I2.uanl.mx/mpls
seguridad.internet2.ulsa.mx
Hernández García Luis Enrique
Peña Leal Saúl Fernando
Rubio Stringel Luis Alberto
MPLS
(Multiprotocol Label Switching)
Introducción a MPLS:
MPLS es un estándar emergente del IETF que
surgió para consensar diferentes soluciones de
conmutación multinivel, propuestas por
distintos fabricantes a mitad de los 90. Como
concepto, MPLS es a veces un tanto difícil de
explicar. Como protocolo es bastante sencillo,
pero las implicaciones que supone su
implementación real son enormemente
complejas.
MPLS se puede presentar como un sustituto de la
conocida arquitectura IP sobre ATM. También como
un protocolo para hacer túneles (sustituyendo a las
técnicas habituales de "tunneling"). O bien, como una
técnica para acelerar el encaminamiento de
paquetes... incluso, ¿para eliminar por completo el
enrutamiento? En realidad, MPLS hace un poco de
todo eso, ya que integra sin discontinuidades los
niveles 2 (transporte) y 3 (red), combinando
eficazmente las funciones de control del
enrutamiento con la simplicidad y rapidez de la
conmutación de nivel 2.
En Resumen MPLS (Multiprotocol Label Switching)
- Método de ruteo de alto rendimiento para el
envió de paquetes
- Integra el rendimiento y el manejo de tráfico de
la capa de enlace (Capa 2) con la escalabilidad
y flexibilidad de la capa de red (Capa3)
- Integra ruteo IP con switcheo ATM ofreciendo
escalabilidad en redes IP sobre ATM
Objetivos generales del grupo:



Estudio del protocolo MPLS y su evaluación
para ser implementado en Red-CICESE.
Determinar los requerimientos para implementar
MPLS en enlace a Internet 2.
Participar en el grupo de trabajo de MPLS de
CUDI.
Obtención de Reportes Técnicos y
Publicaciones en Congresos.
Alcances:
Para determinar el alcance del primer objetivo
de este grupo de trabajo, primero es necesario
hacer el análisis de la tecnología MPLS y los
recursos con los que se cuenta en Red-CICESE
para que este protocolo pueda ser
implementado. Si se cuenta con las facilidades
necesarias (equipo, enlaces, etc.), se
desarrollará una maqueta de pruebas.
El
segundo
objetivo
debe
entregar
una
recomendación para la implementación de MPLS en el
equipo de frontera de CICESE hacia Internet 2. Cuando
el grupo de trabajo de CUDI determine implementar
MPLS en la dorsal de Internet 2, se podrá hacer la
implementación en el equipo de CICESE en base a esta
recomendación.
El alcance del tercer objetivo es contribuir a realizar
los objetivos del grupo de trabajo de MPLS del CUDI.
El último objetivo se irá alcanzando conforme se
avance en los dos primeros, de manera que al final del
año 2001 se podrán tener al menos dos reportes
técnicos y quizás algunas participaciones en
congresos.
Grupo de Seguridad de RedCUDI
Este grupo forma parte del comité de
desarrollo de la red (CDR) y al pertenecen
miembros de la comunidad universitaria y
centros de investigación del país.
Idea principal
Desarrollo de seguridad para internet-2 en
México.
Objetivos del grupo
•Crear
las políticas de seguridad para Internet-2
México.
•Desarrollar y/o probar y generar los reportes técnicos
de las herramientas de seguridad útiles para Internet-2
•Generar y/o recomendar esquemas de seguridad que
garanticen la privacidad de la información y de los
servicios que se encuentren dentro de la red.
•Mantener un canal de comunicación con la comisión
de seguridad de CUDI, con el fin de tener una
interlocución con todos los miembros de CUDI.
•Establecer un canal de comunicación con los grupos
del Comité de Desarrollo de la Red (CDR).
•Promover la cultura de la seguridad informática entre
los miembros de CUDI
•Formar recursos humanos especializados en la
seguridad
informática
Metas a corto plazo
•Formalizar
el grupo de trabajo que ha venido
laborando desde abril del 2001, teniéndose logros que
se reportan en la sección de avances.
•Enriquecer la página web del grupo con reportes
técnicos de los productos desarrollados y/o probados,
así como publicaciones enviados a Congresos y/o
revistas.
•Conexión a la red 6bone de las Universidades que
conforman el grupo de seguridad.
•Desarrollo y pruebas de herramientas para IPSec en
IPv6.
Metas a mediano plazo
•Colaboración
con los demás grupos del CDR para la
realización de trabajos en conjunto.
•Establecer un canal de comunicación y de
colaboración con el Comité de Aplicaciones del CUDI
para definir las acciones de seguridad y no duplicar
esfuerzos y/o generar contradicciones.
•Dar seguimiento a los incidentes reportados en
Internet-2 México
•Dar a conocer la forma de configurar los servicios
sobre IPv6 para evitar los ataques y las intrusiones.
•Establecer un canal de comunicación con el grupo de
Seguridad de Internet-2 en EE.UU.
•Generar la figura del Oficial de Seguridad que debe
haber en cada institución miembro de CUDI
Planes de trabajo
2002-2005
Plan de Trabajo 2002-2003
•Impulsar el desarrollo de los RFCMX
•Definir las políticas de seguridad que deben de seguir
los miembros de CUDI
•Dar a conocer en congresos y revistas las actividades
que se realizan en el grupo.
Plan de Trabajo 2003-2004
•Definir las políticas para el reporte y seguimiento de
eventualidades que se presenten en la RedCUDI.
•Generar las recomendaciones de seguridad para los
asociados y afiliados de RedCUDI
•Impulsar el uso de Análisis de Riesgo para la
definición de planes y estrategias de seguridad para
los
miembros
de
CUDI.
Plan de Trabajo 2004-2005
•Generar un documento con las recomendaciones de
seguridad para el backbone de RedCUDI
•Instalar
una
herramienta
para
escanear
vulnerabilidades en las redes de los miembros
conectados de RedCUDI desde un punto extremo de
dichas redes (por solicitud al grupo)
•Documentar pruebas de herramientas de seguridad
(firewall, etc.) para el protocolo IPv6 [en colaboración
con el grupo de IPv6]
•Generar un documento definitivo sobre la figura del
Oficial de Seguridad Informática que debe tener cada
miembro de CUDI, y su forma de relacionarse entre
ellos.
•Participar en los diferentes foros (Congresos,
Publicaciones en revistas, etc.) relacionados con la
seguridad informática para dar a conocer los trabajos
realizados en el grupo
•Tener reuniones con el NOC-CUDI para implantar las
recomendaciones de seguridad que se generen.
•Genera un plan de respuesta a incidentes de
seguridad, así como una guía para que cada
institución pueda crear su plan de respuesta
incidentes
internos.
Lista de participantes
Nombre: Mario Farias-Elinos
(Coordinador del grupo)
e-mail: [email protected]
Institución: Universidad La Salle
Departamento: Escuela de Ingeniería / Coordinación General de
Investigación
Dirección: Benjamín Franklin 47
Col. Hipódromo Condesa
México, D.F., 06140
México
Teléfono: +52-55-5278-9500 x 2391
Fax: +52-55-5515-7631
Áreas de interés: Seguridad Informática (Cómputo Forense,
Legislación Informática, Análisis de Riesgo), Software libre
Ligas
Aquí encontraras ligas a diversas páginas cuyo tema principal
tiene que ver con la seguridad informática.
Sites relacionados con la seguridad
Reportes de vulnerabilidades
Documentos relacionados con la seguridad
Software de seguridad
Artículos de seguridad
Legislación Informática en México
Cómputo Forense
IP Security Protocol
Seguridad en Cómputo de la UNAM
The IETF Security Área
Seguridad en Internet-2 USA
Security on Virginia Tech
The Wildlist Organización International
Avances
Fecha: Abril-2005
Actividades:
•Se lleva acabo la Reunión de Primavera 2005 del
CUDI, donde se presentan las ponencias "Sistema de
monitoreo basados en software libre" e "Implicaciones
legales del SPAM", y se ofreció el taller de "Seguridad
en redes inalámbricas".
•Se participa en la reunión técnica de CLARA
Fecha: Marzo-2005
Actividades:
Se participa en el Foro de SPAM con la ponencia
"Impacto del correo spam en las tecnologías"
Bitácoras de reuniones
electrónicas
Topic: Join my Conference...
Yahoo! Messenger:
k4b3 has joined the conference.
elinosy: Aquí sip
elinosy: Sin problemas
elinosy: Afortunadamente hay Yahoo Messenger para Linux
elinosy: Sino seria todo un relajo tener que formatear mi compu para instalar
el Windows
k4b3: :)
elinosy: Tu que tienes, también Linux??
k4b3: sip.
elinosy: Como quien dice, eres de los normales :D
k4b3: y solo guindos para casos extremos, con vmware para Linux ...
elinosy: Como debe de ser
elinosy: Ya somos dos
k4b3: creo que a los demás que se apuntaron para hoy ya se les hizo tarde ...
elinosy: Algo, algunos a veces llegan 10 mins tarde, así que esperamos un
ratito, como vez???
elinosy: Manuel esta conectado, aunque dice que esta en "idle"
k4b3: ok
Documentos de Eventos donde
participa el grupo
Evento
Ligas
•Reseña del evento
•Serie de fotos
•Taller
•Reseña del evento
•Serie de fotos
•Ponencia
•
HoneyNet's: El arte de conocer al enemigo
•Taller
•Reseña del evento
•Serie de fotos
•Ponencia
•
Internet-2: Territorio sin fronteras y de gran
capacidad para la delincuencia informática
•Talleres
FIN
Descargar

I2.uanl.mx/mpls seguridad.internet2.ulsa.mx