SlideShare una empresa de Scribd logo
1 de 28
FIST Conference February 2004 @




Introduction to Corporate
Security in Communications
 © Rafael Neila Galán
                                        IP
                                     (Enc Data
                                          rypt
                                               ed)
                           IPSec
                         Header(s)
                 IP       AH/ESP
                    He
                      ad
                         er
Introduction to Corporate
Security in Communications
FIST Conference February 2004
© Rafael Neila Galán
Madrid, 21 February 2004
Indice
                          La Seguridad como Política Global

                          Riesgos y Amenazas

                          Mecanismos y Servicios

                          Seguridad en Frame Relay

                          Seguridad en RDSI

                          Seguridad en IP

                          Resumen de Funcionalidades


© Rafael Neila Galán, rneila@iies.es                      3
Entorno Legal


                            Desde el 25 de Junio de 1999 el Ministerio de Justicia a través
                   de la publicación del Real Decreto 994/1999, de 11 de Junio en el
                   BOE, aprueba el Reglamento de medidas de seguridad de los ficheros
                   automatizados que contengan datos de carácter personal, el cual tiene
                   por objeto establecer las medidas de índole técnica y organizativas
                   necesarias para garantizar la seguridad que deben reunir los ficheros
                   automatizados, los centros de tratamiento, locales, equipos, sistemas,
                   programas y las personas que intervengan en el tratamiento
                   automatizado de los datos de carácter personal sujetos al régimen de la
                   Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento
                   Automatizado de los Datos de Carácter Personal.




© Rafael Neila Galán, rneila@iies.es                                       4
Seguridad como Política Global



                     Fuentes de Ataque:
                              50-60% Errores debido a inexperiencia, mal uso,…

                              15-20% Empleados disgustados, accidentes de

                                 mantenimiento.
                              10-15% Desastres naturales

                              3-5% Causas externas: Hackers




© Rafael Neila Galán, rneila@iies.es                                  5
Seguridad como Política Global

                  Medidas de Seguridad:


                  Tipos                   Prot. Física              Medidas Técnicas   Organización
                  Preventivas                      PF                        PT               PO
                  Detectivas                       DF                        DT               DO
                  Correctivas                      CF                        CT               CO


                  PF: Guardias de Entrada, Respaldo Datos
                  DF: Monitores, detectores,…
                  CF: Respaldo de fuente de poder
                  PT: Firewalls, criptografia, …
                  DT: Control de Acceso lógico, autentificación
                  CT: Antivirus,…
                  PO: Cursos actualización, organización de claves,…
                  DO: Auditorías,…
                  CO: Respaldos automáticos, plan de incidencias (sanciones),...




© Rafael Neila Galán, rneila@iies.es                                                      6
Riesgos y Amenazas

                                       Compromiso

                                       Modificación
                                                                              o
                                                                        cionad
                                       Suplantación         s   tá Rela
                                                       Todo e
                                       Repudio

                                       Reenvío

                                       Denegación de Servicio


© Rafael Neila Galán, rneila@iies.es                               7
Mecanismos y Servicios
                  Login y Passwor         Autentificación

                  Permisos, ACL´s         Control de Acceso

                  Cifrado
                                          Confidencialidad
                  Firma Digital
                                          Integridad
                  Acuse de Recibo

                  Accounting              No Repudio

                  Monitorización          Auditoría

                  Actualización
                                          Alarma


                                          Disponibilidad

© Rafael Neila Galán, rneila@iies.es           8
Seguridad en Nivel 2
Seguridad en Nivel 2. Frame Relay.
                                                                          SO
                 Circuitos Virtuales Permanentes:                      CE
                                                                      AC
                                                                 DE
                  El administrador constituye las conexionesL tiempo de definición,
                                                            O ningún AD CVP mientras
                                                              en
                                                       TR LID canal
                      no siendo posible el establecimiento de
                                                   ON IBI
                      no se satisfagan todas las condiciones de configuración.
                                               + C ON
                                         ON ISP
                                      CI + D
                 Link Integrity Verification (LIV):
                                  CA A
                              FI
                            TI ARM
                       EN AL
                  El procedimiento requiere en el lado de usuario el intercambio de

                 AUT  números de secuencia periódicamente en un intervalo de polling
                        definido (T391), para que cada lado pueda determinar si la
                        conexión adyacente está operativa.

