Protocolos de seguridad ITTG-ECA7

29
PROTOCOLOS DE SEGURIDAD PRESENTAN: LÓPEZ CRUZ MAURICIO HERNANDEZ GUTIERREZ MANUEL DE JESÚS 1

Transcript of Protocolos de seguridad ITTG-ECA7

Page 1: Protocolos de seguridad ITTG-ECA7

1

PROTOCOLOS DE SEGURIDADPRESENTAN:

LÓPEZ CRUZ MAURICIO

HERNANDEZ GUTIERREZ MANUEL DE JESÚS

Page 2: Protocolos de seguridad ITTG-ECA7

2

Índice

1- Definición 3

2- Tipos de protocolos 5

2.1- IPSec 7

2.2- GRE47 9

2.3- PPTP 10

2.4- SSH 11

3- Criptografía 12

4- Compresion de datos 14

4.1- ¿para que se comprimen los datos? 15

4.2- Tipos y Metodos de Compresion 16

4.3- Audio 18

4.4- Video 23

5- Conclusiones 26

6- Referencias 29

Page 3: Protocolos de seguridad ITTG-ECA7

3

Un protocolo es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red.

1- DEFINICION

Page 4: Protocolos de seguridad ITTG-ECA7

4

Un protocolo de seguridad define las reglas que gobiernan estas

comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso.

Page 5: Protocolos de seguridad ITTG-ECA7

5

2- TIPOS DE PROTOCOLOS•protocolo IP SEC es un grupo de extensiones del protocolo IP pensado para proveer servicios de seguridad a nivel de red.

•GRE 47 el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes de internet virtuales

Page 6: Protocolos de seguridad ITTG-ECA7

6

• El Protocolo de Túnel Punto a Punto (PPTP) encapsula los paquetes del Protocolo Punto a Punto (PPP) con datagramas IP para transmitirlos por una red IP como Internet .

• SSH es un conjunto de programas que contienen tecnologías de claves públicas y privadas, para autenticarse y encriptar sesiones entre cuentas de usuarios y máquinas y ordenadores qué están en internet

Page 7: Protocolos de seguridad ITTG-ECA7

7

2.1- IPSEC

IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Ipsec incluye protocolos para el establecimiento de claves de cifrado

Page 8: Protocolos de seguridad ITTG-ECA7

8

Servicios de seguridad de IPSec

Control de Acceso

Autenticación del originario de los datos

Integridad de mensaje

Un atacante no puede modificar un paquete y éste ser aceptado.

Protección contra reenvíos

Un atacante no puede reenviar paquetes previamente enviados, y éste ser aceptado.

Confidencialidad

Un atacante no puede leer datos interceptados.

Page 9: Protocolos de seguridad ITTG-ECA7

9

2.2- GRE47

Generic Routing Encapsulation (GRE 47)Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. es normalmente usado con VPN de Microsoft configurados para el enrutamiento entre redes de área local.

Características

Permite emplear protocolos de encaminamiento especializados que obtengan el camino óptimo entre los extremos de la comunicación.

Soporta la secuencialidad de paquetes y la creación de túneles sobre redes de alta velocidad.

Page 10: Protocolos de seguridad ITTG-ECA7

10

2.3- PPTP

Protocolo de comunicaciones para implementar redes privadas virtuales o VPN.

El principio del PPTP (Protocolo de túnel punto a punto) consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP.

Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el paquete se envía dentro de un datagrama de IP.

Page 11: Protocolos de seguridad ITTG-ECA7

11

2.4- SSH

SH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.

Page 12: Protocolos de seguridad ITTG-ECA7

12

3- Criptografía la Criptografía consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

Su importancia radica en que es el único método actual capaz de hacer cumplir el objetivo de la Seguridad Informática: "mantener la Privacidad, Integridad, Autenticidad..." y hacer cumplir con el No Rechazo, relacionado a no poder negar la autoría y recepción de un mensaje enviado.

Page 13: Protocolos de seguridad ITTG-ECA7

13

Criptografía simétrica.- Se usa una misma clave para cifrar y descifrar mensajes. El problema consiste en que el destinatario debe de conocer la clave de alguna forma. Para solucionar este problema, se usa la criptografía asimétrica.

Criptografía asimétrica.- Se usan dos claves para envío de mensajes. Una clave es pública y se puede entregar a cualquiera, mientras que la otra clave es privada y el propietario debe guardarla con cuidado. El remitente usa la clave pública del destinatario para cifrar un mensaje, y sólo con su clave privada el destinatario puede descifrarlo. De esta forma, nadie salvo el destinatario puede descifrarlo. A este tipo de criptografía también se le conoce como criptografía de clave pública.

