Comunicaciones Unificadas Seguras

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Comunicaciones Unificadas Seguras"

Transcripción

1 Gracias! 1 Comunicaciones Unificadas Seguras Pablo S. Marrone Consulting Systems Engineer CCIE # 9899 pmarrone@cisco.com 2

2 Agenda Expocomm 2005 Llamada básica vs. Servicios Avanzados Qué protocolo usar? Flujos de llamada Arquitecturas Video Telefonía Bonus Track: Seguridad 3 Agenda Expocomm 2006 Valor de las Comunicaciones Unificadas Seguridad de las Comunicaciones Unificadas 4

3 Telefonía tradicional PBX Software Software de aplicaciones Matriz de conmutación TDM Troncales Extensiones 5 Telefonía IP..un cambio de paradigma PBX Software Software de Aplicaciones Matriz de conmutación Troncales Extensiones 6

4 Comienza la Innovación: 1997 Telefonía como servicio de la red El primer Teléfono IP fué desarrollado por Selsius Systems Funcionalidades de Telefonía Básica, Servicios Centrex Importancia de la red: DHCP, TFTP, QoS/COS, NTP Potencialmente atacable 7 La Innovación ha Creado Complejidad 5 Correos de Voz! Meetings todo el día Tenés un minuto? Estás? DING-DONG!! 20 s! 15 Adjuntos!! Mucha Información Muchos dispositivos En cualquier lugar/momento Límites Tecnológicos Soluciones Incompatibles Accesos distintos Pérdida de productividad 8

5 Solución: Unificación de las Comunicaciones Control de la Información Dónde estoy Cuándo estoy accesible? Soluciones Tecnológicas Dispositivos trabajando juntos Acceso simple a servicios 9 El camino hacia las Comunicaciones Unificadas Comunicaciones IP - Adopción Fase 1: Moviendo la Inteligencia a la red IP Convergencia de Medios ReducirOPEX All Communications Over IP Integrated Wiring Plants Toll Bypass Movement

6 Comunicaciones IP - Adopción El camino hacia las Comunicaciones Unificadas Fase 2: Extendiendo la Inteligencia a todos los productos Media Convergence OPEX Reduction Movement Convergencia de Servicios Simplificación de la Red Seguridad Integrada Call Control Centralizado Movilidad del Usuario Virtualización El camino hacia las Comunicaciones Unificadas Comunicaciones IP - Adopción Fase 3: Integrando Aplicaciones basadasen Standards Media Convergence OPEX Reduction Movement Service Convergence Network Simplification Virtualization Convergencia de la Experiencia Comunicacional Nuevas Capacidades Servicios Personalizados Contexto y Presencia Rich Communications Aplicaciones

7 Comunicaciones Unificadas en Acción Independencia de lugar y dispositivo 2004 Results Teléfonos Duales Call Control Unico Voz/Video Llamadas encriptadas 13 Tendencias: el Cliente Unificado Voz, Video, y Presencia Dispositivo Preferido Voice Mail Playback Listade contactos Unified Personal Communicator Document Sharing Conferencias Serviciosde Directorio Logs Movilidad 14

8 Comunicaciones Unificadas Plataforma abierta, distribuida y extensible para comunicaciones de tiempo real basadas en la inteligencia de la RED: Inteligencia en el Procesamiento de las LLamadas Inteligencia en la determinación de PRESENCIA Inteligencia en la determinación de LUGAR o CONTEXTO Desafíos la afectan las vulnerabilidades ya conocidas de la red? produce nuevas vulnerabilidades? cuáles son las mejores medidas de protección? 15 Seguridad en las Comunicaciones Unificadas Se requiere una estrategia extremo a extremo Internet Aplicaciones Red Desktops Objetivos Messaging Proteger los terminales Proteger los servers Gateway Application IP Phone Proteger las aplicaciones Call Control 16

9 Identificar Vulnerabilidades Problemas de seguridad de los protocolos utilizados Problemas de seguridad de las aplicaciones Problemas de seguridad de los sistemas operativos Escuchas indebidas, replicación de paquetes Spoofing Componentes o usuarios no autorizados Acceso a datos del sistema Robo de Servicio Man in the Middle DOS y DDOS 17 Seguridad en el proceso de booting Problemas de seguridad de los protocolos utilizados Spoofing Imágenes de Firmware Firmadas Private Key del fabricante Intangibilidad del firmware Acceso a datos del sistema DOS y DDOS Call Control Archivos de Configuración Firmados y Encriptados Intangibilidad de la configuración config file X XX 18

