Upload
eugenia-ocanas
View
236
Download
1
Embed Size (px)
Citation preview
Universidad de Zaragoza
CÁTEDRA TELEFÓNICA de la UNIVERSIDAD de ZARAGOZA
10 de Diciembre de 2004
Redes Institucionales
por José Manuel Correas Dobato
Guión expositivo
• redes institucionales ¿para qué?• competencias, crecimiento y modernización• el caso de la RACI: origen y evolución• competencias actuales y toma de decisiones: la
RACI y otras redes• la infraestructura tecnológica• convergencia en IP de voz, datos e imágenes• los usuarios: necesidades, formación y
comportamiento• ¿qué seguridad informática?• recursos al servicio de una red institucional• gestionar en equilibrio
• redes institucionales o corporativas ¿para qué?
• para intercambio de información y prestación de servicios telemáticos entre los distintos miembros de la organización
• para intercambio de información y contraprestación de servicios telemáticos con otras organizaciones
• para intercambio de experiencias
Redes cada vez más complejas
INTRODUCCIÓN :: AMENAZAS :: SOLUCIONES INTEGRADAS :: CONCLUSIONES
LAN
WAN
INTRODUCCIÓN :: AMENAZAS :: SOLUCIONES INTEGRADAS :: CONCLUSIONES
Redes cada vez más complejas
Oficina remota
Oficina inalámbricaTeletrabajador
Teletrabajador
LAN
WAN Socio comercial
INTRODUCCIÓN :: AMENAZAS :: SOLUCIONES INTEGRADAS :: CONCLUSIONES
Redes cada vez más complejas
Filial Wifi
Filial
Filial
LAN
WAN
Filial
Corporación
Filial
Filial
INTRODUCCIÓN :: AMENAZAS :: SOLUCIONES INTEGRADAS :: CONCLUSIONES
Redes cada vez más complejas
Filial Wifi
Filial
LAN
WAN
Corporación
Filial
Filial
Filial
Filial Wifi
Filial Wifi
Filial
Filial
Filial
INTRODUCCIÓN :: AMENAZAS :: SOLUCIONES INTEGRADAS :: CONCLUSIONES
Redes cada vez más complejas
Filial
Filial
Filial
Filial
Filial
Filial
Filial
Filial
Filial
LAN
WAN
Corporación
Filial
Filial
Filial
Filial
Filial
Filial
Filial
Filial
Filial
Filial
Filial
Filial
Filial
FilialFilial
Filial
Filial
Filial
• competencias, crecimiento y modernización
• adquisición de nuevas competencias
• ampliación de las líneas de negocio
• incorporación de tecnologías en la producción, en la prestación de servicios y en la gestión de la organización
•La liberalización del bucle: Banda ancha para todas las ubicaciones.
•Banda Ancha: El camino a la convergencia y a la consolidación
•Convergencia de voz y datos
•Consolidación T.I.
Tecnologías xDSL: Banda AnchaU
so d
e las c
om
un
icacio
nes
Grande
Pequeño
Mediano
Doméstico
Empresas Pymes SOHO Residencial
Cable
Fibra
XDSL
XDSLWDM
WDMFibra
ADSL
ADSL
ADSLADSL
ADSL
ADSL
WLL
WLL
Simetrí
a
A
simetrí
a
Cable
Clientes
Tecnología de Acceso
• Dos posibles tecnologías:– ADSL: asimétrico
– SHDSL: simétrico
ADSL SHDSL
Tipo de flujos Asimétricos Simétricos
Velocidad de transmisión Variable con la longitud del bucle
Vmax= 7600/640kbps
Variable con la longitud del bucle
Vmax= 2304/2304 kbps
Número de pares 1 1 ó 2 pares
Alcance 2Km 2,1Km con 2 pares
Compatibilidad banda base SI (POTS y RDSI) No
Características técnicas
Ventajas ContrasEnlace
•BW = 4nx2MB•Dmáx = 3,5 km (frecuencia)•No es limitante
•BW = 8 MB
•BW = a medida•Dmáx = 500 m
•Fiabilidad•Capacidad•En propiedad
•Punto a punto•Inst. y mant. complejo•Viabilidad (visib directa)•Precio
•Disponibilidad•Poco contrastada•Microcortes
•Tiempo de entrega•Costes•Instalac y mantemiento
•Disponibilidad•Coste
•Capacidad
RADIO
LMDS
Opticos
•BW = Hasta 2Mb simétricos•Dmáx = 2km
•Disponibilidad según central•Equipo de acceso
•Capacidad•Capilaridad•Integración voz y datos•Tiempo entrega y costes
SHDSL
Ventajas y desventajas
SHDSL vs otras tecnologías
xDSL : El acceso a la Banda Ancha
• La utilización de tecnologías xDSL utilizando el par de cobre, supone para las corporaciones:
– Acceso a costes controlados en TODAS las demarcaciones
– CONVERGENCIA: Convergencia de Voz y Datos en una única infraestructura alrededor del protocolo IP.
