SlideShare uma empresa Scribd logo
1 de 8
2010




       PROTOCOLOS DE
          ACCESO Y
        SEGURIDAD EN
           REDES
               R




                   SENA

         PRESENTADO A: ALFONSO CARO

                                      16/02/2010
UN PROTOCOLO DE SEGERIDAD DEFINE LAS REGLAS QUE GOBIERNAN
ESTAS COMUNICACIONES

DISEÑADAS PARA QUE EL SISTEMA PUEDA SOPORTAR ATAQUES DE
CARÁCTER MALISIOSO.

LO PROTOCOLOS SON DISEÑADOS BAJO CIERTAS PREMICIAS CON
RESPECTO A LOS RIESGOS

A LOS CUALES EL SISTEMA ESTA EXPUESTO.

EJEMPLOS:
IP SEC Es un grupo de extesiones de la familia del protocolo
IP pensado para proveer servicios de seguridad a nivel de red,
de un modo transparente a las aplicaciones superiores.
POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp
utiliza una conexión TCP conocida como la conexión de
control de PPTP para crear, mantener y terminar el túnel, y
una versión modificada de GRE, para encapsular los paquetes
(frames) PPP como datos para el túnel. Las cargas de los
paquetes encapsulados pueden estar encriptadas o
comprimidas o ambas cosas.

Protocolo de tunelado nivel 2 (L2TP) Es un componente de
creación importante para las VPN de acceso. Es una
extensión del protocolo Punto a Punto, fundamental para la
creación de VPNs. L2TP combina las mejores funciones de los
otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de
Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft.
L2TP es un estándar emergente, que se encuentra
actualmente en codesarrollo y que cuenta con el respaldo de
Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la
industria de la conectividad.

Secure Shell: (SSH: Actúan basándose en la arquitectura
cliente/servidor, en este caso concreto sshd se ejecuta en el
servidor en un puerto (el defecto es el 22) a la espera de que
alguien utilizando un cliente ssh se conecte para ofrecerle una
sesión segura encriptándola de extremo a extremo.

Generic Routing Encapsulation (GRE 47) Es el protocolo de
Encapsulación de Enrutamiento Genérico. Se emplea en
combinación con otros protocolos de túnel para crear redes
virtuales privadas.

El GRE está documentado en el RFC 1701 y el RFC 1702.
Fue diseñado para proporcionar mecanismos de propósito
general, ligeros y simples, para encapsular datos sobre redes
IP. El GRE es un protocolo cliente de IP que usa el protocolo
IP 47.
SEGURIDAD INFORMATICA




ES LA DICIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS,
PROCEDIMIENTOS, METODOS Y TECNICAS, ORIENTADAS A
PROMOVER CONDICIONES SEGURAS Y CONFIABLES PARA EL
PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS.


EJEMPLOS


SOFWARE ANTIVIRUS:
EJERCE CONTROL PREVENTIVO.
SOFWARE FIREWALL:
EJERCE CONTROL PREVENTIVO Y DETECTIVO.
SOFWARE PARA SINCRONIZAR TRANSACCIONES
SE PRESENTA UN PROTOCOLO DE ACCESO PARA UNA RED DE
COMUNICACIONES CON UNA ESTACION PRINCIPAL (CS) Y UNA
PLURALIDAD DE ESTACIONES DE USUARIO (US1..USM) CON
DISTINTAS DIRECCIONES BINARIAS DE N-BITS. EL PROTOCOLO
INCLUYE LOS PASOS DE TRANSMITIR DESDE LA ESTACION
PRINCIPAL (CS) A LAS ESTACIONES DE USUARIO (US1..USM)
UNA SEÑAL DE INVITACION DE ENVIO, Y DESPUES DE LA
RECEPCION DE LA MISMA POR LAS ESTACIONES DE USUARIO
(US1..USM), COMENZANDO CON UN GRUPO DE ACCESO QUE
INCLUYE TODAS LAS ESTACIONES DE USUARIO QUE DESEAN
ACCEDER A DICHA ESTACION PRINCIPAL, Y PARA CADA UNO
DE LOS N-BITS DE LAS DIRECCIONES BINARIAS SE REALIZAN
LOS PASOS DE: - TRANSMITIR DESDE CADA ESTACION DE
USUARIO DEL GRUPO DE ACCESO A LA ESTACION PRINCIPAL
(CS) UNA SEÑAL DE PETICION DE ACCESO CON UN NIVEL DE
POTENCIA QUE ES FUNCION DEL VALOR DEL BIT RESPECTIVO
DE SU DIRECCION BINARIA; - TRANSMITIR DESDE DICHA
ESTACION PRINCIPAL (CS) A DICHAS ESTACIONES DE USUARIO
UNA SEÑAL DE CONTROL QUE INDICA CUANDO EL NIVEL DE
POTENCIA COMBINADO DE LAS SEÑALES DE PETICION DE
ACCESO TRANSMITIDAS POR LAS ESTACIONES DE USUARIO
DEL GRUPO DE ACCESO Y RECIBIDAS POR LA ESTACION
PRINCIPAL (CS) TIENE UN VALOR MENOR O MAYOR; - EXCLUIR
DEL GRUPO DE ACCESO CADA ESTACION DE USUARIO QUE
DESEA EL ACCESO QUE TRANSMITE UNA SEÑAL DE PETICION
DE ACCESO CUYO NIVEL DE POTENCIA TIENE UN VALOR
MAYOR O MENOR MIENTRAS QUE EL NIVEL DE POTENCIA
COMBINADO    TIENE  UN   VALOR   MENOR   O  MAYOR,
RESPECTIVAMENTE SEGUN SE INDICA POR LA SEÑAL DE
CONTROL. FINALMENTE EL GRUPO DE ACCESO INCLUYE UNA
ESTACION DE USUARIO SIMPLEMENTE.



