SlideShare uma empresa Scribd logo
1 de 21
Unidad 3. Seguridad en redes de comunicaciones
3.1. Introducción
3.2. Protocolos de seguridad en redes de comunicaciones
3.1.1. Generic Routing Encapsulation (GRE 47)
3.1.2. Point-to-Point Tunneling Protocol (PPTP)
3.1.3. IP Sec
3.1.4. Protocolo de tunelado nivel 2 (L2TP)
3.1.5. Secure shell (SSH)
3.1.6. Encriptación de comunicaciones
3.3. Sistemas de compresión de voz y datos en un sistema de
comunicaciones
3.4. Estándares de seguridad y compresión en comunicación de
datos
3.5. Conclusiones
3.6. Referencias
.
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones,
diseñadas para que el sistema pueda soportar ataques de carácter malicioso.
Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo
cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a
los cuales el sistema está expuesto.
Existen varios protocolos posibles diseñados bajo ciertas premisas
con respecto a los riesgos a los cuales el sistema está expuesto
•Encapsulación de Enrutamiento Generico. (GRE47)
• Protocolo de Tunel Punto-Punto (PPTP)
• IP Sec
• Protocolo de tunelado nivel 2 (L2TP)
• Secure shell (SSH)
Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea
en combinación con otros protocolos de túnel para crear redes virtuales
privadas
El GRE está documentado en el RFC 1701 y el RFC 1702.
Encapsula los paquetes del Protocolo Punto a Punto con datagramas
IP para transmitirlos por una red IP como Internet o una intranet
privada.
IP Sec es un grupo de extensiones de la familia del protocolo IP
pensado para proveer servicios de seguridad a nivel de red, de un
modo transparente a las aplicaciones superiores.
Es un componente de creación importante para las VPN de acceso. Es una
extensión del protocolo Punto a Punto, fundamental para la creación de
VPNs.
L2TP es un estándar emergente, que se encuentra actualmente en
codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft,
Ascend, 3Com y otros líderes en la industria de la conectividad.
SSH/SSHD actúan basándose en arquitectura cliente/servidor, en este caso concreto.
SSHD se ejecuta en el servidor en un puerto (22) a la espera de que
alguien utilizando un cliente ssh se conecte para ofrecerle una sesión
segura encriptándola de extremo a extremo
Criptografía Simétrica
Los métodos criptográficos tradicionales operan a partir de una palabra o
frase llave, que sirve para codificar y descodificar información, el
conocido password.
Criptografía Asimétrica
El sistema garantiza que el mensaje resultante sólo puede ser descodificado con
la clave privada del destinatario (confidencialidad).
Para enviar un mensaje firmado, se genera una 'firma digital' del mismo
(con unos algoritmos matemáticos que proporcionan un resumen del
mensaje)
GIF (Formato de intercambio de Gráficos )
•Formato de mapa de bits, se utiliza en internet para imágenes fijas y para animaciones.
•Introducido en 1987 por CompuServe, sustituyendo su formato anterior (blanco y negro)
JPEG (Grupo de Expertos en Unión Fotográfica )
Es el método de compresión más utilizado actualmente
para la compresión de imágenes con pérdida.
HD Photo
Otimiza la calidad de la imagen y la eficiencia de
compresión mientras permite baja complejidad
para las implementaciones de codificación y decodificación.
BMP (Imagen de Mapas de Bits) o Windows bitmap.
Es el formato propio del programa Microsoft Paint, que viene con el sistema operativo
Windows. Maneja imagenes de 24, 8 y menos bits.
•El audio sin compresión consume una gran cantidad de ancho de
banda y almacenamiento.
•La compresión de audio digital habilita más eficientemente el
almacenamiento y la transmisión de los datos de audio.
La integración de voz y datos es en la actualidad, un tema candente en la comunidad
empresarial, ya que promete ahorro en costes y fusión de infraestructuras de voz
y datos.
En términos sencillos, cualquier sistema que transporte voz a través de una red de
datos emplea tecnología de paquetes de voz.
ZIP: codificador desarrollado por Phil Katz como un formato abierto que usa el
algoritmo DEFLATE, el cual es una combinación de LZ77 y codificación Huffman.
RAR: codificador desarrollado por Eugene Roshal (de ahí las siglas RAR: (Roshal
Archive), usa el esquema LZSS, el cual fue descrito por James Storer y Thomas
Szymanski en 1982.
Conclusión H. Rafael de los Santos Bojórquez :
Con la elaboración de esta investigación sobre la seguridad en las redes, pude comprender la
importancia de los protocolos que día con día se desarrollan, debido a que uno simplemente
no puede estar compartiendo información vía Internet sin estar expuesto al Hacking y a los
códigos maliciosos. Es por ello que como ingenieros dedicados, debemos conocer y hacer uso
de estos medios de seguridad, e incluso desarrollar nuestros propios algoritmos de
encriptación y desencriptación, así como desarrollar softwares que nos permitan eliminar por
completo virus, códigos espías y otros códigos maliciosos.
Conclusión Lucía Limones Pérez:
El uso de internet se ha extendido considerablemente para realizar diferentes acciones desde
investigaciones hasta el pago de deudas, por lo que hoy en día se busca la forma de
incrementar los niveles de seguridad de una red con el propósito de evitar la extracción de
información a través del internet, debido a esto consideró importante conocer y sobre todo
saber aplicar los distintos protocolos de seguridad con los que se cuentan por el momento, así
como comprender el funcionamiento de encriptación y compresión de archivos (texto y
multimedia), ya que como bien se sabe, desde el momento en que un equipo accesa a
internet o tiene alguna relación con el medio exterior (memoria USB) nuestros equipos
quedan completamente expuestos a una extracción de información.
Conclusión José Alfonso Bautista López:
En las comunicaciones existen diversas plataformas y software para poder realizar la
comunicación entre dos o mas computadoras o servidores lo cual hizo necesario la
creación de diversos protocolos los cuales norman los procesos para poder realizar y
llevar a cabo la comunicación de manera que tanto el servidor que envía como el que
recibe deberá poseer el software necesario para que la información que se transmite
llega de manera de segura pueda ser comprendida y de ser necesario retransmitida
hacia otros servidores los cuales deberán contar con el software correspondiente.
http://prof.usb.ve/tperez/docencia/3413/contenido/T%E9cnicas%20de%20Compr
esi%F3n.pdf
http://encripdedatos.blogspot.mx/
http://www.redcyt.mincyt.gov.ar/encriptacion.html
http://www.slideshare.com/compresiondedatos
Seguridad en redes de comunicaciones