–CONSOLIDACIÓN: Consolidación de Servidores, consolidación de aplicaciones, consolidación de procedimientos.
Plataforma Única de Comunicaciones
Redde
Voz
Redde
Voz
Servicios de
Telefonía
Servicios de
Telefonía
REDIP
REDIP
Serviciosde
Datos
Serviciosde
Datos
SANSAN
Serviciosde
Almacenamiento
Serviciosde
Almacenamiento
Servicios de
Video
Servicios de
Video
RedBroadcast
RedBroadcast
Consolidación de TI
• Las teconologías de Banda Ancha permiten a las empresas (multisede o monosede) el utilizar infraestructuras de los Proveedores de Servicios.
• Conexión de las sedes del cliente a los Centros de Datos garantizando anchos de banda.
• Centralización de servidores: Optimización de recursos HW con la unificación de servidores.
• Consolidación de aplicaciones: Todas las sedes conectadas a los mismos servidores. Centralización de la información.
• el caso de la RACI: origen y evolución
• 1994 firma del convenio
• 2000 – 2002 el convenio se amplía a ayuntamientos y diputaciones
• 2001 se crea AST por ley 7/2001 de las Cortes de Aragón
• enero 2002 se transfieren los centros del INSALUD
• julio 2002 se transfieren las oficinas de empleo del INEM
• 2003 el convenio se amplía a entes comarcales
RACI: RED ARAGONESA DE COMUNICACIONES INSTITUCIONALES
•Creada en 1994 por Convenio entre Gobierno de Aragón, Universidad de Zaragoza y Telefónica.
•Red de telecomunicaciones de Banda Ancha para el uso de las Entidades Públicas ubicadas en el territorio de Aragón.
•Aragón: 1.200.000 habitantes, 47.724 km2, 729 municipios
RACI: objetivos
• Acercar a los ciudadanos a la Sociedad de la Información dentro de cualquier municipio dentro de la Comunidad Aragonesa y facilitar las transacciones administrativas.
• Facilitar la relación entre Administraciones, Empresas y Ciudadanos: información, servicios y transacciones.
• Desde cualquier lugar del territorio, sin requerimientos especiales.
• A costes razonables.
RACI: consecuencias
– Desarrollo y control distribuído– Estímulo a la cooperación– Compartimiento de conocimientos e ideas– Búsqueda de socios– Búsqueda de consensos– Mejora de oportunidades para el desarrollo
RACI: algunas cifras
• 379 centros administrativos en 112 municipios de Aragón
• 308 Entidades Locales
• 865 Centros de Educación
• 87 edificios del SALUD
• Universidad de Zaragoza
• Otras entidades por Convenio: Cedemate, CSIC, IAMZ, dos fundaciones en Albarracín, Asociación empresarios de Barbastro, Colegio de médicos de Zaragoza, …
• Edificios interconectados: más de 1.800
• 80.000 usuarios
Red sdh (2Mb) / atm GOBIERNO DE ARAGON (año 2001)
Portillo
Torico
Cortes
Breton
UNIVERSIDAD
UNIVERSIDAD
UNIVERSIDAD
PIGNATELPIGNATEL
MARISTASMARISTAS PROVPROV
CERVANTCERVANT
PAULPAUL
INDEPENINDEPEN
SITIOSSITIOS
JACAJACA
aLCANIZaLCANIZ
CALAMOCALAMO
CANFRANCCANFRANC
EBROSAEBROSA
INAEMINAEM
PSIQUIAPSIQUIA
Juan pabloJuan pabloROSALESROSALES C
ALIERTAC
ALIERTAG LAGUNAG LAGUNA
BIBLIOTECA
BIBLIOTECA