            QUE ES UN DATACENTER
UN DATACENTER O CENTRO DE DATOS SI LO TRADUCIMOS
LITERALMENTE ES UNA INSTALACIÓN ESPECIALIZADA PARA
BRINDAR FACILIDADES DESDE HOSPEDAJE WEB DE PÁGINAS
WEBS ESTÁTICAS HASTA HOSPEDAJE DE APLICACIONES Y
DIVERSOS SERVICIOS DE INFOCOMUNICACIONES,
COMO EL NOMBRE LO IMPLICA EL PROPÓSITO ES EL MANEJO
DE DATOS. UN BANCO POR EJEMPLO DEBE DE TENER UN
CENTRO DE DATOS EMPRESAS DE MEDIANA A GRAN TAMAÑO
USAN SUS PROPIOS CENTROS DE DATOS O ARRIENDAN
SERVICIOS EXTERNOS PARA SUPLIR SUS NECESIDADES DE
COMUNICACIÓN, LA ESCALA VARIA DEPENDIENDO DE LAS
NECESIDADES, POR EJEMPLO EL CENTRO DE DATOS DONDE
ESTAN LOS SERVIDORES DE COMPUARCA.COM NO SOLO
MANTIENE SERVIDORES DE COMPUARCA.COM SINO QUE DE
MILES DE EMPRESAS MÁS LA ESCALA AYUDA A REDUCIR
COSTOS.
TAL COMO SE SABE LA INFORMACION EN LA MAYORIA DE LOS
CASOS ES UN ACTIVO MUY VALIOSO PARA LAS EMPRESAS,
POR ESO UN DATACENTER TIENE QUE ASEGURARLE AL
CLIENTE EDIDAS DE SEGURIDAD Y PRIVACIDAD EN SUS
OPERACIONES DIARIAS, ESTO SIN TENER NADA QUE VER CON
LAS CARACTERISTICAS FISICAS DEL COMPLEJO.
ASPECTO FISICO
UN CENTRO DE DATOS PUEDE OCUPAR UNO O VARIOS
CUARTOS O PISOS O TODO UN EDIFICIO COMPLETO EN EL
CASO DE COMPUARCA.COM. EL DATACENTER QUE USAMOS
UTILIZA UN EDIFICIO COMPLETO CONOCIDO COMO DC1 EN
TOTAL LA EMPRESA QUE LOS OPERA POSEE TRES
DATACENTER UBICADOS EN EL ESTADO DE TEXAS.

Mais conteúdo relacionado

Mais procurados

Mais procurados (14)

Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
 
Wimax Ieee 802 16 Citg
Wimax Ieee 802 16 CitgWimax Ieee 802 16 Citg
Wimax Ieee 802 16 Citg
 
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Red monitoreo
Red monitoreoRed monitoreo
Red monitoreo
 
Capitulo 7 ri_pv2
Capitulo 7 ri_pv2Capitulo 7 ri_pv2
Capitulo 7 ri_pv2
 
Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de red
 
Documento de comunicaciones
Documento de comunicacionesDocumento de comunicaciones
Documento de comunicaciones
 
Switch - Router - Access Point
Switch - Router - Access PointSwitch - Router - Access Point
Switch - Router - Access Point
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 

Destaque

Destaque (9)

Redes de transmision de datos y la interconexion
Redes de transmision de datos y la interconexionRedes de transmision de datos y la interconexion
Redes de transmision de datos y la interconexion
 
Redes de transmision de datos
Redes de transmision de datosRedes de transmision de datos
Redes de transmision de datos
 
Transmision de datos
Transmision de datosTransmision de datos
Transmision de datos
 
Redes de Transmisión de Datos
Redes de Transmisión de DatosRedes de Transmisión de Datos
Redes de Transmisión de Datos
 
