Comunicaciones Unificadas Seguras
|
|
- Eugenio Saavedra Soler
- hace 8 años
- Vistas:
Transcripción
1 Gracias! 1 Comunicaciones Unificadas Seguras Pablo S. Marrone Consulting Systems Engineer CCIE # 9899 pmarrone@cisco.com 2
2 Agenda Expocomm 2005 Llamada básica vs. Servicios Avanzados Qué protocolo usar? Flujos de llamada Arquitecturas Video Telefonía Bonus Track: Seguridad 3 Agenda Expocomm 2006 Valor de las Comunicaciones Unificadas Seguridad de las Comunicaciones Unificadas 4
3 Telefonía tradicional PBX Software Software de aplicaciones Matriz de conmutación TDM Troncales Extensiones 5 Telefonía IP..un cambio de paradigma PBX Software Software de Aplicaciones Matriz de conmutación Troncales Extensiones 6
4 Comienza la Innovación: 1997 Telefonía como servicio de la red El primer Teléfono IP fué desarrollado por Selsius Systems Funcionalidades de Telefonía Básica, Servicios Centrex Importancia de la red: DHCP, TFTP, QoS/COS, NTP Potencialmente atacable 7 La Innovación ha Creado Complejidad 5 Correos de Voz! Meetings todo el día Tenés un minuto? Estás? DING-DONG!! 20 s! 15 Adjuntos!! Mucha Información Muchos dispositivos En cualquier lugar/momento Límites Tecnológicos Soluciones Incompatibles Accesos distintos Pérdida de productividad 8
5 Solución: Unificación de las Comunicaciones Control de la Información Dónde estoy Cuándo estoy accesible? Soluciones Tecnológicas Dispositivos trabajando juntos Acceso simple a servicios 9 El camino hacia las Comunicaciones Unificadas Comunicaciones IP - Adopción Fase 1: Moviendo la Inteligencia a la red IP Convergencia de Medios ReducirOPEX All Communications Over IP Integrated Wiring Plants Toll Bypass Movement
6 Comunicaciones IP - Adopción El camino hacia las Comunicaciones Unificadas Fase 2: Extendiendo la Inteligencia a todos los productos Media Convergence OPEX Reduction Movement Convergencia de Servicios Simplificación de la Red Seguridad Integrada Call Control Centralizado Movilidad del Usuario Virtualización El camino hacia las Comunicaciones Unificadas Comunicaciones IP - Adopción Fase 3: Integrando Aplicaciones basadasen Standards Media Convergence OPEX Reduction Movement Service Convergence Network Simplification Virtualization Convergencia de la Experiencia Comunicacional Nuevas Capacidades Servicios Personalizados Contexto y Presencia Rich Communications Aplicaciones
7 Comunicaciones Unificadas en Acción Independencia de lugar y dispositivo 2004 Results Teléfonos Duales Call Control Unico Voz/Video Llamadas encriptadas 13 Tendencias: el Cliente Unificado Voz, Video, y Presencia Dispositivo Preferido Voice Mail Playback Listade contactos Unified Personal Communicator Document Sharing Conferencias Serviciosde Directorio Logs Movilidad 14
8 Comunicaciones Unificadas Plataforma abierta, distribuida y extensible para comunicaciones de tiempo real basadas en la inteligencia de la RED: Inteligencia en el Procesamiento de las LLamadas Inteligencia en la determinación de PRESENCIA Inteligencia en la determinación de LUGAR o CONTEXTO Desafíos la afectan las vulnerabilidades ya conocidas de la red? produce nuevas vulnerabilidades? cuáles son las mejores medidas de protección? 15 Seguridad en las Comunicaciones Unificadas Se requiere una estrategia extremo a extremo Internet Aplicaciones Red Desktops Objetivos Messaging Proteger los terminales Proteger los servers Gateway Application IP Phone Proteger las aplicaciones Call Control 16
9 Identificar Vulnerabilidades Problemas de seguridad de los protocolos utilizados Problemas de seguridad de las aplicaciones Problemas de seguridad de los sistemas operativos Escuchas indebidas, replicación de paquetes Spoofing Componentes o usuarios no autorizados Acceso a datos del sistema Robo de Servicio Man in the Middle DOS y DDOS 17 Seguridad en el proceso de booting Problemas de seguridad de los protocolos utilizados Spoofing Imágenes de Firmware Firmadas Private Key del fabricante Intangibilidad del firmware Acceso a datos del sistema DOS y DDOS Call Control Archivos de Configuración Firmados y Encriptados Intangibilidad de la configuración config file X XX 18