sUPERVIAsUPERVIACB
TERESACB
TERESA
CALATAYUD
CALATAYUD
EJEAEJEATARAZONATARAZONA
Av del parqueAv del parque
InamemInamemCOMENACOMENA
S FRANCS FRANC
C BASEC BASE
DP IASSDP IASS
S JUANS JUAN
INAEMINAEM
PIZARROPIZARRO
AULA DEI AULA DEI
Red atm (622Mb-155Mb) GOBIERNO DE ARAGON (año 2001)
Portillo
Torico
Cortes
Breton
PIGNATELPIGNATEL
MARISTASMARISTAS
CERVANTCERVANT
PAULPAUL
CANFRANCCANFRANCINAEMINAEM
MALLA ATM (622Mb-155Mb)GOBIERNO DE ARAGON (año 2004)
Portillo
Torico
Cortes
Breton
O POLANO POLAN
S JORGES JORGE
UNIVERSIDAD
UNIVERSIDAD
UNIVERSIDAD
PIGNATELPIGNATEL
MARISTASMARISTAS
M SERVETM SERVET
CLINICOCLINICO
ROYO ROYO
061 061
SASSAS
PROVPROV
CERVANTCERVANT
PAULPAUL
nodo2nodo2
NODO 2NODO 2INDEPENINDEPEN
SITIOSSITIOS
BARBASTRO
BARBASTRO
monzonmonzon
fRAGAfRAGA
JACAJACA
aLCANIZaLCANIZ
CALAMOCALAMO
CANFRANCCANFRANC
EBROSAEBROSA
INAEMINAEM
PSIQUIAPSIQUIA
Juan pabloJuan pabloROSALESROSALES C
ALIERTAC
ALIERTAG LAGUNAG LAGUNA
BIBLIOTECA
BIBLIOTECA
sUPERVIAsUPERVIACB
TERESACB
TERESA
CALATAYUD
CALATAYUD
EJEAEJEATARAZONATARAZONA
SAN JOSESAN JOSE
GAP GAP
S. JORGES. JORGE
INOCENCIOINOCENCIO
GRANDE COVIANGRANDE COVIAN
GAP GAP
H PROV T H PROV T
DP TERUELDP TERUEL
H PROV H H PROV H
DP HUESCA
PRIMARIA
DP HUESCA
PRIMARIA
RYCRYC
Av del parqueAv del parque
InamemInamemCOMENACOMENA
S FRANCS FRANC
C BASEC BASE
DP IASSDP IASS
S JUANS JUAN
INAEMINAEM
PIZARROPIZARRO
BIBLIOTECA
BIBLIOTECA
BIBLIOTECA
BIBLIOTECA
AULA DEI AULA DEI
ITA-CEEI ITA-CEEI
RACI: consecuencias
• Nuevas posibilidades para los servicios de salud
• Nuevas modalidades para la educación y la cultura
• Posibilidades de educación y formación a distancia
• Desarrollo de formas artísticas innovadoras
RACI: consecuencias
• Formación de los usuarios en el uso de la tecnología informática
• Formación en el uso de servicios de red– Internet– Correo electrónico– Foros de debate– Listas de distribución
RACI: consecuencias
• Nueva cultura en las instituciones locales• Nuevas formas de relación entre los
gobiernos locales y la población• Incorporación de acceso a internet como un
servicio público más• Uso de redes informáticas para conseguir
trabajo, difundir la cultura local, fomentar la integración,…
RACI: servicios
• Telefonía básica.• Interconexión de radiocomunicaciones móviles.• Internet / Intranet• Videoconferencia múltiple.• Acceso a la información y a las aplicaciones.• Accesos corporativos a redes externas (voz/datos)• Transporte de señales para servicios de videovigilancia,
telealarma, etc.
RACI: ventajas económicas
• Comunicaciones internas, para cualquier tipo de servicio, a coste fijo, e independiente de la capacidad de comunicación requerida y del tiempo de utilización.
• Minimización de los gastos derivados de la utilización de enlaces dedicados, ajenos a la red (Reducción de distancias para enlaces punto a punto)
• Reducción de gastos de desplazamiento del personal de la organización (Reuniones, cursos de formación, etc.)