REDES
REDESREDES
REDES
 
Transmision de Datos
Transmision de DatosTransmision de Datos
Transmision de Datos
 
Capitulo 2 Revisión Bibliografica
Capitulo 2 Revisión BibliograficaCapitulo 2 Revisión Bibliografica
Capitulo 2 Revisión Bibliografica
 
REDES DE TRANSMISION
REDES DE TRANSMISION REDES DE TRANSMISION
REDES DE TRANSMISION
 
diapositivas sobre internet
diapositivas sobre internetdiapositivas sobre internet
diapositivas sobre internet
 

Semelhante a Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaciones[1]

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Correccion Del Taller De Andrea
Correccion Del Taller De AndreaCorreccion Del Taller De Andrea
Correccion Del Taller De AndreaSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith echeverria
 
Juan jose gomez ramirez
Juan jose gomez ramirezJuan jose gomez ramirez
Juan jose gomez ramirezalina pumarejo
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 

Semelhante a Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaciones[1] (20)

Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo tcp srj
Protocolo tcp srjProtocolo tcp srj
Protocolo tcp srj
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Correccion Del Taller De Andrea
Correccion Del Taller De AndreaCorreccion Del Taller De Andrea
Correccion Del Taller De Andrea
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Correccion Taller
Correccion TallerCorreccion Taller
Correccion Taller
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Juan jose gomez ramirez
Juan jose gomez ramirezJuan jose gomez ramirez
Juan jose gomez ramirez
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
SUBNETEO DE REDES
SUBNETEO DE REDESSUBNETEO DE REDES
SUBNETEO DE REDES
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 

Mais de sena

Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]sena
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]sena
 
C O M P AÑÍ A+
C O M P AÑÍ A+C O M P AÑÍ A+
C O M P AÑÍ A+sena
 
CompañíA+ [1]
CompañíA+  [1]CompañíA+  [1]
CompañíA+ [1]sena
 
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...sena
 
Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]sena
 
Spyreware
SpyrewareSpyreware
Spyrewaresena
 
T A L L E R I N D I V I D U A L R E D E S[1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1]sena
 
Taller Individual Redes[1][1]
Taller Individual Redes[1][1]Taller Individual Redes[1][1]
Taller Individual Redes[1][1]sena
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datossena
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 

Mais de sena (20)

Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]
 
C O M P AÑÍ A+
C O M P AÑÍ A+C O M P AÑÍ A+
C O M P AÑÍ A+
 
CompañíA+ [1]
CompañíA+  [1]CompañíA+  [1]
CompañíA+ [1]
 
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
 
Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]
 
Spyreware
SpyrewareSpyreware
Spyreware
 
T A L L E R I N D I V I D U A L R E D E S[1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1]
 
Taller Individual Redes[1][1]
Taller Individual Redes[1][1]Taller Individual Redes[1][1]
Taller Individual Redes[1][1]
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datos
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 

Último

Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 

Último (20)

Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 

Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaciones[1]

