Los avatares para el juego dramático en entornos virtuales
Protocolos De Seguridad
1. 2010
PROTOCOLOS DE
ACCESO Y
SEGURIDAD EN
REDES
R
SENA
PRESENTADO A: ALFONSO CARO
16/02/2010
2. UN PROTOCOLO DE SEGERIDAD DEFINE LAS REGLAS QUE GOBIERNAN
ESTAS COMUNICACIONES
DISEÑADAS PARA QUE EL SISTEMA PUEDA SOPORTAR ATAQUES DE
CARÁCTER MALISIOSO.
LO PROTOCOLOS SON DISEÑADOS BAJO CIERTAS PREMICIAS CON
RESPECTO A LOS RIESGOS
A LOS CUALES EL SISTEMA ESTA EXPUESTO.
EJEMPLOS:
IP SEC Es un grupo de extesiones de la familia del protocolo
IP pensado para proveer servicios de seguridad a nivel de red,
de un modo transparente a las aplicaciones superiores.
POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp
utiliza una conexión TCP conocida como la conexión de
control de PPTP para crear, mantener y terminar el túnel, y
una versión modificada de GRE, para encapsular los paquetes
(frames) PPP como datos para el túnel. Las cargas de los
paquetes encapsulados pueden estar encriptadas o
comprimidas o ambas cosas.
Protocolo de tunelado nivel 2 (L2TP) Es un componente de
creación importante para las VPN de acceso. Es una
extensión del protocolo Punto a Punto, fundamental para la
creación de VPNs. L2TP combina las mejores funciones de los
3. otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de
Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft.
L2TP es un estándar emergente, que se encuentra
actualmente en codesarrollo y que cuenta con el respaldo de
Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la
industria de la conectividad.
Secure Shell: (SSH: Actúan basándose en la arquitectura
cliente/servidor, en este caso concreto sshd se ejecuta en el
servidor en un puerto (el defecto es el 22) a la espera de que
alguien utilizando un cliente ssh se conecte para ofrecerle una
sesión segura encriptándola de extremo a extremo.
Generic Routing Encapsulation (GRE 47) Es el protocolo de
Encapsulación de Enrutamiento Genérico. Se emplea en
combinación con otros protocolos de túnel para crear redes
virtuales privadas.
El GRE está documentado en el RFC 1701 y el RFC 1702.
Fue diseñado para proporcionar mecanismos de propósito
general, ligeros y simples, para encapsular datos sobre redes
IP. El GRE es un protocolo cliente de IP que usa el protocolo
IP 47.
4. SEGURIDAD INFORMATICA
ES LA DICIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS,
PROCEDIMIENTOS, METODOS Y TECNICAS, ORIENTADAS A
PROMOVER CONDICIONES SEGURAS Y CONFIABLES PARA EL
PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS.
EJEMPLOS
SOFWARE ANTIVIRUS:
EJERCE CONTROL PREVENTIVO.
SOFWARE FIREWALL:
EJERCE CONTROL PREVENTIVO Y DETECTIVO.