10 Protección adicional de los terminales Deshabilitar PC port Comandos de ajustes Acceso Web IP address/mask Default gateway DHCP server DNS server TFTP server Cisco CallManager(s) Directory server Logon server XML server Puedo averiguar muchos detalles de una red simplemente a través de un teléfono! 19 Seguridad en DHCP (DHCP Snooping) Correlaciona la IP address a la MAC address Define qué ports pueden hacer DHCP Reply Limita la tasa de mensajes DHCP aa-aa-aa-aa-aa-aa Problemas de seguridad de los protocolos utilizados Spoofing DHCP Server bb-bb-bb-bb-bb-bb DHCP-S: Nope! DHCP Reply aa-aa-aa-aa-aa-aa 1/ bb-bb-bb-bb-bb-bb 1/ cc-cc-cc-cc-cc-cc 1/2 DHCP Reply X DHCP Request DHCP Snooping Table: IP Address MAC Address Port VLAN ID Lease Time cc-cc-cc-cc-cc-cc dd-dd-dd-dd-dd-dd 20

11 Seguridad en DHCP (Port Security) Evita la aniquilación del pool de DHCP Restringe el número de MAC addresses en un port No permite un lease de más IP addresses que las MAC addresses permitidas en el port CAM Table aa-aa-aa-aa-aa-aa 1/0 bb-bb-bb-bb-bb-bb 1/1 dd-dd-dd-dd-dd-dd 1/2 cc-cc-cc-cc-cc-cc 1/2 CAM = Content Addressable Memory The CAM table stores information such as MAC addresses available on physical ports with their associated VLAN parameters aa-aa-aa-aa-aa-aa DHCP Request DHCP Server bb-bb-bb-bb-bb-bb Port-S: Nope! X DHCP Reply cc-cc-cc-cc-cc-cc dd-dd-dd-dd-dd-dd 21 Prevención de ataques Man-in-the-Middle Inspección del tráfico ARP / GARP para evitar violaciones (DAI) Aprovecha la información del DHCP Snooping Examinar cada paquete y analizar dirección fuente (IP Source Guard) Acciones: Posibilida de descartar los paquetes o deshabilitar el port aa-aa-aa-aa-aa-aa DAI: No, you re not! DAI Off On ISG: I don t think so! aa-aa-aa-aa-aa-aa 1/ bb-bb-bb-bb-bb-bb 1/ dd-dd-dd-dd-dd-dd 1/ bb-bb-bb-bb-bb-bb ARP Cache cc bb cc dd GARP: I m Static cc-cc-cc-cc-cc-cc X X TCP: I m DHCP dd-dd-dd-dd-dd-dd ARP Cache cc aa cc dd 22

12 Seguridad en el acceso remoto Autenticación del Server Segurizar la comunicación entre el browser y el IIS server Páginas de aministración bajo https Páginas de usuario bajo https Necesidad de un certificado en el server Problemas de seguridad de los protocolos utilizados Escuchas indebidas, replicación de paquetes Spoofing Acceso a datos del sistema Man in the Middle 23 Seguridad en protocolos de Telefonía H.323 MGCP SIP Seguridad definida en H.235. autenticación, privacidad e integridad IPSEC Autenticación y autorización embebidos Encripción del payload y parte de los headers IPSEC opcional Feature Rich Endpoint Protocols TLS (RFC 2246: RSA signatures, HMAC-SHA-1 auth tags, AES-128-CBC encryption) RTP (VOZ) Problemas de seguridad de los protocolos utilizados SRTP (RFC 3711, HMAC-SHA-1 auth tags, AES-128-CM encryption) 24

13 Seguridad en protocolos de Telefonía: Señalización y Voz CALL CONTROL MGCP GW IPSec SRTP IPSec TLS TLS WAN Supervivencia MGCP GW SRTP TLS SRTP TLS SRTP 25 Seguridad a demanda Call Control Transferencia Teléfono Seguro Voz Encriptada Voz No Encriptada Gateway Seguro Teléfono sin seguridad 26