© Rafael Neila Galán, rneila@iies.es                                      10
Seguridad en Nivel 2. RDSI
                                                                                    E SO
                                                                              A
                        Calling Line Identification (CLI). Se examina el número
                                                                                 CC llamante en
                                                                          DE
                         cada llamada RDSI, comparándose con una lista de llamantes autorizados.

                                                                     OL       AD de la llamada
                                                               TR LID password. En este
                        Autentificación CHAP. Sólo permite el establecimiento

                                                           ON Iencriptado.
                         intercambio de información, el password viaja BI
                         tras una negociación de nombre de dispositivo y

                                                     + C ON
                                               ON paquetes TCP dirigidos al router con puerto
                                                          IS
                        Desde el router concentrador RDSI:
                              Se filtrarán CI los D
                                          todos
                                                             P
                                      CAtodos A +
                              destino 23 (well-known port de Telnet)
                                
                                 IFI por encimalos paquetes1024 (rango de alwell-known ports de
                              Se filtrarán
                                             M del puerto TCP dirigidos router con puertos
                           NTCP). LAR no estará activo en el router remoto con acceso
                              T
                              origen


                      UTE Protocolo SNMP
                              RDSI A
                                


                     A

© Rafael Neila Galán, rneila@iies.es                                           11
Seguridad en Nivel 3
Seguridad en Nivel 3. Objetivos


                    • Seguridad           de GCU (Grupo Cerrado de
                      Usuarios).

                           No accesibilidad a una red privada de cliente desde otra red
                             privada de cliente.


                    • Seguridad de red.


                           Impedir el acceso a los routers de cliente desde cualquier
                             punto distinto del Centro de Gestión.



© Rafael Neila Galán, rneila@iies.es                                      13
Seguridad en Nivel 3. Herramientas
                  Filtros y Listas de Acceso


                  Firewalls


                  NAT


                  Túneles: GRE


                  Cifrado:
                               Propietarios: CET (Cisco), Teldat
                               Estándar: IPSec
                               Claves:
                                         Preconfiguradas
                                         Mediante Autoridad de Certificación

© Rafael Neila Galán, rneila@iies.es                                            14
Filtros y Listas de Acceso
                   Se pueden establecer políticas en los equipos de
                   acceso de nivel 3 con objetivo de:


                   Evitar la toma de control de los mismos a
                   través de interfaces físicos o virtuales.
                   Evitar el acceso desde ciertas redes a otras
                   redes de la propia corporación.
                   Se puede filtrar por dirección IP, puerto,...




© Rafael Neila Galán, rneila@iies.es                       15
Network Adress Translation


                   Utilización de direcciones de rango reservado
                   para redes privadas, según RFC 1918.
                   Traducción de direcciones privadas a
                   direcciones públicas en los puntos de acceso a
                   redes públicas.
                   Traducción estática, dinámica, por dirección
                   y/o por puerto.




© Rafael Neila Galán, rneila@iies.es                    16
Túneles


                   Encapsular tráfico diferente a IP (IPX, SNA,…) a
                   través de redes públicas IP.
                   Diferentes tipos de protocolos de tunelización
                   (cifrando el campo de datos, sin cifrarlo).
                   Desventaja: Aumenta tamaño de paquete,
                   incluso obligando a fragmentación del mismo,
                   reduciendo eficiencia del acceso.




© Rafael Neila Galán, rneila@iies.es                     17
Criterios de Diseño




                      Colocación FW
                      Colocación de Servidores de Túneles IPSec
                      Colocación Radius
                      Sondas




© Rafael Neila Galán, rneila@iies.es                    18
Colocación FW


                 El FW es el elemento que debe proteger, o hacer de
                 barrera, entre los elementos de la corporación y “el
                 mundo exterior”.


                 ¿Que elementos quiero hacer visibles a todos?

                 ¿A qué elementos quiero que accedan mis parners?

                 ¿Qué elementos son internos a mi corporación?¿son
                 críticos?




© Rafael Neila Galán, rneila@iies.es                         19
El FW, mi bastión.


