SlideShare una empresa de Scribd logo
1 de 39
PROTOCOLO DE SEGURIDAD EN REDES DE COMUNICACIONES…….pag 3
 TIPOS DE ATAQUES MÁS COMUNES……………………………………………………………………………………pag 4
 MÉTODOS DE ATAQUES……………………………………………………………………………………………….…pag 6
 POLITICAS DE SEGURIDAD………………………………………………………………………………………….……pag 7
 SEGURIDAD DEL PERIMETRO…………………………………………………………………………………pag 9
 TIPOS DE CONTRAFUEGO…………………………………………………………………………………………..……pag 10
 CORTAFUEGO A NIVEL DE RED……………………………………………………………………………..……..……pag 14
 CODIFICACION EN CORTAFUEGO LAS VPN……………………………………………………………………….…pag 16
 TUNELES EN CORTAFUEGO………………………………………………………………………………………………pag 17
 SEGURIDAD EN EL CANAL……………………………………………………………………………………..pag 18
 MÉTODOS BASICOS DE CRIPTOGRAFÍA…………………………………………………………………………..……pag 19
 CIFRADO POR SUSTITUCIÓN…………………………………………………………………………………………….pag 20
 CIFRADO POR TRANSPOSICIÓN…………………………………………………………………………………………pag 21
 CRIPTOGRAFÍA SIMETRÍCA………………………………………………………………………………………………pag 22
 SEGURIDAD DE ACCESO………………………………………………………………………………………pag 23
 AUTORIDADES CERTIFICADAS………………………………………………………………………………………….pag 25
 SITUACIONES QUE PUEDEN COMPROMETER LA SEGURIAD DEL SISTEMA………………………………pag 26
SISTEMAS DE COMPRESIÓN DE VOZ Y DATOS…………………….pag 31
 TIPOS DE COMPRESION………………………………………………………………………………..……pag 32
 COMPRESOR IOSSIESS…………………………………………………………………………………………………..pag 33
 COMPRESOR IOSSY………………………………………………………………………………………………………pag 35
ESTANDARES DE SEGURIDAD Y COMPRESIÓN EN COMUNICACIONDES DE
DATOS……………………………………………………………………pag 36
En los primeros años los ataques involucraban poca sofisticación técnica. Los “insiders”
(empleados disconformes o personas externas con acceso a sistemas dentro de la empresa)
utilizaban sus permisos para alterar archivos o registros. Los “outsiders” (personas que atacan
desde afuera de la ubicación física de la organización) se introducían en la red simplemente
averiguando una contraseña válida.
Estos nuevos métodos de ataques han sido automatizados, por lo
que en muchos casos sólo se necesita conocimiento técnico básico
para realizarlos. El aprendiz de intruso tiene acceso ahora a
numerosos programas y scripts (conjunto de órdenes guardadas en
un archivo de texto, generalmente muy ligero y, que es ejecutado
por lotes o línea a línea, en tiempo real por un intérprete) y sitios
web donde además encuentran todas las instrucciones para
ejecutar ataques con las herramientas disponibles.
Hay varios métodos que están divididos en categorías generales que pueden
estar relacionadas entre sí, ya que el uso de un método en una categoría
permite el uso de otros métodos en otras. Por ejemplo: después de “crackear”
una contraseña, un intruso realiza un “login” (ingreso a las cuentas de usuario)
como un usuario legitimo para navegar entre los archivos y explotar
vulnerabilidades del sistema. Eventualmente después del ataque pueden
también adquirir derechos de accesos a lugares que le permitan dejar un virus
u otras bombas lógicas para paralizar todo un sistema antes de huir.
 EAVESDROPPING Y PACKET SNIFFING (escuhas ilegales o deteccion de paquetes)
 SNOOPING.(fisgon o dercaga)
 TAMPERING O DATA DIDDLING (manipulacion o estafa)
 SPOOFING.(engañador)
 JAMMING O FLOODING.(interferencia o inundacion)
 BOMBAS LÓGICAS.
 INGENIERÍA SOCIAL.
 DIFUSIÓN DE VIRUS.
 EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACION U OPERACIÓN.
 OBTENCION DE CONTRASEÑA.
actualmente, cuando las empresas disponen ya de sus propias redes internas a las
que dan acceso a usuarios desde el exterior, los problemas de seguridad se plantean
en tres áreas principales.
 SEGURIDAD DEL PERÍMETRO:
Protección frente ataques del exterior generalmente basada en cortafuegos
(firewalls).
 SEGURIDAD EN EL CANAL:
Donde hay que proteger los datos frente a escuchas mediante criptografía.
 SEGURIDAD DE ACCESO:
Donde se contemplan tres aspectos, la identificación del usuario, la autorización del
acceso y la auditoria de las operaciones realizadas por el usuario.
A la hora de implantar una política de seguridad en la empresa hay que partir de la base
de que el sistema o la red 100% segura no existen. Se ha de hacer una valoración de los
recursos a proteger, de tal manera que el esfuerzo y coste de la implementación del
sistema de seguridad sea proporcional a su valor. Incluso se pueden definir áreas de la
red interna de la empresa con información más valiosa o confidencial que deberán ser
protegidas con mayor cuidado que otras.
Una técnica que empieza a implantarse en la política de seguridad son las auditorias las
cuales comprenden entre otras las siguientes actividades:
 Evaluación de los recursos y la información a proteger.
 Evaluación de los sistemas de seguridad implementados y de aquellos que se podrían
