Seguridad en redes ITTG
-
Upload
rafa-bojorquez -
Category
Engineering
-
view
48 -
download
1
description
Transcript of Seguridad en redes ITTG
![Page 1: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/1.jpg)
![Page 2: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/2.jpg)
Unidad 3. Seguridad en redes de comunicaciones
3.1. Introducción
3.2. Protocolos de seguridad en redes de comunicaciones
3.1.1. Generic Routing Encapsulation (GRE 47)
3.1.2. Point-to-Point Tunneling Protocol (PPTP)
3.1.3. IP Sec
3.1.4. Protocolo de tunelado nivel 2 (L2TP)
3.1.5. Secure shell (SSH)
3.1.6. Encriptación de comunicaciones
3.3. Sistemas de compresión de voz y datos en un sistema de
comunicaciones
3.4. Estándares de seguridad y compresión en comunicación de
datos
3.5. Conclusiones
3.6. Referencias.
![Page 3: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/3.jpg)
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones,
diseñadas para que el sistema pueda soportar ataques de carácter malicioso.
Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo
cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a
los cuales el sistema está expuesto.
![Page 4: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/4.jpg)
Existen varios protocolos posibles diseñados bajo ciertas premisas
con respecto a los riesgos a los cuales el sistema está expuesto
•Encapsulación de Enrutamiento Generico. (GRE47)
• Protocolo de Tunel Punto-Punto (PPTP)
• IP Sec
• Protocolo de tunelado nivel 2 (L2TP)
• Secure shell (SSH)
![Page 5: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/5.jpg)
Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea
en combinación con otros protocolos de túnel para crear redes virtuales
privadas
El GRE está documentado en el RFC 1701 y el RFC 1702.
![Page 6: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/6.jpg)
Encapsula los paquetes del Protocolo Punto a Punto con datagramas
IP para transmitirlos por una red IP como Internet o una intranet
privada.
![Page 7: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/7.jpg)
IP Sec es un grupo de extensiones de la familia del protocolo IP
pensado para proveer servicios de seguridad a nivel de red, de un
modo transparente a las aplicaciones superiores.
![Page 8: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/8.jpg)
Es un componente de creación importante para las VPN de acceso. Es una
extensión del protocolo Punto a Punto, fundamental para la creación de
VPNs.
L2TP es un estándar emergente, que se encuentra actualmente en
codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft,
Ascend, 3Com y otros líderes en la industria de la conectividad.
![Page 9: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/9.jpg)
SSH/SSHD actúan basándose en arquitectura cliente/servidor, en este caso concreto.
SSHD se ejecuta en el servidor en un puerto (22) a la espera de que
alguien utilizando un cliente ssh se conecte para ofrecerle una sesión
segura encriptándola de extremo a extremo
![Page 10: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/10.jpg)
Criptografía Simétrica
Los métodos criptográficos tradicionales operan a partir de una palabra o
frase llave, que sirve para codificar y descodificar información, el
conocido password.
![Page 11: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/11.jpg)
Criptografía Asimétrica
El sistema garantiza que el mensaje resultante sólo puede ser descodificado con
la clave privada del destinatario (confidencialidad).
![Page 12: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/12.jpg)
Para enviar un mensaje firmado, se genera una 'firma digital' del mismo
(con unos algoritmos matemáticos que proporcionan un resumen del
mensaje)
![Page 13: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/13.jpg)
GIF (Formato de intercambio de Gráficos )•Formato de mapa de bits, se utiliza en internet para imágenes fijas y para animaciones.•Introducido en 1987 por CompuServe, sustituyendo su formato anterior (blanco y negro)
JPEG (Grupo de Expertos enUnión Fotográfica )Es el método de compresión más utilizado actualmentepara la compresión de imágenes con pérdida.
HD PhotoOtimiza la calidad de la imagen y la eficiencia decompresión mientras permite baja complejidadpara las implementaciones de codificación y decodificación.
BMP (Imagen de Mapas de Bits) o Windows bitmap.Es el formato propio del programa Microsoft Paint, que viene con el sistema operativoWindows. Maneja imagenes de 24, 8 y menos bits.
![Page 14: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/14.jpg)
•El audio sin compresión consume una gran cantidad de ancho debanda y almacenamiento.•La compresión de audio digital habilita más eficientemente elalmacenamiento y la transmisión de los datos de audio.
![Page 15: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/15.jpg)
![Page 16: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/16.jpg)
La integración de voz y datos es en la actualidad, un tema candente en la comunidad
empresarial, ya que promete ahorro en costes y fusión de infraestructuras de voz
y datos.
En términos sencillos, cualquier sistema que transporte voz a través de una red de
datos emplea tecnología de paquetes de voz.
![Page 17: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/17.jpg)
ZIP: codificador desarrollado por Phil Katz como un formato abierto que usa elalgoritmo DEFLATE, el cual es una combinación de LZ77 y codificación Huffman.
RAR: codificador desarrollado por Eugene Roshal (de ahí las siglas RAR: (RoshalArchive), usa el esquema LZSS, el cual fue descrito por James Storer y ThomasSzymanski en 1982.
![Page 18: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/18.jpg)
Conclusión H. Rafael de los Santos Bojórquez :Con la elaboración de esta investigación sobre la seguridad en las redes, pude comprender laimportancia de los protocolos que día con día se desarrollan, debido a que uno simplementeno puede estar compartiendo información vía Internet sin estar expuesto al Hacking y a loscódigos maliciosos. Es por ello que como ingenieros dedicados, debemos conocer y hacer usode estos medios de seguridad, e incluso desarrollar nuestros propios algoritmos deencriptación y desencriptación, así como desarrollar softwares que nos permitan eliminar porcompleto virus, códigos espías y otros códigos maliciosos.Conclusión Lucía Limones Pérez:El uso de internet se ha extendido considerablemente para realizar diferentes acciones desdeinvestigaciones hasta el pago de deudas, por lo que hoy en día se busca la forma deincrementar los niveles de seguridad de una red con el propósito de evitar la extracción deinformación a través del internet, debido a esto consideró importante conocer y sobre todosaber aplicar los distintos protocolos de seguridad con los que se cuentan por el momento, asícomo comprender el funcionamiento de encriptación y compresión de archivos (texto ymultimedia), ya que como bien se sabe, desde el momento en que un equipo accesa ainternet o tiene alguna relación con el medio exterior (memoria USB) nuestros equiposquedan completamente expuestos a una extracción de información.
![Page 19: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/19.jpg)
Conclusión José Alfonso Bautista López:
En las comunicaciones existen diversas plataformas y software para poder realizar lacomunicación entre dos o mas computadoras o servidores lo cual hizo necesario lacreación de diversos protocolos los cuales norman los procesos para poder realizar yllevar a cabo la comunicación de manera que tanto el servidor que envía como el querecibe deberá poseer el software necesario para que la información que se transmitellega de manera de segura pueda ser comprendida y de ser necesario retransmitidahacia otros servidores los cuales deberán contar con el software correspondiente.
![Page 20: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/20.jpg)
http://prof.usb.ve/tperez/docencia/3413/contenido/T%E9cnicas%20de%20Compresi%F3n.pdf
http://encripdedatos.blogspot.mx/
http://www.redcyt.mincyt.gov.ar/encriptacion.html
http://www.slideshare.com/compresiondedatos
![Page 21: Seguridad en redes ITTG](https://reader034.fdocuments.es/reader034/viewer/2022042715/55967e531a28abd3368b47fd/html5/thumbnails/21.jpg)