10 Protección adicional de los terminales Deshabilitar PC port Comandos de ajustes Acceso Web IP address/mask Default gateway DHCP server DNS server TFTP server Cisco CallManager(s) Directory server Logon server XML server Puedo averiguar muchos detalles de una red simplemente a través de un teléfono! 19 Seguridad en DHCP (DHCP Snooping) Correlaciona la IP address a la MAC address Define qué ports pueden hacer DHCP Reply Limita la tasa de mensajes DHCP aa-aa-aa-aa-aa-aa Problemas de seguridad de los protocolos utilizados Spoofing DHCP Server bb-bb-bb-bb-bb-bb DHCP-S: Nope! DHCP Reply aa-aa-aa-aa-aa-aa 1/ bb-bb-bb-bb-bb-bb 1/ cc-cc-cc-cc-cc-cc 1/2 DHCP Reply X DHCP Request DHCP Snooping Table: IP Address MAC Address Port VLAN ID Lease Time cc-cc-cc-cc-cc-cc dd-dd-dd-dd-dd-dd 20
11 Seguridad en DHCP (Port Security) Evita la aniquilación del pool de DHCP Restringe el número de MAC addresses en un port No permite un lease de más IP addresses que las MAC addresses permitidas en el port CAM Table aa-aa-aa-aa-aa-aa 1/0 bb-bb-bb-bb-bb-bb 1/1 dd-dd-dd-dd-dd-dd 1/2 cc-cc-cc-cc-cc-cc 1/2 CAM = Content Addressable Memory The CAM table stores information such as MAC addresses available on physical ports with their associated VLAN parameters aa-aa-aa-aa-aa-aa DHCP Request DHCP Server bb-bb-bb-bb-bb-bb Port-S: Nope! X DHCP Reply cc-cc-cc-cc-cc-cc dd-dd-dd-dd-dd-dd 21 Prevención de ataques Man-in-the-Middle Inspección del tráfico ARP / GARP para evitar violaciones (DAI) Aprovecha la información del DHCP Snooping Examinar cada paquete y analizar dirección fuente (IP Source Guard) Acciones: Posibilida de descartar los paquetes o deshabilitar el port aa-aa-aa-aa-aa-aa DAI: No, you re not! DAI Off On ISG: I don t think so! aa-aa-aa-aa-aa-aa 1/ bb-bb-bb-bb-bb-bb 1/ dd-dd-dd-dd-dd-dd 1/ bb-bb-bb-bb-bb-bb ARP Cache cc bb cc dd GARP: I m Static cc-cc-cc-cc-cc-cc X X TCP: I m DHCP dd-dd-dd-dd-dd-dd ARP Cache cc aa cc dd 22
12 Seguridad en el acceso remoto Autenticación del Server Segurizar la comunicación entre el browser y el IIS server Páginas de aministración bajo https Páginas de usuario bajo https Necesidad de un certificado en el server Problemas de seguridad de los protocolos utilizados Escuchas indebidas, replicación de paquetes Spoofing Acceso a datos del sistema Man in the Middle 23 Seguridad en protocolos de Telefonía H.323 MGCP SIP Seguridad definida en H.235. autenticación, privacidad e integridad IPSEC Autenticación y autorización embebidos Encripción del payload y parte de los headers IPSEC opcional Feature Rich Endpoint Protocols TLS (RFC 2246: RSA signatures, HMAC-SHA-1 auth tags, AES-128-CBC encryption) RTP (VOZ) Problemas de seguridad de los protocolos utilizados SRTP (RFC 3711, HMAC-SHA-1 auth tags, AES-128-CM encryption) 24
13 Seguridad en protocolos de Telefonía: Señalización y Voz CALL CONTROL MGCP GW IPSec SRTP IPSec TLS TLS WAN Supervivencia MGCP GW SRTP TLS SRTP TLS SRTP 25 Seguridad a demanda Call Control Transferencia Teléfono Seguro Voz Encriptada Voz No Encriptada Gateway Seguro Teléfono sin seguridad 26
14 Ataques al Sistema Operativo Sistema Operativo robustizado (hardened) Deshabilitar servicios innecesarios Sintonizar settings de registry Deshabilitar usuarios innecesarios Seguir las especificaciones de Microsoft, CERT, STIGs, etc Política agresiva de patches y hot fixes Política de antivirus HIPS: protección del día cero Organizaciones independientes Secunia.org Problemas de seguridad de los sistemas operativos Componentes o usuarios no autorizados Acceso a datos del sistema DOS y DDOS 27 Consideraciones de Performance Impacto sobre la plataforma de Call Control Un teléfono corriendo TLS consume algo más de CPU que una llamada común Un teléfono corriendo TLS consume algo más de memoria que una llamada común La señalización necesaria requiere más ancho de banda El protocolo SRTP agrega 15 microseconds de latencia a los paquetes, y 4 bytes de longitud 28