RETOS PARA HOY
• Optimización de la gestión urbana
• Optimización de la administración de infraestructuras y servicios públicos
• Mejora del medio ambiente
• Integración comunitaria
• Ahorro de recursos no renovables
• Creación de nuevos servicios sociales
• competencias actuales y toma de decisiones: la RACI y otras redes
• administración autonómica, administración local (diputaciones, ayuntamientos, entes comarcales)
• función informática, sociedad de la información, servicios telemáticos
• RACI, RIA, internet, redes privadas externas, extensiones wifi, acceso por satélite
HOT-SPOTHOT-SPOTHOT-SPOTHOT-SPOT
CASOS REALESCASOS REALESCASOS REALESCASOS REALES
ENLACE OFICINASENLACE OFICINASENLACE OFICINASENLACE OFICINAS
CASOS REALESCASOS REALESCASOS REALESCASOS REALES
Token Ring
16 Mbps
172.26.0.xxx
Servidor: Certificados / DHCP / PDC
Servidor 2 – Win2K
Servidor: IAS / DHCP / BDC
Servidor: Router / DHCP
Servidor: Proxy
Servidor: NAT
FireWall
Eth. – Acceso NAT / 172.26.1.xxx
Eth. – No NAT / 172.26.2.xxx
EAP / PEAP
Servidor 3 – Win2K
CASOS REALESCASOS REALESCASOS REALESCASOS REALES
EXTENSIÓN DE REDESEXTENSIÓN DE REDESEXTENSIÓN DE REDESEXTENSIÓN DE REDES
CASOS REALESCASOS REALESCASOS REALESCASOS REALES
Pueblos Wi-Fi
• Casos cubiertos– Ciudades, Pueblos, núcleos rurales (Zamora,
Calatayud, Villena...)
• Necesidades– Cobertura muy amplia, admisible zonas de sombra
– No importante la redundancia y escasa para el roaming
– Seguridad media-baja
– Amplio impacto en medios públicos
– Ancho de banda por usuario medio a bajo
Pueblos Wi-Fi
– Usos• Acceso a Internet
(fundamental)
– Terminales• PCs desde el hogar
– Otros• Cobertura de edificios
públicos (biblioteca, ayuntamiento...)
¿Por qué un acceso vía satélite?
A favor:
• Amplia cobertura
• Despliegue inmediato
• Coste independiente de la distancia
• Aprovechamiento de tecnología madura
En contra:
• Coste (Bi-direccional)
• Complejidad tecnológica para el usuario
• Dificultad de instalación
• No es un medio típico de acceso a una red
Tipos de acceso vía satélite: Bidireccional
Terminal Satélite
Internet Pública
NOC
Abonado
Tipos de acceso vía satélite: Unidireccional
DVB módem
Módem
Abonado
Internet Pública
NOC
Transatlantic
Grid Testbed
@lis
JAPAN
TEIN
Australia
Central Africa
Russia
CHINA
TurkeyEUMEDIS
South Africa
GEANTGEANT
Virtual Silk Highway
Conexiones con otras redes
• la infraestructura tecnológica
ZARAGOZA
S. PEDRO NOLASCO
PIGNATELLI
TERUELGRAL PIZARRO
HUESCAPZA CERVANTES
BACKBONEATM
INTERNET
REDSANITARIA
REDSANITARIA
REDSANITARIA
Giga ADSL
Giga ADSL
Giga ADSL
Red Admva.
Red Admva.
Red Admva.
NodosComarcales
NodosComarcales
NodosComarcales
UNIVERSIDAD
UNIVERSIDADUNIVERSIDAD
RED DE FIBRA EN ZARAGOZA
PIGNATELLI
MARISTAS
Ramón y Cajal
Supervía
Dr Cerrada
SITIOS
INDEPENDENCIA
PORTILLO
BRETON
Pº Rosales
Hospital Psiquiátrico
J. Pablo II
Gómez Laguna
C. Alierta
MATEMATICAS
O.D. Calatayud
O.D. Tarazona
O.D. Ejea de los Caballeros
Aula Dei
ITA
Canfranc
César Augusro
Pº Mº Agustín, 6
Anillo SDH 622 Mbps
Anillo SDH 155 Mbps
Enlace SDH n x 2 Mbps
Enlace ATM 622 Mbps
Enlace ATM 155 Mbps
Enlace punto a punto radio
Enlace punto a punto cable
Sta. Teresa
Enlace F.O. + Pares
30/04/2002
CPS
Hospital Provincial
RED DE FIBRA EN HUESCA
CERVANTES
CORTES
RICARDO DEL ARCO
Pza. Sto. Domingo
Jaca
Gral. Lasheras, 8
Gral. Lasheras, 6
Av del Parque 30
DPH
Ayto Huesca
EMPRESARIALESFACULTAD
EGB
Anillo SDH 155 Mbps
Enlace SDH n x 2 Mbps
Enlace punto a punto radio
Enlace punto a punto cable
Enlace F.O. + Pares
Enlace ATM 155 Mbps
RED DE FIBRA EN TERUEL
PIZARRO
S.V. PAUL, 1
TORICO
UNIVERSIDAD
R, Liberación, 1
S.V. Paúl, 3
Sanz Gadea, 2
Sanz Gadea, 11
San Francisco, 27
O.D. Alcañiz O.D. Calamocha
Anillo SDH 155 Mbps
Enlace SDH n x 2 Mbps
Enlace F.O. + Pares
Enlace F.O.
