Copyright© 2003 Avaya Inc. All rights reserved Copyright© 2002 Avaya Inc. All rights reserved Avaya – Proprietary Use pursuant to Company instructions.

Slides:



Advertisements
Presentaciones similares
Diseño y construcción de una red de área local
Advertisements

UNIDAD IV SERVICE DE GATEWAY. OBJETIVOS Use Asistente para configuración de Gateway para configurar de servicios Firewall, NAT y VPN. Use Asistente para.
ÍNDICE Mission Statement Breve historia Posicionamiento
© 2006 Microsoft Corporation. All rights reserved.
SEGURIDAD EN REDES DE DATOS
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Vivir en un mundo basado en redes.
VPN Virtual Private Network Red Privada Virtual.
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
REDES CONVERGENTES Aspectos Generales (1) 29/03/2017
Reducción de Costes derivados de las Telecomunicaciones Avaya IP Office 500.
VoIP.
Ing. Horacio Carlos Sagredo Tejerina
Unidad 2 Arquitectura de los sistemas de comunicaciones
Networking en la empresa
Telefonia Sobre IP VoIP Zulema Sierra Carlos Garcia.
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 VPNs con PGP Introducción Definiciones Instalación de PGPnet Añadir un host PGPnet.
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
Unidad 3 Seguridad en Banda Ancha FIREWALL
Internet Red Modelo con productos Ansel A S B Ansel Smart Box A S B Ansel Smart Box.
PLANES PARA EL FUTURO SOBRE LA CONECTIVIDAD EN CINVESTAV Mesa Redonda “Conectividad y redes de colaboración” Departamento de Física - Cinvestav 23 Enero.
Capítulo 1: Introducción a redes conmutadas
ELEMENTOS DE UNA RED ( Parte I)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Diseño Lógico de la Red Topología.
Creación del diseño de red
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
FIREWALLS.
VPN Red privada virtual.
VPN - Red privada virtual
NETGEAR: Business Solutions For Any Size Customer Switching Storage Wireless Security HOY : Howto VPN redundante.
Diseño de Esquemas de Seguridad
Existen dos tipos básicos de redes VPN:
Ejemplo de estándares y protocolos VoIP
Diseño de Redes Corporativas Una metodología descendente Capítulo Once Selección de Tecnologías y Dispositivos para la Red Corporativa Copyright 2004 Cisco.
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.
StoneGate Firewall 5.0 Javier Larrea Jaspe Madrid 13/07/2009
DHCP Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross.
SEGURIDAD INFORMATICA
SEGURIDAD EN LA INFORMACIÓN.
Redes privadas virtuales VPN
MÓDULO 1: Mensaje de Venta VPN Dedicado
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
Voz sobre IP Conmutación de paquetes de voz.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
Redes Privadas Virtuales
Nuevas Tendencias en Redes de Comunicaciones Sesión II: VoIP
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Vivir en un mundo Centrado en la Red Fundamentos de Redes- Capítulo.
Conceptes Avançats de S.O.: VPNs 1 VPN (Virtual Private Networks) Joan G. Villaraco.
Sistemas de Información de Manufactura Sesión Nro. 6 Redes, Cliente/Servidor e Internet/Intranet/Extranet.
The Delian Group, LLC Comunicaciones seguras via la infraestructura celular Aplicaciones Smart Phone Para iPhone, Android, Nokia Smartphones y Blackberry.
UNIVERSIDAD DE CUNDINAMARCA FACULTAD DE INGENIERIA Jornadas de Investigación 2013 FUSAGASUGA, MAYO 10 DE 2013 Aspectos Estudiados en el Proyecto de Investigación.
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
Redes: Principios básicos CAPITULO 1. Pager/ Celular Servicio Postal LANs/WANs Telefónica TV/Radio Comunicaciones Redes de Comunicaciones.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Introducción a la VoIP (Voice over Internet Protocol) TEMA V – SOLUCIONES VoIP TALLER DE TECNOLOGÍA INTERNET Docente: Ing. Freddy Melgar Algarañaz.
Punto 4 – Tecnología de Voz IP
Transmisión de Datos Multimedia
Máxima seguridad para sus datos Juan Ignacio Quesada Senior Sales Consultant.
Ing. Michael Puma Huanca
Conectividad Conoce el fundamento para la convergencia entre voz, datos y video en tu red IP ® TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS.
Seleccionando Tecnologías y Dispositivos para la red del Campus.
Seguridad de Datos Soluciones y Estándares de Seguridad.
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 11: Traducción de Direcciones para IPv4 Routing And Switching.
Virtual Private Networks (VPNs)
Conclusiones.
Transcripción de la presentación:

Copyright© 2003 Avaya Inc. All rights reserved Copyright© 2002 Avaya Inc. All rights reserved Avaya – Proprietary Use pursuant to Company instructions Seguridad de la voz en Redes Convergentes Miguel Pascual Solution Architec para IP Telephony

2 Usando contraseñas adecuadas en los servidores Usando Antivirus Usando diferentes tipos de Firewalls 1. Static Filtering 2. Dynamic Filtering (Stateful Inspection) 3. Proxy 4. NAT/PNAT Usando IDS (Intruder Detection Systems) Combination of firewall and IDS is best Accesos Remotos y autentificación Esquemas de autentificación Passwords, PINs, Keywords, Tokens, Cryptocards, Smartcards, Digital Cetificates anf private keys (PKI), PAP/CHAP, RADIUS, Kerberos, TACAS+ Seguridad adicional Using VPNs, traffic is encrypted so confidentiality is guaranteed ¿Como protegemos nuestra red?

3 Redes Convergentes Voz y datos en la misma red Infraestructura de red simplificada Menor coste de propiedad y administración Rápido desarrollo e implantación de aplicaciones –CRM –Mensajeria Unificada –video Aplicaciones y servicios distribuidos por la red

4 Dirección de la tecnologia 2000 Worldwide IP Telephony Lines Shipped (Millions) (Millions) M 30M 20M 10M

5 According to the Communications Fraud Control Association, communications fraud will represent $12 billion in losses in 2003! Redes Convergentes Seguridad de IT tradicional enfocada en la red de datos La red de voz tiene diferentes problemas de seguridad La cada vez mayor integración de las redes, produce nuevos problemas de vulnerabilidad La voz y los datos ahora se enfrentan a los mismos peligros Foco de la empresa en seguridad:

6 Componentes Media/Call Servers Procesamiento de Llamadas Media Gateway Endpoints IP, SIP, Digital o Analogico IP WAN PSTN LAN IP Phones Digital / Analog Phones IP

7 Seguridad en la red de voz Entornos locales ( LAN, campus ) –Encriptación Señalización y voz –Fiabilidad Arquitectura y topología redundancia Entornos remotos ( WAN )

8 Seguridad del tráfico de voz con IPSec VPNs Seguro, pero No efectivo Avaya Security Gateway 203 (IPSec VPN Gateway) A%&78%$%ef Avaya Security Gateway 5 (IPSec VPN Gateway)

9 Media EncryptionTM Tráfico de voz seguro La encriptación en los telefonos y Media Gateway Encryption entre todo tipo de dispositivos de la red IP –IP Phone -IP Phone –IP Phone -Media Gateway –Media gateway -Media Gateway A%&78%$%ef Sin coste adicional!!! Solo Avaya!!!

10 Decodificar tráfico IP Cliente: No necesitamos encriptar el tráfico de voz ya que no hay nada confidencial Hacker capturan las conversaciones y las ponen en Internet La compañía puede ser clasificada de insegura Riesgo es Reputación Non Avaya VoIP phone Non Avaya VoIP phone Hacker

11 H.323 Link Encryption G650 IP Phone 7777 IPSI CLAN VoIP Engine (a.k.a. Prowler) IP Phone 7777

12 IPSI Link Security Admin Admin Virtual Network Encrypted IPSI Control (AES) IPSI VoIP EngineCLAN VoIP EngineCLAN VoIP EngineCLAN IPSI Redundant Encrypted IPSI Control (AES)