22
I2.uanl.mx/mpls I2.uanl.mx/mpls seguridad.internet2.uls seguridad.internet2.uls a.mx a.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis

I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Embed Size (px)

Citation preview

Page 1: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

I2.uanl.mx/mplsI2.uanl.mx/mplsseguridad.internet2.ulsa.mseguridad.internet2.ulsa.mxx

Hernández García Luis EnriquePeña Leal Saúl FernandoRubio Stringel Luis Alberto

Page 2: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

MPLSMPLS (Multiprotocol Label Switching) (Multiprotocol Label Switching)

Page 3: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Introducción a MPLS:

MPLS es un estándar emergente del IETF que surgió para consensar diferentes soluciones de conmutación multinivel, propuestas por distintos fabricantes a mitad de los 90. Como concepto, MPLS es a veces un tanto difícil de explicar. Como protocolo es bastante sencillo, pero las implicaciones que supone su implementación real son enormemente complejas.

Page 4: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

MPLS se puede presentar como un sustituto de la conocida arquitectura IP sobre ATM. También como un protocolo para hacer túneles (sustituyendo a las técnicas habituales de "tunneling"). O bien, como una técnica para acelerar el encaminamiento de paquetes... incluso, ¿para eliminar por completo el enrutamiento? En realidad, MPLS hace un poco de todo eso, ya que integra sin discontinuidades los niveles 2 (transporte) y 3 (red), combinando eficazmente las funciones de control del enrutamiento con la simplicidad y rapidez de la conmutación de nivel 2.

Page 5: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

En Resumen MPLS (Multiprotocol Label Switching)

- Método de ruteo de alto rendimiento para elenvió de paquetes

- Integra el rendimiento y el manejo de tráfico dela capa de enlace (Capa 2) con la escalabilidady flexibilidad de la capa de red (Capa3)

- Integra ruteo IP con switcheo ATM ofreciendoescalabilidad en redes IP sobre ATM

Page 6: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto
Page 7: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Objetivos generales del grupo:

Estudio del protocolo MPLS y su evaluación para ser implementado en Red-CICESE.

Determinar los requerimientos para implementar MPLS en enlace a Internet 2.

Participar en el grupo de trabajo de MPLS de CUDI.

Obtención de Reportes Técnicos y Publicaciones en Congresos.

Page 8: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Alcances:

Para determinar el alcance del primer objetivo de este grupo de trabajo, primero es necesario hacer el análisis de la tecnología MPLS y los recursos con los que se cuenta en Red-CICESE para que este protocolo pueda ser implementado. Si se cuenta con las facilidades necesarias (equipo, enlaces, etc.), se desarrollará una maqueta de pruebas.

Page 9: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

El segundo objetivo debe entregar una recomendación para la implementación de MPLS en el equipo de frontera de CICESE hacia Internet 2. Cuando el grupo de trabajo de CUDI determine implementar MPLS en la dorsal de Internet 2, se podrá hacer la implementación en el equipo de CICESE en base a esta recomendación.

El alcance del tercer objetivo es contribuir a realizar los objetivos del grupo de trabajo de MPLS del CUDI.El último objetivo se irá alcanzando conforme se avance en los dos primeros, de manera que al final del año 2001 se podrán tener al menos dos reportes técnicos y quizás algunas participaciones en congresos.

Page 10: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Grupo de Seguridad de Grupo de Seguridad de RedCUDIRedCUDI

Este grupo forma parte del comité de desarrollo de la red (CDR) y al pertenecen miembros de la comunidad universitaria y centros de investigación del país.

Page 11: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Idea principalIdea principal

Desarrollo de seguridad para internet-2 en México.

Page 12: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Objetivos del grupoObjetivos del grupo•Crear las políticas de seguridad para Internet-2 México. •Desarrollar y/o probar y generar los reportes técnicos de las herramientas de seguridad útiles para Internet-2 •Generar y/o recomendar esquemas de seguridad que garanticen la privacidad de la información y de los servicios que se encuentren dentro de la red. •Mantener un canal de comunicación con la comisión de seguridad de CUDI, con el fin de tener una interlocución con todos los miembros de CUDI. •Establecer un canal de comunicación con los grupos del Comité de Desarrollo de la Red (CDR). •Promover la cultura de la seguridad informática entre los miembros de CUDI •Formar recursos humanos especializados en la seguridad informática

Page 13: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Metas a corto plazoMetas a corto plazo

•Formalizar el grupo de trabajo que ha venido laborando desde abril del 2001, teniéndose logros que se reportan en la sección de avances. •Enriquecer la página web del grupo con reportes técnicos de los productos desarrollados y/o probados, así como publicaciones enviados a Congresos y/o revistas. •Conexión a la red 6bone de las Universidades que conforman el grupo de seguridad. •Desarrollo y pruebas de herramientas para IPSec en IPv6.

Page 14: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Metas a mediano plazoMetas a mediano plazo

•Colaboración con los demás grupos del CDR para la realización de trabajos en conjunto. •Establecer un canal de comunicación y de colaboración con el Comité de Aplicaciones del CUDI para definir las acciones de seguridad y no duplicar esfuerzos y/o generar contradicciones. •Dar seguimiento a los incidentes reportados en Internet-2 México •Dar a conocer la forma de configurar los servicios sobre IPv6 para evitar los ataques y las intrusiones. •Establecer un canal de comunicación con el grupo de Seguridad de Internet-2 en EE.UU. •Generar la figura del Oficial de Seguridad que debe haber en cada institución miembro de CUDI

Page 15: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Planes de trabajoPlanes de trabajo2002-20052002-2005Plan de Trabajo 2002-2003•Impulsar el desarrollo de los RFCMX •Definir las políticas de seguridad que deben de seguir los miembros de CUDI•Dar a conocer en congresos y revistas las actividades que se realizan en el grupo.

Plan de Trabajo 2003-2004•Definir las políticas para el reporte y seguimiento de eventualidades que se presenten en la RedCUDI. •Generar las recomendaciones de seguridad para los asociados y afiliados de RedCUDI •Impulsar el uso de Análisis de Riesgo para la definición de planes y estrategias de seguridad para los miembros de CUDI.

Page 16: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Plan de Trabajo 2004-2005•Generar un documento con las recomendaciones de seguridad para el backbone de RedCUDI •Instalar una herramienta para escanear vulnerabilidades en las redes de los miembros conectados de RedCUDI desde un punto extremo de dichas redes (por solicitud al grupo) •Documentar pruebas de herramientas de seguridad (firewall, etc.) para el protocolo IPv6 [en colaboración con el grupo de IPv6] •Generar un documento definitivo sobre la figura del Oficial de Seguridad Informática que debe tener cada miembro de CUDI, y su forma de relacionarse entre ellos. •Participar en los diferentes foros (Congresos, Publicaciones en revistas, etc.) relacionados con la seguridad informática para dar a conocer los trabajos realizados en el grupo •Tener reuniones con el NOC-CUDI para implantar las recomendaciones de seguridad que se generen. •Genera un plan de respuesta a incidentes de seguridad, así como una guía para que cada institución pueda crear su plan de respuesta incidentes internos.

Page 17: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Lista de Lista de participantesparticipantes

Nombre: Mario Farias-Elinos (Coordinador del grupo) e-mail: [email protected] Institución: Universidad La Salle Departamento: Escuela de Ingeniería / Coordinación General de Investigación Dirección: Benjamín Franklin 47  Col. Hipódromo Condesa  México, D.F., 06140México Teléfono: +52-55-5278-9500 x 2391 Fax: +52-55-5515-7631 Áreas de interés: Seguridad Informática (Cómputo Forense, Legislación Informática, Análisis de Riesgo), Software libre

Page 18: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

LigasLigasAquí encontraras ligas a diversas páginas cuyo Aquí encontraras ligas a diversas páginas cuyo tema principal tiene que ver con la seguridad tema principal tiene que ver con la seguridad informática.informática.

Sites relacionados con la seguridad Reportes de vulnerabilidades Documentos relacionados con la seguridad Software de seguridad Artículos de seguridad Legislación Informática en México Cómputo Forense

IP Security Protocol Seguridad en Cómputo de la UNAM The IETF Security Área Seguridad en Internet-2 USA Security on Virginia Tech The Wildlist Organización International

Page 19: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

AvanceAvancess

Fecha: Abril-2005

Actividades: •Se lleva acabo la Reunión de Primavera 2005 del CUDI, donde se presentan las ponencias "Sistema de monitoreo basados en software libre" e "Implicaciones legales del SPAM", y se ofreció el taller de "Seguridad en redes inalámbricas". •Se participa en la reunión técnica de CLARA

Fecha: Marzo-2005

Actividades:

Se participa en el Foro de SPAM con la ponencia "Impacto del correo spam en las tecnologías"

Page 20: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Bitácoras de reuniones Bitácoras de reuniones electrónicaselectrónicas

Topic: Join my Conference... Yahoo! Messenger: k4b3 has joined the conference. elinosy: Aquí sip elinosy: Sin problemas elinosy: Afortunadamente hay Yahoo Messenger para Linux elinosy: Sino seria todo un relajo tener que formatear mi compu para instalar el Windows k4b3: :) elinosy: Tu que tienes, también Linux?? k4b3: sip. elinosy: Como quien dice, eres de los normales :D k4b3: y solo guindos para casos extremos, con vmware para Linux ... elinosy: Como debe de ser elinosy: Ya somos dos k4b3: creo que a los demás que se apuntaron para hoy ya se les hizo tarde ... elinosy: Algo, algunos a veces llegan 10 mins tarde, así que esperamos un ratito, como vez??? elinosy: Manuel esta conectado, aunque dice que esta en "idle" k4b3: ok

Page 21: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

Documentos de Eventos Documentos de Eventos donde participa el grupodonde participa el grupo

Evento Ligas

•Reseña del evento •Serie de fotos •Taller

•Reseña del evento •Serie de fotos •Ponencia

• HoneyNet's: El arte de conocer al enemigo

•Taller

•Reseña del evento •Serie de fotos •Ponencia

• Internet-2: Territorio sin fronteras y de gran capacidad para la delincuencia informática

•Talleres

Page 22: I2.uanl.mx/mpls seguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

FIFINN