14 Ataques al Sistema Operativo Sistema Operativo robustizado (hardened) Deshabilitar servicios innecesarios Sintonizar settings de registry Deshabilitar usuarios innecesarios Seguir las especificaciones de Microsoft, CERT, STIGs, etc Política agresiva de patches y hot fixes Política de antivirus HIPS: protección del día cero Organizaciones independientes Secunia.org Problemas de seguridad de los sistemas operativos Componentes o usuarios no autorizados Acceso a datos del sistema DOS y DDOS 27 Consideraciones de Performance Impacto sobre la plataforma de Call Control Un teléfono corriendo TLS consume algo más de CPU que una llamada común Un teléfono corriendo TLS consume algo más de memoria que una llamada común La señalización necesaria requiere más ancho de banda El protocolo SRTP agrega 15 microseconds de latencia a los paquetes, y 4 bytes de longitud 28

15 TLS: Transport Layer Security Conocido como SSL: Secure Sockets Layer 3.0 Supporta cualquier protocolo HTTP SCCP FTP LDAP TLS TCP IP El intercambio bidireccional de certificados brinda Identidad HMAC provee Integridad La encripción brinda Privacidad 29 SRTP: Secure RTP IETF RFC3711 para transporte de streams seguros Usa AES-128 for authenticación and encripción Alta performance, bajo overhead V P X CC M PT sequence number timestamp synchronization source (SSRC) identifier contributing sources (CCRC) identifiers RTP extension (optional) RTP payload SRTP MKI -- 0 bytes for voice Authentication tag -- 4 bytes for voice Porción Encriptada Porción Autenticada 30

16 Comparasión de SRTP con GRE y IPSec (G.729) (1) Original packet 60 bytes IP Hdr UDP RTP Payload (2) With SRTP 64 byes IP Hdr UDP RTP Payload (3) With IP GRE 84 Bytes GRE IP Hdr GRE IP Hdr UDP RTP Payload (4) IPSec ESP Tunnel Mode 136 Bytes IPSec Hdr ESP Hdr ESP IV GRE IP Hdr GRE IP Hdr UDP RTP Payload ESP Pad/NH ESP Auth Consumo de Ancho de Banda G.729A with IPSec/GRE G.729A with GRE G.729A SRTP G.729A normal L3 Bandwidth Use per Call (K) G.711 with IPSec/GRE G.711 with GRE G.711 SRTP G.711 normal

17 Ataques Comunes sobre Windows 80% de los ataques contra windows apuntan al IIS!!! Apagar IIS & WWW en los servers que no lo requieran DHCP puede estar en la infraestructura Desplegar DHCP cerca de los endpoints Las app XML requieren datos de Internet Offload de apps XML a un server dedicado 33 Detener los ataques en los bordes de la red Escuchas indebidas, replicación de paquetes Spoofing Componentes o usuarios no autorizados Acceso a datos del sistema Robo de Servicio Man in the Middle DOS y DDOS Telephony Servers Los teléfonos sólo requiren RTP entre ellos, y una pequeña fracción de TCP/UDP contra el call control No hay motivos para que los teléfonos envíen TCP o ICMP entre ellos Limitar el tráfico en las VLANS de acuerdo a estos criterios (VACLs) 34

18 Ignorar los Gratuitous ARP Evitar que el teléfono acepte los gratuitous ARPs I m not listening I m Seguridad de la VLAN de Voz Evitar que los paquetes de la VLAN de voz lleguen a la PC Evita que pueda hacerse una escucha maliciosa Es necesario para troubleshooting? Usar Span IP Subnet B Phone VLAN = 200 IP Subnet A PC VLAN = 3 Voice VLAN Data VLAN 36

19 Autenticación y Encripción: Necesidad de Certificados X.509v3 CTL Client CAPF Cada dispositivo posee un certificado firmado por una CA Así comunican su clave pública Cada enpoint tiene una lista (CTL) de elementos en quienes debe confiar, y especificación de su rol Esta lista debe haber sido comunicada en forma segura En quién confío? Quién soy? 37 SRTP: Transporte seguro de la Voz SRTP es el transporte autenticado y encriptado de la voz IETF RFC3711 Autenticación por HMAC- SHA-1 Encripción con AES-128- CM Claves provistas por el call control y enviadas sobre TLS a los endpoints Compatible con CRTP CTL Client 38

20 Autenticación y Encripción en acción Gateway Call Control Mensajería TLS IPSec SRTP 39 Seguridad en los mensajes Necesidad de encriptar sobre los sistemas de vmail Políticas de forwarding: hacia otras casillas, hacia fuera del sistema Definición de punto de acceso a los mensajes (teléfono, web o ambos) 40