implementar.
 Prueba del estado de la seguridad de la red informática en general y de cada uno de
los sistemas conectados a ella en particular, mediante la ejecución de programas o el
empleo de técnicas que traten de explotar y pongan de manifiesto los posibles
agujeros de seguridad.
 Elaborar planes de contingencia y seguridad, la seguridad de una red informática pasa
por involucrar o concienciar a todos los usuarios y administradores en los temas de
seguridad y la implicaciones legales del uso de una red informática(hace referencia a
los artículos del código penal ).
 Un contrafuego es una de las varias formas
de proteger una red de otra red no fiable
desde el punto de vista de la seguridad.
 Por lo general los contrafuegos puede verse
como la unión de un mecanismo para
bloquear trafico y otro para permitirlo.
 Esta diseñado para bloquear todo el trafico y
los distintos servicios deben ser activados de
manera individual tras el análisis del riesgo.
 El administrador del sistema debe predecir
que tipos de acciones pueden realzar los
usuarios que pongan en entredicho la
seguridad del sistema y preparar defensas
contra ellas.
 Normalmente se suele configurar un encaminador para que
tenga en cuenta la siguiente información para que cada
paquete antes de decidir si debe enviarlo.
 Dirección IP de origen y destino
 Puerto origen y destino
 Protocolo de los datos (TCP, UDP, ICMP)
Cortajuegos a nivel de
circuito.
 La seguridad en este caso esta basada en el
establecimiento, seguimiento y liberacion de las
conexiones que se realizan entre las maquinas internas y
externas.
No se puede hablar de que tipo de cortafuegos es el mejor, ya que dicha
afirmación depende de muchos factores que hacen que cada caso pueda tener
una respuesta diferente. Entre dichos factores figuran el coste, la política de la
empresa, la tecnología de red y el personal que se tiene disponible. Todos estos
factores pueden pesar más que consideraciones puramente técnicas.
Conviene tener en cuenta que un cortafuegos es un dispositivo de red de
importancia creciente, al menos desde punto de vista de administración y
seguridad. Debe considerarse como un punto desde el que poder controlar con
mas facilidad los riesgos a la que puede estar sometida una red de
computadores.
El concepto de zona de riesgo es fundamental. Lo ideal seria que cada nodo de
la red protegida tuviese un alto nivel de seguridad de modo que el cortafuegos
fuese redundante. Sin embargo, siendo realistas esta alternativa es poco viable.
Es posible utilizar los cortafuegos para conectar entre si dos LAN de manera
segura y transparente, es decir: los usuarios verán ambas redes como la misma
LAN o como si estuvieran unidas entre si directamente (a través de puentes o
conmutadores), y además los datos que intercambien ambas redes viajaran por
internet, asegurando su privacidad.
Esta configuración se le conoce como Red Privada Virtual o VPN.
Con el rápido crecimiento en el marcado de intranets,
muchas empresas han descubierto la necesidad de
crear túneles en sus cortafuegos que permitan a los
usuarios autorizados acceder a los recursos, de otro
modo serian inaccesibles.
En otras palabras pueden bloquear el sitio FTP al
exterior y permitir que los usuarios de su intranet se
conecten a él desde su casa.
Este proceso se conoce como tunneling y el
cortafuegos debe incluir un mecanismo que permita,
de manera segura, al cliente abrir un túnel a través
de el.
 Los métodos básicos de cifrados son el
cifrado por sustitución y el cifrado por
transposición. Prácticamente todas las
técnicas de cifrado se basan en uno de estos
métodos o en combinaciones de ambos.
Todos los métodos requieren el uso de algún
tipo de clave.
 Consiste en sustituir cada carácter o bloqueo
de datos por otro de acuerdo con un
algoritmo determinado, basado en algún tipo
de clave.
 Consiste en tomar bloques de datos y cambiar
el orden de estos dentro del bloque. Haciendo
la transposición inversa se consigue recuperar
el bloque original.
 Los metodos que usan claves simetricas se conocen
también como métodos de clave secreta ya que solo
aquellos que intervienen en la comunicación deben
conocer la clave.
Data Encryption Standard
(DES).(encriptación estandar
de datos)
 Utiliza claves de 64 bits aunque en realidad solo 56 son
útiles. El algoritmo combina métodos de transposición y
sustitución para codificar normalmente bloques de 64
bits.
La seguridad de acceso contempla básicamente la
identificación del usuario o la entidad que desea
acceder, la autorización del acceso y la auditoria de
las tareas realizadas en el sistema por la entidad
que ha accedido.
La identificación de usuario o entidades que
acceden se realiza generalmente mediante palabras