                                                                                NAT

 Radius
               Tunnel Server

                                                  Internet/IP
                                                                   ADSL


                                              Frame Relay/ATM
                                                                     RTB/RDSI




                 RAS                   RTB/RDSI
                                                        Número A




© Rafael Neila Galán, rneila@iies.es                                            20
Colocación Tunnel Server (IPSec)



                   ST entre router acceso y FW

                   ST en paralelo a DMZ

                   ST detrás del FW




© Rafael Neila Galán, rneila@iies.es              21
IPSec: ST entre router
                  acceso y FW




                                                     ADSL


                                       Frame Relay/ATM
                                                         RTB/RDSI




                                                                    Login/pwd
                                                                    Certificados
Radius
                         Cifra todo el tráfico: Proceso CPU



© Rafael Neila Galán, rneila@iies.es                                    22
IPSec: ST en paralelo
                  a DMZ




                                                           ADSL


                                         Frame Relay/ATM                  PAP/CHAP

                                                               RTB/RDSI


                                                                  Número A
                                                                           Login/pwd
                                                                          Certificados
Radius
                   ST paralela a la DMZ
                     Permite separar tráfico a cifrar corporativo y tráfico no
                     corporativo
© Rafael Neila Galán, rneila@iies.es                                          23
IPSec: ST detrás del FW




                                                                 ADSL


                                                  Frame Relay/ATM
                                                                    RTB/RDSI




                                                                               Login/pwd

           CLI/Callback                   RTB/RDSI                             Certificados
Radius                                                Número A

                                       PAP/CHAP




© Rafael Neila Galán, rneila@iies.es                                               24
Colocación del Radius
                   El Radius Server tiene información importante
                   de mi red: Se puede saber mi topología.


                   Protegerlo en segmento independiente,
                   accesible sólo desde el cliente radius
                            Radius Server




                                            Cliente Radius




© Rafael Neila Galán, rneila@iies.es                         25
Sondas



                     Elementos de rastreo de patrones de tráfico,
                     situados en los diferentes segmentos de la red a
                     proteger.


                     Sirven para detectar, seguir y auditar accesos a
                     los diferentes segmentos LAN.




© Rafael Neila Galán, rneila@iies.es                      26
Resumen de Funcionalidades
                   Nivel 2:

                               Autentificación.

                               Control de Acceso

                               Auditoría

                               Alarma

                               Disponibilidad



                   Nivel 3, añade:

                                Confidencialidad: Sólo leído por personas autorizadas.

                                Integridad: La información no es alterada en su trayecto

                                No repudio: No se puede negar autoría de un mensaje envíado.


© Rafael Neila Galán, rneila@iies.es                                               27
Gracias por Su Atención

Más contenido relacionado

La actualidad más candente

Presentacion capitulo 1 proyecto redes ghp
Presentacion capitulo 1 proyecto redes ghpPresentacion capitulo 1 proyecto redes ghp
Presentacion capitulo 1 proyecto redes ghpsisgeper
 
Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdrian_Fonseca
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYAranda Software
 

La actualidad más candente (6)

Presentacion capitulo 1 proyecto redes ghp
Presentacion capitulo 1 proyecto redes ghpPresentacion capitulo 1 proyecto redes ghp
Presentacion capitulo 1 proyecto redes ghp
 
Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonseca
 
#TFT12: Antonio Valle
#TFT12: Antonio Valle#TFT12: Antonio Valle
#TFT12: Antonio Valle
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
 

Destacado

EY El Seguro en el mundo digital
EY El Seguro en el mundo digitalEY El Seguro en el mundo digital
EY El Seguro en el mundo digitalEY
 
Comenius Italy (IES Güímar)
Comenius Italy (IES Güímar)Comenius Italy (IES Güímar)
Comenius Italy (IES Güímar)ies guimar
 
Pinnacle Cart Design documentation v1.0
Pinnacle Cart Design documentation v1.0Pinnacle Cart Design documentation v1.0
Pinnacle Cart Design documentation v1.0ericssonjohn1
 
Numeric truth from the bible
Numeric truth from the bibleNumeric truth from the bible
Numeric truth from the biblesrinivasan_2011
 