Mais conteúdo relacionado

Mais procurados

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remotoGoico_91
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Sistemas
SistemasSistemas
Sistemas1 2d
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesTere Ilianid Almazan Martinez
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 

Mais procurados (18)

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Sistemas
SistemasSistemas
Sistemas
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Vpn
VpnVpn
Vpn
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 

Semelhante a Seguridad en redes de comunicaciones

Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONDiego Merino
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesMISION BOGOTA
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 

Semelhante a Seguridad en redes de comunicaciones (20)

Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Terminos Informaticos
Terminos InformaticosTerminos Informaticos
Terminos Informaticos
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Último

ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdfFUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdfalfredoivan1
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptxNancyJulcasumaran
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...WeslinDarguinHernand
 
Introduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptIntroduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptReYMaStERHD
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosRamiroCruzSalazar
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónmaz12629
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)Ricardo705519
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxjhorbycoralsanchez
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosisauVillalva
 
Suelo, tratamiento saneamiento y mejoramiento
Suelo, tratamiento saneamiento y mejoramientoSuelo, tratamiento saneamiento y mejoramiento
Suelo, tratamiento saneamiento y mejoramientoluishumbertoalvarezv1
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfwduranteg
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOeldermishti
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfGabrielCayampiGutier
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfssuser202b79
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalaciónQualityAdviceService
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 

Último (20)

ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdfFUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
Introduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptIntroduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.ppt
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptos
 
Suelo, tratamiento saneamiento y mejoramiento
Suelo, tratamiento saneamiento y mejoramientoSuelo, tratamiento saneamiento y mejoramiento
Suelo, tratamiento saneamiento y mejoramiento
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 