claves, sistemas de firma digital de los mensajes u
otros medios. Esta identificación incluye a las
maquinas involucradas en la comunicación en
casos como el comercio electrónico.
Para que los métodos de clave secreta funcionen es
vital que las claves se distribuyan de forma segura.
En el caso de los de clave publica, el problema es
mas sutil. Un sistema de comunicaciones seguro
debe disponer de una autoridad certificadora
(denominada AC) para la comunidad, encargada de
gestionar las claves secretas y/o publicas y de
asegurar su pertenencia exclusiva a un usuario de
una forma automática y dinámica, agilizando así el
intercambio de claves de una forma segura.
Existen dos situaciones:
 La AC tiene que ser un sistema seguro ya que cualquier
fallo en su seguridad comprometería la seguridad de
todo el sistema que se fía de su integridad
 Cada entidad que se incorpora a la comunidad segura
ha de establecer un enlace seguro con la AC mediante
algún sistema de “entrevista personal” que asegure la
entidad de ambas partes y en la que se realice el
intercambio de las claves secretas o publicas que se
utilizaran en el enlace seguro.
Si se salvan con éxito estas dos situaciones, los usuarios
de la comunidad podrán intercambiar información a
través de la red cifrada mediante claves secretas o
publicas, actualizadas cuantas veces se quiera de forma
segura a través de la misma red.
 Los ataques a la seguridad pueden realizarse
desde el interior de la red de la empresa, bien
por parte de usuarios de esa red, por intrusos
que acceden físicamente a alguno de los
sistemas de la red o por intrusos que desde
el exterior de la red han ganado el acceso a
alguno de los sistemas internos de la red.
Para prevenir el que estos ataques prosperen
se pueden implantar técnicas como las
siguientes:
 Los repetidores y conmutadores que
disponen de la posibilidad de filtrar el trafico
de red que circula por sus puertos permiten
la compartamentalizacion de la red local.
Estos equipos consiguen que el trafico de
tramas de unas zonas de la red o incluso de
cada puerto, no pueda ser visto por sistemas
conectados en otras zonas.
 Este suele ser uno de los procesos previos al
ataque a la seguridad de los sistemas
conectados a la misma. La red puede ser
monitorizada por sniffers (programas que
capturan tramas de la red para usar su
posterior análisis) instalados en algún
sistema de la red mediante el sistema de los
programas troyanos o por el uso ilegitimo de
alguna cuenta de usuario mas o menos
privilegiada.
•Compresores lossless sin perdidas:
Se utilizan para la compresion de datos, en los que
no se pueden dar perdida de informacion.
•Compresores lossy o con perdida:
La compresion hace que se pierda informacion de
la fuente original.
Tipos de compresion:
Compresores estadisticos
Compresores basados en diccionarios o sustitucionales
Compresor lossless
Compresores Huffman ó Shannon-Fano
Compresores aritmeticos
Compresores predictivos
Compresion RLE
LZ78: LZW
LZ77
Compresores hibridos o de dos fases
Compresores en tiempo real
Compresion de disco en tiempo real: Stacker,
SuperStor, DoubleSpace/DriveSpace, sistemas de
ficheros de windows NT, NTFS.
Soporte de .ZIP y .GZ directo en unix
Tratamiento en algunos sistemas operativos. De
los archivos comprimidos como directorios.
Sistema de ayuda comprimido como los .hlp de
windows o los PDFs de adobe system.
Formaato de video comprimido (lossless), para
juegos, presentaciones, etc.
Compresor lossy
Categorias de comprension lossy
Codificacion por intropia
Codificacion de la fuente
Codificadores de la voz
Codificadores de la forma de onda
Codificadores hibridos
Vocoders
Estos son algoritmos mas importantes para
comprimir video y son un estandar internacional
desde 1993.
Estandar JPEG
Para coprimir imagenes de tonos continuos,
fue desarrollado por expertos fotograficos
trabajando junto bajo los auspicios de ITU,
ISO, IEC.
HUGO ALBERTO SANCHEZ SANCHEZ
 Hay que tener encuenta que al momento de ingresar a la red tenemos
que estar prevenidos, ya que existen servidores en el que no nos damos
cuenta y nos pueden jaquear nuestras claves de cuentas de correos
electronicos o incluso las contraseñas de las tarjetas de creditos, por eso
debemos tener bien protejidas y seguras las computadoras por cualquier
servidor.
 CARLOS PEDRO ARGUELLO
Hay que saber los tipos de codificacion de datos y de voz para poder realizar
un trabajo mas eficiente y asi mismo hay que saber los tipos de encriptacion
para proteger esa informacion dependiendo de la importancia del dato, ya
que existen muchos tipos de ataques en las diferentes redes que hay.
SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Más contenido relacionado