Opswat ppt policy patrol my signaturesonline
Opswat ppt policy patrol my signaturesonlineOpswat ppt policy patrol my signaturesonline
Opswat ppt policy patrol my signaturesonline★Johnpaul Williams
 
Poster concurso o_monte_e_a_nosa_vida_2013
Poster concurso o_monte_e_a_nosa_vida_2013Poster concurso o_monte_e_a_nosa_vida_2013
Poster concurso o_monte_e_a_nosa_vida_2013FEARMAGA
 
Sintesis el hombre que calculaba 3°c
Sintesis el hombre que calculaba 3°cSintesis el hombre que calculaba 3°c
Sintesis el hombre que calculaba 3°cTercerillo
 
Ak post 09 27 final web
Ak post 09 27 final webAk post 09 27 final web
Ak post 09 27 final webAnna Fischer
 
Top 10 de los mejores restaurantes en el df tmb
Top 10 de los mejores restaurantes en el df tmbTop 10 de los mejores restaurantes en el df tmb
Top 10 de los mejores restaurantes en el df tmbJano Cain
 
PACO JONES FRANCO
PACO JONES FRANCOPACO JONES FRANCO
PACO JONES FRANCOBruno Vm
 
HTML5 für Entwickler: Part 1, 2 und 3, 2013
HTML5 für Entwickler: Part 1, 2 und 3, 2013HTML5 für Entwickler: Part 1, 2 und 3, 2013
HTML5 für Entwickler: Part 1, 2 und 3, 2013Markus Greve
 
Requirements For a Successful End-to-End Business Solution - Kai Hackbath, Pr...
Requirements For a Successful End-to-End Business Solution - Kai Hackbath, Pr...Requirements For a Successful End-to-End Business Solution - Kai Hackbath, Pr...
Requirements For a Successful End-to-End Business Solution - Kai Hackbath, Pr...mfrancis
 
Stephan Spencer - SEMPO Atlanta. October 1, 2010. Topic: Advanced SEO
Stephan Spencer - SEMPO Atlanta.  October 1, 2010.  Topic: Advanced SEOStephan Spencer - SEMPO Atlanta.  October 1, 2010.  Topic: Advanced SEO
Stephan Spencer - SEMPO Atlanta. October 1, 2010. Topic: Advanced SEOAllison Fabella
 
Epitelio gingival
Epitelio gingivalEpitelio gingival
Epitelio gingivalYoy Rangel
 
PEI Institución Educativa Rufino Sur
PEI Institución Educativa Rufino SurPEI Institución Educativa Rufino Sur
PEI Institución Educativa Rufino Surrufinosur
 
Zukunftsfähigkeit durch immaterielle Vermögenswerte erfolgreich steuern. Der ...
Zukunftsfähigkeit durch immaterielle Vermögenswerte erfolgreich steuern. Der ...Zukunftsfähigkeit durch immaterielle Vermögenswerte erfolgreich steuern. Der ...
Zukunftsfähigkeit durch immaterielle Vermögenswerte erfolgreich steuern. Der ...Wissenskapital ZFI/ECI GmbH
 
Materiales compuestos
Materiales compuestosMateriales compuestos
Materiales compuestosEriik SaaNz
 

Destacado (20)

EY El Seguro en el mundo digital
EY El Seguro en el mundo digitalEY El Seguro en el mundo digital
EY El Seguro en el mundo digital
 
Comenius Italy (IES Güímar)
Comenius Italy (IES Güímar)Comenius Italy (IES Güímar)
Comenius Italy (IES Güímar)
 
Pinnacle Cart Design documentation v1.0
Pinnacle Cart Design documentation v1.0Pinnacle Cart Design documentation v1.0
Pinnacle Cart Design documentation v1.0
 
Numeric truth from the bible
Numeric truth from the bibleNumeric truth from the bible
Numeric truth from the bible
 
Opswat ppt policy patrol my signaturesonline
Opswat ppt policy patrol my signaturesonlineOpswat ppt policy patrol my signaturesonline
Opswat ppt policy patrol my signaturesonline
 
