I Jornadas de Arquitecturas de RED Seguras en las Universidades

Documentos relacionados
IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

Seguridad. Asesoría y Consultoría Desarrollos a medida

Encuentro Internacional Educación a Distancia URBE. Comunicaciones Unificadas

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Proyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Postgrado en Redes Locales: Instalación y Monitorización

Seguridad en Redes: Network Hacking

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES

Bloque III Seguridad en la Internet

Seguridad en Redes: Network Hacking

CESLCAM, Albacete. 30 de Noviembre de 2010

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

REDES INTERNAS CORPORATIVAS

REDES INTERNAS CORPORATIVAS SEGURAS

MEMORIA DEL SERVICIO DE INFORMÁTICA PARA MEMORIA ACADÉMICA DEL 2011/12 Enero 2013

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Smoothwall y Servicios de Internet. Marzo, 2006.

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

DIPLOMADO EN TELEFONÍA IP

Lección 5: Seguridad Perimetral

OSCORP Network Integration Service

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

FACTOR 11 Recursos de Apoyo Académico y Planta Física

Servidor de Correo Sistema de Comunicación Global

Tema 1: Introducción al vídeo IP 1.1. Qué es un sistema de CCTV? Componentes de un sistema de CCTV clásico 1.2. Qué es el vídeo IP?

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía

Soluciones BYOD para el aula. 24.Febrero.2016

LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB.

Perfiles y funciones de los Profesionales evaluadores

Introducción de conceptos de diseño de red

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

Redes inalámbricas. red inalámbrica

Formación EJIE Red Corporativa

Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP

Interconexiones de Pega Cloud

WORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL:

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy

Guía del Curso Curso de Redes Locales

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

LA RED INTERNET Conceptos básicos.

Entrenamiento Comercial

TOPOLOGÍAS DE REDES RECOMENDADAS PARA LA ADMINISTRACIÓN PÚBLICA.

Seguridad en la transmisión de Datos

SIEWEB. La intranet corporativa de SIE

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de

UCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010

PLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01

Portafolio de Servicios de Consultoría

Estado de la Seguridad Informática

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED

ÁREA DE INFORMATICA. otras actividades realizadas fuera del marco del PEUCA 2006

Curso de Mantenimiento de Redes de Voz y Datos en Edificios. Informática y Programación

Carta de servicios SICO

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

TECNOLOGÍAS DE LA INFORMACIÓN

Dinamismo Innovación Cumplimiento

Seguridad Perimetral

Postgrado en Administración y Gestión de Servidores Web y Mensajería Electrónica

Plan anual operativo del Servicio de Informática para el 2012

Plataforma Integral de Gestión para Operadores WISP

Experiencia en uso de terminales en Biblioteca UCN

Índice. agradecimientos introducción...15

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

Su aliado! voip. su socio estratégico. innova.

CAPITULO III PROPUESTA DE SOLUCION.

CCNA Voice. Introducción a las Comunicaciones Unificadas

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software

Soluciones de Seguridad para la Universidad

Índice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17

IFCM0310 Gestión de Redes de Voz y Datos

TEMA2: REDES INFORMÁTICAS

Potenciando Internet

Las necesidades del acceso remoto en las empresas

Servidores corporativos Linux

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Concentradores de cableado

IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET

Aplica para todas las sedes de la Universidad de Santander.

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

DIPLOMADO EN INGENIERÍA EN TELEFONÍA IP CON ASTERISK /ELASTIX

Puertos TCP y UDP que usa Cisco CallManager

OBJETIVOS ESPECÍFICOS DEL CURSO

CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

Concepto General de VPN

Unidad 5. Diseño de RALs

Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa

Ahorro, Colaboración y Movilidad

Experiencia implementando el protocolo IPv6 en la Universidad Distrital Francisco José de Caldas

Transcripción:

I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa lfigueroa@mail.fujitsu.es

Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura Red Seguridad Infraestructura de Clave Pública (PKI) Integración con VozIP, Videoconferencia IP Soluciones de acceso a s Conclusiones

Situación n actual Universidad Tipo Corporativos Comunidad de Intereses Investigación Infraestructura Entidades Servidores Corporativos Públicos Institución Comunidad de Intereses Corporativa Núcleo de la Red Interconexión a la Red Red Académica Red Iris O Campus Comunidad de Intereses Investigación Proveedores Aulas de Informática Empresas Colaboradoras Proveedores Empresas Colaboradoras Concesionarios Usuarios Móviles (Red Inalámbrica) Fundaciones Usuarios Móviles (Externos)