15 TLS: Transport Layer Security Conocido como SSL: Secure Sockets Layer 3.0 Supporta cualquier protocolo HTTP SCCP FTP LDAP TLS TCP IP El intercambio bidireccional de certificados brinda Identidad HMAC provee Integridad La encripción brinda Privacidad 29 SRTP: Secure RTP IETF RFC3711 para transporte de streams seguros Usa AES-128 for authenticación and encripción Alta performance, bajo overhead V P X CC M PT sequence number timestamp synchronization source (SSRC) identifier contributing sources (CCRC) identifiers RTP extension (optional) RTP payload SRTP MKI -- 0 bytes for voice Authentication tag -- 4 bytes for voice Porción Encriptada Porción Autenticada 30
16 Comparasión de SRTP con GRE y IPSec (G.729) (1) Original packet 60 bytes IP Hdr UDP RTP Payload (2) With SRTP 64 byes IP Hdr UDP RTP Payload (3) With IP GRE 84 Bytes GRE IP Hdr GRE IP Hdr UDP RTP Payload (4) IPSec ESP Tunnel Mode 136 Bytes IPSec Hdr ESP Hdr ESP IV GRE IP Hdr GRE IP Hdr UDP RTP Payload ESP Pad/NH ESP Auth Consumo de Ancho de Banda G.729A with IPSec/GRE G.729A with GRE G.729A SRTP G.729A normal L3 Bandwidth Use per Call (K) G.711 with IPSec/GRE G.711 with GRE G.711 SRTP G.711 normal
17 Ataques Comunes sobre Windows 80% de los ataques contra windows apuntan al IIS!!! Apagar IIS & WWW en los servers que no lo requieran DHCP puede estar en la infraestructura Desplegar DHCP cerca de los endpoints Las app XML requieren datos de Internet Offload de apps XML a un server dedicado 33 Detener los ataques en los bordes de la red Escuchas indebidas, replicación de paquetes Spoofing Componentes o usuarios no autorizados Acceso a datos del sistema Robo de Servicio Man in the Middle DOS y DDOS Telephony Servers Los teléfonos sólo requiren RTP entre ellos, y una pequeña fracción de TCP/UDP contra el call control No hay motivos para que los teléfonos envíen TCP o ICMP entre ellos Limitar el tráfico en las VLANS de acuerdo a estos criterios (VACLs) 34
18 Ignorar los Gratuitous ARP Evitar que el teléfono acepte los gratuitous ARPs I m not listening I m Seguridad de la VLAN de Voz Evitar que los paquetes de la VLAN de voz lleguen a la PC Evita que pueda hacerse una escucha maliciosa Es necesario para troubleshooting? Usar Span IP Subnet B Phone VLAN = 200 IP Subnet A PC VLAN = 3 Voice VLAN Data VLAN 36
19 Autenticación y Encripción: Necesidad de Certificados X.509v3 CTL Client CAPF Cada dispositivo posee un certificado firmado por una CA Así comunican su clave pública Cada enpoint tiene una lista (CTL) de elementos en quienes debe confiar, y especificación de su rol Esta lista debe haber sido comunicada en forma segura En quién confío? Quién soy? 37 SRTP: Transporte seguro de la Voz SRTP es el transporte autenticado y encriptado de la voz IETF RFC3711 Autenticación por HMAC- SHA-1 Encripción con AES-128- CM Claves provistas por el call control y enviadas sobre TLS a los endpoints Compatible con CRTP CTL Client 38
20 Autenticación y Encripción en acción Gateway Call Control Mensajería TLS IPSec SRTP 39 Seguridad en los mensajes Necesidad de encriptar sobre los sistemas de vmail Políticas de forwarding: hacia otras casillas, hacia fuera del sistema Definición de punto de acceso a los mensajes (teléfono, web o ambos) 40
21 Robo de Servicio Escenario 1: Transferencia del Vmail Escenario 2: Call Forward All Voic , transferencia a 9011xxxxxxxxx International, Premium Local PSTN llamame a la oficina aún en vacaciones! Forward All Local Int l Escenario 3: Ingeniería Social Escenario 4: Agente Interno International, Premium International, Premium Te transfiero! Por Favor, me transfiere al 9011? Local PSTN Local 41 Control del Robo de Servicio Verificar el dial plan Permisos para CFW ALL Permisos del voic Conferencias: se acaban cuando cuelga el originador? Transferencias externo a externo FAC: códigos de acceso forzados 42