Criptografía basada en certificados.- En este sistema, se utiliza una autoridad de certificación para generar un certificado, mismo que se usa para verificar la identidad del remitente del mensaje.

Page 14: Protocolos de seguridad ITTG-ECA7

14

4- COMPRESION DE VOZ Y DATOS

La compresión consiste en reducir el tamaño físico de bloques de información. Un compresor se vale de un algoritmo que se utiliza para optimizar los datos al tener en cuenta consideraciones apropiadas para el tipo de datos que se van a comprimir. Por lo tanto, es necesario un descompresor para reconstruir los datos originales por medio de un algoritmo opuesto al que se utiliza para la compresión.

Page 15: Protocolos de seguridad ITTG-ECA7

15

4.1 -¿Para qué se comprimen datos?

el poder de procesamiento de los procesadores se incrementa más rápido que la capacidad de almacenamiento y es más veloz que los anchos de banda de las redes, porque estos últimos requieren cambios enormes en las infraestructuras de telecomunicación.

Es más común el procedimiento de reducir el tamaño de los datos al explotar el poder de procesamiento de los procesadores, que incrementar la capacidad de almacenamiento y de transmisión de datos.

Page 16: Protocolos de seguridad ITTG-ECA7

16

4.2- Los tipos y métodos de compresión

La compresión física y lógica

La compresión física actúa directamente sobre los datos; por lo tanto, es cuestión de almacenar los datos repetidos de un patrón de bits a otro.

La compresión lógica, por otro lado, se lleva a cabo por razonamiento lógico al sustituir esta información por información equivalente.

Page 17: Protocolos de seguridad ITTG-ECA7

17

Compresión de audio y video

La grabación de vídeo y audio en formato digital conlleva un equilibrio entre la calidad y el tamaño del archivo y la velocidad de bits. La mayoría de los formatos utilizan la compresión para disminuir el tamaño del archivo y la velocidad de bits, para lo cual reducen la calidad de forma selectiva. La compresión es esencial para reducir el tamaño de las películas de forma que se puedan almacenar, transmitir y reproducir con eficacia.

Page 18: Protocolos de seguridad ITTG-ECA7

18

4.3- AUDIO Los archivos digitales de sonido pueden ser guardados en multitud de formatos, dependiendo de sus características. Existen tipos de formato que comprimen la información y otros que no lo hacen.

Los formatos de sonido digital comprimidos son aquellos que consiguen una reducción del tamaño de los archivos de audio. Esta reducción puede hacerse con pérdida de datos o sin ella.

Page 19: Protocolos de seguridad ITTG-ECA7

19

Archivos de sonido con pérdida Aquellos que usan un algoritmo de compresión con pérdida, es decir un tipo de compresión que representa la información (por ejemplo una canción), pero intentando utilizar para ello una cantidad menor de información. Esto hace que sea imposible reconstruir exactamente la información original del archivo.

El empleo de estos métodos de compresión con pérdida suele usarse en información analógica que quiere digitalizarse, como por ejemplo imágenes, audio, vídeo etc. Además tiene la gran ventaja de que obtendremos datos digitalizados que ocupan menos espacio en disco

Page 20: Protocolos de seguridad ITTG-ECA7

20

MP3 o MPEG1 Audio Layer 3

Es el formato de compresión más extendido y utilizado, en sus diversas variantes. La pérdida de información que supone el formato mp3 pasa (casi) desapercibida al oído humano.

Un archivo mp3 puede llegar a ocupar hasta 15 veces menos que su original conservando una gran calidad. Este es el motivo de que se considere el estándar para el streaming y sea el tipo de archivo más adecuado para su uso en internet y para los soportes portátiles

WMA o Windows Media Audio

WMA es el formato de compresión de audio de Microsoft. Fue ideado para su reproducción con el programa Windows Media Player.

WMA es el competidor directo en calidad y en compresión del mp3 con la diferencia de que añade información del autor. Su extensión es *.wma.

Recientemente, Microsoft ha desarrollado una variante del formato WMA con compresión, pero sin pérdida.

Page 21: Protocolos de seguridad ITTG-ECA7

21

Archivos de sonido sin pérdida Los archivos de sonido digital comprimidos sin pérdida de información son aquellos que utilizan un algoritmo de compresión en el que el audio final es igual al original.

Con este tipo de formatos se puede reproducir exactamente el archivo original pero con un tamaño algo menor.

Hacen posible una reconstrucción exacta de la información original.

Page 22: Protocolos de seguridad ITTG-ECA7

22

AIFF

Audio Interchange File Format es el formato estándar para el intercambio de audio y su venta para ordenadores. Su uso está muy extendido entre los usuarios de equipos Amiga y Apple. El formato AIFF como tal no está comprimido pero sí su variante AIFF-C.

