Foro de seguridad RedIRIS 2009

VII Foro de seguridad RedIRIS

Arquitecturas Seguras

yo.rediris.es. OpenID en la federación SIR

RedIRIS ha desarrollado una pasarela de OpenID gracias a la cual, los usuarios de aquellas instituciones afiliadas al SIR, con introducir el identificador "yo.rediris.es" son autenticados sin necesidad de aportar nuevos nombres de usuarios o contraseñas.
La intervención tendrá como objetivo principal aportar una visión de cómo se estructura dicho proyecto.

To VoIP or not to VoIP, esa es la cuestión

Aspectos como la reducción de costes, la integración con entornos y aplicaciones informáticas de todo tipo, y en definitiva, la unificación de todas nuestras comunicaciones, están promoviendo y acelerando la implantación y el uso de tecnologías de Voz sobre IP (VoIP). Las infraestructuras VoIP son especialmente críticas al reemplazar a los servicios de voz tradicionales, y transportar nuestras comunicaciones más sensibles.
La seguridad en infraestrucutras VoIP es a menudo ignorada o infravalorada, por lo que es necesario analizar el tipo de amenazas, ataques e incidentes de seguridad que existen actualmente en los entornos VoIP, así como profundizar en los mecanismos necesarios para protegerse frente a éstos, comenzando por una arquitectura de red adecuada.
¿Estás seguro de con quién estás hablando, qué nadie os escucha, y qué lo que estás oyendo es lo que tu interlocutor está diciendo, ni más, ni menos? ¡Voces, a menudo oigo voces dentro de mí...!

VoIP en la arquitectura de seguridad de la UIB

El objetivo de la presentación es compartir con la comunidad las experiencias vividas y sufridas con la implantación de VoIP en la UIB. Mostraremos las posibilidades y las dificultades que se nos plantearon al incorporar este nuevo servicio a nuestra arquitectura de seguridad. También expondremos nuestras líneas de trabajo actuales y futuras respecto a los servicios VoIP.

Movilidad y seguridad en el entorno de trabajo de investigadores y estudiantes

La experiencia de Telindus en entornos universitarios y de investigación nos ha permitido detectar necesidades que afectan a los puestos de trabajo en esos entornos, donde los usuarios utilizan aulas compartidas, portátiles personales y PCs de casa para sus trabajos y desarrollos.
Esta disparidad de equipos con los que se trabaja, provoca problemas para tener las mismas herramientas software con las mismas versiones en todos los equipos y complica el arranque homogéneo de todos los alumnos cuando necesitan iniciar prácticas.
Telindus ofrece un entorno de trabajo virtual para cada estudiante e investigador con los programas necesarios pre instalados y con la misma versión. Esta solución permite que el estudiante o el investigador pueda trabajar en su propio entorno con sus datos y aplicaciones esté donde esté, en casa, en una aula compartida, en un erasmus en el extranjero...
Esta solución permite desplegar de forma simple, ágil y controlada nuevos entornos de trabajo para nuevos alumnos o investigadores, garantizando su movilidad y la seguridad de los datos así como de la infraestructura necesaria.

Control de acceso a la red en Entornos Universitarios

El control de acceso a la red permite repartir los recursos de acceso de manera más eficiente a la par que ganar visiblidad sobre quién, cuándo y cómo hace uso de nuestra red. Normalmente los proyectos de control de acceso se convierten en algo complejo en los entornos universitarios por la diversidad de dispositivos a gestionar. Ahora bien, con las estrategias adecuadas se puede llevar a cabo despliegue que garantize un buen nivel de control preconexión de los dispositivos y un elevado control post-conexión de los clientes que hacen uso de nuestra red. Durante unos minutos examinaremos varias alternativas para aplicar control de acceso pre conexión y post conexión en entornos universitarios.

Sistemas de Gestión de Seguridad de la Información. Poner orden a la seguridad tomando como guía las normas ISO2700

Existen multitud de controles de seguridad y herramientas que pueden implantarse para proteger la información, pero deben ser correctamente seleccionados y coordinados buscando un objetivo claro fijado previamente por la organización. Las normas ISO de la serie 27000 ayudan a gestionar la seguridad de la información, y a elegir y coordinar las medidas de protección necesarias en base a cual sea la información a proteger y los riesgos que puedan existir.

Aspectos legales de las redes académicas: algunas reflexiones

En esta presentación se hablará sobre determinados aspectos legales relevantes para las redes académicas y para sus instituciones afiliadas, intentando delimitar las obligaciones que realmente les incumben y las que no, en materias relevantes para seguridad informática como la protección de datos, la interceptación de las comunicaciones y la retención de datos.

Experiencias en arquitecturas de seguridad en la comunidad RedIRIS

Las medidas de seguridad de talla única no existen. Implantar soluciones de seguridad efectivas requiere conocer las necesidades, la cultura e incluso la distribución geográfica de las organizaciones.
En esta mesa redonda contamos con la participación de varias instituciones de la comunidad RedIRIS, cada una de ellas con un perfil totalmente distinto, que compartirán sus experiencias en la construcción de arquitecturas de seguridad efectivas para cada caso.