 3 de OSI: Provee servicios para intercambiar secciones de datos individuales a través.
INTRODUCCION AL ENRUTAMIENTO “EL ROUTER”. Un router también conocido como enrutador, encaminador o rúter es un dispositivo que proporciona conectividad.
Unidad 5: Evaluación de los sistemas
Diseño y propuesta de implementación de una intranet como herramienta para la gestión de información en la Oficina Central de CUPET.
1 Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de.
66.69 Criptografía y Seguridad Informática FIREWALL.
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
CCNA 3 Conmutación y conexión inalámbrica de LAN
Curso: fundamentos de redes Profesor: Miguel farfan Sesion: 03
UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE
Seminario de Graduación “Estudio de Voz sobre IP (VoIP) en redes UMTS”
Implementación del enrutamiento entre VLAN
Capítulo 8: Introducción a redes
Autor: Ing. Maritza Núñez Solís
Seminario de Graduación “Estudio de Voz sobre IP (VoIP) en redes UMTS”
Capítulo 1: Exploración de la red
Universidad Politécnica de Francisco I. Madero Seguridad en redes «Servidores TACACS» M.I. Ernesto García Amaro Hilda Ameyalid Hernández Pérez
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Nuestros canales de comunicación Gestión de la Calidad del Software Modelos y Estándares de Calidad en el Software.
DHCP - Principios básicos de routing y switching.
Javier Rodríguez Granados
Los protocolos de la capa de red del modelo OSI especifican el direccionamiento y los procesos que permiten que los datos de la capa de transporte sean.
Características de los Sistemas Operativos
TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE MAGÍSTER EN GERENCIA DE SISTEMAS TEMA: “DISEÑO DE UNA GUÍA CORPORATIVA PARA IMPLEMENTAR APLICACIONES.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
Estructura de los Sistemas Operativos por: Omar Saravia Tasayco
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
RIPv2 Conceptos y protocolos de enrutamiento. Capítulo 7.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor: Gabriel Torres Villafuerte

Objetivos específicos Objetivo General Implementar una red de transporte virtual de datos con tecnología MPLS utilizando el software GNS3, para análisis de datos encriptados bajo el protocolo GETVPN. Objetivos específicos Diseñar una red MPLS virtual, configurar direccionamiento IP, enrutamientos, implementación VPN, que permita realizar la encriptación de datos bajo el protocolo GETVPN. Utilizar los resultados obtenidos de la red virtual en un análisis comparativo con respecto a protocolos anteriores, por ejemplo IPSec. Realizar pruebas y comparación bajo dos escenarios, en primer lugar en una red con seguridad mínima, en segundo lugar en una red que utilice el protocolo IPSec para observar las mejoras presentes en el protocolo GETVPN.

Por que MPLS? Alta capacidad en el manejo de datos , un sistema robusto y flexible. Red Confiable y Segura. Eficiencia transmisión de datos. Proveedores de Servicio, tecnología de mayor acogida.

Topología Propuesta

Topología Propuesta IPSec

Topología Propuesta GETVPN

Resultados con IPSec

Resultados GETVPN

Comparación de resultados entre IPSec y GETVPN

Características IPSec - GETVPN

Prueba de Pentesting Para la Prueba se utiliza la herramienta Kali Linux en conjunto con GNS3, con los cuáles vamos a emular, un ataque de intrusión a un router Cisco. Con la inclusión de la nube se procede a configurar, para que la máquina virtual encuentre el router, añadiendo una interfaz haciendo posible la comunicación entre ambos dispositivos.

Prueba de Pentesting En la prueba de auditoría se utiliza el terminal de la máquina virtual con la herramienta: Cisco – auditing - tool. Se utiliza el siguiente comando: CAT –h 192.168.228.127 –a CAT es la herramienta cisco – auditing - tool (CAT) –h indica la dirección del host al que se va a realizar el ataque. –a que es un buscador de listas de contraseñas por defecto.

Nivel de Seguridad El mecanismo de encriptación GETVPN, se lo desarrolla en cada miembro de un grupo, el cuál tiene un límite de registro en el servidor de claves, lo que hace que Ipsec sea más eficiente y notorio. El protocolo Ipsec tienen un mejor desempeño y se lo ve muy estable al momento de brindar su servicio con el intercambio de información, manteniendo una mejor calidad de servicio.

Conclusiones Los resultados obtenidos en la aplicación de los mecanismos de seguridad, tanto para IPSec como GETVPN, son opciones sumamente viables, para la transmisión de datos seguros en un entorno de una red MPLS, manteniendo siempre niveles óptimos con una buena respuesta en calidad de servicio. El protocolo IPSec es el que mejor maneja los paquetes encriptados en una red MPLS, manteniendo siempre sus políticas de seguridad, siendo eficiente en la calidad de servicio, lo cual es sumamente importante que las organizaciones o empresa requieran su implementación para el intercambio de información segura.

Conclusiones GETVPN es una buena alternativa, por poseer características sumamente adaptables al momento de configurar y administrar, debido que permite agregar diferentes miembros de grupo en un servidor de claves, por esta razón la información es más manejable para el administrador , siendo una de las razones más considerables para la migración de esta tecnología siempre y cuando el cliente lo requiera . Finalizado el proyecto de titulación, se cumplieron con los objetivos, así como también la propuesta realizada, la cual se hizo de acuerdo al funcionamiento y estructura de un proveedor de servicios que se asemeja a la realidad, para su posible implementación, siendo este un mecanismo que da seguridad a nivel de capa 3.

Recomendaciones y Trabajos Futuros Se recomienda para la implementación de los mecanismos de seguridad en capa 3 utilizar las imágenes cisco IOS versión 12.2 en adelante, para un mejor funcionamiento y acoplamiento en el desarrollo del proyecto de investigación. Para la implementación se debe tener conocimientos en la tecnología MPLS además de routing y switching, con la finalidad de poder entender las diversas configuraciones que se desarrollaron en los diferentes routers en la topología propuesta, para la seguridad en la comunicación de datos.

Recomendaciones y Trabajos Futuros Para evitar el acceso a los routers de manera indebida o no autorizada, se recomienda utilizar claves que no sean fáciles de descifrar, y la información no esté en manos equivocadas que pueden hacer mal uso de ella. Como trabajos futuros, se podría realizar pruebas más exhaustivas , con el software de auditoría en seguridad, buscando siempre mejorar la seguridad de una empresa, mediante mecanismos que nos permitan asegurar una mejor confiabilidad en los datos internos de una empresa.

Recomendaciones y Trabajos Futuros GETVPN implementado sobre el protocolo de comunicaciones IPV6, realizando un análisis de su comportamiento y funcionamiento mediante una red que contenga su backbone y usuarios netamente funcional en IPV6.

GRACIAS