Poster concurso o_monte_e_a_nosa_vida_2013
Poster concurso o_monte_e_a_nosa_vida_2013Poster concurso o_monte_e_a_nosa_vida_2013
Poster concurso o_monte_e_a_nosa_vida_2013
 
Sintesis el hombre que calculaba 3°c
Sintesis el hombre que calculaba 3°cSintesis el hombre que calculaba 3°c
Sintesis el hombre que calculaba 3°c
 
Ak post 09 27 final web
Ak post 09 27 final webAk post 09 27 final web
Ak post 09 27 final web
 
Top 10 de los mejores restaurantes en el df tmb
Top 10 de los mejores restaurantes en el df tmbTop 10 de los mejores restaurantes en el df tmb
Top 10 de los mejores restaurantes en el df tmb
 
PACO JONES FRANCO
PACO JONES FRANCOPACO JONES FRANCO
PACO JONES FRANCO
 
HTML5 für Entwickler: Part 1, 2 und 3, 2013
HTML5 für Entwickler: Part 1, 2 und 3, 2013HTML5 für Entwickler: Part 1, 2 und 3, 2013
HTML5 für Entwickler: Part 1, 2 und 3, 2013
 
Requirements For a Successful End-to-End Business Solution - Kai Hackbath, Pr...
Requirements For a Successful End-to-End Business Solution - Kai Hackbath, Pr...Requirements For a Successful End-to-End Business Solution - Kai Hackbath, Pr...
Requirements For a Successful End-to-End Business Solution - Kai Hackbath, Pr...
 
Stephan Spencer - SEMPO Atlanta. October 1, 2010. Topic: Advanced SEO
Stephan Spencer - SEMPO Atlanta.  October 1, 2010.  Topic: Advanced SEOStephan Spencer - SEMPO Atlanta.  October 1, 2010.  Topic: Advanced SEO
Stephan Spencer - SEMPO Atlanta. October 1, 2010. Topic: Advanced SEO
 
Mis chapter 9
Mis chapter 9Mis chapter 9
Mis chapter 9
 
Epitelio gingival
Epitelio gingivalEpitelio gingival
Epitelio gingival
 
PEI Institución Educativa Rufino Sur
PEI Institución Educativa Rufino SurPEI Institución Educativa Rufino Sur
PEI Institución Educativa Rufino Sur
 
Zukunftsfähigkeit durch immaterielle Vermögenswerte erfolgreich steuern. Der ...
Zukunftsfähigkeit durch immaterielle Vermögenswerte erfolgreich steuern. Der ...Zukunftsfähigkeit durch immaterielle Vermögenswerte erfolgreich steuern. Der ...
Zukunftsfähigkeit durch immaterielle Vermögenswerte erfolgreich steuern. Der ...
 
Hhp pag 1
Hhp pag 1Hhp pag 1
Hhp pag 1
 
Lascivia enfermedad invisible
Lascivia enfermedad invisible Lascivia enfermedad invisible
Lascivia enfermedad invisible
 
Materiales compuestos
Materiales compuestosMateriales compuestos
Materiales compuestos
 

Similar a Seguridad de Comunicaciones Corporativas

2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreToni de la Fuente
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSAAEC Networks
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.Manel Montero
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCalipaul
 
TISSAT
TISSATTISSAT
TISSAThuanho
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 

Similar a Seguridad de Comunicaciones Corporativas (20)

2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
negocios
negociosnegocios
negocios
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
TISSAT
TISSATTISSAT
TISSAT
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistemas de notificación de sucesos: Gestión
Sistemas de notificación de sucesos: GestiónSistemas de notificación de sucesos: Gestión
Sistemas de notificación de sucesos: Gestión
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
Cloud computing Autelsi
Cloud computing AutelsiCloud computing Autelsi
Cloud computing Autelsi
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Seguridad de Comunicaciones Corporativas

