SlideShare una empresa de Scribd logo
1 de 21
Unidad 3. Seguridad en redes de comunicaciones
3.1. Introducción
3.2. Protocolos de seguridad en redes de comunicaciones
3.1.1. Generic Routing Encapsulation (GRE 47)
3.1.2. Point-to-Point Tunneling Protocol (PPTP)
3.1.3. IP Sec
3.1.4. Protocolo de tunelado nivel 2 (L2TP)
3.1.5. Secure shell (SSH)
3.1.6. Encriptación de comunicaciones
3.3. Sistemas de compresión de voz y datos en un sistema de
comunicaciones
3.4. Estándares de seguridad y compresión en comunicación de
datos
3.5. Conclusiones
3.6. Referencias
.
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones,
diseñadas para que el sistema pueda soportar ataques de carácter malicioso.
Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo
cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a
los cuales el sistema está expuesto.
Existen varios protocolos posibles diseñados bajo ciertas premisas
con respecto a los riesgos a los cuales el sistema está expuesto
•Encapsulación de Enrutamiento Generico. (GRE47)
• Protocolo de Tunel Punto-Punto (PPTP)
• IP Sec
• Protocolo de tunelado nivel 2 (L2TP)
• Secure shell (SSH)
Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea
en combinación con otros protocolos de túnel para crear redes virtuales
privadas
El GRE está documentado en el RFC 1701 y el RFC 1702.
Encapsula los paquetes del Protocolo Punto a Punto con datagramas
IP para transmitirlos por una red IP como Internet o una intranet
privada.
IP Sec es un grupo de extensiones de la familia del protocolo IP
pensado para proveer servicios de seguridad a nivel de red, de un
modo transparente a las aplicaciones superiores.
Es un componente de creación importante para las VPN de acceso. Es una
extensión del protocolo Punto a Punto, fundamental para la creación de
VPNs.
L2TP es un estándar emergente, que se encuentra actualmente en
codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft,
Ascend, 3Com y otros líderes en la industria de la conectividad.
SSH/SSHD actúan basándose en arquitectura cliente/servidor, en este caso concreto.
SSHD se ejecuta en el servidor en un puerto (22) a la espera de que
alguien utilizando un cliente ssh se conecte para ofrecerle una sesión
segura encriptándola de extremo a extremo
Criptografía Simétrica
Los métodos criptográficos tradicionales operan a partir de una palabra o
frase llave, que sirve para codificar y descodificar información, el
conocido password.
Criptografía Asimétrica
El sistema garantiza que el mensaje resultante sólo puede ser descodificado con
la clave privada del destinatario (confidencialidad).
Para enviar un mensaje firmado, se genera una 'firma digital' del mismo
(con unos algoritmos matemáticos que proporcionan un resumen del
mensaje)
GIF (Formato de intercambio de Gráficos )
•Formato de mapa de bits, se utiliza en internet para imágenes fijas y para animaciones.
•Introducido en 1987 por CompuServe, sustituyendo su formato anterior (blanco y negro)
JPEG (Grupo de Expertos en Unión Fotográfica )
Es el método de compresión más utilizado actualmente
para la compresión de imágenes con pérdida.
HD Photo
Otimiza la calidad de la imagen y la eficiencia de
compresión mientras permite baja complejidad
para las implementaciones de codificación y decodificación.
BMP (Imagen de Mapas de Bits) o Windows bitmap.