30/04/2002
San Francisco, 3
Maestro Fabregat, 3
Enlace ATM 155 Mbps.
SALUD
FORESYSTEMS
ForeRunnerTM ASX 1000
Pignatelli
Maristas
Paul
Cervantes
CLINICO
M. SERVET
GAP GAP
S. JORGES. JORGE
ROYO VILLAN
S.JORGE
O.POLANCO
GAP GAP
FO EXISTENTE CONTRATADA A TELEFONICA
FO POR INSTALAR
CONEXIÓN DIRECTA FO OSCURA
FORESYSTEMS
ForeRunnerTM ASX 1000
FORESYSTEMS
ForeRunnerTM ASX 1000
G.SAS
CALATAYUD
BARBASTRO
ALCAÑIZ
FORESYSTEMS
ForeRunnerTM ASX 1000
FORESYSTEMS
ForeRunnerTM ASX 1000
FORESYSTEMS
ForeRunnerTM ASX 1000
FORESYSTEMS
ForeRunnerTM ASX 1000
FORESYSTEMS
ForeRunnerTM ASX 1000
FORESYSTEMS
ForeRunnerTM ASX 1000
FORESYSTEMS
ForeRunnerTM ASX 1000
H PROV H H PROV H
H PROV T H PROV T
INOCENCIOINOCENCIO
SAN JOSESAN JOSE
061
H PROV Z
RAMON Y CAJALRAMON Y CAJAL
GRANDE COVIANGRANDE COVIAN
DP HUESCA
PRIMARIA
DP HUESCA
PRIMARIA
FRAGAFRAGA
MONZONMONZON
DP TERUELDP TERUEL
UNIVERSIDAD
FORESYSTEMS
ForeRunnerTM ASX 1000
segura
INTERNET
Red www
map
28/01/02
INTERNET
map
28/01/02
Astelnix
SAS
DPHDPTAytoHU
aragonix
UNIVERSIDAD
ISP/ASP
EMPRESA
ADMINCENTRAL
• convergencia en IP de voz, datos e imágenes
CRMERPOtros
ConferenciaPizarra
Documentos compartidos
Buzón de vozEmail
CalendarioMI-texto, SMS
VozVideoWireless
Comunicación en Tiempo Real
Mensajería
ColaboraciónIntegración con aplicaciones de negocio
Comunicación Multimodo y Colaboración
en tiempo real,al primer intento
La comunicación multimodo en tiempo real permite una experiencia de comunicación unificada para resolver “el dilema de la comunicación”.
We
b S
erv
ice
s
51
Nueva inteligencia en comunicaciones integradas y sincronizadas
Un proceso largo y complejo
– La convergencia total es un proceso largo por naturaleza
• Inversión en una tecnología nueva
• Nuevos modelos de negocio para operadores y empresas
• Compatibilidad entre redes
• Regulación escasa
1997 1999 2001 2003
2007
Voz Ralentización
económicaErosión
de precios
Ofertas cruzadas
datos – voz
Datos CONVERGENCIA
El momento de la convergencia IP
Retorno de inversión garantizado en un corto plazo de tiempo:
ahorro directo y en costes operativos
Creciente preocupación por la innovación en el mercado
empresarial: alineación de las herramientas de IT con las
estrategias de negocio
Fuerte inversión en una nueva tecnología.
¿Y si no funciona?
Nuevos modelos de negocio basados en las redes de datos
Esfuerzo regulatorio
¿Va a mejorar en algo la productividad de mi empresa?
La convergencia IP supone romper con un modelo de negocio estable.
Desarrollo de nuevas funcionalidades beneficiosas para los
usuarios finales.
Aumento de la productividad y satisfacción de los usuarios.
MPLS y la priorización de tráfico garantizan una calidad máxima.
El momento de la convergencia IP
Fuente: IDC 2003
Durante los próximos 3 años, los servicios de VoIP experimentarán un crecimiento superior al 80%. Las empresas liderarán este cambio.
