El documento describe los componentes clave de una red privada virtual (VPN) propuesta para Intellipay. La VPN usará los protocolos IPSec como ESP y AH para proporcionar encriptación, autenticación e integridad de datos. La VPN creará un túnel seguro entre usuarios y la red central de Intellipay a través de Internet para permitir el acceso remoto a recursos de la empresa de forma privada y segura.
Coaxial cable connectors bnc connector page 3Chetan Shah
RP N Male Connector Crimp,RP N Male Connector Solder,RP N Plug Connector Crimp,RP N Plug Connector Solder, RP N Male Connector Crimp/Solder, RP N Female Connector Crimp/Solder, RP N Jack Connector Crimp/Solder, RP N Plug Connector Crimp/Solder, Coaxial RP N Male Connector Solder,
2. INTELLIPAY
¿ Que somos ?
Somos una empresa nueva que desea
implementar una nueva forma de pago a
través de una tarjeta con código QR y una
aplicación Android que leerá dicho código.
3.
4. Topologias
CELULAR
La topología red celular es considerada como un espacio
o área geográfica fraccionada en regiones llamadas
celdas, en donde cada celda posee su propio transmisor,
que es llamado transceptor, el cual sirve como transmisor
y receptor y también es conocido como estación base.
¿Porque?
La razón para la topología celular de la red es permitir la
reutilización de las frecuencias.
6. Red 3G
Las redes 3G ofrecen mayor grado de seguridad en
comparación con sus predecesoras 2G. Al permitir a la UE
autenticar la red a la que se está conectando, el usuario
puede asegurarse de que la red es la intencionada y no
una imitación.. Las redes 3G usan el cifrado por
bloques KASUMI en vez del anterior cifrador de flujo A5/1.
Aun así, se han identificado algunas debilidades en el
código KASUMI.
Además de la infraestructura de seguridad de las redes
3G, se ofrece seguridad de un extremo al otro cuando se
accede a aplicaciones framework como IMS, aunque esto
no es algo que sólo se haga en el 3
7. Red 3G
Estandar UTMS
Sistema universal de telecomunicaciones
móviles (Universal Mobile Telecommunications
System o UMTS) es una de las tecnologías
usadas por los móviles de tercera generación,
sucesora de GSM, debido a que la tecnología
GSM propiamente dicha no podía seguir un
camino evolutivo para llegar a brindar servicios
considerados de tercera generación.
8. UTMS
UMTS ofrece los siguientes servicios:
Facilidad de uso y bajos costes: UMTS proporcionará servicios de uso
fácil y adaptable para abordar las necesidades y preferencias de los
usuarios, amplia gama de terminales para realizar un fácil acceso a los
distintos servicios y bajo coste de los servicios para asegurar un mercado
masivo. Como el roaming internacional o la capacidad de ofrecer
diferentes formas de tarificación.
Nuevos y mejorados servicios: Los servicios de voz mantendrán una
posición dominante durante varios años. Los usuarios exigirán a UMTS
servicios de voz de alta calidad junto con servicios de datos e
información.
9. UTMS
Las proyecciones muestran una base de abonados de servicios
multimedia en fuerte crecimiento hacia el año 2010, lo que posibilita
también servicios multimedia de alta calidad en áreas carentes de
estas posibilidades en la red fija, como zonas de difícil acceso. Un
ejemplo de esto es la posibilidad de conectarse a Internet desde el
terminal móvil o desde el ordenador conectado a un terminal móvil
con UMTS.
Acceso rápido: La principal ventaja de UMTS sobre la segunda
generación móvil (2G), es la capacidad de soportar altas velocidades
de transmisión de datos de hasta 144 kbit/s sobre vehículos a gran
velocidad, 384 kbit/s en espacios abiertos de extrarradios y 7.2 Mbit/s
con baja movilidad (interior de edificios)[cita requerida]. Esta capacidad
sumada al soporte inherente del protocolo de Internet (IP), se
combinan poderosamente para prestar servicios multimedia
interactivos y nuevas aplicaciones de banda ancha, tales como
servicios de video telefonía y video conferencia y transmisión de
audio y video en tiempo real.
12. VPN
Una VPN es una red privada virtual a la
cual es posible acceder a través de
Internet. La transmisión de información se
realiza a través de un “túnel cifrado” de
Internet, la información viaja protegida por
mecanismos de seguridad. De esta manera,
otras gentes externas, no pueden
comprender las comunicaciones.
13. VPN
Seguridad en red VPN
Una conexión VPN segura se establece entre
el usuario final y la red central a través de
nuestros equipos. Un túnel de cifrado se
establece entre el usuario final y la red central.
Este túnel VPN proporciona integridad de datos y
la confidencialidad. La red es capaz de autenticar
a los usuarios para que puedan acceder a los
recursos de la red centra
14. VPN
Protocolos
Los protocolos utilizados para las redes privadas virtuales
(VPN) se basan en la infraestructura abierta Arquitectura
de seguridad IP (IPSec), definida por el Grupo de trabajo
IPSec del Grupo operativo de ingeniería Internet (IETF).
La infraestructura abierta IPSec proporciona una base
estable y duradera para proporcionar seguridad de capa
de red. IPSec alberga algoritmos de cifrado y otros más
recientes y potentes a medida que aparecen. Además de
proporcionar las funciones básicas de seguridad para
Internet, IPSec facilita los flexibles elementos
constructivos con los que se crean las VPN seguras.
15. Los principales protocolos IPSec son:
La Cabecera de autenticación IP (AH) proporciona autenticación del origen de los
datos, integridad de datos y protección contra reproducción. La integridad de datos
viene asegurada por la suma de comprobación generada por un código de
autenticación de mensaje. La autenticación del origen de los datos viene asegurada
por la inclusión de una clave secreta compartida en los datos a autenticar. La
protección contra reproducción la proporciona la utilización de un campo de número
de secuencia en la cabecera AH. El vocabulario IPSec agrupa estas tres funciones y
se refiere a ellas simplemente como autenticación de nombre.
La Carga útil de seguridad encapsulada (ESP) proporciona confidencialidad de
datos (cifrado), autenticación del origen de los datos y protección contra
reproducción. ESP siempre proporciona confidencialidad de datos y, opcionalmente,
también puede proporcionar autenticación del origen de los datos, comprobación de
la integridad de los datos y protección contra reproducción. Si se comparan ESP y
AH, se aprecia que solamente ESP proporciona cifrado, mientras que cualquiera de
los dos puede proporcionar autenticación, comprobación de integridad y protección
contra reproducción. Cuando se utiliza ESP para funciones de autenticación, ESP
utiliza los mismos algoritmos que AH, pero la cobertura es diferente.
La Asociación de seguridad de Internet y gestión de claves
(ISAKMP) proporciona una manera de crear asociaciones de seguridad y gestionar
las claves de cifrado.
VPN