5,604 research outputs found
Diseño de una red de transporte de datos implementado MPLS, utilizando el simulador GNS 3 para la interconexión de sitios remotos con su sitio central a través de redes privadas virtuales(VPN)
El trabajo lo realizamos sobre el Sistema Operativo Ubunto con una simulación aplicada en el programa GNS3 (Simulador grafico de redes) elegido por sus propiedades gráficas y capacidad para soportar el IOS (Internetwork Operating System) real de los router, gracias a las bases que tiene en Dynamips, PEMU (incluyendo el encapsulador) y en parte en Dynagen. GNS 3 también utiliza la tecnología SVG para proveer símbolos de alta calidad para la realización de los mágicos diseños de topologías de red. La tecnología MPLS se basa en el análisis del envío de paquetes de una red, usando conmutación de etiquetas, lo cual es la base principal de este protocolo, el manejo que MPLS da a las redes privadas virtuales (VPNs) para la interconexión de sitios remotos con sus sitios centrales al adoptar una VPN MPLS será capaz de reducir complejidad en la administración de la red, aminorar los costos, mejorando el desempeño de la red y obteniendo conectividad universal. La red privada virtual (VPN) es una tecnología de red que permite la extención de una red privada sobre una red de uso pública como lo es el internet. Las VPN basadas en MPLS superan la mayor parte de los inconvenientes de las otras tecnologías de VPN. MPLS opera entre la capa de enlace de datos (capa 2) y la capa de red (capa 3) del modelo OSI, juntando ambas capas y haciendo uso de la velocidad del envío (forwarding) y del control del enrutador (routing), de esta forma logramos la creación de nuestra topología con redes flexibles y escalables, es decir que gracias a este conjunto de herramientas y sus características logramos con éxito nuestra meta
Fronteras de seguridad en redes privadas virtuales (VPN)
El presente trabajo de grado consiste en la elaboración de un documento basado en la investigación sobre la temática de redes privadas virtuales, terminología usada, nociones de enlaces de red, tipos de VPN y arquitecturas de VPNs, hasta el análisis de seguridades de estas redes, con los clientes más usados y la importancia que debe tener en una organización. Inicialmente se presenta una introducción al mundo de las redes de comunicación, contextualizando al lector sobre las generalidades más importantes del tema, una descripción en detalle de una alternativa segura como lo son las VPN, que le permiten a las personas y organizaciones hacer uso de un medio peligroso de comunicación como lo es internet para conectarse con el mundo exterior de una forma fiable. Posteriormente, se hace una descripción de los protocolos de seguridad en las redes privadas virtuales, amenazas en la red y formas de mitigación, para finalizar con una metodología que le permita a las organizaciones escoger una red privada virtual según unos criterios expuestos
Implementación de una red privada virtual para el control remoto de equipos de laboratorio
Las redes privadas virtuales (VPN en sus siglas en inglés) consisten en redes en las que algunos o todos los equipos de los que forman parte están unidos por conexiones o circuitos virtuales, en lugar de estarlo físicamente. Esto, aparte de comportar una reducción de costes, permite aumentar la seguridad de las comunicaciones y facilitar la conexión entre máquinas de distintos rangos con IP's fijas o dinámicas. El objetivo de este trabajo es la puesta en marcha de una VPN del grupo de investigación de Materiales Metaestables y Nanoestructurados del Departamento de Física Aplicada de la UPC. Este grupo está formado por profesores de distintos departamentos, y ubicados en distintas escuelas, con lo que los rangos IP de los ordenadores son diferentes. Además se dispone de laboratorios con equipos controlados informáticamente. Por tanto el trabajo se estructurará de la siguiente forma: 1. Analizar la seguridad actual de la red frente a ataques externos. Se estudiará los puntos débiles, y la forma de mejorarlos. 2. Instalación de la VPN en una red multiplataforma, en la que se tendrán que analizar los pros y contras de las distintas opciones disponibles. Se deberá decidir el programa a usar (libre o comercial) y sobre la conveniencia de tener un servidor propio o uno externo. 3. Establecer un protocolo detallado sobre el alta de nuevos ordenadores en la red, así como el de la baja de algún equipo obsoleto. 4. Implementar un sistema que permita el control remoto a través de la VPN de los equipos de laboratorio conectados a la VPN. 5. Potenciar y optimizar los recursos de cada ordenador con la VPN. Al finalizar el trabajo, se deberá establecer una red privada virtual segura que permita maximizar los recursos de cada ordenador
Personal Anonycloud
Personal AnonyCloud es un proyecto que soluciona varios de los principales problemas en redes hoy en día. Por una parte, actualmente las herramientas VPN solo permiten conexiones punto a punto, es decir, cliente a servidor. Con PA podremos conseguir una red VPN compuesta por varios terminales de repetición y por otro lado aumentar la seguridad, debido a que los terminales son propios.
Estas máquinas serán creadas bajo demanda en servicios cloud públicos generales, siendo reemplazadas en caso de cualquier tipo de intrusión.
Además, PA ofrece una interfaz intuitiva y simple, permitiendo el uso de la herramienta a cualquier persona, sea cual sea su nivel de conocimiento sobre servicios VP
Estudio y prácticas sobre redes privadas virtuales (VLAN y VPN) para los laboratorios de la CUTB
Existen dos clases de redes privadas virtuales: V-LAN para enlaces LAN y
VPN.
Las V-LAN se basan en el empleo de Switches permitiendo un control más
inteligente del tráfico de la red, para que la eficiencia de la red entera se
incremente en ancho de banda.
Las LAN virtuales (V-LANs) comunican entre sí como si estuvieran
conectadas al mismo concentrador, aunque se encuentren situadas en
segmentos diferentes de una red de edificio o de campus. Es decir, la red
virtual es la tecnología que permite separar la visión lógica de la red de su
estructura física.
Una Red Privada Virtual (VPN) es una solución de infraestructura costoefectiva para empresas pequeñas a grandes. Se utiliza para intercomunicar
computadores y recursos mediante una transmisión remota, tal como se
funciona con una red local. Estas redes utilizan en parte recursos de redes
públicas como Internet.
Una VPN (Virtual Private Network) brinda a usuarios remotos los mismos
accesos, sobre una red pública, como si ellos estuvieran en una red privada,
permitiéndoles ahorrar dinero usando VPN sobre conexiones a Internet
existentes, lo que implica una ventaja sobre redes privadas que usan líneas
rentadas o Frame Relay.Incluye bibliografí
PENTESTING VOIP PARA DETERMINAR LAS VULNERABILIDADES DEL SERVIDOR DE COMUNICACION DEL AREA DE SOPORTE DE LA EMPRESA CHAPACUETE DE LA CIUDAD DE HUÁNUCO PERIODO 2019
La investigación se enfocó que en análisis de las vulnerabilidades del servidor VOIP de la empresa Chapacuete de la ciudad de Huánuco. El proceso de pentesting consistió en la aplicación de una serie de herramientas bajo software libre para la determinación de vulnerabilidades del servidor de telefonía bajo el sistema operativo GNU/Linux usando la distribución Asterisk. Se realizaron pruebas de ataque usando técnicas como Man In The Middle y ARP spoofing, y se llegaron a descubrir una serie de vulnerabilidades como por ejemplo: puertos abiertos en el servidor, servicios innecesarios habilitados, contraseña del root débil, extensiones con la configuración por defecto, y la vulnerabilidad más importante fue que en el servidor se estaba utilizando como protocolo de comunicación a SIP un protocolo con muchas vulnerabilidad en relación al cifrado de la comunicación.
Se pudo advertir a tiempo y corregir las vulnerabilidades, como por ejemplo de utilizar el protocolo IAX para mejorar la seguridad en cuanto al transporte de las comunicaciones por la red de datos. Las pruebas se realizaron en diferentes escenarios, tanto virtual como físico, así mismo se implementó un cronograma de pruebas para llevar a cabo la aplicación de estas herramientas y determinar el proceso o la repetición de las vulnerabilidades en el servidor. En la fase de ataque se simulo un agente en la cual se asumió un cliente conectado a la red para interceptar las llamadas realizadas por los usuarios, con las herramientas especificas se pudo obtener dichas llamadas y guardarlas como archivo para su posterior análisis.Tesi
Implementación de servicio de voz sobre IP para el personal de la F.A. en el extranjero a través de la plataforma ASTERISK
El objetivo del presente trabajo profesional consiste en la implementación del servicio de voz sobre IP, como una alternativa de comunicación para el personal de la Fuerza Armada en El Salvador, que se encuentra cumpliendo misiones en el extranjero, sean estas a través de contingentes, observadores militares, agregadurías de defensa o en estudios académicos. Dicha solución se propone debido a los altos costos que tiene que cancelar el Ministerio de Defensa Nacional en concepto de llamadas telefónicas internacionales o en su defecto las erogaciones que tienen que realizar el personal de la institución, que en su momento determinado desean mantener algún tipo de comunicación con el personal de la misma o familiares. La metodología empleada para lograr la implementación del servicio VoIP, ha sido a través de la configuración, estabilización y aseguramiento de la PBX por software denominado Trixbox, la cual está basada en Asterisk sobre una distribución libre del sistema operativo Centos, así como también el empleo de software para corta fuego IpCop y Zerina para rehabilitar un canal seguro en las llamadas provenientes de la red pública de Internet. Para lograr la comunicación entre los usuarios en el extranjero y personal de la Fuerza Armada en El Salvador, se configuró los servicios de extensiones telefónicas que pueden funcionar en un computador a través de software libre para telefonía o por medio de teléfonos IP, los cuales utilizan protocolos SIP y CODEC para la codificación de voz como son G711 y G729. de igual forma se habilitaron los servicios de salas de conferencias, correo de voz y contestadora digital. Todos estos servicios son resueltos a través de un servidor operando con Trixbox el cual enrrutará las llamadas provenientes de internet hacia la red telefónica (abandonados) privada de la Fuerza Armada. Con la anterior solución se concluye que la utilización de software de código abierto para la implementación de servicios de voz sobre IP, constituye una alternativa viable, económica, fácil de administrar y con niveles de seguridad que brindan protección a la comunicación entre los diferentes usuarios (abandonados) garantizando la confiabilidad, integridad y autenticidad de la mism
- …