Objetivos Corporativos Comunidad de Intereses Investigación Infraestructura Entidades Servidores Corporativos Públicos Institución Comunidad de Intereses Corporativa Núcleo de la Red Interconexión a la Red Red Académica Red Iris O Campus Comunidad de Intereses Investigación Proveedores Aulas de Informática Empresas Colaboradoras Proveedores Empresas Colaboradoras Concesionarios Usuarios Móviles (Red Inalámbrica) Fundaciones Usuarios Móviles (Externos)

Arquitectura

Solución n Propuesta RED INTERNA RED EXTERNA EXTERIOR Corporativos Gestión Públicos de Investigación Externo Institución de Investigación Interno Routers Exterior Empleados Red Académica Red Iris O Campus Proveedores Concesionarios Usuarios Aulas Informática Usuarios Wireless Acceso Fundaciones Srv Públicos Proveedores Empleados Alumnos Usuarios Remotos Administradores

Red Externa. Arquitectura Red RED EXTERNA Públicos Red Interna Exterior Acceso Fundaciones Srv Públicos

Red Externa. Arquitectura RED EXTERNA Host Bastión Públicos Proxy-Caché Inverso Relay Correo FTP Foros News DNS Secundario Replica LDAP Externo Correo Externo Aplicaciones Públicas WEB Balanceadores IP Balanceadores IP Balanceadores IP Red Interna Exterior Acceso Fundaciones Srv Públicos

Red Externa. Arquitectura Seguridad RED EXTERNA Host Bastión Públicos Proxy-Caché Inverso Relay Correo FTP Foros News DNS Secundario Replica LDAP Externo Correo Externo Aplicaciones Públicas WEB Balanceadores IP Balanceadores IP Balanceadores IP Analizador de Código Red Interna Cluster Cortafuegos Solución A Exterior Granja IDS de Red Solución A Acceso Fundaciones Srv Públicos Granja Antivirus pasarela Solución A Antivirus de Servidor

Solución n Propuesta RED INTERNA RED EXTERNA EXTERIOR Corporativos Gestión Públicos de Investigación Externo Institución de Investigación Interno Routers Exterior Empleados Red Académica Red Iris O Campus Proveedores Concesionarios Usuarios Aulas Informática Usuarios Wireless Acceso Fundaciones Srv Públicos Proveedores Empleados Alumnos Usuarios Remotos Administradores

Red Interna. Arquitectura Red RED INTERNA Corporativos Gestión de Investigación Interno Empleados Red Externa Concesionarios Usuarios Aulas Informática Usuarios Wireless

Red Interna. Arquitectura Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master/CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Empleados Red Externa Concesionarios Usuarios Aulas Informática Usuarios Wireless

Red Interna. Arquitectura Seguridad Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master/CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B

Infraestructura de Clave Pública (PKI)

PKI.- Características Au tentica ción Confidenc ialidad Integridad No Repudio Cortafuegos Control de Accesos Cifrado PKI Firma Digital + Certificados Cifrado Firma Digital Funciones Hash Firma Digital + Certificados

PKI.- Jerarquía a Propuesta Entorno Producción Entorno Pruebas CA Root CA Subordinada Personal CA Subordinada Alumnos CA Pruebas RA Personal RA Alumnos RA Pruebas

PKI.- Arquitectura Detalle

PKI.- Flujos de Información 7 6 Entidad que confía en la CA emisora Almacena el certificado 8 Envío del certificado, cifra o/y firma Mensajes Comprobación del certificado 5 CL CRL La CA le remite el certificado al usuario. Repositorio 4 La CA genera y envía el certificado al repositorio Usuario 1 Generación de par de claves 2 El usuario solicita Emisión del certificado digital y envía su clave publica 3 La RA después de validar la identidad del usuario, envía la petición a la CA Autoridad de Certificación (CA) Autoridad de Registro (RA) Log

Integración con VozIP, Videoconferencia IP, Multimedia

Integración n con VozIP, Videoconferencia, multimedia Seguridad/VPN Instituciones CAMPUS (SERVICIOS) Usuarios Remotos WAN HOST CAMPUS (BACKBONE) Proveedores GATEWAY VOZ - DATOS RDSI Vídeo Conferencia Multimedia PSTN Telefonía IP

Ejemplo de Integración n con VozIP, Red integrada de datos Teléfonos IP PBX IP Red de voz A PBX PSTN IP WAN PSTN Gateway

Ejemplo de Seguridad con VozIP, Servidores de Telefonía Antivirus Host-based IDS Actualización con los últimos parches de seguridad. Deshabilitar servicios no necesarios. Centralita IP A Teléfonos IP Teléfonos IP Redes IP distintas para voz y datos. IP privadas para los teléfonos HW Red Acceso exterior Firewall Antivirus... IP WAN PSTN Gateway Entorno de switches y uso de NIDSs. de autenticación. Usar VLANs distintas para voz y datos. Usar filtros IP entre ambas redes