21 Robo de Servicio Escenario 1: Transferencia del Vmail Escenario 2: Call Forward All Voic , transferencia a 9011xxxxxxxxx International, Premium Local PSTN llamame a la oficina aún en vacaciones! Forward All Local Int l Escenario 3: Ingeniería Social Escenario 4: Agente Interno International, Premium International, Premium Te transfiero! Por Favor, me transfiere al 9011? Local PSTN Local 41 Control del Robo de Servicio Verificar el dial plan Permisos para CFW ALL Permisos del voic Conferencias: se acaban cuando cuelga el originador? Transferencias externo a externo FAC: códigos de acceso forzados 42

22 Cuánta seguridad es necesaria? Costo Complejidad Horas Hombre Bronze Default, Easy, No-Brainer Basic Layer 3 ACLs Standard OS Hardening Unmanaged HIDS Antivirus HTTPS SLDAP Signed Firmware and Configs Phone Security Settings Rate Limiting Silver Moderate, Reasonable Simple Firewalls Network elements integrated Security VPN SOHO/Mobile Optional OS Hardening Managed CSA/VMS Directory Integration TLS / SRTP to Phones IPSec / SRTP to Gateways Gold New, Hard, Not Integrated Complex Firewalls NAC / 802.1X Network Anomaly Detection Security Info Management 43 Para Terminar La seguridad se construye en capas Debe estar presente en cada elemento de la red Debe ser concebida junto con el diseño de la infraestructura La concepción de la seguridad debe ser previa al despliegue del servicio Las redes de Comunicaciones Unificadas pueden hacerse tan seguras como se quiera 44

23 45 Gracias! G R A C I A S! pmarrone@cisco.com 46

24 Material Adicional NetworkWorldFusion: Breaking Through IP Telephony US DoD PBX1 and PBX2 Accreditation NIST: Security Considerations for VoIP Systems eweek: VoIP Is As Secure As You Make It Ziff Davis: Securing Your Network for VoIP aecd801e6159.pdf Converge!: Enterprise Security An Enabler of VoIP 47 Material Adicional VTG VP Discusses Cisco's Leadership in Protecting IPT CallManager and IP Telephony Design Guides SAFE Security Blueprints Cisco IP Telephony Security Collateral X and IPT Positioning Paper Cisco Internal Contact Your Local Account Team 48

25 Material Adicional Cisco CallManager Security, Virus Protection Guides, and TCP / UDP Port Lists sec_vir/index.htm Configuring IPSec Between a Microsoft Windows s_configuration_example09186a00800b12b5.shtml#intro Proxy EAPOL-Logoff Release Note /english/ipp7960/relnotes/72_200rn.htm#wp Signed Firmware Release Note ease_note09186a00801c7164.html 49 Material Adicional Cisco CallManager Fundamentals, 2 nd Edition John Alexander, Chris Pearce, Anne Smith, Delon Whetten ISBN: ; Published: Sep 22, 2005; Copyright 2006 Cisco IP Telephony: Planning, Design, Implementation, Operation, and Optimization Salman Asadullah, Ramesh Kaza ISBN: ; Published: Feb 23, 2005; Copyright 2005 Cisco CallManager Best Practices: A Cisco AVVID Solution Salvatore Collora, Ed Leonhardt, Anne Smith ISBN: ; Published: Jun 28, 2004; Copyright 2004 The Complete Cisco VPN Configuration Guide Richard Deal ISBN: ; Published: Dec 15, 2005; Copyright

Ing. Tania Díaz tdiaz@conatel.com.uy

Ing. Tania Díaz tdiaz@conatel.com.uy Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un

Más detalles

CCNA Voice. Introducción a las Comunicaciones Unificadas

CCNA Voice. Introducción a las Comunicaciones Unificadas CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única

Más detalles

Escenarios de uso de Lyric MG/SBC

Escenarios de uso de Lyric MG/SBC Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Referencia de los puertos de red de la conexión Unity 7.0

Referencia de los puertos de red de la conexión Unity 7.0 Referencia de los puertos de red de la conexión Unity 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Puertos de Servicio de Cisco Unity Conexiones Salientes Realizadas

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

LYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1

LYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1 LYRIC GSM GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x Versión : 1.0 Fecha : lunes, 24 de agosto de 2015 Página 1 - Página dejada en blanco de forma intencional - Página 2 TABLA DE CONTENIDOS TABLA

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Solución de encriptación completa de MX-ONE con Teldat