La actualidad más candente (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Pgp
PgpPgp
Pgp
 
Encryption algorithms
Encryption algorithmsEncryption algorithms
Encryption algorithms
 
Introduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphersIntroduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphers
 
Cryptography
Cryptography Cryptography
Cryptography
 
Block cipher modes of operations
Block cipher modes of operationsBlock cipher modes of operations
Block cipher modes of operations
 
Firewall ppt
Firewall pptFirewall ppt
Firewall ppt
 
XML Encryption
XML EncryptionXML Encryption
XML Encryption
 
Steganography
Steganography Steganography
Steganography
 
Types of attacks
Types of attacksTypes of attacks
Types of attacks
 
Encryption And Decryption
Encryption And DecryptionEncryption And Decryption
Encryption And Decryption
 
Steganography
SteganographySteganography
Steganography
 
Network intrusion detection system and analysis
Network intrusion detection system and analysisNetwork intrusion detection system and analysis
Network intrusion detection system and analysis
 
Cs
CsCs
Cs
 
SHA- Secure hashing algorithm
SHA- Secure hashing algorithmSHA- Secure hashing algorithm
SHA- Secure hashing algorithm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
cryptography ppt free download
cryptography ppt free downloadcryptography ppt free download
cryptography ppt free download
 
Brute force-attack presentation
Brute force-attack presentationBrute force-attack presentation
Brute force-attack presentation
 
Email security presentation
Email security presentationEmail security presentation
Email security presentation
 

Destacado

Celebración de San Vicente de Paúl 2015
Celebración de San Vicente  de Paúl 2015 Celebración de San Vicente  de Paúl 2015
Celebración de San Vicente de Paúl 2015 psjpastoral
 
Producción Científica de la Red 2008-2014
Producción Científica de la Red 2008-2014Producción Científica de la Red 2008-2014
Producción Científica de la Red 2008-2014Neus Pellín
 
Trabajo final redes sociales postitulon educar
Trabajo final redes sociales postitulon educarTrabajo final redes sociales postitulon educar
Trabajo final redes sociales postitulon educarmatesarmiento
 
Redes de datos
Redes de datosRedes de datos
Redes de datoslalalalaxD
 
Departamento de RRPP
Departamento de RRPPDepartamento de RRPP
Departamento de RRPPushidox1
 
F2-CarlaRivero-MiPresentación
F2-CarlaRivero-MiPresentaciónF2-CarlaRivero-MiPresentación
F2-CarlaRivero-MiPresentaciónCriruiz
 
Modelo de entidad relación. ayala
Modelo de entidad relación. ayalaModelo de entidad relación. ayala
Modelo de entidad relación. ayalaaure19
 
Melina martínez presentación 2014
Melina martínez presentación 2014Melina martínez presentación 2014
Melina martínez presentación 2014Mel Lio
 
I Junta de socios Amigos Del Runing/Presentacion temparada 14-15
I Junta de socios Amigos Del Runing/Presentacion temparada 14-15I Junta de socios Amigos Del Runing/Presentacion temparada 14-15
I Junta de socios Amigos Del Runing/Presentacion temparada 14-15Jose Diez
 
Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...
Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...
Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...Netex Learning
 
Netex learningHub | Presentación [ES]
Netex learningHub | Presentación [ES]Netex learningHub | Presentación [ES]
Netex learningHub | Presentación [ES]Netex Learning
 

Destacado (20)

Celebración de San Vicente de Paúl 2015
Celebración de San Vicente  de Paúl 2015 Celebración de San Vicente  de Paúl 2015
Celebración de San Vicente de Paúl 2015
 