  • 1. FIST Conference February 2004 @ Introduction to Corporate Security in Communications © Rafael Neila Galán IP (Enc Data rypt ed) IPSec Header(s) IP AH/ESP He ad er
  • 2. Introduction to Corporate Security in Communications FIST Conference February 2004 © Rafael Neila Galán Madrid, 21 February 2004
  • 3. Indice La Seguridad como Política Global Riesgos y Amenazas Mecanismos y Servicios Seguridad en Frame Relay Seguridad en RDSI Seguridad en IP Resumen de Funcionalidades © Rafael Neila Galán, rneila@iies.es 3
  • 4. Entorno Legal Desde el 25 de Junio de 1999 el Ministerio de Justicia a través de la publicación del Real Decreto 994/1999, de 11 de Junio en el BOE, aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal, el cual tiene por objeto establecer las medidas de índole técnica y organizativas necesarias para garantizar la seguridad que deben reunir los ficheros automatizados, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento automatizado de los datos de carácter personal sujetos al régimen de la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal. © Rafael Neila Galán, rneila@iies.es 4
  • 5. Seguridad como Política Global Fuentes de Ataque:  50-60% Errores debido a inexperiencia, mal uso,…  15-20% Empleados disgustados, accidentes de mantenimiento.  10-15% Desastres naturales  3-5% Causas externas: Hackers © Rafael Neila Galán, rneila@iies.es 5
  • 6. Seguridad como Política Global Medidas de Seguridad: Tipos Prot. Física Medidas Técnicas Organización Preventivas PF PT PO Detectivas DF DT DO Correctivas CF CT CO PF: Guardias de Entrada, Respaldo Datos DF: Monitores, detectores,… CF: Respaldo de fuente de poder PT: Firewalls, criptografia, … DT: Control de Acceso lógico, autentificación CT: Antivirus,… PO: Cursos actualización, organización de claves,… DO: Auditorías,… CO: Respaldos automáticos, plan de incidencias (sanciones),... © Rafael Neila Galán, rneila@iies.es 6
  • 7. Riesgos y Amenazas Compromiso Modificación o cionad Suplantación s tá Rela Todo e Repudio Reenvío Denegación de Servicio © Rafael Neila Galán, rneila@iies.es 7
  • 8. Mecanismos y Servicios Login y Passwor Autentificación Permisos, ACL´s Control de Acceso Cifrado Confidencialidad Firma Digital Integridad Acuse de Recibo Accounting No Repudio Monitorización Auditoría Actualización Alarma Disponibilidad © Rafael Neila Galán, rneila@iies.es 8
  • 10. Seguridad en Nivel 2. Frame Relay. SO Circuitos Virtuales Permanentes: CE AC DE El administrador constituye las conexionesL tiempo de definición, O ningún AD CVP mientras en TR LID canal no siendo posible el establecimiento de ON IBI no se satisfagan todas las condiciones de configuración. + C ON ON ISP CI + D Link Integrity Verification (LIV): CA A FI TI ARM EN AL El procedimiento requiere en el lado de usuario el intercambio de AUT números de secuencia periódicamente en un intervalo de polling definido (T391), para que cada lado pueda determinar si la conexión adyacente está operativa. © Rafael Neila Galán, rneila@iies.es 10
  • 11. Seguridad en Nivel 2. RDSI E SO A  Calling Line Identification (CLI). Se examina el número CC llamante en DE cada llamada RDSI, comparándose con una lista de llamantes autorizados. OL AD de la llamada TR LID password. En este  Autentificación CHAP. Sólo permite el establecimiento ON Iencriptado. intercambio de información, el password viaja BI tras una negociación de nombre de dispositivo y + C ON ON paquetes TCP dirigidos al router con puerto IS  Desde el router concentrador RDSI: Se filtrarán CI los D  todos P CAtodos A + destino 23 (well-known port de Telnet)  IFI por encimalos paquetes1024 (rango de alwell-known ports de Se filtrarán M del puerto TCP dirigidos router con puertos NTCP). LAR no estará activo en el router remoto con acceso T origen UTE Protocolo SNMP RDSI A  A © Rafael Neila Galán, rneila@iies.es 11
