Seguridad de Datos Soluciones y Estándares de Seguridad.

Slides:



Advertisements
Presentaciones similares
Servicio de Impresión KEY MESSAGE: Título SLIDE BUILDS: 0
Advertisements

RUBÉN LÓPEZ FERNÁNDEZ 4_A
METODOS DE AUTENTICACIÓN
SEGURIDAD EN REDES DE DATOS
Configuración y administración de una red
Microsoft Windows Server 2008: “Network Access Protection”
Presentación: Rocío Tablado Martínez.
Introducción a servidores
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
ARQUITECTURA CLIENTE-SERVIDOR
DIRECT ACCESS.
REDES LOCALES.
TEMA 3. REDES.
SERVICIOS DE TCP/IP.
Servicios de red e Internet
Ing. Horacio Carlos Sagredo Tejerina
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
AL RICHARD SALAZAR DASELY PEREZ REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA.
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
Objetivos Describir la forma en que las redes impactan nuestras vidas diarias. Describir el rol del trabajo en red en la actualidad. Identificar los componentes.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Coordinador e Instructor de Academia Cisco
DEFENSA PÚBLICA Jorge Salinas
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
Estructura de una red: La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición.
Capítulo 1: Introducción a redes conmutadas
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Diseño Lógico de la Red Topología.
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
VPN Red privada virtual.
Diseño de Esquemas de Seguridad
Existen dos tipos básicos de redes VPN:
Arquitectura de Redes Modelos de Redes Terminales Terminales RED de
El Instituto de Ingenieros, Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronic Engineers) Es una de las organizaciones que establecen.
Redes privadas virtuales VPN
Diana Herrera León 6 º «H». Es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores.
WINDOWS SERVER 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está basada.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
Trabajo Practico Nº 6 Suelgaray- Torres.
Grupo 7: Nelson de Jesús escobar duque Yanny Andrés
Michael Ángelo De Lancer Franco  DNS: es un protocolo de resolución de nombres para redes TCP/IP, como Internet o la red de una organización.
Servicios y Servidores de Autenticación
Modelos de Referencia para Redes.
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
Redes privadas virtuales. VPN.
Administración de políticas de seguridad. -Seguro por diseño - Seguro por defecto - Seguro en implementación - Seguro en comunicaciones Iniciativa Trustworthy.
Seguridad Wireless > Con NAP de Windows Server 2008 Manuel Moreno L. MCP/CCNA/RHLP Team Insecure.cl
Servicios de Red e Internet
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Teleprocesos y Sistemas Distribuidos Windows Server INTEGRANTES: Cantera Salazar, Julissa Arcelly Yalico Tello, Diana Accho Flores, Wilber Dávila, Mireilli.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Redes privadas virtuales. VPN
Javier Rodríguez Granados
PROTOCOLOS DE COMUNICACIÓN PRESENTAN: GUADALUPE MORALES VALADEZ ESTELA ORTEGA AGUILAR IRAIS UGARTE BAUTISTA LAURA ARELI JERONIMO FLORES ANA LILIA CONDE.
Jorge De Nova Segundo. Protocolo DHCP. El Protocolo de configuración dinámica de host (DHCP) es un estándar de TCP/IP que simplifica la administración.
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Comunicación a través de la red
Mario Jiménez Rojas. Taller de sistemas operativos.
La Autenticación IEEE 802.1X en conexiones inalámbricas.
Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos contamos con: el equipo de cómputo que se estará utilizando.
Clasificación y marcado de tráfico
Transcripción de la presentación:

Seguridad de Datos Soluciones y Estándares de Seguridad

802.1x 802.1x Cisco Network Admision Control Cisco Network Admision Control Microsoft Network Access Protect Microsoft Network Access Protect FreeNAC FreeNAC

802.1x

Estándar 802.1x IEEE 802.1X es una norma de la IEEE para Control de Admisión de Red basada en puertos. IEEE 802.1X es una norma de la IEEE para Control de Admisión de Red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1): - IEEE Control de enlace lógico Es parte del grupo de protocolos IEEE 802 (IEEE 802.1): - IEEE Control de enlace lógico - IEEE Ethernet - IEEE Token Ring - IEEE Red local inalámbrica, también conocido como Wi-Fi - IEEE Red de área personal inalámbrica, que viene a ser Bluetooth

Estándar 802.1x Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla.