Producción Científica de la Red 2008-2014
Producción Científica de la Red 2008-2014Producción Científica de la Red 2008-2014
Producción Científica de la Red 2008-2014
 
Trabajo final redes sociales postitulon educar
Trabajo final redes sociales postitulon educarTrabajo final redes sociales postitulon educar
Trabajo final redes sociales postitulon educar
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Departamento de RRPP
Departamento de RRPPDepartamento de RRPP
Departamento de RRPP
 
Practica 1 control de medicamentos
Practica 1 control de medicamentosPractica 1 control de medicamentos
Practica 1 control de medicamentos
 
F2-CarlaRivero-MiPresentación
F2-CarlaRivero-MiPresentaciónF2-CarlaRivero-MiPresentación
F2-CarlaRivero-MiPresentación
 
Modelo de entidad relación. ayala
Modelo de entidad relación. ayalaModelo de entidad relación. ayala
Modelo de entidad relación. ayala
 
El relieve andaluz
El relieve andaluzEl relieve andaluz
El relieve andaluz
 
Creatividad
CreatividadCreatividad
Creatividad
 
Imágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIXImágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIX
 
Melina martínez presentación 2014
Melina martínez presentación 2014Melina martínez presentación 2014
Melina martínez presentación 2014
 
Las partes
Las partesLas partes
Las partes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Gobierno Electrónico
Gobierno ElectrónicoGobierno Electrónico
Gobierno Electrónico
 
I Junta de socios Amigos Del Runing/Presentacion temparada 14-15
I Junta de socios Amigos Del Runing/Presentacion temparada 14-15I Junta de socios Amigos Del Runing/Presentacion temparada 14-15
I Junta de socios Amigos Del Runing/Presentacion temparada 14-15
 
004
004004
004
 
Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...
Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...
Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...
 
Netex learningHub | Presentación [ES]
Netex learningHub | Presentación [ES]Netex learningHub | Presentación [ES]
Netex learningHub | Presentación [ES]
 
M2 t1 planificador_aamtic
M2 t1 planificador_aamticM2 t1 planificador_aamtic
M2 t1 planificador_aamtic
 

Similar a SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Similar a SEGURIDAD EN REDES DE COMUNICACIONES EQ3 (20)

Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Seguridad
SeguridadSeguridad
Seguridad
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Sgsi
SgsiSgsi
Sgsi
 

Último

S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfSalomeRunco
 
680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdf680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdfGISELMELODYLOPEZMAMA
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalaciónQualityAdviceService
 
Mantenimiento-de-Transformadores-Monofasicos[1].pptx
Mantenimiento-de-Transformadores-Monofasicos[1].pptxMantenimiento-de-Transformadores-Monofasicos[1].pptx
Mantenimiento-de-Transformadores-Monofasicos[1].pptxJasserGonzalez2
 
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdfTrabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdfChristianMOntiveros1
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfELIZABETHCRUZVALENCI
 
metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasGraciaMatute1
 
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxdokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxQualityAdviceService
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasDerlyValeriaRodrigue
 
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptxrorellanoq
 
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfGUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfWILLIAMSTAYPELLOCCLL1
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientoscuentaparainvestigac
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoGualbertoLopez2
 
Mecatronica Automotriz .pdf
Mecatronica Automotriz              .pdfMecatronica Automotriz              .pdf
Mecatronica Automotriz .pdfleonardocahua1
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfrefrielectriccarlyz
 
5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.davidtonconi
 
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuhSistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuhFoxy963
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfElybe Hernandez
 
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICOATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICOalejandrocrisostomo2
 

Último (20)

S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
 
680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdf680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdf
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Mantenimiento-de-Transformadores-Monofasicos[1].pptx
Mantenimiento-de-Transformadores-Monofasicos[1].pptxMantenimiento-de-Transformadores-Monofasicos[1].pptx
Mantenimiento-de-Transformadores-Monofasicos[1].pptx
 
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdfTrabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantas
 
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxdokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
 
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfGUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
Mecatronica Automotriz .pdf
Mecatronica Automotriz              .pdfMecatronica Automotriz              .pdf
Mecatronica Automotriz .pdf
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.
 