22 Cuánta seguridad es necesaria? Costo Complejidad Horas Hombre Bronze Default, Easy, No-Brainer Basic Layer 3 ACLs Standard OS Hardening Unmanaged HIDS Antivirus HTTPS SLDAP Signed Firmware and Configs Phone Security Settings Rate Limiting Silver Moderate, Reasonable Simple Firewalls Network elements integrated Security VPN SOHO/Mobile Optional OS Hardening Managed CSA/VMS Directory Integration TLS / SRTP to Phones IPSec / SRTP to Gateways Gold New, Hard, Not Integrated Complex Firewalls NAC / 802.1X Network Anomaly Detection Security Info Management 43 Para Terminar La seguridad se construye en capas Debe estar presente en cada elemento de la red Debe ser concebida junto con el diseño de la infraestructura La concepción de la seguridad debe ser previa al despliegue del servicio Las redes de Comunicaciones Unificadas pueden hacerse tan seguras como se quiera 44
23 45 Gracias! G R A C I A S! pmarrone@cisco.com 46
24 Material Adicional NetworkWorldFusion: Breaking Through IP Telephony US DoD PBX1 and PBX2 Accreditation NIST: Security Considerations for VoIP Systems eweek: VoIP Is As Secure As You Make It Ziff Davis: Securing Your Network for VoIP aecd801e6159.pdf Converge!: Enterprise Security An Enabler of VoIP 47 Material Adicional VTG VP Discusses Cisco's Leadership in Protecting IPT CallManager and IP Telephony Design Guides SAFE Security Blueprints Cisco IP Telephony Security Collateral X and IPT Positioning Paper Cisco Internal Contact Your Local Account Team 48
25 Material Adicional Cisco CallManager Security, Virus Protection Guides, and TCP / UDP Port Lists sec_vir/index.htm Configuring IPSec Between a Microsoft Windows s_configuration_example09186a00800b12b5.shtml#intro Proxy EAPOL-Logoff Release Note /english/ipp7960/relnotes/72_200rn.htm#wp Signed Firmware Release Note ease_note09186a00801c7164.html 49 Material Adicional Cisco CallManager Fundamentals, 2 nd Edition John Alexander, Chris Pearce, Anne Smith, Delon Whetten ISBN: ; Published: Sep 22, 2005; Copyright 2006 Cisco IP Telephony: Planning, Design, Implementation, Operation, and Optimization Salman Asadullah, Ramesh Kaza ISBN: ; Published: Feb 23, 2005; Copyright 2005 Cisco CallManager Best Practices: A Cisco AVVID Solution Salvatore Collora, Ed Leonhardt, Anne Smith ISBN: ; Published: Jun 28, 2004; Copyright 2004 The Complete Cisco VPN Configuration Guide Richard Deal ISBN: ; Published: Dec 15, 2005; Copyright
Ing. Tania Díaz tdiaz@conatel.com.uy
Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un
Más detallesCCNA Voice. Introducción a las Comunicaciones Unificadas
CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única
Más detallesEscenarios de uso de Lyric MG/SBC
Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesSSL Secure Socket Layer
Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesReferencia de los puertos de red de la conexión Unity 7.0
Referencia de los puertos de red de la conexión Unity 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Puertos de Servicio de Cisco Unity Conexiones Salientes Realizadas
Más detallesServicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP
Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado
Más detallesLYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1
LYRIC GSM GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x Versión : 1.0 Fecha : lunes, 24 de agosto de 2015 Página 1 - Página dejada en blanco de forma intencional - Página 2 TABLA DE CONTENIDOS TABLA
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesResumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:
DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.
Más detallesSolución de encriptación completa de MX-ONE con Teldat
Solución de encriptación completa de MX-ONE con Teldat Fecha: Noviembre 2013 Aastra Telecom Contenidos 1 Introducción 3 1.1 Versiones 3 2 Configuración 4 2.1 A tener en cuenta 4 2.2 Configuración previa
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesUso de servidor DHCP para redes de voz y datos
Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesHOB RDVPN 2.1 HOB RD VPN
HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución
Más detallesSemana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesBHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada
Página 1 de 25 Guía de configuraciones básicas mediante interfaz web avanzada OBJETIVOS Y SERVICIOS DE VALOR AÑADIDO S.L. Página 2 de 25 TABLA DE CONTENIDOS 1.INTRODUCCIÓN... 3 2.CONFIGURACIONES BÁSICAS...
