Definiendo un esquema de seguridad para redes ATM en base a firewalls

Slides:



Advertisements
Presentaciones similares
Repaso LAN Características Servidores: dedicados, no dedicados
Advertisements

Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Es una estructura de soporte para la comunidad educativa que busca hacer más integral la experiencia educativa con TIC. Es una plataforma de distribución.
ESCRITORIO DE SOPORTE. DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ESCRITORIO DE SOPORTE.
Comunicación en los Negocios Electrónicos. ¿Qué es una Intranet? Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos.
Redes Informáticas Luis Orozco. Redes Informáticas Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”.
 El alumno conocerá los componentes básicos de una red, así como su instalación y los diferentes conceptos que son necesarios para su mantenimiento.
Control, Controles y Administración
El modelo jerárquico de 3 capas La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a hacerlas más predecibles. En si, definimos.
RED SARA Conexión de las Corporaciones Locales. 2 Red SARA Conexión de las Corporaciones Locales 1.¿Qué es SARA? 2.¿Cómo es SARA? 3.¿Por qué conectar.
REDES Y SISTEMAS COMUNICACIONALES “INSTITUTO TECNOLOGICO SUPERIOR “RUMIÑAHUI”” Tercero Año de Bachillerato Informática Paralelo F Lic. Esp. Gonzalo Balverde.
COMO FUNCIONA LA INTERNET POR: A LEJANDRO O SORIO G ARCIA CURSO INTERNET BASICO
Redes Erick Xavier Sosa Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras.
Estructura de un ordenador. Ronald Valverde Zambrano.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
Las soluciones Cisco IronPort están basadas en Appliances de muy alto dimensionamiento y cuentan con un sistema operativo propietario, AsyncOS™, el cual.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
Red de Emergencias y Seguridad del Gobierno de Canarias “RESCAN”
Unidad de Comunicación e Imagen
Mensajería Instantánea
Este material está basado en:
Grangeno Sillero Teresita de Jesús.
Definición de redes de computadoras
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Universidad Nacional de Canindeyú Facultad de Ciencias de la Salud
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Sesión INTERNET Lic. ElÍas RIVERA DÁVILA.
Tema: Redes Grado: 1° Grupo: C Nombre: Lisda Iveth Hernández Velázquez
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
INTERNET Y SU ORIGEN.
Configuración y verificación de su red
ATM (Modo de Transferencia Asíncrona)
Tema 2. Introducción a las tecnologías de la información.
Vivir en un mundo basado en redes
(Red de área local virtual o LAN virtual)
Capítulo 4: Capa Red - V ELO322: Redes de Computadores
Los sistemas distribuidos y su middleware asociado deben proporcionar soluciones generales para lograr la protección de características indeseables a las.
*Seguridad de los documentos Electrónicos*
Redes.
REDES DE COMPUTADORAS MANUEL FERNANDO GOMEZ COHEN.
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
Switches, routers, hubs & “patch panels”
Diferencias programador vs Ingeniero de software
Protocolos Protocolos de red.
Redes de Área Local Conceptos Básicos. Contenido Redes: Conceptos Básicos Introducción Clasificación de redes Componentes de las redes LAN Topologías.
Servicios de Seguridad Informática
Gestion de redes Héctor Lara García
Punto 7 – Agente Relay DHCP
Plan de Desarrollo de TI Junio 7, 2018
Sistema de Gestión de Tecnologías
Redes de Área Amplia Dispositivos, Routers
“El nuevo paradigma del ecosistema de telecomunicaciones: impacto en la formación de recursos humanos” Dr. Arturo Serrano Santoyo Dirección de Impulso.
Rodrigo Suxo Jason Machicado Cristian Aliaga
Esmeralda, montse, martha, gloria
Tecnologías de redes LAN y VLAN’s.
SQL1 7/9 Baloian Acceso a Bases de Datos
Introducción a las redes locales
Gestión y Mantenimiento De Redes IP
Soluciones para el Internet
Tecnologías y capacidades en Industria 4.0
LA RESPONSABILIDAD PROACTIVA DE LAS ENTIDADES LOCALES
DESCENTRALIZANDO INTERNET EN Febrero 2018.
Transcripción de la presentación:

Definiendo un esquema de seguridad para redes ATM en base a firewalls Dr. Roberto Gómez rogomez@campus.cem.itesm.mx Dr. Jesús Vázquez Lic. Víctor Larañaga Borjas vlarran@campus.cem.itesm.mx Tec de Monterrey Campus Estado de México 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Esquema de seguridad en ATM con FW Seguridad en Internet Los activos informáticos de las empresas están expuestos, debido a los múltiples huecos de seguridad en los protocolos de comunicación. Cualquier usuario con una terminal y acceso a la red significa un riesgo potencial para dichos activos. Eg. Worm, cadenas, yahoo, Microsoft. 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Esquema de seguridad en ATM con FW ¿Qué es ATM? ATM 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Esquema de seguridad en ATM con FW ¿Que es ATM? AAL5 ATM Física CIP Null-SSCS SSCOP Conn. Mgt. LAN Emulation Ethernet Token Ring Appletalk IPX NetBios IP 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Esquema de seguridad en ATM con FW ATM Security Framework 1.0 (AF-SEC-0096.000 del Forum de ATM). Confidencialidad Integridad de Datos Auditoria Disponibilidad Verificación de identidades Control de acceso y autoirización Protección y autorización Protección de confidencialidad Protección de integridad de datos contabilidad reporte de actividades reporte de alarmas auditoria recuperación de seguridad administración de la seguridad 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Esquema de seguridad en ATM con FW Administración Usuario Control Capa de adaptación ATM Capa ATM Capa Física 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Esquema de seguridad en ATM con FW ¿Que es un Firewall? “ Es un sistema o grupo de sistemas que refuerza las políticas de seguridad entre dos o más redes. “ es un mecanismo que protege una red confiable de una red no confiable” 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Situación de CEM antes de implatar un Firewall ITESM Internet Cualquier usuario de internet tiene acceso a algunos servicio La seguridad de los servicios o de la información, está se implementa en los servidores. Algunos filtros de entrada en los enrutadores 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Modelo de Firewall en ATM DMZ Red segura Internet Esquema lógico de la implantación de un Firewall 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Modelo de Firewall en ATM LanEmulation LEC 1 LECS LES BUS Ingeniería LEC 2 Configuration-Direct 1 3 5 4 2 6 Contrrol-Direct Control-Distribute Multicast-Send Multicast-Forward Data-Direct Dentro de el ambiente ATM para redes tradicionales, existen 4 componentes básicos LECS, da a conocer a los clientes información pertinente para que los mismos puedan establecer una conexión así como la dirección del LES asociada a una ELAN. LES, ofrece a los clientes los servicios de registro y resolución de Direcciones físicas a direcciones ATM. BUS, como en las diferentes arquitecturas de red de área local no están basadas en conexión y ATM es una tecnología orientada a conexión es necesario este elemento para manejar el tráfico Broadcast, Multicas y Unicast desconocido. La operación de una ELAN es como sigue: Inicialización: para conectarse los clientes, una vez que se agregaron a la nube ATM obtienen la dirección del LECS, mediante la “Well Known” Address vía el circuito virtual permanente (0,17). Cuando LEC1 tiene la dirección del LECS, se establece una conexión configuration-direct y de el obtiene información como: tipo de ELAN, MTU, Dirección ATM del LES correspondiente. 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW 1

Modelo de Firewall en ATM Internet Agente LES /BUS LECS LEC Elan Sec Switch ethernet LEC Elan DMZ FW LES/BUS Elan Sec ATM 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Estrategía de seguridad en el CEM 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Esquema de seguridad en ATM con FW Estadísticas 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Esquema de seguridad en ATM con FW Estadísticas. 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Esquema de seguridad en ATM con FW Estadísticas 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Esquema de seguridad en ATM con FW OPSEC Es una tecnología de seguridad integral Cada servicio o cliente Cuenta un agente Firewall-1 como Servidor de políticas 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW

Esquema de seguridad en ATM con FW Gracias... 13 de noviembre de 201813 de noviembre de 2018 Esquema de seguridad en ATM con FW