Es el formato propio del programa Microsoft Paint, que viene con el sistema operativo
Windows. Maneja imagenes de 24, 8 y menos bits.
•El audio sin compresión consume una gran cantidad de ancho de
banda y almacenamiento.
•La compresión de audio digital habilita más eficientemente el
almacenamiento y la transmisión de los datos de audio.
La integración de voz y datos es en la actualidad, un tema candente en la comunidad
empresarial, ya que promete ahorro en costes y fusión de infraestructuras de voz
y datos.
En términos sencillos, cualquier sistema que transporte voz a través de una red de
datos emplea tecnología de paquetes de voz.
ZIP: codificador desarrollado por Phil Katz como un formato abierto que usa el
algoritmo DEFLATE, el cual es una combinación de LZ77 y codificación Huffman.
RAR: codificador desarrollado por Eugene Roshal (de ahí las siglas RAR: (Roshal
Archive), usa el esquema LZSS, el cual fue descrito por James Storer y Thomas
Szymanski en 1982.
Conclusión H. Rafael de los Santos Bojórquez :
Con la elaboración de esta investigación sobre la seguridad en las redes, pude comprender la
importancia de los protocolos que día con día se desarrollan, debido a que uno simplemente
no puede estar compartiendo información vía Internet sin estar expuesto al Hacking y a los
códigos maliciosos. Es por ello que como ingenieros dedicados, debemos conocer y hacer uso
de estos medios de seguridad, e incluso desarrollar nuestros propios algoritmos de
encriptación y desencriptación, así como desarrollar softwares que nos permitan eliminar por
completo virus, códigos espías y otros códigos maliciosos.
Conclusión Lucía Limones Pérez:
El uso de internet se ha extendido considerablemente para realizar diferentes acciones desde
investigaciones hasta el pago de deudas, por lo que hoy en día se busca la forma de
incrementar los niveles de seguridad de una red con el propósito de evitar la extracción de
información a través del internet, debido a esto consideró importante conocer y sobre todo
saber aplicar los distintos protocolos de seguridad con los que se cuentan por el momento, así
como comprender el funcionamiento de encriptación y compresión de archivos (texto y
multimedia), ya que como bien se sabe, desde el momento en que un equipo accesa a
internet o tiene alguna relación con el medio exterior (memoria USB) nuestros equipos
quedan completamente expuestos a una extracción de información.
Conclusión José Alfonso Bautista López:
En las comunicaciones existen diversas plataformas y software para poder realizar la
comunicación entre dos o mas computadoras o servidores lo cual hizo necesario la
creación de diversos protocolos los cuales norman los procesos para poder realizar y
llevar a cabo la comunicación de manera que tanto el servidor que envía como el que
recibe deberá poseer el software necesario para que la información que se transmite
llega de manera de segura pueda ser comprendida y de ser necesario retransmitida
hacia otros servidores los cuales deberán contar con el software correspondiente.
http://prof.usb.ve/tperez/docencia/3413/contenido/T%E9cnicas%20de%20Compr
esi%F3n.pdf
http://encripdedatos.blogspot.mx/
http://www.redcyt.mincyt.gov.ar/encriptacion.html
http://www.slideshare.com/compresiondedatos
Seguridad en redes ITTG