0
5000
10000
15000
20000
25000
30000
Minutos VoIP (Millones)
2002 2003 2004 2005 2006 2007
Crecimiento Voz sobre IP (2002-2007)
Empresas
Residencial
La tecnología existe…No todas las redes de datos están preparadas para soportar comunicaciones de voz. Es necesario un estricto control de los parámetros QoS para garantizar una correcta transmisión.
Los primeros intentos se hicieron sobre redes FR y ATM. Las redes IP, y sobre todo su combinación con MPLS en redes privadas, han conseguido hacer realidad un sueño: transmitir con calidad garantizada comunicaciones de voz sobre redes de datos y utilizar de forma eficiente el ancho de banda.
• Fragmentación de paquetes largos
• Priorización en función del marcado
• Desestimación de paquetes
• Estrategias de encolado
• Control de admisión (en número de llamadas)
• Compresión (con diferentes algoritmos)
• De forma transparente al usuario gran parte de la voz internacional ya se transmite por redes de datos.
La tecnología existe…
COLTMPLS
ADSLFIBRA
RTC/RDSI/GSMGPRS/UMTS
ACCESO REMOTO
TELEFONICO
INTERNET
ACCESO DESDE INTERNET
(EXTRANET)
SDSL
IP-VPNs MPLS
Control calidad extremo a extremo
Priorización garantizada
SLAs
IP-VPNs IPSec
SLAs basados en red
IP-VPNs L2TP
SLAs basados en red
¿Centrex IP o IP-PBX?
INTELIGENCIA DISTRIBUIDA IP-PBX
• Aprovechamiento de las inversiones existentes
• Integración compleja con plataformas externas
• Solución dual conmutada / IP: evolución natural
• Opción en hosting
INTELIGENCIA CENTRALIZADA
IP CENTREX• Bajo riesgo y bajo coste• Funcionalidades muy avanzadas.• Autoadministración por parte del usuario final a
través de un interfaz web.• Aproximación evolutiva al despliegue de VoIP• Asegura la alta disponibilidad del servicio• Evita el riesgo de obsolescencia tecnológica• Facilita al máximo los cambios en la red• Punto de entrada a los servicios convergentes.
El ahorro como condición imprescindible
0
20
40
60
80
100
Costes directos Costes operativos
Ahorros derivados de la convergencia IP
Voz tradicional
VoIP
El ahorro derivado de la convergencia IP impacta especialmente en las llamadas
que suponen un mayor porcentaje de la factura telefónica:
- tráfico fijo a móvil
- tráfico internacional
- tráfico interno
Ahorro operativo
Red interna
de datos
Call
Center
OP. 1
Red de
telefonía
externa
OP. 2
RE
D D
E V
OZ
CO
NM
UT
AD
ALAN
LAN
LAN
LANRed de
telefonía
interna
GESTIÓN Y MANTENIMIENTO
OP. 3
RE
D D
E V
OZ
CO
NM
UT
AD
A
NEGOCIACIÓN
Ahorro operativo
Red ÚNICA
voz + datos
LAN
LAN
LAN
LAN
ÚNICO OPERADOR
RE
D D
E V
OZ
CO
NM
UT
AD
A
CE
NT
RE
X IPCall
Center
GESTIÓN Y MANTENIMIENTO ÚNICOS NEGOCIACIÓN ÚNICA
Hot desks
Innovación y propuesta de valor
Los usuarios quieren acceder a los servicios de comunicación desde cualquier lugar: en el trabajo, en casa, de viaje… MOVILIDAD ABSOLUTA.
Para acceder a estas aplicaciones, quieren utilizar diferentes dispositivos: PC, móvil, PDA… DIFERENTES PLATAFORMAS DE ACCESO.
Y sin necesitar una cuenta de acceso para cada aplicación INFORMACIÓN DE USUARIO ÚNICA para acceder a todas las aplicaciones y servicios. Integración total.
La clave de la convergencia
• La misión de la convergencia IP es lograr:
Conectividad
Gestionabilidad
Movilidad
Disponibilidad
Y un mundo de aplicaciones
que permitan que el usuario
elija siempre sus servicios de
telecomunicaciones en función
de las facilidades, calidad
y precio, y no de la tecnología
• los usuarios: necesidades, formación y comportamiento
• del pasota o el pirao al usuario inteligente
• del curso presencial estándar a la gestión del conocimiento on line
• navegar por y bajarse de internet
Problema 1:Varios son los peligros que acechan al
ordenador
Virus
Softwareespía
Programaspublicitarios
Virus de red/gusanosPiratas
Ataques acontraseñas
Marcadores
Hay múltiples amenazas circulando- virus, spyware, adware, hackers, dialers, ataques de contraseñas.
Implementar soluciones para hacer frente a esta variedad de amenazas potenciales es costoso y difícil de coordinar.
¿Qué producto protege frente a qué peligro?
¿Cómo sé si estoy protegido de todas estas cosas?
Problema 2: No hay garantía de que los usuarios
actualicen realmente el antivirus
Usuario remoto Ordenadores de la empresa
¿Permitir el acceso a la red?
¿El antivirus del ordenador está actualizado?
¿Cumple el ordenador las medidas de seguridad
de la empresa?
¿Permitir el acceso a la red?
• ¿El antivirus del ordenador está actualizado?
• ¿Cumple el ordenador las medidas de seguridad de la empresa?
5 de los 10 mayores virus de 2003 se liberaron entre 1 y 4 años antes y siguen ocupando ese lugar debido a las reinfecciones (Funlove,Nachi, Sobig, etc..)
Los administradores de seguridad necesitan forzar el cumplimento de unos requisistos mínimos de seguridad para minimizar la amenaza de infección por parte de trabajadores remotos, contratados, etc.
Los adminstradores de seguridad necesitan negar el acceso a la red a las máquinas que no cumplan con los requisitos imprescindibles de seguridad.
¿Cómo saber con seguridad que los usuarios tienen el antivirus al día? ¿Cómo puedo saber que las máquinas conectadas a la red cumplen las
medidas de seguridad y no están infectadas?
• ¿qué seguridad informática?
• seguridad física para el personal TIC
• seguridad física para equipos e instalaciones
• protección de datos personales
• alta disponibilidad
• control de accesos no deseados, código malicioso, spam ...
• seguridad en la red: securización por áreas
Perspectiva Histórica y Nuevos Criterios
CapacityConnec
tivity
Con
tinu
idad
Con
text
oC
ontr
olC
umpl
imie
nto
Con
soli
dac
ión
Cost
Las redes del siglo XXI
Las Redes Tradicionales
Seguridad
Las 5C’s
Todos somos conscientes de la Seguridad
• Gastamos sin pestañear mucho dinero en proteger determinados PUNTOS de nuestros sistemas de Información:– Salida a Internet con unos complejos y
caros Firewalls, estructura DMZ, ACL’s,…
– Servidores y puntos de red críticos con sistemas IDS para detectar intrusiones y ataques.
– Acceso WAN con capacidades VPN y ACL`s en los routers.
• Protegemos los PC’s de los usuarios con el mejor Antivirus, firewall personal, SO, ….
Internet
DMZ
Pero… ¿no se nos escapa algo?Internet
DMZ
Servidores
IPS
USUARIO:Antivirus, FW pers…
Sistemas, WAN, Internet:DMZ, FW, IPS, ACL’s, VPN’s
•Privilegio exclusivo de la RED: UNICO elemento presente en TODAS las comunicaciones y que llega a TODOS los lugares donde esta se produce
•¿Por qué no utilizar una red inteligente, omnipresente, como el centro neurálgico de la seguridad de la información?
•Las nuevas formas de ataque e intrusión plantean abiertamente no sólo la insuficiencia ,sino el peligro de la red como simple “habilitador de comunicaciones”
¿Y la red?
BACKBONE
INTRODUCCIÓN :: AMENAZAS :: SOLUCIONES INTEGRADAS :: CONCLUSIONES
Los ataques crecen
*Fuentes del sector
Intentos deinfecciónpor códigomalicioso
Amenazas mixtas(Code Red, Nimda, Slammer)
Denegación de servicio(Yahoo!, eBay)
Virus de correo masivo(Love Letter/Melissa)
Zombies
Virus polimórficos(Tequila)
Intentos de intrusiónen red
:: I
nte
nto
s d
e in
fecc
ión
::
1996 1997 1998 1999 2000 2001 2002 2003 2004
900M
800M
700M
600M
500M
400M
300M
200M
100M
120.000
100.000
80.000
60.000
40.000
20.000
0
INTRODUCCIÓN :: AMENAZAS :: SOLUCIONES INTEGRADAS :: CONCLUSIONES
Software cada vez más complejo::
Lín
eas
de c
ód
igo (
Mil
lon
es)
::
Windows 3.1Windows NTWindows 95Windows NT 4.0Windows 98Windows 2000Nueva gen.
:: Sistema operativo ::
120
100
80
60
40
20
0
Las cinco “erres”
:: AMENAZAS :: SOLUCIONES INTEGRADAS :: CONCLUSIONES
:: Riesgo: Los scripts eligen al azar rangos de direcciones IP
:: Recursos: Los intrusos necesitan ancho de banda, espacio en disco y potencia de CPU
:: Reputación: Los intrusos se ganan el respeto de los demás hackers
:: Rencor: ¿Alguien tiene motivos para vengarse de su empresa?
:: Represalias: ¿Alguno de sus empleados tiene enemigos personales?
La seguridad TIC, un asunto complejoIDENTIDADIDENTIDAD
• Servidores AAA• Autenticación 2 factores• PKI
SEGURIDAD PERIMETRALSEGURIDAD PERIMETRAL• Firewalls
CONEXIONES SEGURASCONEXIONES SEGURAS• Ipsec
MONITORIZACIONMONITORIZACION• Detección de Intrusos• Antivirus• Filtrado de contenidos
GESTIÓN DE LA SEGURIDADGESTIÓN DE LA SEGURIDAD• Soluciones parciales
Nuevas tendencias (I)IDENTIDADIDENTIDAD
Self-Defending NetworksSelf-Defending Networks La propia red se encarga de validar las credenciales de los usuarios 802.1x Network Access Control Integración de fabricantes de redes con fabricantes de antivirus
SEGURIDAD PERIMETRALSEGURIDAD PERIMETRALFirewalls de aplicaciónFirewalls de aplicación
CONEXIONES SEGURASCONEXIONES SEGURASVPNs sobre SSLVPNs sobre SSL
Nuevas tendencias (II)MONITORIZACIONMONITORIZACION
Protección de intrusiónProtección de intrusiónEliminación de falsos positivosEliminación de falsos positivos
Correlación ataques - vulnerabilidadesAnálisis de protocolosAnálisis de protocolosComportamientos basados en políticasComportamientos basados en políticasZero-update protectionZero-update protection
GESTIÓN DE LA SEGURIDADGESTIÓN DE LA SEGURIDADConsola única de seguridadConsola única de seguridad
Necesidad de nomenclatura común
Nuevas tendencias (III)Seguridad internaSeguridad interna
Separación departamental Segmentación de redes MPLS
Seguridad en WLANSeguridad en WLAN Problemas con cifrado Problemas con identidad Problemas con Rogue APs
Seguridad en el nivel 2Seguridad en el nivel 2 Protección en la LAN Ataques sobre DHCP, ARP, …
• recursos al servicio de una red institucional
• recursos económicos
• recursos humanos
• la calidad de los usuarios
• la cultura de la organización
• gestionar en equilibrio
• equilibrio presupuestario
• disponibilidad permanente de soluciones y mejoras
• diligencia en la puesta en marcha
• innovatio ma non troppo
• calidad en los resultados
• sin perder el control en ningún momento
• con un poco de suerte seguridad sin disgustos
referencias
Maestre, P. “EQUILIBRIO. Reflexiones sobre la Dirección de Sistemas y Tecnologías de la Información” DINTEL 2004Mattes, A. & Emmerson, B. “21st Century Communications” Capstone 2003Paris, R. y otros “Presente y futuro de la RACI” AST 2002
www.rediris.es/rediris/boletin/33/enfoque1.html www.abcdatos.com/tutoriales/tutorial/l6881.htmlwww.crue.org/grupostrabajo/ tecnologiasInformacion/docs/uni-wi-fi.pdf www.idg.es/comunicaciones/noticia.asp?id=38593 www.ina.ac.cr/informaciongeneral/normalizacion_y_apoyo.html www.sadave.org/publico/informes_esp/ nuevas_tecnologias/capitulo-IV.shtm
Algunas diapositivas han sido tomadas de los siguientes documentos, facilitados por @asLAN con permiso de los autores:
Arpón, G. “La gestión del puzzle de la seguridad” GETRONICS 2004Arroyo, V. “Evolución en Redes de Comunicaciones” ENTERASYS 2004Bonet, E. “Comunicaciones corporativas de banda ancha” COMUNITEL 2004García-Yáñez, F. “Beneficios de las redes inalámbricas para las PYMEs” NETGEAR 2004Larrageta, J. “Seguridad en Redes Corporativas” SONICWALL 2004López, J. “Alternativas disponibles para el despliegue del acceos de Banda Ancha a Internet” YACOM INTERNET FACTORY 2004Rodríguez, J. “Aplicaciones Wireless – Casos Reales” D-LINK IBERIA 2004Velarde, M. “Protección de ordenadores en red” TRENDMICRO 2004