La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Diseño de Esquemas de Seguridad

Presentaciones similares


Presentación del tema: "Diseño de Esquemas de Seguridad"— Transcripción de la presentación:

1 Diseño de Esquemas de Seguridad
en VPN Inalámbricas Alumno:Oscar Pérez Cano Asesor de Proyecto: Gustavo Santana Torrellas Ingeniería Electrónica y de Comunicaciones

2 Objetivo. Creación de un esquema de seguridad que sirva como base
para la implementación de sistemas de acceso a redes corporativas a través de clientes inalámbricos.

3 Seguridad Informática
Seguridad de Redes. Seguridad de Software. Seguridad con Agentes.

4 Seguridad Confidencialidad Disponibilidad Integridad Autentificación
Autorización Control de Acceso Integridad

5 Algoritmos de Encripción.
Encripción Simétrica Una llave encripta y descifra.

6 Algoritmos de Encripción.
Encripción Asimétrica Una llave encripta y otra descifra.

7 Infraestrucutra de Llave Pública (PKI)
Herramienta de administración de elementos de autentificación, como son certificados y firmas digitales.

8 Redes Virtuales Privadas VPN
Es una red de información privada que hace uso de una infraestructura pública, para conectar diferentes segmentos de red o usuarios a una red principal, manteniendo la privacidad a través del uso de un protocolo de túnel y algoritmos de encripción. VPN Intranet. VPN Extranet VPN Acceso Remoto VPN Internas

9 Redes que proveen las características de
VPN Inalámbricas Redes que proveen las características de movilidad y conectividad en cualquier ubicación de forma segura. VPN inalámbricas de gran ancho de banda (laptop, PDA) L2TP VPN inalámbricas de bajo ancho de banda (celulares ) WTLS

10 Programas de software que emulan el comportamiento
Agentes Programas de software que emulan el comportamiento de un humano, para la realización de tareas Agentes Móviles Son agentes capaces de migrar de una plataforma de agentes a otra o bien de un host a otro host dentro una red, ejecutando tareas en representación de un usuario u otra entidad.

11 El usuario en una terminal móvil (laptop, PDA, celular)
genera un par de llaves, pública y privada, conservando la privada consigo que en este caso es física. Con el software del cliente VPN se genera un túnel para que la información inicial viaje segura. Se genera una petición de certificado ante una autoridad certificadora (CA), enviando la firma digital y los datos de usuario. Una vez emitido el certificado, éste se instala en el dispositivo.

12 Con el certificado y la firma digital, un agente móvil se
encarga de verificarlos en una base de datos con el uso del protocolo OCSP y procede a la autentificación. Si es satisfactoria la autentificación, se establece una conexión con el servidor VPN a fin de obtener una llave que codifique la información saliente del dispositivo. El tráfico que ingresa a la red es verificado y auditado por un sistema de agentes móviles, quienes también realizan la tarea de verificar si se están cumpliendo con las limitantes de acceso por parte del usuario. En este punto el intercambio de información se realiza de manera segura

13 “Lo que no está permitido está prohibido”
Esquema General “Lo que no está permitido está prohibido” Red Corporativa Agentes con OCSP Sesión WTLS Autentificación Cliente VPN Llave privada Encripción 802.11 HotSpot L2TP con IPSec Servidor VPN Agentes de Monitoreo y Acceso

14 Esquema con Elementos Adicionales.
Red Corporativa Esquema con Elementos Adicionales. Agentes con OCSP VLAN Sesión WTLS 802.11 HotSpot IDS Autentificación SSID L2TP con IPSec Lista MAC Servidor VPN Cliente VPN Encripción Agentes de Monitoreo y Acceso Llave Privada con Biométricos


Descargar ppt "Diseño de Esquemas de Seguridad"

Presentaciones similares


Anuncios Google