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesCapítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Más detallesInternet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesEscenarios de uso de Lyric MG/SBC
Escenarios de uso de Lyric MG/SBC White Paper versión 1.2 Fecha: Marzo 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesVPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22
VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesGUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA
Más detallesBAGGIERI, Ariel Business Development Manager, NextVision
Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de
Más detallesIBM COLLABORATION SUMMIT
IBM COLLABORATION SUMMIT Barcelona, 3 de octubre Madrid, 10 de octubre 2007 IBM Corporation Colaboración y Comunicaciones Unificadas: UC2 Susana del Pozo Integrated Communication Services susana.delpozo@es.ibm.com
Más detallesaccess-list deny permit log
PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en
Más detallesCAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).
CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través
Más detallesAplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas
Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesJuan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com
Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar
Más detallesConfiguracio n de PFSense 2.0 con OpenVPN Road Warrior.
1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesUniversidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática
Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesCertificados digitales SSL y TLS
SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Más detalleshttp://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL
1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesVoice Over Internet Protocol
VoIP Voice Over Internet Protocol VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP Envío de señal en forma digital en
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesCENTRAL VIRTUAL IPLAN
CENTRAL VIRTUAL IPLAN TELÉFONOS Y ADAPTADORES AUDIOCODES 310HD INSTRUCTIVO DE CONFIGURACIÓN ÍNDICE 1. Introducción.....Pág. 03 2. Configuración...Pág. 03 2.1 Ingresando a la Web del Teléfono...Pág. 03
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesAcerca de YX Wireless
Acerca de YX Wireless Fundada en 2003, es la compañía fabricante de Lyric, una completa familia de Media Gateways VoIP. Productos reconocidamente innovadores en ingeniería y diseño. Presencia en todos
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesNota de aplicación Creando VPNs IPsec con un MRD-310
Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación
Más detallesActive Recording Doc. 1.0
Adportas Media Group 2014 Versión 5.5 Active Recording Doc. 1.0 Índice 1.- Introducción 2.- Características principales. 3.- Active Recording (grabación Activa) 3.1.- Descripción de Active Recording 3.2.-
Más detallesElastix : Servidor de Comunicaciones Unificadas
Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesCapitulo 6 VPN y Firewalls
6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de
Más detallesCONFIGURACIÓN DE UNA VPN TIPO INTRANET:
SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida
Más detallesCoexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net
Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido
Más detallesGuía de federación de Lync
Guía de federación de Lync Documentación técnica para permitir la federación de Lync a la red Blue Jeans 5 1 6 C l y d e A v e n u e M o u n t a i n V i e w, C A 9 4 0 7 0 w w w. b l u e j e a n s. c o
Más detalles... B Estación de trabajo de ingeniería opcional (computadora laptop o PC de mantenimiento) Esquema general de FactoryTalk View Site Edition - (Local)
N_ISIMP-QR00-ES-P.qxp 8/9/007 :5 M Page Todos los sistemas FactoryTalk View Site Edition tienen 5 componentes. En este ejemplo, los 5 componentes se están ejecutando en una sola computadora: la computadora..
Más detallesVoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila
VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!
Más detallesSeguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar
Más detallesAranda 360 ENDPOINT SECURITY
Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del
Más detallesEL64E Redes de Computadores. Marcela Quiroga V. Agenda 5 TCP/IP: Data Link layer
EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 5 TCP/IP: Data Link layer 5.1 Switching technologies 5.2 Bridge, switch, bridge v/s switch 5.3 STP, VTP, otros 5.4 LAN switch types 2 1 STP: Spanning
Más detallesipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
Más detallesSeguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com
Seguridad ante ataques MiM (Man in the Middle) Finalidad de los ataques Estos ataques se utilizan para sniffear el trafico de la red, logrando obtener informacion privada, como usuarios y contraseñas entre
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesSegmentación de trafico inalambrico mediante VLANS
Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detalles12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara
12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)
Más detallesManual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados
Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesDiseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)
Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Jorge Alberto González Güiza Cód. 20101273035 Presentado
Más detallesArmando VPNs con FreeS/WAN
Armando VPNs con FreeS/WAN 2das. Conferencias Abiertas de GNU/Linux Daniel E. Coletti CaFeLUG Agenda VPNs conceptos, usos, etc. IPSec definición, implementaciones FreeS/WAN instalación, nomenclatura y
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesProtocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
Más detalles