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuhSistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdf
 
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICOATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
 

SEGURIDAD EN REDES DE COMUNICACIONES EQ3

  • 1.
  • 2. PROTOCOLO DE SEGURIDAD EN REDES DE COMUNICACIONES…….pag 3  TIPOS DE ATAQUES MÁS COMUNES……………………………………………………………………………………pag 4  MÉTODOS DE ATAQUES……………………………………………………………………………………………….…pag 6  POLITICAS DE SEGURIDAD………………………………………………………………………………………….……pag 7  SEGURIDAD DEL PERIMETRO…………………………………………………………………………………pag 9  TIPOS DE CONTRAFUEGO…………………………………………………………………………………………..……pag 10  CORTAFUEGO A NIVEL DE RED……………………………………………………………………………..……..……pag 14  CODIFICACION EN CORTAFUEGO LAS VPN……………………………………………………………………….…pag 16  TUNELES EN CORTAFUEGO………………………………………………………………………………………………pag 17  SEGURIDAD EN EL CANAL……………………………………………………………………………………..pag 18  MÉTODOS BASICOS DE CRIPTOGRAFÍA…………………………………………………………………………..……pag 19  CIFRADO POR SUSTITUCIÓN…………………………………………………………………………………………….pag 20  CIFRADO POR TRANSPOSICIÓN…………………………………………………………………………………………pag 21  CRIPTOGRAFÍA SIMETRÍCA………………………………………………………………………………………………pag 22  SEGURIDAD DE ACCESO………………………………………………………………………………………pag 23  AUTORIDADES CERTIFICADAS………………………………………………………………………………………….pag 25  SITUACIONES QUE PUEDEN COMPROMETER LA SEGURIAD DEL SISTEMA………………………………pag 26 SISTEMAS DE COMPRESIÓN DE VOZ Y DATOS…………………….pag 31  TIPOS DE COMPRESION………………………………………………………………………………..……pag 32  COMPRESOR IOSSIESS…………………………………………………………………………………………………..pag 33  COMPRESOR IOSSY………………………………………………………………………………………………………pag 35 ESTANDARES DE SEGURIDAD Y COMPRESIÓN EN COMUNICACIONDES DE DATOS……………………………………………………………………pag 36
  • 3.
  • 4. En los primeros años los ataques involucraban poca sofisticación técnica. Los “insiders” (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los “outsiders” (personas que atacan desde afuera de la ubicación física de la organización) se introducían en la red simplemente averiguando una contraseña válida. Estos nuevos métodos de ataques han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts (conjunto de órdenes guardadas en un archivo de texto, generalmente muy ligero y, que es ejecutado por lotes o línea a línea, en tiempo real por un intérprete) y sitios web donde además encuentran todas las instrucciones para ejecutar ataques con las herramientas disponibles.
  • 5. Hay varios métodos que están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de “crackear” una contraseña, un intruso realiza un “login” (ingreso a las cuentas de usuario) como un usuario legitimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente después del ataque pueden también adquirir derechos de accesos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.
  • 6.  EAVESDROPPING Y PACKET SNIFFING (escuhas ilegales o deteccion de paquetes)  SNOOPING.(fisgon o dercaga)  TAMPERING O DATA DIDDLING (manipulacion o estafa)  SPOOFING.(engañador)  JAMMING O FLOODING.(interferencia o inundacion)  BOMBAS LÓGICAS.  INGENIERÍA SOCIAL.  DIFUSIÓN DE VIRUS.  EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACION U OPERACIÓN.  OBTENCION DE CONTRASEÑA.
  • 7. actualmente, cuando las empresas disponen ya de sus propias redes internas a las que dan acceso a usuarios desde el exterior, los problemas de seguridad se plantean en tres áreas principales.  SEGURIDAD DEL PERÍMETRO: Protección frente ataques del exterior generalmente basada en cortafuegos (firewalls).  SEGURIDAD EN EL CANAL: Donde hay que proteger los datos frente a escuchas mediante criptografía.  SEGURIDAD DE ACCESO: Donde se contemplan tres aspectos, la identificación del usuario, la autorización del acceso y la auditoria de las operaciones realizadas por el usuario.
  • 8. A la hora de implantar una política de seguridad en la empresa hay que partir de la base de que el sistema o la red 100% segura no existen. Se ha de hacer una valoración de los recursos a proteger, de tal manera que el esfuerzo y coste de la implementación del sistema de seguridad sea proporcional a su valor. Incluso se pueden definir áreas de la red interna de la empresa con información más valiosa o confidencial que deberán ser protegidas con mayor cuidado que otras. Una técnica que empieza a implantarse en la política de seguridad son las auditorias las cuales comprenden entre otras las siguientes actividades:  Evaluación de los recursos y la información a proteger.  Evaluación de los sistemas de seguridad implementados y de aquellos que se podrían implementar.  Prueba del estado de la seguridad de la red informática en general y de cada uno de los sistemas conectados a ella en particular, mediante la ejecución de programas o el empleo de técnicas que traten de explotar y pongan de manifiesto los posibles agujeros de seguridad.  Elaborar planes de contingencia y seguridad, la seguridad de una red informática pasa por involucrar o concienciar a todos los usuarios y administradores en los temas de seguridad y la implicaciones legales del uso de una red informática(hace referencia a los artículos del código penal ).
