© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI 8 - 5 1 Titulo: Tecnologías de confianza e identidad Gracias A: Luis Eduardo Ochaeta.

Slides:



Advertisements
Presentaciones similares
Capitulo 7: Procesamiento batch y el Job Entry Subsystem (JES)
Advertisements

1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
1 Logroño, 27 de octubre de 2005JT RedIRIS 2005 Proyecto de implantación de una UPN IEEE 802.1X con autenticación de usuarios basada en tarjeta inteligente.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
© Aastra – 2011 Aastra Redirection and Configuration Service (RCS)
Essential Skills for Digital Literacy
Microsoft Windows Server 2008: “Network Access Protection”
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Vivir en un mundo basado en redes.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Capa de Transporte de OSI Fundamentos.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Características de RIP versión 2
Conexión a Internet a través de un ISP
Capa de Transporte del modelo OSI
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
Caracterización de la red existente
Programa para el Impulso a la Implementación del Protocolo IPv6 en Instituciones Vinculadas a RENATA 2012 Servicio FTP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
Creación del prototipo de la red del campus
PROTOCOLOS Y ESTANDARES DE RED
Trabajar en una pequeña o mediana empresa o ISP. Capítulo 7
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Marco Benzi Eduardo González Matías Müller Redes de Computadores I - ELO 322.
Seguridad en la Red WIFI
Curso de Actualización
DEPARTAMENTO DE ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS
OBEJETIVO GENERAL. OBEJETIVO GENERAL OBJETIVO ESPECÍFICO.
Seguridad de redes empresariales
Conmutación y conexión inalámbrica de LAN. Capítulo 3
Aspectos básicos de networking: Capítulo 9
Introducción a los protocolos de enrutamiento dinámico
Networking en la empresa
Tecnologías inalámbricas
Direccionamiento de red
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
Exploración de la infraestructura de red empresarial
Enrutamiento con un protocolo de Link-State
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de una red empresarial Introducción al.
Reunión de los requerimientos de la red
Conceptos y protocolos de enrutamiento. Capítulo 7
Seguridad del protocolo HTTP
Aspectos básicos de networking: Clase 5
Configuración de Area Simple de OSPF
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Protocolos de enrutamiento de estado de enlace Conceptos y protocolos de enrutamiento.
Configuración de un router inalámbrico
Direccionamiento de la red: IPv4
Capítulo 1: Introducción a redes conmutadas
Implementación y administración de DHCP
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
Conceptos y protocolos de enrutamiento. Capítulo 5
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación de servicios de direccionamiento IP Acceso a la.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
PROTOCOLO DE ENLACE TRONCAL DE VLAN Semestre 3 Capítulo 9
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
Servicios y Servidores de Autenticación
111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
Redes privadas virtuales. VPN.
Gracias A: Luis Eduardo Ochaeta
Unidad 4. Servicios de acceso remoto
Seguridad de Datos Soluciones y Estándares de Seguridad.
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
Asignaciones DHCP, Tipos. 07/10/20121Jesús Torres Cejudo.
La Autenticación IEEE 802.1X en conexiones inalámbricas.
Transcripción de la presentación:

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Titulo: Tecnologías de confianza e identidad Gracias A: Luis Eduardo Ochaeta NetSec1V2 Modulo 4 – Lección 1 de 1 v2

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI NetSec1V2 Modulo 4 Recomendación Introducción AAA Tecnologías de autenticación IBNS (Identity Based Networking Services) NAC (Network Admission Control)

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Recomendación  Siguiendo las siguientes recomendaciones Ud puede hacer un mejor uso de su tiempo de estudio Mantenga sus notas y respuestas para todo su trabajo con este material en un lugar, para una referencia rápida Cuando ud tome un examen de prueba, escriba sus respuestas, estudios han demostrado que esto aumenta significativamente la retención, incluso si no se ha visto la información original nuevamente Es necesario practicar los comandos y configuraciones en un laboratorio con el equipo adecuado Utilice esta presentación como un material de apoyo, y no como un material exclusivo para el estudio de este capítulo No presente el examen del capitulo, sí Ud no ha terminado los laboratorios del capitulo Si se presenta algún problema, comuníquese con su instructor

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI NetSec1V2 Modulo 4 Recomendación Introducción AAA Tecnologías de autenticación IBNS (Identity Based Networking Services) NAC (Network Admission Control)

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Introducción  Este modulo presenta una introducción a los servicios de autenticación, autorización y contabilización (AAA)  Seguridad AAA es uno de los principales componentes de la infraestructura de seguridad de la empresa  Otros conceptos son introducidos en este capítulo como IBNS (cisco Identity Based Networking services) y NAC (Network Admission Control)

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI NetSec1V2 Modulo 4 Recomendación Introducción AAA Tecnologías de autenticación IBNS (Identity Based Networking Services) NAC (Network Admission Control)

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI TACACS+ Terminal Access Controller Access Control System  TACACS+ manda la información con usurario y password a un servidor de seguridad centralizada  Dependiendo del tamaño de la red y la cantidad de recursos, el AAAA puede ser implementado en un dispositivo de forma local o puede ser gestionado por medio de un servidor central corriendo los protocolos RADIUS o TACACS+  Versiones TACACS – RFC 1492 puede ser implementado en Linux o Windows XTACACS – define las extensiones que Cisco agrego a TACACS TACACS+ - es el protocolo mejorado que provee servicios AAA