Seguridad en redes de comunicaciones

  • 1.
  • 2. Unidad 3. Seguridad en redes de comunicaciones 3.1. Introducción 3.2. Protocolos de seguridad en redes de comunicaciones 3.1.1. Generic Routing Encapsulation (GRE 47) 3.1.2. Point-to-Point Tunneling Protocol (PPTP) 3.1.3. IP Sec 3.1.4. Protocolo de tunelado nivel 2 (L2TP) 3.1.5. Secure shell (SSH) 3.1.6. Encriptación de comunicaciones 3.3. Sistemas de compresión de voz y datos en un sistema de comunicaciones 3.4. Estándares de seguridad y compresión en comunicación de datos 3.5. Conclusiones 3.6. Referencias .
  • 3. Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto.
  • 4. Existen varios protocolos posibles diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto •Encapsulación de Enrutamiento Generico. (GRE47) • Protocolo de Tunel Punto-Punto (PPTP) • IP Sec • Protocolo de tunelado nivel 2 (L2TP) • Secure shell (SSH)
  • 5. Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas El GRE está documentado en el RFC 1701 y el RFC 1702.
  • 6. Encapsula los paquetes del Protocolo Punto a Punto con datagramas IP para transmitirlos por una red IP como Internet o una intranet privada.
  • 7. IP Sec es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores.
  • 8. Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad.
  • 9. SSH/SSHD actúan basándose en arquitectura cliente/servidor, en este caso concreto. SSHD se ejecuta en el servidor en un puerto (22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo
  • 10. Criptografía Simétrica Los métodos criptográficos tradicionales operan a partir de una palabra o frase llave, que sirve para codificar y descodificar información, el conocido password.
  • 11. Criptografía Asimétrica El sistema garantiza que el mensaje resultante sólo puede ser descodificado con la clave privada del destinatario (confidencialidad).
  • 12. Para enviar un mensaje firmado, se genera una 'firma digital' del mismo (con unos algoritmos matemáticos que proporcionan un resumen del mensaje)
  • 13. GIF (Formato de intercambio de Gráficos ) •Formato de mapa de bits, se utiliza en internet para imágenes fijas y para animaciones. •Introducido en 1987 por CompuServe, sustituyendo su formato anterior (blanco y negro) JPEG (Grupo de Expertos en Unión Fotográfica ) Es el método de compresión más utilizado actualmente para la compresión de imágenes con pérdida. HD Photo Otimiza la calidad de la imagen y la eficiencia de compresión mientras permite baja complejidad para las implementaciones de codificación y decodificación. BMP (Imagen de Mapas de Bits) o Windows bitmap. Es el formato propio del programa Microsoft Paint, que viene con el sistema operativo Windows. Maneja imagenes de 24, 8 y menos bits.
  • 14. •El audio sin compresión consume una gran cantidad de ancho de banda y almacenamiento. •La compresión de audio digital habilita más eficientemente el almacenamiento y la transmisión de los datos de audio.
  • 15.
  • 16. La integración de voz y datos es en la actualidad, un tema candente en la comunidad empresarial, ya que promete ahorro en costes y fusión de infraestructuras de voz y datos. En términos sencillos, cualquier sistema que transporte voz a través de una red de datos emplea tecnología de paquetes de voz.
  • 17. ZIP: codificador desarrollado por Phil Katz como un formato abierto que usa el algoritmo DEFLATE, el cual es una combinación de LZ77 y codificación Huffman. RAR: codificador desarrollado por Eugene Roshal (de ahí las siglas RAR: (Roshal Archive), usa el esquema LZSS, el cual fue descrito por James Storer y Thomas Szymanski en 1982.
  • 18. Conclusión H. Rafael de los Santos Bojórquez : Con la elaboración de esta investigación sobre la seguridad en las redes, pude comprender la importancia de los protocolos que día con día se desarrollan, debido a que uno simplemente no puede estar compartiendo información vía Internet sin estar expuesto al Hacking y a los códigos maliciosos. Es por ello que como ingenieros dedicados, debemos conocer y hacer uso de estos medios de seguridad, e incluso desarrollar nuestros propios algoritmos de encriptación y desencriptación, así como desarrollar softwares que nos permitan eliminar por completo virus, códigos espías y otros códigos maliciosos. Conclusión Lucía Limones Pérez: El uso de internet se ha extendido considerablemente para realizar diferentes acciones desde investigaciones hasta el pago de deudas, por lo que hoy en día se busca la forma de incrementar los niveles de seguridad de una red con el propósito de evitar la extracción de información a través del internet, debido a esto consideró importante conocer y sobre todo saber aplicar los distintos protocolos de seguridad con los que se cuentan por el momento, así como comprender el funcionamiento de encriptación y compresión de archivos (texto y multimedia), ya que como bien se sabe, desde el momento en que un equipo accesa a internet o tiene alguna relación con el medio exterior (memoria USB) nuestros equipos quedan completamente expuestos a una extracción de información.
  • 19. Conclusión José Alfonso Bautista López: En las comunicaciones existen diversas plataformas y software para poder realizar la comunicación entre dos o mas computadoras o servidores lo cual hizo necesario la creación de diversos protocolos los cuales norman los procesos para poder realizar y llevar a cabo la comunicación de manera que tanto el servidor que envía como el que recibe deberá poseer el software necesario para que la información que se transmite llega de manera de segura pueda ser comprendida y de ser necesario retransmitida hacia otros servidores los cuales deberán contar con el software correspondiente.