  • 9.
  • 10.  Un contrafuego es una de las varias formas de proteger una red de otra red no fiable desde el punto de vista de la seguridad.  Por lo general los contrafuegos puede verse como la unión de un mecanismo para bloquear trafico y otro para permitirlo.
  • 11.
  • 12.  Esta diseñado para bloquear todo el trafico y los distintos servicios deben ser activados de manera individual tras el análisis del riesgo.
  • 13.  El administrador del sistema debe predecir que tipos de acciones pueden realzar los usuarios que pongan en entredicho la seguridad del sistema y preparar defensas contra ellas.
  • 14.  Normalmente se suele configurar un encaminador para que tenga en cuenta la siguiente información para que cada paquete antes de decidir si debe enviarlo.  Dirección IP de origen y destino  Puerto origen y destino  Protocolo de los datos (TCP, UDP, ICMP) Cortajuegos a nivel de circuito.  La seguridad en este caso esta basada en el establecimiento, seguimiento y liberacion de las conexiones que se realizan entre las maquinas internas y externas.
  • 15. No se puede hablar de que tipo de cortafuegos es el mejor, ya que dicha afirmación depende de muchos factores que hacen que cada caso pueda tener una respuesta diferente. Entre dichos factores figuran el coste, la política de la empresa, la tecnología de red y el personal que se tiene disponible. Todos estos factores pueden pesar más que consideraciones puramente técnicas. Conviene tener en cuenta que un cortafuegos es un dispositivo de red de importancia creciente, al menos desde punto de vista de administración y seguridad. Debe considerarse como un punto desde el que poder controlar con mas facilidad los riesgos a la que puede estar sometida una red de computadores. El concepto de zona de riesgo es fundamental. Lo ideal seria que cada nodo de la red protegida tuviese un alto nivel de seguridad de modo que el cortafuegos fuese redundante. Sin embargo, siendo realistas esta alternativa es poco viable.
  • 16. Es posible utilizar los cortafuegos para conectar entre si dos LAN de manera segura y transparente, es decir: los usuarios verán ambas redes como la misma LAN o como si estuvieran unidas entre si directamente (a través de puentes o conmutadores), y además los datos que intercambien ambas redes viajaran por internet, asegurando su privacidad. Esta configuración se le conoce como Red Privada Virtual o VPN.
  • 17. Con el rápido crecimiento en el marcado de intranets, muchas empresas han descubierto la necesidad de crear túneles en sus cortafuegos que permitan a los usuarios autorizados acceder a los recursos, de otro modo serian inaccesibles. En otras palabras pueden bloquear el sitio FTP al exterior y permitir que los usuarios de su intranet se conecten a él desde su casa. Este proceso se conoce como tunneling y el cortafuegos debe incluir un mecanismo que permita, de manera segura, al cliente abrir un túnel a través de el.
  • 18.
  • 19.  Los métodos básicos de cifrados son el cifrado por sustitución y el cifrado por transposición. Prácticamente todas las técnicas de cifrado se basan en uno de estos métodos o en combinaciones de ambos. Todos los métodos requieren el uso de algún tipo de clave.
  • 20.  Consiste en sustituir cada carácter o bloqueo de datos por otro de acuerdo con un algoritmo determinado, basado en algún tipo de clave.
  • 21.  Consiste en tomar bloques de datos y cambiar el orden de estos dentro del bloque. Haciendo la transposición inversa se consigue recuperar el bloque original.
  • 22.  Los metodos que usan claves simetricas se conocen también como métodos de clave secreta ya que solo aquellos que intervienen en la comunicación deben conocer la clave. Data Encryption Standard (DES).(encriptación estandar de datos)  Utiliza claves de 64 bits aunque en realidad solo 56 son útiles. El algoritmo combina métodos de transposición y sustitución para codificar normalmente bloques de 64 bits.
  • 23.
  • 24. La seguridad de acceso contempla básicamente la identificación del usuario o la entidad que desea acceder, la autorización del acceso y la auditoria de las tareas realizadas en el sistema por la entidad que ha accedido. La identificación de usuario o entidades que acceden se realiza generalmente mediante palabras claves, sistemas de firma digital de los mensajes u otros medios. Esta identificación incluye a las maquinas involucradas en la comunicación en casos como el comercio electrónico.