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI RADIUS Remote Autentication Dial-In User Services  Es una alternativa, en lugar de usar TACACS+  Desarrollado por Livingston Enterprises (ahora parte de Lucent Technologies), RADIUS tiene tres componentes Protocolo que usa UDP/IP Servidor Cliente  Versiones IETF con aproximadamente 63 atributos Implementación de Cisco con aproximadamente 58 atributos Implementación de Lucent con aproximadamente 254 atributos

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Comparación

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI NetSec1V2 Modulo 4 Recomendación Introducción AAA Tecnologías de autenticación IBNS (Identity Based Networking Services) NAC (Network Admission Control)

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Passwords estáticos  No es recomendable crear aplicaciones con usuarios y passwords estáticos  Es recomendable que estas aplicaciones consideren de forma automática que el usuario cambien su password cada cierto tiempo a fin de incrementar el nivel de seguridad para estas implementaciones

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI One Time Passwords  Algunos accesos remotos envían los passwords a través de la red en texto plano, la captura de estos puede provocar problemas en la seguridad  Una forma de resolver este problema de forma segura es usar algoritmos que permitan el uso del password solamente una vez, esto es lo que hace S/key  S/Key usa MD4 (Message Digest 4) o MD5 (Message Digest 5) desarrollado por Ron Rivest, para la creación de passwords de un sola utilización  Otros métodos de autenticación con OTP, es usando Tokens, o tarjetas inteligentes junto con un servidor de passwords, el cual es distribuido a cada usuario como un PIN que se genera cada vez que el usuario quiere acceder a algún servicio remoto

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Certificados digitales  Una firma o certificado digital es un código hash encriptado que se agrega al documento  La firma digital está basada en una combinación de una llave pública encriptada y un algoritmo hash de una vía  La validación se hace por medio de un CA (Certificate Authority), el cual puede ser de terceros y es un ente confiable tanto para el que envía y el que recibe la información  Para validar la firma el receptor debe primero saber la llave publica, la cual es distribuida en otro momento, o durante la instalación

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Herramientas Biométricas  Lector de huella digital  Reconocimiento de voz  Reconocimiento de rasgos faciales  Reconocimiento de firma

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI NetSec1V2 Modulo 4 Recomendación Introducción AAA Tecnologías de autenticación IBNS (Identity Based Networking Services) NAC (Network Admission Control)

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Introducción a IBNS  Es una integración de soluciones combinando una serie de productos Cisco, los cuales ofrecen control de autenticación, políticas y acceso a recursos  El Framework empresarial IBNS ofrece movilidad y reduce costos de sobrecarga asociados a permitir y manejar el acceso seguro a los recursos  Equipos Catalyst 2960, 3560, 3750 Aironet 1100, 1200, 1300 Routers 2811, 2821, etc

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI x  Es un estándar definido por IEEE, diseñado para proveer acceso a la red basado puertos seguros  802.1x autentica a los clientes usando información única para cada cliente y con credenciales conocidos únicamente por el cliente  Este servicio es llamado ¨port-level authentication¨ ya que por razones de seguridad, es configurado en cada uno de los puertos de cada punto de acceso  Procesos El punto de acceso en busqueda de acceso utilizando el ¨supplicant¨ El dispositivo al cual el punto de acceso pide autorización, procede a dar el acceso, es conocido como el autenticador El autenticador actúa como puerta de enlace para el servidor de autenticación y es responsable por la credenciales del dispositivo de acceso  Beneficios Soporte para autenticación 802.1x Autenticación basada en dirección MAC Políticas de autorización por defecto Contenedores multiples de informacion IP (Multiple DHCP pools)  Topologías inalámbrica y alambica Punto a punto Inalámbrica

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI NetSec1V2 Modulo 4 Recomendación Introducción AAA Tecnologías de autenticación IBNS (Identity Based Networking Services) NAC (Network Admission Control)

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Componentes NAC  Software de seguridad de punto de acceso  Dispositivos de acceso a la red  Servidor de políticas  Sistema de mantenimiento

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Fases NAC  Fase 1 Liberada en junio del 2004, permite a los routers Cisco comunicarse con los agentes de confianza para reunir información y credenciales de seguridad a fin de reforzar la política de admisión  Fase 2 Los Switches Cisco en esta fase permiten asignar puntos de acceso a segmentos en cuarentena por medio de VLANs, en donde residen servidores que puedan tomar políticas a fin de remediar estos problemas

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Operación NAC  1.- El cliente envía un paquete a través del router NAC  2.- NAD (Network Access Devices) inician la validación usando EAP sobre UDP  3.- El cliente envía credenciales por medio de EOU al NAD  4.- NAD manda la resolución al Cisco ACS (Access Control Server) usando RADIUS  5.- Cisco ACS pide la validación de la resolución usando HCAP (Host Credential Authorizatio Protocol) dentro de un túnel HTTPS  6.- El servidor envía la resolución (pass, fail, quarantine, etc)  7.- Para permitir o denegar el acceso, el Cisco ACS envía el aceptar con una redirección ACLs/URL  8.- NAD re-envía esta resolución al cliente  9.- El cliente es autorizado, denegado, redireccionado o contenido

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Participación de marcas

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI NetSec1V2 Modulo 4 Recomendación Introducción AAA Tecnologías de autenticación IBNS (Identity Based Networking Services) NAC (Network Admission Control)

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI Tiene alguna pregunta?

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI The Human Network: Changing the way we Work, Live, Play, and Learn.

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialBSCI