I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto.

Slides:



Advertisements
Presentaciones similares
IPv6 en Cuba; estado actual y perspectivas
Advertisements

Escribir aquí el título de la WQ
Prof: Erasmo Rodríguez
ingeniería de software
Enrutamiento, Movilidad y Calidad de Servicio en IPv6
La influencia de Internet en el mercado de las telecomunicaciones ha generado una gran demanda de flexibilidad en los servicios proporcionados a la vez.
Intranets P. Reyes / Octubre 2004.
2 Encuentro del Trayecto Formativo II
Control Interno Informático. Concepto
Firewalls COMP 417.
UAM Biblioteca y Archivo Tutoriales. Conecta2 Junio 2013.
Modelo web de la Universidad de Guadalajara Homologación, estandarización e interoperabilidad.
Introducción a servidores
SERVICIOS DE INTERNET Introducción comenzar.
Hacer clik para pasar la diapositiva
VoIP.
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Manual para preparar a Instituciones ante la pandemia de influenza
Protocolos TCP /IP y herramientas de comunicación en internet
Unidad 7 MPLS: Multiprotocol Label Switching
MPLS.
Procesos de la Ingeniería
Facultad de Ciencia Política y Relaciones Internacionales Dirección de Concursos Proyecto: Informatización de la Gestión de Concursos Sistema CONDOR.
Evaluación de nuevas Tecnologías
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tercera reunión de enlaces para el despliegue de redes de alta capacidad Coordinación de la Sociedad de la Información y el Conocimiento 14 de marzo de.
“APLICACIÓN PRÁCTICA DE INTERNET EN LA INVESTIGACIÓN DEL DERECHO ROMANO” Belén Fernández Vizcaíno (Colaboradora Dpto. de Ciencias Histórico Jurídicas)
MANUALES DE USUARIO Y TECNICO
Programa: Tecnologías de la Información y Desarrollo de Software.
PROCESO DE DESARROLLO. Introducción Mediante esta presentación se pretende describir el proceso de desarrollo del TALLER I.
Sistema SINFA Sistema Informático Nacional de Fondos de Aseguramiento Presenta: M.C. Christian Oved Orduño Soto Director del Area de Desarrollo TI OINFA.
Coordinación de la Sociedad de la Información y el Conocimiento
Informe de la Comisión de Evaluación de las de Redes de Colaboración de la Región Noroeste de ANUIES.
Por favor dar doble Click al siguiente Video
Unidad VI Documentación
Elementos que constituyen el SIE – Art. 4
Michel Luis Zuñiga Orea Modelo ATM / TCP-IP
Servidores Conceptos Generales.
UNIVERSIDAD DE SONORA DIVISIÓN DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA CIVIL Y MINAS.
Javier Rodríguez Granados
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
CRM Customer Relationship Management Gerente de Relaciones con los Clientes.
Aulas virtuales.
GUÍA DE APRENDIZAJE. GUÍAPRÁCTICAFACEBOOK Red Social! En la siguiente imagen se muestra un pantallazo de registro y desde la que también se podrá acceder.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Redes virtuales.
Introducción al proceso de verificación y validación.
TALLER DISEÑO WEB José Joo Villablanca DG & otras yerbas Instituto Profesional Santo Tomás / Diseño Publicitario Multimedial.
Elementos que conforman una red
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
3 a. Reunión de Coordinación Regional de la BVS. Grupo de trabajo Desastres Conclusiones y recomendaciones.
Tema: End to End (E2E) Red Extremo a Extremo Integrantes: -Sánchez López Angélica Gpe -Toledo López José Antonio -Zazueta Robles Diana Karely.
Taller Formulación de proyectos de aula (blogs - páginas web)
GUÍA “PROMOVER UNA CULTURA DE CALIDAD Y SEGURIDAD DEL PACIENTE”
LAS TECNOLOGÍAS DE LA COMUNICACIÓN (TIC) Fortalecimiento para La Administración.
FIREWALLS, Los cortafuegos
Red Académica de la Región Usumacinta-México (REDRUM) Documento Rector Abril-2010.
Sistemas de Información / T4 Alinear las tecnologías de Información con la estrategia de negocio constituye una inversión, no un gasto, fundamental hoy.
PLAN DE GESTIÓN DE USO DE LAS TIC GRUPO 39 INSTITUCIÓN EDUCATIVA MONSEÑOR RAMON ARCILA SANTIAGO DE CALI 2015.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Los proyectos de Ingeniería
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
Ingeniería de Sistemas y Computación Andrea Herrera, MsC Septiembre de 2009
Desarrollo de Actividades 1 Proceso de Asignación de Espacios en la Educación Media Superior del Estado de Nuevo León
EL RETO DE LOS SISTEMAS DE INFORMACION Msc. Lic. Mirian Vega 1.
Lic. María Guadalupe Flores Holguín Sitios Educativos en la Red.
Conociendo el modelo Cliente-Servidor
14th Reunión Técnica de CLARA de Junio de 2011 Tegucigalpa, Honduras Reunión CLARATEC Lima, Peru Grupo Trabajo IP-TV Lima - Perú, Julio de 2012.
2. El Acceso abierto para aumentar la visibilidad de tus trabajos.
Transcripción de la presentación:

I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

MPLS (Multiprotocol Label Switching)

Introducción a MPLS: MPLS es un estándar emergente del IETF que surgió para consensar diferentes soluciones de conmutación multinivel, propuestas por distintos fabricantes a mitad de los 90. Como concepto, MPLS es a veces un tanto difícil de explicar. Como protocolo es bastante sencillo, pero las implicaciones que supone su implementación real son enormemente complejas.

MPLS se puede presentar como un sustituto de la conocida arquitectura IP sobre ATM. También como un protocolo para hacer túneles (sustituyendo a las técnicas habituales de "tunneling"). O bien, como una técnica para acelerar el encaminamiento de paquetes... incluso, ¿para eliminar por completo el enrutamiento? En realidad, MPLS hace un poco de todo eso, ya que integra sin discontinuidades los niveles 2 (transporte) y 3 (red), combinando eficazmente las funciones de control del enrutamiento con la simplicidad y rapidez de la conmutación de nivel 2.

En Resumen MPLS (Multiprotocol Label Switching) - Método de ruteo de alto rendimiento para el envió de paquetes - Integra el rendimiento y el manejo de tráfico de la capa de enlace (Capa 2) con la escalabilidad y flexibilidad de la capa de red (Capa3) - Integra ruteo IP con switcheo ATM ofreciendo escalabilidad en redes IP sobre ATM

Objetivos generales del grupo:  Estudio del protocolo MPLS y su evaluación para ser implementado en Red-CICESE.  Determinar los requerimientos para implementar MPLS en enlace a Internet 2.  Participar en el grupo de trabajo de MPLS de CUDI. Obtención de Reportes Técnicos y Publicaciones en Congresos.

Alcances: Para determinar el alcance del primer objetivo de este grupo de trabajo, primero es necesario hacer el análisis de la tecnología MPLS y los recursos con los que se cuenta en Red-CICESE para que este protocolo pueda ser implementado. Si se cuenta con las facilidades necesarias (equipo, enlaces, etc.), se desarrollará una maqueta de pruebas.

El segundo objetivo debe entregar una recomendación para la implementación de MPLS en el equipo de frontera de CICESE hacia Internet 2. Cuando el grupo de trabajo de CUDI determine implementar MPLS en la dorsal de Internet 2, se podrá hacer la implementación en el equipo de CICESE en base a esta recomendación. El alcance del tercer objetivo es contribuir a realizar los objetivos del grupo de trabajo de MPLS del CUDI. El último objetivo se irá alcanzando conforme se avance en los dos primeros, de manera que al final del año 2001 se podrán tener al menos dos reportes técnicos y quizás algunas participaciones en congresos.

Grupo de Seguridad de RedCUDI Este grupo forma parte del comité de desarrollo de la red (CDR) y al pertenecen miembros de la comunidad universitaria y centros de investigación del país.

Idea principal Desarrollo de seguridad para internet-2 en México.

Objetivos del grupo Crear las políticas de seguridad para Internet-2 México. Desarrollar y/o probar y generar los reportes técnicos de las herramientas de seguridad útiles para Internet-2 Generar y/o recomendar esquemas de seguridad que garanticen la privacidad de la información y de los servicios que se encuentren dentro de la red. Mantener un canal de comunicación con la comisión de seguridad de CUDI, con el fin de tener una interlocución con todos los miembros de CUDI. Establecer un canal de comunicación con los grupos del Comité de Desarrollo de la Red (CDR). Promover la cultura de la seguridad informática entre los miembros de CUDI Formar recursos humanos especializados en la seguridad informática

Metas a corto plazo Formalizar el grupo de trabajo que ha venido laborando desde abril del 2001, teniéndose logros que se reportan en la sección de avances. Enriquecer la página web del grupo con reportes técnicos de los productos desarrollados y/o probados, así como publicaciones enviados a Congresos y/o revistas. Conexión a la red 6bone de las Universidades que conforman el grupo de seguridad. Desarrollo y pruebas de herramientas para IPSec en IPv6.

Metas a mediano plazo Colaboración con los demás grupos del CDR para la realización de trabajos en conjunto. Establecer un canal de comunicación y de colaboración con el Comité de Aplicaciones del CUDI para definir las acciones de seguridad y no duplicar esfuerzos y/o generar contradicciones. Dar seguimiento a los incidentes reportados en Internet-2 México Dar a conocer la forma de configurar los servicios sobre IPv6 para evitar los ataques y las intrusiones. Establecer un canal de comunicación con el grupo de Seguridad de Internet-2 en EE.UU. Generar la figura del Oficial de Seguridad que debe haber en cada institución miembro de CUDI

Planes de trabajo Plan de Trabajo Impulsar el desarrollo de los RFCMX Definir las políticas de seguridad que deben de seguir los miembros de CUDI Dar a conocer en congresos y revistas las actividades que se realizan en el grupo. Plan de Trabajo Definir las políticas para el reporte y seguimiento de eventualidades que se presenten en la RedCUDI. Generar las recomendaciones de seguridad para los asociados y afiliados de RedCUDI Impulsar el uso de Análisis de Riesgo para la definición de planes y estrategias de seguridad para los miembros de CUDI.

Plan de Trabajo Generar un documento con las recomendaciones de seguridad para el backbone de RedCUDI Instalar una herramienta para escanear vulnerabilidades en las redes de los miembros conectados de RedCUDI desde un punto extremo de dichas redes (por solicitud al grupo) Documentar pruebas de herramientas de seguridad (firewall, etc.) para el protocolo IPv6 [en colaboración con el grupo de IPv6] Generar un documento definitivo sobre la figura del Oficial de Seguridad Informática que debe tener cada miembro de CUDI, y su forma de relacionarse entre ellos. Participar en los diferentes foros (Congresos, Publicaciones en revistas, etc.) relacionados con la seguridad informática para dar a conocer los trabajos realizados en el grupo Tener reuniones con el NOC-CUDI para implantar las recomendaciones de seguridad que se generen. Genera un plan de respuesta a incidentes de seguridad, así como una guía para que cada institución pueda crear su plan de respuesta incidentes internos.

Lista de participantes Nombre: Mario Farias-Elinos (Coordinador del grupo)Mario Farias-Elinos Institución: Universidad La SalleUniversidad La Salle Departamento: Escuela de Ingeniería / Coordinación General de InvestigaciónEscuela de IngenieríaCoordinación General de Investigación Dirección: Benjamín Franklin 47 Col. Hipódromo Condesa México, D.F., México Teléfono: x 2391 Fax: Áreas de interés: Seguridad Informática (Cómputo Forense, Legislación Informática, Análisis de Riesgo), Software libre

Ligas Aquí encontraras ligas a diversas páginas cuyo tema principal tiene que ver con la seguridad informática. Sites relacionados con la seguridad Reportes de vulnerabilidades Documentos relacionados con la seguridad Software de seguridad Artículos de seguridad Legislación Informática en México Cómputo Forense IP Security Protocol Seguridad en Cómputo de la UNAM The IETF Security Área Seguridad en Internet-2 USA Security on Virginia Tech The Wildlist Organización International

Avances Fecha: Abril-2005 Actividades: Se lleva acabo la Reunión de Primavera 2005 del CUDI, donde se presentan las ponencias "Sistema de monitoreo basados en software libre" e "Implicaciones legales del SPAM", y se ofreció el taller de "Seguridad en redes inalámbricas". Se participa en la reunión técnica de CLARA Fecha: Marzo-2005 Actividades: Se participa en el Foro de SPAM con la ponencia "Impacto del correo spam en las tecnologías"

Bitácoras de reuniones electrónicas Topic: Join my Conference... Yahoo! Messenger: k4b3 has joined the conference. elinosy: Aquí sip elinosy: Sin problemas elinosy: Afortunadamente hay Yahoo Messenger para Linux elinosy: Sino seria todo un relajo tener que formatear mi compu para instalar el Windows k4b3: :) elinosy: Tu que tienes, también Linux?? k4b3: sip. elinosy: Como quien dice, eres de los normales :D k4b3: y solo guindos para casos extremos, con vmware para Linux... elinosy: Como debe de ser elinosy: Ya somos dos k4b3: creo que a los demás que se apuntaron para hoy ya se les hizo tarde... elinosy: Algo, algunos a veces llegan 10 mins tarde, así que esperamos un ratito, como vez??? elinosy: Manuel esta conectado, aunque dice que esta en "idle" k4b3: ok

Documentos de Eventos donde participa el grupo EventoLigas Reseña del evento Serie de fotos Taller Reseña del evento Serie de fotos Ponencia HoneyNet's: El arte de conocer al enemigo Taller Reseña del evento Serie de fotos Ponencia Internet-2: Territorio sin fronteras y de gran capacidad para la delincuencia informática Internet-2: Territorio sin fronteras y de gran capacidad para la delincuencia informática Talleres

FIN