Diseño de Esquemas de Seguridad

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Intranets P. Reyes / Octubre 2004.
Juan Antonio Pérez-Campanero Atanasio
Sistemas Peer-To-Peer La plataforma JXTA
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
SEGURIDAD EN REDES DE DATOS
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Introducción a servidores
90´s: Conjunto de partes que funcionan relacionándose entre sí con un objetivo preciso Fusión estratégica entre usuarios y equipos para lograr objetivos.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
INFRAESTRUCTURA DE CLAVE PÚBLICA
VPN Virtual Private Network Red Privada Virtual.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
DIRECT ACCESS.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Ing. Horacio Carlos Sagredo Tejerina
EUIPOS DE COMPUTO ESCRITORIO SERVIDORES PORTATILES CELULARES PDA.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Redes I Unidad 7.
Optimización de Redes de Comunicaciones
Conexiones remotas Por Álvaro Bustillo. Índice ¿Qué son y para que sirven? Tipos Algunos programas… Ejemplos.
HERRAMIENTAS INFORMATICAS
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
ELEMENTOS DE UNA RED ( Parte I)
Auditoría de Sistemas y Software
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.

VPN Red privada virtual.
VPN - Red privada virtual
REDES DE COMPUTADORES ETHERNET
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Fundamentos de Redes Privadas Virtuales (VPN)
Servidores Conceptos Generales.
La seguridad en la red 1. Necesidad de la seguridad.
MÓDULO 2: Descripción del Servicio RVPN
•Extranet•.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Laura Itzelt Reyes Montiel
Redes Privadas Virtuales
0 10/11/20000 ACCESO REMOTO A SIG Bartolomé Pocoví PAMPLONA, 10 DE NOVIEMBRE DE 2000.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
 El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
VERONICA TAPIA ALVARADO
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Unidad 4. Servicios de acceso remoto
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
Seguridad de Datos Soluciones y Estándares de Seguridad.
REDES PRIVADAS VIRTUALES (VPN) SERVICIOS DE WINDOWS SERVER 2003.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Comunicación a través de la red
Clasificación de Redes de acuerdo a la Cobertura
Conociendo el modelo Cliente-Servidor
Transcripción de la presentación:

Diseño de Esquemas de Seguridad en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

Objetivo. Creación de un esquema de seguridad que sirva como base para la implementación de sistemas de acceso a redes corporativas a través de clientes inalámbricos.

Seguridad Informática Seguridad de Redes. Seguridad de Software. Seguridad con Agentes.

Seguridad Confidencialidad Disponibilidad Integridad Autentificación Autorización Control de Acceso Integridad

Algoritmos de Encripción. Encripción Simétrica Una llave encripta y descifra.

Algoritmos de Encripción. Encripción Asimétrica Una llave encripta y otra descifra.

Infraestrucutra de Llave Pública (PKI) Herramienta de administración de elementos de autentificación, como son certificados y firmas digitales.

Redes Virtuales Privadas VPN Es una red de información privada que hace uso de una infraestructura pública, para conectar diferentes segmentos de red o usuarios a una red principal, manteniendo la privacidad a través del uso de un protocolo de túnel y algoritmos de encripción. VPN Intranet. VPN Extranet VPN Acceso Remoto VPN Internas

Redes que proveen las características de VPN Inalámbricas Redes que proveen las características de movilidad y conectividad en cualquier ubicación de forma segura. VPN inalámbricas de gran ancho de banda (laptop, PDA) L2TP VPN inalámbricas de bajo ancho de banda (celulares ) WTLS

Programas de software que emulan el comportamiento Agentes Programas de software que emulan el comportamiento de un humano, para la realización de tareas Agentes Móviles Son agentes capaces de migrar de una plataforma de agentes a otra o bien de un host a otro host dentro una red, ejecutando tareas en representación de un usuario u otra entidad.

El usuario en una terminal móvil (laptop, PDA, celular) genera un par de llaves, pública y privada, conservando la privada consigo que en este caso es física.   Con el software del cliente VPN se genera un túnel para que la información inicial viaje segura. Se genera una petición de certificado ante una autoridad certificadora (CA), enviando la firma digital y los datos de usuario. Una vez emitido el certificado, éste se instala en el dispositivo.

Con el certificado y la firma digital, un agente móvil se encarga de verificarlos en una base de datos con el uso del protocolo OCSP y procede a la autentificación. Si es satisfactoria la autentificación, se establece una conexión con el servidor VPN a fin de obtener una llave que codifique la información saliente del dispositivo.   El tráfico que ingresa a la red es verificado y auditado por un sistema de agentes móviles, quienes también realizan la tarea de verificar si se están cumpliendo con las limitantes de acceso por parte del usuario. En este punto el intercambio de información se realiza de manera segura

“Lo que no está permitido está prohibido” Esquema General “Lo que no está permitido está prohibido” Red Corporativa Agentes con OCSP Sesión WTLS Autentificación Cliente VPN Llave privada Encripción 802.11 HotSpot L2TP con IPSec Servidor VPN Agentes de Monitoreo y Acceso

Esquema con Elementos Adicionales. Red Corporativa Esquema con Elementos Adicionales. Agentes con OCSP VLAN Sesión WTLS 802.11 HotSpot IDS Autentificación SSID L2TP con IPSec Lista MAC Servidor VPN Cliente VPN Encripción Agentes de Monitoreo y Acceso Llave Privada con Biométricos