Más contenido relacionado

La actualidad más candente

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipTepha Lara
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoWilliamBeltran007
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONDiego Merino
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugoHugo Rxn
 

La actualidad más candente (18)

Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ip
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
REDES
REDES REDES
REDES
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Firewall
FirewallFirewall
Firewall
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugo
 

Destacado

Tutorial para reducir la resolución de imagenes
Tutorial para reducir la resolución de imagenesTutorial para reducir la resolución de imagenes
Tutorial para reducir la resolución de imagenesColegio Fanny Mikey IED
 
Tutorial de acceso al curso de Energías Renovables
Tutorial de acceso al curso de Energías RenovablesTutorial de acceso al curso de Energías Renovables
Tutorial de acceso al curso de Energías RenovablesColegio Fanny Mikey IED
 
e-acitvidades en elearning CLED2012 M. Area.
e-acitvidades en elearning CLED2012 M. Area.e-acitvidades en elearning CLED2012 M. Area.
e-acitvidades en elearning CLED2012 M. Area.Manuel Area
 
Tema1 introducción esf2003_colgar_2
Tema1 introducción  esf2003_colgar_2Tema1 introducción  esf2003_colgar_2
Tema1 introducción esf2003_colgar_2JUAN AGUILAR
 
Celdas solares poliméricas inversas
Celdas solares poliméricas inversas Celdas solares poliméricas inversas
Celdas solares poliméricas inversas Rafa Bojorquez
 

Destacado (8)

Tutorial para reducir la resolución de imagenes
Tutorial para reducir la resolución de imagenesTutorial para reducir la resolución de imagenes
Tutorial para reducir la resolución de imagenes
 
Tutorial de acceso al curso de Energías Renovables
Tutorial de acceso al curso de Energías RenovablesTutorial de acceso al curso de Energías Renovables
Tutorial de acceso al curso de Energías Renovables
 
Energias alternativas
Energias alternativasEnergias alternativas
Energias alternativas
 
e-acitvidades en elearning CLED2012 M. Area.
e-acitvidades en elearning CLED2012 M. Area.e-acitvidades en elearning CLED2012 M. Area.
e-acitvidades en elearning CLED2012 M. Area.
 
Tema1 introducción esf2003_colgar_2
Tema1 introducción  esf2003_colgar_2Tema1 introducción  esf2003_colgar_2
Tema1 introducción esf2003_colgar_2
 
1. energías renovables para usos productivos contextualización del tema
1. energías renovables para usos productivos   contextualización del tema1. energías renovables para usos productivos   contextualización del tema
1. energías renovables para usos productivos contextualización del tema
 
Celdas solares poliméricas inversas
Celdas solares poliméricas inversas Celdas solares poliméricas inversas
Celdas solares poliméricas inversas
 
Control de-motores-electricos
Control de-motores-electricosControl de-motores-electricos
Control de-motores-electricos
 

Similar a Seguridad en redes ITTG

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesMISION BOGOTA
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónNohemi Alvarez
 

Similar a Seguridad en redes ITTG (20)

Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Terminos Informaticos
Terminos InformaticosTerminos Informaticos
Terminos Informaticos
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 

Último

Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internamengual57
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosisauVillalva
 
Control estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdfControl estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdfLucianaGomez67
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
Tabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docxTabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docxLuisJJacinto
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxwilliam801689
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfssuser202b79
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...WeslinDarguinHernand
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx170766
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptxNancyJulcasumaran
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJOJimyAMoran
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
Sesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptxSesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptxMarcosAlvarezSalinas
 

Último (20)

Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptos
 
Control estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdfControl estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdf
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Tabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docxTabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docx
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
Sesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptxSesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptx
 