Este tipo de archivos tiene gran tamaño por no perder información en su compresión. Su frecuencia de muestreo es de 44.1 kHz y su resolución de 16 bits. Tiene una extensión *.aiff o *.aifc.

MP3HD

Es la variante del formato mp3 pero en alta calidad y sin pérdida de información. Tiene una frecuencia de muestreo de 44.1 kHz y una resolución de 16 bits en estéreo.

Su calidad es similar a la de un archivo .wav sin comprimir. Es compatible con casi todos los reproductores de .mp3 del mercado. Su extensión es *.mp3hd

Page 23: Protocolos de seguridad ITTG-ECA7

23

4.4- Vídeo

Los videos digitales se pueden guardar en archivos de distintos formatos. Cada uno se corresponde con una extensión específica del archivo que lo contiene. Existen muchos tipos de formatos de video. Aquí se citan algunos de los más utilizados.

AVI (Audio Video Interleaved = Audio y Video Intercalado)

Es el formato estándar para almacenar video digital.

Cuando se captura video desde una cámara digital al ordenador, se suele almacenar en este formato con el códec DV (Digital Video).

El archivo AVI puede contener video con una calidad excelente. Sin embargo el peso del archivo resulta siempre muy elevado.

Admite distintos códecs de compresión como CinePak, Intel Indeo 5, DV, etc. Los códecs con más capacidad de compresión y una calidad aceptable son DivX y XviD.

Page 24: Protocolos de seguridad ITTG-ECA7

24

MPEG (Moving Pictures Expert Group = Grupo de Expertos de Películas)

Es un formato estándar para la compresión de video digital.

Son archivos de extensión *.MPG ó *.MPEG.

Admite distintos tipos de códecs de compresión: MPEG-1 (calidad CD), MPEG-2 (calidad DVD), MPEG-3 (orientado al audio MP3) y MPEG-4 (más orientado a la web)

MOV

Es el formato de video y audio desarrollado por Apple.

Utiliza un códec propio que evoluciona en versiones con bastante rapidez.

Este tipo de archivos también pueden tener extensión *.QT

Page 25: Protocolos de seguridad ITTG-ECA7

25

WMV

Ha sido desarrollado por Microsoft.

Utiliza el códec MPEG-4 para la compresión de video.

También puede tener extensión *.ASF

FLV

Es un formato que utiliza el reproductor Adobe Flash para visualizar vídeo en Internet.

Utiliza el códec Sorenson Spark y el códec On2 VP6. Ambos permiten una alta calidad visual con bitrates reducidos.

Son archivos de extensión *.FLV.

Page 26: Protocolos de seguridad ITTG-ECA7

26

5 - Conclusiones Los sistemas de seguridad son un medio imprescindible para proveer a nuestras redes de datos la seguridad necesaria para impedir que otras personas puedan extraer e interceptar la información que circula por medio de ella, dado que existen diversos tipos de ataques también existen diversos protocolos, que si bien, no hay sistema que sea absolutamente seguro, tales protocolos nos dan una mayor probabilidad de evitar que ingresen a nuestros sistemas y en su caso poder ubicar su posición.

Los sistemas de compresión de datos son de gran utilidad dado que estos nos permiten compactar la información sin que esta se altere ni se pierda, además de que existen diversos formatos para elegir el mas conveniente según el propósito que se tenga, esto tiene como ventaja poder transmitir a mayor velocidad y en un menor tiempo no importando la distancia ni el contenido a transmitir.

Manuel

Page 27: Protocolos de seguridad ITTG-ECA7

27

los protocolos de seguridad estan diseñadas para que el sistema pueda soportar ataque de caracter malicioso.

cada uno de los protocolos mencionados tienen una funcion importante para que exista seguridad y proteccion contra todos los ataques posibles en las redes.

el objetivo de la comprension es siempre reducir el tamaño de la informacion, intentando que esta reduccion de tamaño no afecte al contenido. la reduccion de datos puede afectar o no a la calidad de la informacion

Mauricio

Page 28: Protocolos de seguridad ITTG-ECA7

28

GRACIAS POR SU ATENCION

Page 29: Protocolos de seguridad ITTG-ECA7

29

6- Referencias www.segu-info.com.ar

http://aprenderinternet.about.co

http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seoane/tp/rivoira/seguridad.htmm/od/Glosario/g/Que-es-Criptografia.htm

http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/protocolo_ipsec

http://www.freebsd.org/doc/es/books/handbook/ipsec.html

http://www.fotonostra.com/digital/formatosonido.htm

http://www.desarrollomultimedia.es/articulos/tipos-de-formatos-o-archivos-de-audio-y-codecs.html

http://aprenderinternet.about.com/od/Glosario/g/Que-es-Criptografia.htm

http://www.segu-info.com.ar/criptologia/criptologia.htm