Soluciones de acceso a s

Soluciones de Acceso a s RED INTERNA RED EXTERNA EXTERIOR Corporativos Gestión Públicos de Investigación Externo Institución de Investigación Interno Routers Exterior Empleados Red Académica Red Iris O Campus Proveedores Concesionarios Usuarios Aulas Informática Usuarios Wireless Acceso Fundaciones Srv Públicos Proveedores Empleados Alumnos Usuarios Remotos Administradores

Acceso Corporativo Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master7CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código FW Personal No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B

Acceso s de Investigación Públicos Host Bastión Proxy-Caché Inverso Relay Correo FTP Foros News DNS Secundario Replica LDAP Externo Correo Externo Aplicaciones Públicas WEB de Investigación Externo Balanceadores IP Balanceadores IP Balanceadores IP FW Servidor / VPN Institución Red Interna Cluster Cortafuegos Solución A Exterior Granja IDS de Red Solución A Acceso Fundaciones Srv Públicos Granja Antivirus pasarela Solución A Antivirus de Servidor

Acceso s de Investigación Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master7CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Empleados FW Servidor / VPN Cluster Cortafuegos Solución B Cluster Cortafuegos Solución A Antivirus Pasarela Solución B Red Externa Analizador de Código FW Personal No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B

Acceso Usuarios MóvilesM Públicos Host Bastión Proxy-Caché Inverso Relay Correo FTP Foros News DNS Secundario Replica LDAP Externo Correo Externo Aplicaciones Públicas WEB Balanceadores IP Balanceadores IP Balanceadores IP Analizador de Código Red Interna Cluster Cortafuegos Solución A Exterior Granja IDS de Red Solución A Acceso Fundaciones Srv Públicos Granja Antivirus pasarela Solución A Cliente VPN Empleados Alumnos Administradores Antivirus de Puesto

Acceso Usuarios MóvilesM Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master/CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B

Acceso Usuarios Wireless Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master/CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código Access Point Gateway No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B

Acceso Aulas de Informática Contabilidad Aplicaciones ERP Matrículas Nóminas Aplicaciones Corporativas Docencia Virtual Biblioteca Red LDAP Master7CRLs DNS Primario PKI CA Root CAs Subordinadas Ras Corporativos Replica Correo Intranet LDAP Interno Interno/CRL Proxy Balanceadores IP Red Gestión FW IDS Gestión Integral Logs de Investigación Interno Cluster Cortafuegos Solución A Empleados Cluster Cortafuegos Solución B Antivirus Pasarela Solución B Red Externa Analizador de Código No Corporativo Antivirus de Puesto Antivirus de Servidor Concesionarios Usuarios Aulas Informática Usuarios Wireless Tarjeta IDS de Red Solución B

Conclusiones

Conclusiones I Alta Disponibilidad de Red Redundados es / Routers BackBone H.A. de Aplicación n Redundados Relay Correo, WEB,, FTP, PROXY Seguridad Redundada Externa.- Solución H.A.. Fabricantes A PúblicosP Interna.- Solución H.A.. Fabricantes B Privados Firewall Antivirus Pasarela IDS Red Firewall Antivirus Pasarela IDS Red

Conclusiones II Escalabilidad / Cargas de tráfico Variables de Red Escalables es / Routers BackBone Gama alta (BackPlane( hasta 256 Gb) Ampliables (Tarjetas, nº n puertos ) ) de Aplicación n Escalables Balanceo de carga mediante balanceadores hardware Configuración n en modo granja. Crecimiento horizontal Seguridad Escalable Seguridad Balanceo de carga mediante balanceadores hardware (Red Externa) Configuración n en modo granja. Crecimiento horizontal 22 Niveles de seguridad de fabricantes distintos para acceder a servicios s corporativos Control de accesos basado en DIRECTORIOS (LDAP) Seguridad en usuarios: VPN, Antivirus, FW Servidor, FW cliente segs egún n sea necesario No penalización n del rendimiento. Crecimiento horizontal Infraestructura de Clave Pública P (PKI) para Empleados y alumnos

Conclusiones III Monitorización n de la Plataforma Gestión n de los elementos de red y seguridad centralizada (segmento de red independiente) Gestión n integral de Logs (FW, IDS, ANTIVIRUS ) Herramienta de gestión n integral de la seguridad (detección n de eventos producidos en los sistemas de seguridad y actuación n en base a políticas definidas) Transparencia usuarios finales Arquitectura de red transparente para usuarios finales Arquitectura de transparente para usuarios finales (H.A( H.A.,., balanceo de carga) Arquitectura de seguridad transparente para usuarios finales, salvo clientes VPN en los casos que sea necesario (Accesos Remotos, Wireless)