(Gp:) Red Telefónica Pública Conmutada (Gp:) Enrutador (Gp:) Enrutador (Gp:) Enrutador (Gp:) Enrutador (Gp:) RED DE LA ENTIDAD CENTRAL (Gp:) RED DE ACCESO (Gp:) MODEM 14.4Kbps (Gp:) Criptos (Gp:) MODEM (Gp:) Criptos (Gp:) PPP 19.2Kbps (Gp:) Asinc. Cifrado 14.4bps (Gp:) Asinc. Cifrado 14.4bps (Gp:) PPP 19.2Kbps
Plataforma de Acceso actual Cómo defendernos ? VPN(1)
Transmisión: Líneas telefónicas Alto tiempo de establecimiento de conexión, Baja velocidad de transmisión, Cantidad limitada de líneas de acceso, Sin opción de contingencia automática, Obsolescencia de los equipos utilizados. Cómo defendernos ? VPN(2)
Virtual Private Network – VPN, Es una red privada virtual, que utiliza como medio de transmisión una red publica (como Internet) o privada para conectarse de manera segura con otra red .
Cómo defendernos ? VPN(3)
VPNs Operación independiente del medio de tx. Seguridad Costo-Beneficio Flexibilidad Cómo defendernos ? VPN(6)
El equipo de VPN realiza funciones de autenticación, encripción, chequeo de integridad y autenticidad de la información (Gp:) X (Gp:) Y (Gp:) A (Gp:) B (Gp:) Pago Pago (Gp:) ontrol (Gp:) P (Gp:) l (Gp:) X Y (Gp:) C
Por qué son seguras las VPNs ? Cómo defendernos ? VPN(12)
X y Y son VPN Gateway que van a establecer un túnel seguro Por medio de certificados digitales Y conoce a X X conoce a Y (Gp:) X (Gp:) Y (Gp:) A (Gp:) B
Por qué son seguras las VPNs ? Cómo defendernos ? VPN(13)
X y Y realizan un intercambio seguro de llaves y acuerdan una clave secreta con la cual cifrarán los datos El cifrado de los datos se hace con algoritmos robustos como 3DES cuyas claves pueden ser de 168 bits (DES: clave de 56 bits) (Gp:) X (Gp:) Y (Gp:) A (Gp:) B
Por qué son seguras las VPNs ? Cómo defendernos ? VPN(14)
Una clave de 128 bits es imposible de descubrir en un tiempo favorable Sin la clave no se pueden descifrar los datos Y y X pueden negociar una nueva clave cada cierto tiempo (minutos) (Gp:) X (Gp:) Y (Gp:) A (Gp:) B
Por qué son seguras las VPNs ? Cómo defendernos ? VPN(15)
Criterios para seleccionar una VPN Body: Cumplir recomendaciones de Superbancaria, Cumplir estándares internacionales para VPN, Flexibilidad – Gestión remota, Desempeño, Costo, Seguridad.
Cómo defendernos ? VPN(22)
Cómo defendernos ? PKI
PKI – Problemática Actual (Gp:) Correo Intermediarios Financieros
(Gp:) Correo Usuarios Internos
(Gp:) Certificados Digitales Servidores Web
(Gp:) Autenticación de Usuarios
Portal de Seguridad (Gp:) Múltiples Módulos De Seguridad
PKI – Definición Body: Infraestructura de seguridad de gran alcance con servicios basados en técnicas y conceptos de llaves públicas
PKI – Funciones Body: Brindar interoperabilidad entre sistemas. Facilitar seguridad en las operaciones. Fomentar el desarrollo del Comercio Electrónico – Mecanismos.
PKI – Componentes (cont.)Ciclo de vida de un Certificado Inicialización Generación Cancelación Registro Generación par de llaves Creación y distribución del Certificado Difusión de Certificados Copias de respaldo Recuperación Validación Actualización de llaves Expiración Revocación Historial Archivo
PKI – Componentes (cont.) Body: CA – Autoridad ó Entidad Certificadora Es la entidad que genera los certificados. Implementa las politicas definidas. Usa un procedimiento de cómo se van a utilizar los certificados.
PKI – Componentes (cont.) Body: RA – Autoridad ó Entidad de Registro Es un servicio subordinado de la CA. Ofrece facilidad en la delegación de tareas para esquemas de organizaciones distribuidas.
PKI – Componentes (cont.) Body: Repositorio de Certificados Lugar en donde se almacenan los certificados. Llamado también directorio. LDAP (Lightweight Directory Access Protocol) Es un estándar adoptado por los sistemas de PKI. Soporta gran cantidad de usuarios. Es fácilmente escalable. Es eficiente para requerimientos de búsqueda. Está basado en un estándar abierto (RFC 1777).
PKI – Componentes (cont.) Body: CRL – Certificate Revocation List Es un directorio usado por las aplicaciones cliente para verificar la validez de un certificado digital. Hay incertidumbre de la actualización del directorio Una alternativa es el procedimiento naciente OCSP (On-line Certificate Status Protocol)
PKI – Arquitectura (Gp:) Repositorio
(Gp:) Usuarios finales
(Gp:) Organizaciones
(Gp:) Autoridad de Registro (Gp:) RA
(Gp:) Autoridad de Certificación (Gp:) CA
(Gp:) CVS
(Gp:) Núcleo de la PKI
Solicitud Validación Aprobación Registro Informar Expide Genera copias Revoca Expiración Histórico Actualiza CRL Actualiza CVL (Gp:) CRL
(Gp:) CVL
Atiende consultas
Lan–Internet (Gp:) X
Página anterior | Volver al principio del trabajo | Página siguiente |