  • 1. 2010 PROTOCOLOS DE ACCESO Y SEGURIDAD EN REDES R SENA PRESENTADO A: ALFONSO CARO 16/02/2010
  • 2.
  • 3. UN PROTOCOLO DE SEGERIDAD DEFINE LAS REGLAS QUE GOBIERNAN ESTAS COMUNICACIONES DISEÑADAS PARA QUE EL SISTEMA PUEDA SOPORTAR ATAQUES DE CARÁCTER MALISIOSO. LO PROTOCOLOS SON DISEÑADOS BAJO CIERTAS PREMICIAS CON RESPECTO A LOS RIESGOS A LOS CUALES EL SISTEMA ESTA EXPUESTO. EJEMPLOS: IP SEC Es un grupo de extesiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores. POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas. Protocolo de tunelado nivel 2 (L2TP) Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP combina las mejores funciones de los otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de
  • 4. Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad. Secure Shell: (SSH: Actúan basándose en la arquitectura cliente/servidor, en este caso concreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo. Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47.
  • 5. SEGURIDAD INFORMATICA ES LA DICIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS, ORIENTADAS A PROMOVER CONDICIONES SEGURAS Y CONFIABLES PARA EL PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS. EJEMPLOS SOFWARE ANTIVIRUS: EJERCE CONTROL PREVENTIVO. SOFWARE FIREWALL: EJERCE CONTROL PREVENTIVO Y DETECTIVO. SOFWARE PARA SINCRONIZAR TRANSACCIONES
  • 6. SE PRESENTA UN PROTOCOLO DE ACCESO PARA UNA RED DE COMUNICACIONES CON UNA ESTACION PRINCIPAL (CS) Y UNA PLURALIDAD DE ESTACIONES DE USUARIO (US1..USM) CON DISTINTAS DIRECCIONES BINARIAS DE N-BITS. EL PROTOCOLO INCLUYE LOS PASOS DE TRANSMITIR DESDE LA ESTACION PRINCIPAL (CS) A LAS ESTACIONES DE USUARIO (US1..USM) UNA SEÑAL DE INVITACION DE ENVIO, Y DESPUES DE LA RECEPCION DE LA MISMA POR LAS ESTACIONES DE USUARIO (US1..USM), COMENZANDO CON UN GRUPO DE ACCESO QUE INCLUYE TODAS LAS ESTACIONES DE USUARIO QUE DESEAN ACCEDER A DICHA ESTACION PRINCIPAL, Y PARA CADA UNO DE LOS N-BITS DE LAS DIRECCIONES BINARIAS SE REALIZAN LOS PASOS DE: - TRANSMITIR DESDE CADA ESTACION DE USUARIO DEL GRUPO DE ACCESO A LA ESTACION PRINCIPAL (CS) UNA SEÑAL DE PETICION DE ACCESO CON UN NIVEL DE POTENCIA QUE ES FUNCION DEL VALOR DEL BIT RESPECTIVO DE SU DIRECCION BINARIA; - TRANSMITIR DESDE DICHA ESTACION PRINCIPAL (CS) A DICHAS ESTACIONES DE USUARIO UNA SEÑAL DE CONTROL QUE INDICA CUANDO EL NIVEL DE POTENCIA COMBINADO DE LAS SEÑALES DE PETICION DE ACCESO TRANSMITIDAS POR LAS ESTACIONES DE USUARIO DEL GRUPO DE ACCESO Y RECIBIDAS POR LA ESTACION PRINCIPAL (CS) TIENE UN VALOR MENOR O MAYOR; - EXCLUIR DEL GRUPO DE ACCESO CADA ESTACION DE USUARIO QUE
  • 7. DESEA EL ACCESO QUE TRANSMITE UNA SEÑAL DE PETICION DE ACCESO CUYO NIVEL DE POTENCIA TIENE UN VALOR MAYOR O MENOR MIENTRAS QUE EL NIVEL DE POTENCIA COMBINADO TIENE UN VALOR MENOR O MAYOR, RESPECTIVAMENTE SEGUN SE INDICA POR LA SEÑAL DE CONTROL. FINALMENTE EL GRUPO DE ACCESO INCLUYE UNA ESTACION DE USUARIO SIMPLEMENTE. QUE ES UN DATACENTER UN DATACENTER O CENTRO DE DATOS SI LO TRADUCIMOS LITERALMENTE ES UNA INSTALACIÓN ESPECIALIZADA PARA BRINDAR FACILIDADES DESDE HOSPEDAJE WEB DE PÁGINAS WEBS ESTÁTICAS HASTA HOSPEDAJE DE APLICACIONES Y DIVERSOS SERVICIOS DE INFOCOMUNICACIONES, COMO EL NOMBRE LO IMPLICA EL PROPÓSITO ES EL MANEJO DE DATOS. UN BANCO POR EJEMPLO DEBE DE TENER UN CENTRO DE DATOS EMPRESAS DE MEDIANA A GRAN TAMAÑO USAN SUS PROPIOS CENTROS DE DATOS O ARRIENDAN SERVICIOS EXTERNOS PARA SUPLIR SUS NECESIDADES DE COMUNICACIÓN, LA ESCALA VARIA DEPENDIENDO DE LAS NECESIDADES, POR EJEMPLO EL CENTRO DE DATOS DONDE ESTAN LOS SERVIDORES DE COMPUARCA.COM NO SOLO MANTIENE SERVIDORES DE COMPUARCA.COM SINO QUE DE MILES DE EMPRESAS MÁS LA ESCALA AYUDA A REDUCIR COSTOS. TAL COMO SE SABE LA INFORMACION EN LA MAYORIA DE LOS CASOS ES UN ACTIVO MUY VALIOSO PARA LAS EMPRESAS,
  • 8. POR ESO UN DATACENTER TIENE QUE ASEGURARLE AL CLIENTE EDIDAS DE SEGURIDAD Y PRIVACIDAD EN SUS OPERACIONES DIARIAS, ESTO SIN TENER NADA QUE VER CON LAS CARACTERISTICAS FISICAS DEL COMPLEJO. ASPECTO FISICO UN CENTRO DE DATOS PUEDE OCUPAR UNO O VARIOS CUARTOS O PISOS O TODO UN EDIFICIO COMPLETO EN EL CASO DE COMPUARCA.COM. EL DATACENTER QUE USAMOS UTILIZA UN EDIFICIO COMPLETO CONOCIDO COMO DC1 EN TOTAL LA EMPRESA QUE LOS OPERA POSEE TRES DATACENTER UBICADOS EN EL ESTADO DE TEXAS.