Características de 802.1x Mecanismo basado en control de acceso al Puerto. Mecanismo basado en control de acceso al Puerto. Trabaja sobre cualquier clase de red, cableada o inalámbrica Trabaja sobre cualquier clase de red, cableada o inalámbrica Permite la gestión dinámica de claves para redes inalámbricas Permite la gestión dinámica de claves para redes inalámbricas Capacidad de utilizar métodos fuertes de la autentificación con EAP Capacidad de utilizar métodos fuertes de la autentificación con EAP

Topología 802.1x

Estándar 802.1x Roles en el Proceso de Autenticación

Supplicant – Es el equipo de extremo que está buscando el acceso de red. El supplicant puede ser un dispositivo del usuario final o un dispositivo independiente, tal como un teléfono del IP. Supplicant – Es el equipo de extremo que está buscando el acceso de red. El supplicant puede ser un dispositivo del usuario final o un dispositivo independiente, tal como un teléfono del IP.

Roles en el Proceso de Autenticación Authenticator - el dispositivo con el cual el supplicant se conecta directamente y a través cuál el supplicant obtiene permiso de acceso a la red. Authenticator - el dispositivo con el cual el supplicant se conecta directamente y a través cuál el supplicant obtiene permiso de acceso a la red.

Roles en el Proceso de Autenticación Servidor de la autentificación - el authenticator actúa como entrada al servidor de la autentificación, que es responsable realmente de autenticar al supplicant. Servidor de la autentificación - el authenticator actúa como entrada al servidor de la autentificación, que es responsable realmente de autenticar al supplicant.

Proceso de Autenticación El proceso de la autentificación consiste en intercambios de los mensajes de EAP (Extensible Authentication Protocol). Este intercambio ocurre entre el servidor de autenticación y el Supplicant. El authenticator actúa como relay transparente para este intercambio y como punto para aplicar las políticas que el servidor. El proceso de la autentificación consiste en intercambios de los mensajes de EAP (Extensible Authentication Protocol). Este intercambio ocurre entre el servidor de autenticación y el Supplicant. El authenticator actúa como relay transparente para este intercambio y como punto para aplicar las políticas que el servidor.

Proceso de Autenticación

Estándar 802.1x

Implementación en varias sucursales

Redundancia para autenticación

Network Admission Control

Network Admission Control (NAC) Es una iniciativa respaldada por Cisco Systems la es utilizada en la infraestructura de redes para reforzar las políticas de seguridad existe cuando un dispositivo desea ingresar a la red, es parte de Cisco Self-Defending Network Es una iniciativa respaldada por Cisco Systems la es utilizada en la infraestructura de redes para reforzar las políticas de seguridad existe cuando un dispositivo desea ingresar a la red, es parte de Cisco Self-Defending Network Busca limitar los daños causados por virus y gusanos. Busca limitar los daños causados por virus y gusanos.

Network Admission Control (NAC) Usando NAC, las organizaciones puede proveer acceso seguro a dispositios finales ( PCs, PDA, server) los cuales son verificados completamenta para chequear si cumplen con las políticas de seguridad establecidas Usando NAC, las organizaciones puede proveer acceso seguro a dispositios finales ( PCs, PDA, server) los cuales son verificados completamenta para chequear si cumplen con las políticas de seguridad establecidas En el caso de los dispositivos que no cumplen con las políticas estos son enviados a un área de cuarentena o se les restringe el acceso En el caso de los dispositivos que no cumplen con las políticas estos son enviados a un área de cuarentena o se les restringe el acceso

Network Admission Control (NAC)

Empresas que apoyan a NAC

Network Access Protection

Network Access Protection (NAP) Es una plataforma para Microsoft Windows Server 2008 y Windows Vista, la cual provee componentes para reforzar las políticas de seguridad y establecer validaciones para el acceso a la red. Es una plataforma para Microsoft Windows Server 2008 y Windows Vista, la cual provee componentes para reforzar las políticas de seguridad y establecer validaciones para el acceso a la red. Manteniendo acceso limitado a los dispositivos que no cumplan con las especificaciones de la política de seguridad, y permitiéndole acceso sólo a los servicios de actualización de forma temporal. Manteniendo acceso limitado a los dispositivos que no cumplan con las especificaciones de la política de seguridad, y permitiéndole acceso sólo a los servicios de actualización de forma temporal.

Componentes claves Internet Protocol security (IPsec) Internet Protocol security (IPsec) IEEE 802.1X authenticated network connections IEEE 802.1X authenticated network connections Virtual private networks (VPNs) Virtual private networks (VPNs) Dynamic Host Configuration Protocol (DHCP) Dynamic Host Configuration Protocol (DHCP)

Componentes en Servidores NAP Administration Server es un componente de Network Policy Services (remplazo de IAS - Radius server) NAP Administration Server es un componente de Network Policy Services (remplazo de IAS - Radius server) Health Registration Authority: Servidor con 2008 y IIS que distribuye los certificados Health Registration Authority: Servidor con 2008 y IIS que distribuye los certificados Accounts Database ( Active Directory ) Accounts Database ( Active Directory ) System Health Validator: Software a nivel de servidor que verifica si el estado del equipo cumple con las políticas establecidas System Health Validator: Software a nivel de servidor que verifica si el estado del equipo cumple con las políticas establecidas Remediation Server: Servidor que puede ser accesados por los equipos que no cumplen con las políticas ( Servidores de actualizaciones, DNS secundarios, servidor de archivos, etc) Remediation Server: Servidor que puede ser accesados por los equipos que no cumplen con las políticas ( Servidores de actualizaciones, DNS secundarios, servidor de archivos, etc)

Topología NAP

Free NAC

FreeNAC Contiene numerosas funciones para ayudar al administrador con el manejo y puesta en marcha de redes virtuales, al mismo tiempo que proporciona control de acceso a redes. Contiene numerosas funciones para ayudar al administrador con el manejo y puesta en marcha de redes virtuales, al mismo tiempo que proporciona control de acceso a redes.

Características de FreeNAC Asignación dinámica de redes virtuales Asignación dinámica de redes virtuales Control de acceso a redes Control de acceso a redes Flexibilidad en mecanismos de autentificación para redes: 802.1x, VMPS, Cisco Mac-Auth-Bypass Flexibilidad en mecanismos de autentificación para redes: 802.1x, VMPS, Cisco Mac-Auth-Bypass Altamente automatizado Altamente automatizado Redundancia y repartición de carga de red para una mejor disponibilidad Redundancia y repartición de carga de red para una mejor disponibilidad Inventario en tiempo real de los aparatos conectados a la red Inventario en tiempo real de los aparatos conectados a la red Documentación del cableado de la red Documentación del cableado de la red Reportes flexibles. Reportes flexibles.

Características de FreeNAC Asignación dinámica de redes virtuales Asignación dinámica de redes virtuales Control de acceso a redes Control de acceso a redes Flexibilidad en mecanismos de autentificación para redes: 802.1x, VMPS, Cisco Mac-Auth-Bypass Flexibilidad en mecanismos de autentificación para redes: 802.1x, VMPS, Cisco Mac-Auth-Bypass Altamente automatizado Altamente automatizado Redundancia y repartición de carga de red para una mejor disponibilidad Redundancia y repartición de carga de red para una mejor disponibilidad Inventario en tiempo real de los aparatos conectados a la red Inventario en tiempo real de los aparatos conectados a la red Documentación del cableado de la red Documentación del cableado de la red Reportes flexibles. Reportes flexibles.