Seguridad en redes ITTG

  • 1.
  • 2. Unidad 3. Seguridad en redes de comunicaciones 3.1. Introducción 3.2. Protocolos de seguridad en redes de comunicaciones 3.1.1. Generic Routing Encapsulation (GRE 47) 3.1.2. Point-to-Point Tunneling Protocol (PPTP) 3.1.3. IP Sec 3.1.4. Protocolo de tunelado nivel 2 (L2TP) 3.1.5. Secure shell (SSH) 3.1.6. Encriptación de comunicaciones 3.3. Sistemas de compresión de voz y datos en un sistema de comunicaciones 3.4. Estándares de seguridad y compresión en comunicación de datos 3.5. Conclusiones 3.6. Referencias .
  • 3. Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto.
  • 4. Existen varios protocolos posibles diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto •Encapsulación de Enrutamiento Generico. (GRE47) • Protocolo de Tunel Punto-Punto (PPTP) • IP Sec • Protocolo de tunelado nivel 2 (L2TP) • Secure shell (SSH)
  • 5. Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas El GRE está documentado en el RFC 1701 y el RFC 1702.
  • 6. Encapsula los paquetes del Protocolo Punto a Punto con datagramas IP para transmitirlos por una red IP como Internet o una intranet privada.
  • 7. IP Sec es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores.
  • 8. Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad.
  • 9. SSH/SSHD actúan basándose en arquitectura cliente/servidor, en este caso concreto. SSHD se ejecuta en el servidor en un puerto (22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo
  • 10. Criptografía Simétrica Los métodos criptográficos tradicionales operan a partir de una palabra o frase llave, que sirve para codificar y descodificar información, el conocido password.
  • 11. Criptografía Asimétrica El sistema garantiza que el mensaje resultante sólo puede ser descodificado con la clave privada del destinatario (confidencialidad).
  • 12. Para enviar un mensaje firmado, se genera una 'firma digital' del mismo (con unos algoritmos matemáticos que proporcionan un resumen del mensaje)
  • 13. GIF (Formato de intercambio de Gráficos ) •Formato de mapa de bits, se utiliza en internet para imágenes fijas y para animaciones. •Introducido en 1987 por CompuServe, sustituyendo su formato anterior (blanco y negro) JPEG (Grupo de Expertos en Unión Fotográfica ) Es el método de compresión más utilizado actualmente para la compresión de imágenes con pérdida. HD Photo Otimiza la calidad de la imagen y la eficiencia de compresión mientras permite baja complejidad para las implementaciones de codificación y decodificación. BMP (Imagen de Mapas de Bits) o Windows bitmap. Es el formato propio del programa Microsoft Paint, que viene con el sistema operativo Windows. Maneja imagenes de 24, 8 y menos bits.
  • 14. •El audio sin compresión consume una gran cantidad de ancho de banda y almacenamiento. •La compresión de audio digital habilita más eficientemente el almacenamiento y la transmisión de los datos de audio.
  • 15.
  • 16. La integración de voz y datos es en la actualidad, un tema candente en la comunidad empresarial, ya que promete ahorro en costes y fusión de infraestructuras de voz y datos. En términos sencillos, cualquier sistema que transporte voz a través de una red de datos emplea tecnología de paquetes de voz.
  • 17. ZIP: codificador desarrollado por Phil Katz como un formato abierto que usa el algoritmo DEFLATE, el cual es una combinación de LZ77 y codificación Huffman. RAR: codificador desarrollado por Eugene Roshal (de ahí las siglas RAR: (Roshal Archive), usa el esquema LZSS, el cual fue descrito por James Storer y Thomas Szymanski en 1982.
  • 18. Conclusión H. Rafael de los Santos Bojórquez : Con la elaboración de esta investigación sobre la seguridad en las redes, pude comprender la importancia de los protocolos que día con día se desarrollan, debido a que uno simplemente no puede estar compartiendo información vía Internet sin estar expuesto al Hacking y a los códigos maliciosos. Es por ello que como ingenieros dedicados, debemos conocer y hacer uso de estos medios de seguridad, e incluso desarrollar nuestros propios algoritmos de encriptación y desencriptación, así como desarrollar softwares que nos permitan eliminar por completo virus, códigos espías y otros códigos maliciosos. Conclusión Lucía Limones Pérez: El uso de internet se ha extendido considerablemente para realizar diferentes acciones desde investigaciones hasta el pago de deudas, por lo que hoy en día se busca la forma de incrementar los niveles de seguridad de una red con el propósito de evitar la extracción de información a través del internet, debido a esto consideró importante conocer y sobre todo saber aplicar los distintos protocolos de seguridad con los que se cuentan por el momento, así como comprender el funcionamiento de encriptación y compresión de archivos (texto y multimedia), ya que como bien se sabe, desde el momento en que un equipo accesa a internet o tiene alguna relación con el medio exterior (memoria USB) nuestros equipos quedan completamente expuestos a una extracción de información.
  • 19. Conclusión José Alfonso Bautista López: En las comunicaciones existen diversas plataformas y software para poder realizar la comunicación entre dos o mas computadoras o servidores lo cual hizo necesario la creación de diversos protocolos los cuales norman los procesos para poder realizar y llevar a cabo la comunicación de manera que tanto el servidor que envía como el que recibe deberá poseer el software necesario para que la información que se transmite llega de manera de segura pueda ser comprendida y de ser necesario retransmitida hacia otros servidores los cuales deberán contar con el software correspondiente.