  • 13. Seguridad en Nivel 3. Objetivos • Seguridad de GCU (Grupo Cerrado de Usuarios). No accesibilidad a una red privada de cliente desde otra red privada de cliente. • Seguridad de red. Impedir el acceso a los routers de cliente desde cualquier punto distinto del Centro de Gestión. © Rafael Neila Galán, rneila@iies.es 13
  • 14. Seguridad en Nivel 3. Herramientas Filtros y Listas de Acceso Firewalls NAT Túneles: GRE Cifrado:  Propietarios: CET (Cisco), Teldat  Estándar: IPSec  Claves:  Preconfiguradas  Mediante Autoridad de Certificación © Rafael Neila Galán, rneila@iies.es 14
  • 15. Filtros y Listas de Acceso Se pueden establecer políticas en los equipos de acceso de nivel 3 con objetivo de: Evitar la toma de control de los mismos a través de interfaces físicos o virtuales. Evitar el acceso desde ciertas redes a otras redes de la propia corporación. Se puede filtrar por dirección IP, puerto,... © Rafael Neila Galán, rneila@iies.es 15
  • 16. Network Adress Translation Utilización de direcciones de rango reservado para redes privadas, según RFC 1918. Traducción de direcciones privadas a direcciones públicas en los puntos de acceso a redes públicas. Traducción estática, dinámica, por dirección y/o por puerto. © Rafael Neila Galán, rneila@iies.es 16
  • 17. Túneles Encapsular tráfico diferente a IP (IPX, SNA,…) a través de redes públicas IP. Diferentes tipos de protocolos de tunelización (cifrando el campo de datos, sin cifrarlo). Desventaja: Aumenta tamaño de paquete, incluso obligando a fragmentación del mismo, reduciendo eficiencia del acceso. © Rafael Neila Galán, rneila@iies.es 17
  • 18. Criterios de Diseño Colocación FW Colocación de Servidores de Túneles IPSec Colocación Radius Sondas © Rafael Neila Galán, rneila@iies.es 18
  • 19. Colocación FW El FW es el elemento que debe proteger, o hacer de barrera, entre los elementos de la corporación y “el mundo exterior”. ¿Que elementos quiero hacer visibles a todos? ¿A qué elementos quiero que accedan mis parners? ¿Qué elementos son internos a mi corporación?¿son críticos? © Rafael Neila Galán, rneila@iies.es 19
  • 20. El FW, mi bastión. NAT Radius Tunnel Server Internet/IP ADSL Frame Relay/ATM RTB/RDSI RAS RTB/RDSI Número A © Rafael Neila Galán, rneila@iies.es 20
  • 21. Colocación Tunnel Server (IPSec) ST entre router acceso y FW ST en paralelo a DMZ ST detrás del FW © Rafael Neila Galán, rneila@iies.es 21
  • 22. IPSec: ST entre router acceso y FW ADSL Frame Relay/ATM RTB/RDSI Login/pwd Certificados Radius Cifra todo el tráfico: Proceso CPU © Rafael Neila Galán, rneila@iies.es 22
  • 23. IPSec: ST en paralelo a DMZ ADSL Frame Relay/ATM PAP/CHAP RTB/RDSI Número A Login/pwd Certificados Radius ST paralela a la DMZ Permite separar tráfico a cifrar corporativo y tráfico no corporativo © Rafael Neila Galán, rneila@iies.es 23
  • 24. IPSec: ST detrás del FW ADSL Frame Relay/ATM RTB/RDSI Login/pwd CLI/Callback RTB/RDSI Certificados Radius Número A PAP/CHAP © Rafael Neila Galán, rneila@iies.es 24
  • 25. Colocación del Radius El Radius Server tiene información importante de mi red: Se puede saber mi topología. Protegerlo en segmento independiente, accesible sólo desde el cliente radius Radius Server Cliente Radius © Rafael Neila Galán, rneila@iies.es 25
  • 26. Sondas Elementos de rastreo de patrones de tráfico, situados en los diferentes segmentos de la red a proteger. Sirven para detectar, seguir y auditar accesos a los diferentes segmentos LAN. © Rafael Neila Galán, rneila@iies.es 26
  • 27. Resumen de Funcionalidades Nivel 2:  Autentificación.  Control de Acceso  Auditoría  Alarma  Disponibilidad Nivel 3, añade:  Confidencialidad: Sólo leído por personas autorizadas.  Integridad: La información no es alterada en su trayecto  No repudio: No se puede negar autoría de un mensaje envíado. © Rafael Neila Galán, rneila@iies.es 27
  • 28. Gracias por Su Atención