Solución de encriptación completa de MX-ONE con Teldat Solución de encriptación completa de MX-ONE con Teldat Fecha: Noviembre 2013 Aastra Telecom Contenidos 1 Introducción 3 1.1 Versiones 3 2 Configuración 4 2.1 A tener en cuenta 4 2.2 Configuración previa

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

HOB RDVPN 2.1 HOB RD VPN

HOB RDVPN 2.1 HOB RD VPN HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada Página 1 de 25 Guía de configuraciones básicas mediante interfaz web avanzada OBJETIVOS Y SERVICIOS DE VALOR AÑADIDO S.L. Página 2 de 25 TABLA DE CONTENIDOS 1.INTRODUCCIÓN... 3 2.CONFIGURACIONES BÁSICAS...

Más detalles

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008 Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Escenarios de uso de Lyric MG/SBC

Escenarios de uso de Lyric MG/SBC Escenarios de uso de Lyric MG/SBC White Paper versión 1.2 Fecha: Marzo 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

IBM COLLABORATION SUMMIT

IBM COLLABORATION SUMMIT IBM COLLABORATION SUMMIT Barcelona, 3 de octubre Madrid, 10 de octubre 2007 IBM Corporation Colaboración y Comunicaciones Unificadas: UC2 Susana del Pozo Integrated Communication Services susana.delpozo@es.ibm.com

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Voice Over Internet Protocol

Voice Over Internet Protocol VoIP Voice Over Internet Protocol VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP Envío de señal en forma digital en

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

CENTRAL VIRTUAL IPLAN

CENTRAL VIRTUAL IPLAN CENTRAL VIRTUAL IPLAN TELÉFONOS Y ADAPTADORES AUDIOCODES 310HD INSTRUCTIVO DE CONFIGURACIÓN ÍNDICE 1. Introducción.....Pág. 03 2. Configuración...Pág. 03 2.1 Ingresando a la Web del Teléfono...Pág. 03

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Acerca de YX Wireless

Acerca de YX Wireless Acerca de YX Wireless Fundada en 2003, es la compañía fabricante de Lyric, una completa familia de Media Gateways VoIP. Productos reconocidamente innovadores en ingeniería y diseño. Presencia en todos

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

Active Recording Doc. 1.0

Active Recording Doc. 1.0 Adportas Media Group 2014 Versión 5.5 Active Recording Doc. 1.0 Índice 1.- Introducción 2.- Características principales. 3.- Active Recording (grabación Activa) 3.1.- Descripción de Active Recording 3.2.-

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido

Más detalles

Guía de federación de Lync

Guía de federación de Lync Guía de federación de Lync Documentación técnica para permitir la federación de Lync a la red Blue Jeans 5 1 6 C l y d e A v e n u e M o u n t a i n V i e w, C A 9 4 0 7 0 w w w. b l u e j e a n s. c o

Más detalles

... B Estación de trabajo de ingeniería opcional (computadora laptop o PC de mantenimiento) Esquema general de FactoryTalk View Site Edition - (Local)

... B Estación de trabajo de ingeniería opcional (computadora laptop o PC de mantenimiento) Esquema general de FactoryTalk View Site Edition - (Local) N_ISIMP-QR00-ES-P.qxp 8/9/007 :5 M Page Todos los sistemas FactoryTalk View Site Edition tienen 5 componentes. En este ejemplo, los 5 componentes se están ejecutando en una sola computadora: la computadora..

Más detalles

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!

Más detalles

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 5 TCP/IP: Data Link layer 5.1 Switching technologies 5.2 Bridge, switch, bridge v/s switch 5.3 STP, VTP, otros 5.4 LAN switch types 2 1 STP: Spanning

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com Seguridad ante ataques MiM (Man in the Middle) Finalidad de los ataques Estos ataques se utilizan para sniffear el trafico de la red, logrando obtener informacion privada, como usuarios y contraseñas entre

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Segmentación de trafico inalambrico mediante VLANS

Segmentación de trafico inalambrico mediante VLANS Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Jorge Alberto González Güiza Cód. 20101273035 Presentado

Más detalles

Armando VPNs con FreeS/WAN

Armando VPNs con FreeS/WAN Armando VPNs con FreeS/WAN 2das. Conferencias Abiertas de GNU/Linux Daniel E. Coletti CaFeLUG Agenda VPNs conceptos, usos, etc. IPSec definición, implementaciones FreeS/WAN instalación, nomenclatura y

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles