Professional Development Scholarship Program Diseño de Redes Privadas Virtuales - VPN OAS/DHD/CIR. 210/2007 1) Lugar de Estudio: Plataforma de educación a distancia de la Unión Internacional de Telecomunicaciones (UIT) del Centro de Excelencia para la Región Américas. 2) Ofrecido por: Universidad Blas Pascal UBP de Córdoba –Argentina Nodo de la Red de Excelencia de la UIT. Coordinador nacional: Sr. Nestor Pisciotta Tel: (54-351) 414-44 20, Córdoba, Argentina, E-mail: [email protected] Coordinadora: Sra. Melba Lucía de Reyes, Directora del Centro de Excelencia para la Región Américas Tel: (504) 220-6666 Ext: 123, Fax: (504) 220-1197, E-mail: [email protected] 3) Modalidad: Curso a distancia 4) Fechas de inicio y de finalización: 12 de noviembre al 14 de diciembre 5) Duración del curso: Cinco (5) semanas 6) Idioma: Castellano 7) Objetivo General: Comprender como una Red Privada Virtual (VPN) permite crear redes seguras, sobre una red pública, usando software, hardware, o una combinación de ambos para establecer un enlace igualmente seguro lo cual se lleva a cabo a través de tecnologías de tunneling mediante encriptación, autenticación y firewalls, para ello los participantes podrán conocer la terminología y conceptos de una Red Privada Virtual de manera que puedan analizar en que consiste su arquitectura, funcionamiento, protocolos y a partir de allí reconocer que las redes se han convertido en un factor crítico para el desarrollo lo cual exige el cumplimento de distintas premisas y atributos que le son propias para el intercambio de información vital entre los integrantes de las Organizaciones /Administraciones. Objetivos específicos: Comprender el contexto donde operan las VPN, las diferencias entre redes privadas y públicas actuales y definir lo componentes de las redes privadas virtuales, distintas arquitecturas, modos de operación y evolución actual. Conocer los conceptos de las arquitecturas de las distintas redes VPN, basadas en el concepto de capas y su ubicación según el modelo de referencia OSI y definir comparativamente la actividad de las VPN, de acuerdo a las funciones de cada capa... Comprender los distintos tipos de túneles, su uso e implementación práctica y adquirir conocimientos sobre los conceptos de conectividad vía VPN de las distintas redes LAN y su aplicación en la empresa Conocer acerca de los distintos protocolos de tunneling de Capa de Red, sobre todo la comprensión cabal del protocolo IPSec, ampliamente usado en la actualidad y adquirir conocimientos sobre conectividad y construcción de VPN a nivel de la Capa de Red. Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010 52 (55) 3686 5276-- Correo electrónico [email protected] Comprender conceptos básicos sobre criptografía, desde un nivel básico hasta los protocolos de encriptación actuales y como influyen estos en la concreción y creación de VPN 8) Programa: Semana 1 – Introducción a las VPN Introducción al VPN. o Diferencias entre redes públicas y privadas o ¿Por qué una VPN? o Qué es y como opera una VPN o Seguridad, fiabilidad, alcance geográfico o Efectividad y costos Evolución de las VPN o La seguridad en redes públicas y privadas o Distintos tipos de acceso (Dial-up vía Módem, Líneas Privadas, Líneas Dedicadas, Red Pública (Internet) o Mecanismos de seguridad de una VPN Tecnologías de túnel (tunneling) o Modelo de conexión VPN o Extensión geográfica de la conectividad o Mejora de la seguridad Simplificación de la topología de la red o Compatibilidad de conexiones de banda ancha o Simplificación de la topología de la red Arquitecturas VPN. o Los seis Bloques Constructivos de una VPN o Arquitectura router a router o Arquitectura router a router con sesiones encriptadas o Arquitectura firewall a firewall o Implementación genérica de una VPN Semana 2 – Arquitectura VPN Basadas en Capas VPN en la capa de Enlace de Datos o Conexiones virtuales Frame Relay o Conexiones virtuales ATM o Conexiones virtuales PPP o Multi-protocolo sobre ATM (MPOA) o Multi-Protocol Label Switching (MPLS) VPN en la capa de Red o La funcionalidad de la capa de red aplicada a las VPN o Modelo Peer-VPN: (hop-to-hop) o Modelo Overlay VPN: "cut-through" al próximo router o Modelo IPSec Tunelizado (Tunneling) o Técnicas e interfaces de túnel o tecnologías básicas de tunneling o Técnicas de encapsulamiento de paquetes. o Agregado de header de tunneling al paquete original. o Ruteo al destino del paquete tunelizado a través de un camino lógico Ejemplos de Tunneling o El proceso de tunneling. o Ejemplo de túnel para encapsulamiento de protocolos “no IP” Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010 52 (55) 3686 5276-- Correo electrónico [email protected] o Funcionamiento del Tunneling Componentes del Tunneling o La red designada o El nodo iniciador o El Agente Local o El Agente Externo Transferencia de datos entre sitios o Tunneling - Fase I o Tunneling - Fase II Protocolos de Tunneling. o De transporte (Carrier protocol): o De encapsulamiento (Encapsulating protocol): o Protocolo viajero Protocolo viajero (Passenger protocol): o Header del protocolo de enrutamiento o Header del protocolo del túnel o Carga Útil (Payload): Semana 3 – Los protocolos de tunneling de Capa de Enlace de Datos Distintos tipos de túneles. o Túneles voluntarios o Túneles obligatorios o VPN sitio-a-sitio (Site-to-Site VPN) o VPN Basadas en Intranet o VPN Basadas en Extranet Túneles extremo a extremo o Tunneling de Acceso Remoto o Red dial-up Privada Virtual o Funcionamiento de un túnel VPN para usuario remoto o Túnel VPN para una oficina remota Protocolos de Tunneling PPTP o PPTP (Point-to-Point Tunneling Protocol). o Componentes de Funcionalidad PPP o LCP (Link Control Protocol) y NCP (Network Control Protocol) o Componentes de PPTP o Transmisión PPTP o Intercambio de mensajes PPTP Encapsulamiento de Tunneling PPTP o Múltiples etapas de encapsulamiento o De datos o De tramas PPP o De paquetes GRE o De Capa de Enlace de Datos o Tunelizado y destunelizado PPTP Servicios de seguridad PPTP o Encriptación y compresión de datos o Autenticación o Control de acceso o Filtrado de paquetes Semana 4 – Los protocolos de tunneling de Capa de Red Protocolos de Tunneling de Capa 3 - Security IP (IPSec RFC 2401) o Introducción a IPSec Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010 52 (55) 3686 5276-- Correo electrónico [email protected] o o o Arquitectura IPSecMapa del protocolo The IPSec Suite de protocolos de seguridad IPSec (AH, ESP, FIP-140-1 y otros) desarrollados por IETF. Objetivos o Asociaciones de Seguridad IPSec Representación de IPSec o Modos IPSec o Modo Transporte o Modo Tunel La seguridad en túneles IPSec o SPI (Security Parameter Index). o Dirección IP Destino. o Base de Datos de Asociación de Seguridad SAD o Base de Datos de Políticas de Seguridad “SPD” Protocolo de Seguridad IPSec o Autenticación e Integridad de Datos. o Protocolo de Autenticación de Encabezado. AH (Authentication Header) o El Protocolo de Seguridad de la Carga Útil (ESP) o Confidencialidad. ESP (Encapsulating Security Payload) Intercambio de Clave por Internet (IKE) o Fases IKE o IKE Fase I o IKE Fase II o Modos IKE o Modo Principal o Modo Agresivo o Modo Rápido o Otros Modo o Administración de Claves. IKE (Internet Key Exchange) Encapsulamiento IPSec o Cisco Generic Routing Encapsulation (GRE, RFC 1701 y 2784): o Implementación IPSec o SPD y SADB o Encabezado del Túnel en IPv4 o Encabezado del Túnel en IPv6 o Procesamiento de Encabezado Múltiple Semana 5 – Conceptos de Criptografía Principios básicos de un sistema criptográfico. o Bases para los Sistemas de Seguridad o Modelo tradicional de encriptación o Criterios que Definen un Sistema de Seguridad o Los Cinco Dominios de la Seguridad o Dominio 1: Seguridad Internet o Dominio 2: Seguridad de Grupos de Trabajo de LAN o Dominio 3: Seguridad de Usuarios Móviles o Dominio 4: Seguridad de la Oficina Remota o Dominio 5: Seguridad Integrada de la Empresa Criptoanálisis critográficos. Conceptos o Criptoanálisis o Un poco de historia. o Método Espartano o Círculos Concéntricos, o Círculos de Alberti Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010 52 (55) 3686 5276-- Correo electrónico [email protected] o o o o o Método Cesar Cifrado de Polybius Cifrados Homofónicos Cifrados Polialfabéticos Cifrado por transposición. El cifrado en épocas más recientes o Estructura de los sistemas criptográficos. o Principios criptográficos fundamentales. o Criptografía clásica. o Cifrado por sustitución. o Máquinas de cifrar o Cifrado por sustitución poligráfica Complejidad de los Algoritmos de Encriptación o Complejidad de los Algoritmos de Encriptación o Transformaciones por métodos computacionales aritméticos o Suma y resta o Multiplicación y división o Criptografía Mediante Operaciones Lógicas o Registros de Desplazamiento (Shift Registers) o Transformación mediante manipulación de bits o Permutación de bits o Sustitución de bits Criptosistemas Simétricos o Data Encryption Standard (DES) o Triple Data Encryption Standard (3DES) o Cifrado IDEA (International Data Encryption Algorithm) o Cifrado AES (Advanced Encryption Estándar) o Rijndael. Criptosistemas Asimétricos o Algoritmo DH (Diffie-Hellman) o Algoritmo RSA (Rivest Shamir Adleman). o Otros algoritmos de cifrado con clave pública o Algoritmo de ElGamal o Algoritmo de Rabin o Algoritmo DSA o Comentario clave pública vs clave privada o PGP (Pretty Good Privacy) o SSL (Secure Socket Layer) 9) Metodología: El curso a distancia se llevará a cabo durante cinco (5) semanas impartidas a través de la plataforma e-learning WebCT de la UIT; el tutor atenderá semanalmente a los participantes quienes ingresarán a la Web para: a) acceder a la sesión del curso, b) leer los materiales de apoyo (cada semana se les proveerá a los participantes de un documento de entre 20 y 40 páginas que servirá como material de estudio), c) bajar los ejercicios ó las actividades que se le hayan asignado, d) completar ó desarrollar la actividad ó el ejercicio y e) colocar sus respuestas para que el tutor las pueda analizar, evaluar y aclarar en caso de que lo requieran. Por otra parte, el Tutor semanalmente devolverá al grupo un análisis consolidado de sus respuestas así como las aclaraciones y precisiones individuales que sean necesarias. Formas de evaluación: Cada semana se realizará una pequeña evaluación sobre el contenido de estudio de la semana. Los trabajos que se soliciten, si bien no necesitan ser originales, deben citar adecuadamente todas las referencias bibliográficas. Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010 52 (55) 3686 5276-- Correo electrónico [email protected] 10) Para aprobar el curso es necesario aprobar las evaluaciones semanales, participar activamente en los foros y presentar el trabajo ó examen final que el Tutor asigne. Requisitos: a) Ser ciudadano o residente permanente de un Estado miembro de la OEA (los residentes deberán enviar copia de su visa), con excepción de Argentina por ser éste el país sede del Nodo que imparte el curso. b) Perfil del participante: Personal de nivel medio a personal especializado e Ingenieros que trabajan en diseño y administración de redes de telecomunicaciones. Estas personas podrán tomar decisiones y definir los sistemas de seguridad en cuanto a VPN a implementar en las Organizaciones /Administraciones, con base en lo aprendido durante el curso. c) Tener 2 años de experiencia en trabajo relacionado con el tema. d) La solicitud deberá incluir una dirección de correo electrónico. No se considerarán las solicitudes que no contengan una dirección de e-mail. e) No se requiere certificado de salud. f) Tener acceso a equipo de computación y a Internet con las siguientes especificaciones técnicas: Computadora: debe permitir utilizar las últimas versiones de navegadores. Acceso a Internet: Se debe poder tener acceso a la red desde su lugar de trabajo o desde su casa. La velocidad de módem mínima aceptable es de 28.8 kbps. Navegador: El navegador que Ud. utilice es muy importante. La plataforma e-learning requiere un navegador que permita utilizar Java, Javascript. Estas opciones deben estar habilitadas en su navegador. g) Presentar la solicitud completa antes de la fecha límite establecida por la Oficina Nacional de Enlace (ONE)1. Es responsabilidad del candidato el buscar la fecha establecida por la ONE en su país de residencia. 11) Beneficios: La CITEL/OEA cubrirá el 50% de la matrícula de para los candidatos seleccionados y la UIT y el Centro cubrirán el 50% restante. 12) Responsabilidad de los candidatos seleccionados: Los candidatos luego de seleccionados deberán aceptar la beca confirmando Al Departamento de Desarrollo Humano y a CITEL su disponibilidad para realizar el curso durante el período indicado y en las condiciones de estudio que se le darán oportunamente. La obtención de acceso al equipo así como los gastos de comunicaciones (acceso a Internet y a correo electrónico) corren por cuenta del estudiante. En el caso de que el candidato seleccionado haya aceptado la beca, pero por razones ponderables no pueda asistir al curso, debe notificarlo inmediatamente a CITEL y al Departamento de Desarrollo Humano, para que esta oficina decida las acciones a tomar. 13) Certificación: La CITEL/OEA, el Centro de Excelencia para la Región Américas de la UIT y la Universidad Blas Pascal (UBP) entregarán a los participantes un certificado en línea (electrónico) correspondiente a la finalización y aprobación del curso. 14) Presentación de solicitudes de becas: Los formularios pueden ser obtenidos a través de la Representación de la Secretaría General de la OEA en los Estados Miembros o en la página web de becas en el siguiente enlace: http://www.educoas.org/portal/es/oasbecas/formapd.aspx?culture=es&navid=281 1 La fecha límite para la presentación de solicitudes al ONE difiere de un país a otro y, por lo tanto, debe ser confirmada con el ONE correspondiente en el país de origen o de residencia permanente. Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010 52 (55) 3686 5276-- Correo electrónico [email protected] Por favor tomar en cuenta que la convocatoria está disponible en la página web de Becas en: http://www.educoea.org. NOTA IMPORTANTE: ESTAS BECAS ESTAN SUJETAS A LA DISPONIBILIDAD DE LOS FONDOS CORRESPONDIENTES DEL PRESUPUESTO REGULAR PARA EL AÑO 2007. Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010 52 (55) 3686 5276-- Correo electrónico [email protected]