SOFWARE PARA SINCRONIZAR TRANSACCIONES
5. SE PRESENTA UN PROTOCOLO DE ACCESO PARA UNA RED DE
COMUNICACIONES CON UNA ESTACION PRINCIPAL (CS) Y UNA
PLURALIDAD DE ESTACIONES DE USUARIO (US1..USM) CON
DISTINTAS DIRECCIONES BINARIAS DE N-BITS. EL PROTOCOLO
INCLUYE LOS PASOS DE TRANSMITIR DESDE LA ESTACION
PRINCIPAL (CS) A LAS ESTACIONES DE USUARIO (US1..USM)
UNA SEÑAL DE INVITACION DE ENVIO, Y DESPUES DE LA
RECEPCION DE LA MISMA POR LAS ESTACIONES DE USUARIO
(US1..USM), COMENZANDO CON UN GRUPO DE ACCESO QUE
INCLUYE TODAS LAS ESTACIONES DE USUARIO QUE DESEAN
ACCEDER A DICHA ESTACION PRINCIPAL, Y PARA CADA UNO
DE LOS N-BITS DE LAS DIRECCIONES BINARIAS SE REALIZAN
LOS PASOS DE: - TRANSMITIR DESDE CADA ESTACION DE
USUARIO DEL GRUPO DE ACCESO A LA ESTACION PRINCIPAL
(CS) UNA SEÑAL DE PETICION DE ACCESO CON UN NIVEL DE
POTENCIA QUE ES FUNCION DEL VALOR DEL BIT RESPECTIVO
DE SU DIRECCION BINARIA; - TRANSMITIR DESDE DICHA
ESTACION PRINCIPAL (CS) A DICHAS ESTACIONES DE USUARIO
UNA SEÑAL DE CONTROL QUE INDICA CUANDO EL NIVEL DE
POTENCIA COMBINADO DE LAS SEÑALES DE PETICION DE
ACCESO TRANSMITIDAS POR LAS ESTACIONES DE USUARIO
DEL GRUPO DE ACCESO Y RECIBIDAS POR LA ESTACION
PRINCIPAL (CS) TIENE UN VALOR MENOR O MAYOR; - EXCLUIR
DEL GRUPO DE ACCESO CADA ESTACION DE USUARIO QUE
6. DESEA EL ACCESO QUE TRANSMITE UNA SEÑAL DE PETICION
DE ACCESO CUYO NIVEL DE POTENCIA TIENE UN VALOR
MAYOR O MENOR MIENTRAS QUE EL NIVEL DE POTENCIA
COMBINADO TIENE UN VALOR MENOR O MAYOR,
RESPECTIVAMENTE SEGUN SE INDICA POR LA SEÑAL DE
CONTROL. FINALMENTE EL GRUPO DE ACCESO INCLUYE UNA
ESTACION DE USUARIO SIMPLEMENTE.
QUE ES UN DATACENTER
UN DATACENTER O CENTRO DE DATOS SI LO TRADUCIMOS
LITERALMENTE ES UNA INSTALACIÓN ESPECIALIZADA PARA
BRINDAR FACILIDADES DESDE HOSPEDAJE WEB DE PÁGINAS
WEBS ESTÁTICAS HASTA HOSPEDAJE DE APLICACIONES Y
DIVERSOS SERVICIOS DE INFOCOMUNICACIONES,
COMO EL NOMBRE LO IMPLICA EL PROPÓSITO ES EL MANEJO
DE DATOS. UN BANCO POR EJEMPLO DEBE DE TENER UN
CENTRO DE DATOS EMPRESAS DE MEDIANA A GRAN TAMAÑO
USAN SUS PROPIOS CENTROS DE DATOS O ARRIENDAN
SERVICIOS EXTERNOS PARA SUPLIR SUS NECESIDADES DE
COMUNICACIÓN, LA ESCALA VARIA DEPENDIENDO DE LAS
NECESIDADES, POR EJEMPLO EL CENTRO DE DATOS DONDE
ESTAN LOS SERVIDORES DE COMPUARCA.COM NO SOLO
MANTIENE SERVIDORES DE COMPUARCA.COM SINO QUE DE
MILES DE EMPRESAS MÁS LA ESCALA AYUDA A REDUCIR
COSTOS.
TAL COMO SE SABE LA INFORMACION EN LA MAYORIA DE LOS
CASOS ES UN ACTIVO MUY VALIOSO PARA LAS EMPRESAS,
7. POR ESO UN DATACENTER TIENE QUE ASEGURARLE AL
CLIENTE EDIDAS DE SEGURIDAD Y PRIVACIDAD EN SUS
OPERACIONES DIARIAS, ESTO SIN TENER NADA QUE VER CON
LAS CARACTERISTICAS FISICAS DEL COMPLEJO.
ASPECTO FISICO
UN CENTRO DE DATOS PUEDE OCUPAR UNO O VARIOS
CUARTOS O PISOS O TODO UN EDIFICIO COMPLETO EN EL
CASO DE COMPUARCA.COM. EL DATACENTER QUE USAMOS
UTILIZA UN EDIFICIO COMPLETO CONOCIDO COMO DC1 EN
TOTAL LA EMPRESA QUE LOS OPERA POSEE TRES
DATACENTER UBICADOS EN EL ESTADO DE TEXAS.