  • 25. Para que los métodos de clave secreta funcionen es vital que las claves se distribuyan de forma segura. En el caso de los de clave publica, el problema es mas sutil. Un sistema de comunicaciones seguro debe disponer de una autoridad certificadora (denominada AC) para la comunidad, encargada de gestionar las claves secretas y/o publicas y de asegurar su pertenencia exclusiva a un usuario de una forma automática y dinámica, agilizando así el intercambio de claves de una forma segura.
  • 26. Existen dos situaciones:  La AC tiene que ser un sistema seguro ya que cualquier fallo en su seguridad comprometería la seguridad de todo el sistema que se fía de su integridad  Cada entidad que se incorpora a la comunidad segura ha de establecer un enlace seguro con la AC mediante algún sistema de “entrevista personal” que asegure la entidad de ambas partes y en la que se realice el intercambio de las claves secretas o publicas que se utilizaran en el enlace seguro. Si se salvan con éxito estas dos situaciones, los usuarios de la comunidad podrán intercambiar información a través de la red cifrada mediante claves secretas o publicas, actualizadas cuantas veces se quiera de forma segura a través de la misma red.
  • 27.
  • 28.  Los ataques a la seguridad pueden realizarse desde el interior de la red de la empresa, bien por parte de usuarios de esa red, por intrusos que acceden físicamente a alguno de los sistemas de la red o por intrusos que desde el exterior de la red han ganado el acceso a alguno de los sistemas internos de la red. Para prevenir el que estos ataques prosperen se pueden implantar técnicas como las siguientes:
  • 29.  Los repetidores y conmutadores que disponen de la posibilidad de filtrar el trafico de red que circula por sus puertos permiten la compartamentalizacion de la red local. Estos equipos consiguen que el trafico de tramas de unas zonas de la red o incluso de cada puerto, no pueda ser visto por sistemas conectados en otras zonas.
  • 30.  Este suele ser uno de los procesos previos al ataque a la seguridad de los sistemas conectados a la misma. La red puede ser monitorizada por sniffers (programas que capturan tramas de la red para usar su posterior análisis) instalados en algún sistema de la red mediante el sistema de los programas troyanos o por el uso ilegitimo de alguna cuenta de usuario mas o menos privilegiada.
  • 31.
  • 32. •Compresores lossless sin perdidas: Se utilizan para la compresion de datos, en los que no se pueden dar perdida de informacion. •Compresores lossy o con perdida: La compresion hace que se pierda informacion de la fuente original. Tipos de compresion:
  • 33. Compresores estadisticos Compresores basados en diccionarios o sustitucionales Compresor lossless Compresores Huffman ó Shannon-Fano Compresores aritmeticos Compresores predictivos Compresion RLE LZ78: LZW LZ77 Compresores hibridos o de dos fases
  • 34. Compresores en tiempo real Compresion de disco en tiempo real: Stacker, SuperStor, DoubleSpace/DriveSpace, sistemas de ficheros de windows NT, NTFS. Soporte de .ZIP y .GZ directo en unix Tratamiento en algunos sistemas operativos. De los archivos comprimidos como directorios. Sistema de ayuda comprimido como los .hlp de windows o los PDFs de adobe system. Formaato de video comprimido (lossless), para juegos, presentaciones, etc.
  • 35. Compresor lossy Categorias de comprension lossy Codificacion por intropia Codificacion de la fuente Codificadores de la voz Codificadores de la forma de onda Codificadores hibridos Vocoders
  • 36.
  • 37. Estos son algoritmos mas importantes para comprimir video y son un estandar internacional desde 1993. Estandar JPEG Para coprimir imagenes de tonos continuos, fue desarrollado por expertos fotograficos trabajando junto bajo los auspicios de ITU, ISO, IEC.
  • 38. HUGO ALBERTO SANCHEZ SANCHEZ  Hay que tener encuenta que al momento de ingresar a la red tenemos que estar prevenidos, ya que existen servidores en el que no nos damos cuenta y nos pueden jaquear nuestras claves de cuentas de correos electronicos o incluso las contraseñas de las tarjetas de creditos, por eso debemos tener bien protejidas y seguras las computadoras por cualquier servidor.  CARLOS PEDRO ARGUELLO Hay que saber los tipos de codificacion de datos y de voz para poder realizar un trabajo mas eficiente y asi mismo hay que saber los tipos de encriptacion para proteger esa informacion dependiendo de la importancia del dato, ya que existen muchos tipos de ataques en las diferentes redes que hay.