Tópicos Selectos de comunicación
Unidad 2
Integrantes:
ChongÁlvarez Xiu Li
GordilloOsorio Carlos Humberto
López Martínez N...
 Índice 2
 Introducción 3
1. Internet es un lugar inseguro 4
2. Seguridad en redes de comunicación 5
3. Las diez reglas ...
 La seguridad e integridad de sistemas dentro de una red puede ser
complicada. Puede ocupar el tiempo de varios administr...
 Muchos de los protocolos utilizados actualmente carecen de seguridad.
Además, existen crackers que con frecuencia interc...
 La seguridad es un tema fundamental ante el aumento
exponencial en la sofisticación de las amenazas y sus
posibles impac...
 Utilice siempre un router
 Instale un antivirus y actualícelo de forma regular
 Haga limpieza de forma regular de cont...
 Un protocolo de seguridad define las reglas
que gobiernan a las comunicaciones,
diseñadas para que el sistema pueda sopo...
 Kerberos es un protocolo de autenticación de redes de
ordenador creado por Gerard Fillip Kominek que
permite a dos compu...
 AS = Authentication Server
 TGS =Ticket Granting Server
 SS = Service Server.
 El cliente se autentica a sí mismo con...
 Secure Sockets Layer (SSL; en español «capa de
conexión segura») y su sucesor Transport Layer
Security (TLS; en español ...
11
 Es un protocolo de nivel de aplicación para
crear conexiones seguras entre dos sistemas
sobre redes no seguras (SSH2)
12
 Después de la conexión inicial, el cliente puede verificar
que se está conectando al mismo servidor al que se
conectó an...
 Es uno de los más empleado es un grupo de extensiones
de la familia del protocolo IP pensado para proveer
servicios de s...
 ModoTransporte
 ModoTúnel
15
 Es el protocolo de Encapsulación de
Enrutamiento Genérico. Se emplea en
combinación con otros protocolos de túnel
para c...
 Permite emplear protocolos
de encaminamiento especializados que obtengan el
camino óptimo entre los extremos de la comun...
 Protocolo PPTP permite el intercambio
seguro de datos de un cliente a un servidor
formando una Red PrivadaVirtual (VPN, ...
 Soporta tunneling extremo a extremo y entre
servidores.
 Posibilidad de valor añadido para el acceso
remoto.
 Proporci...
 Criptografía (del griego κρύπτω krypto, «oculto», y
γράφωςgraphos, «escribir», literalmente «escritura
oculta»)
 Se ocu...
 La compresión funciona al sustituir muchos
caracteres de información repetida por unos
pocos caracteres y transmitir sól...
 Los estándares más comunes de compresión de datos son
MNP 3, MNP 4, MNP 5 yV.42bis.
 Los estándares más comunes de comp...
 Con MNP 5, los datos recibidos desde el
ordenador se comprimen primero con un
algoritmo simple, y luego se pasa en el
si...
 MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, más comúnmente
conocido como MP3 es un formato de compresión de audio d...
 La seguridad en las redes de comunicación
son muy importantes ya que actualmente
debido a la accesibilidad a estas y su ...
 La seguridad es de vital importancia, ya que en
las organizaciones se manejan datos
confidenciales los cuales si son rob...
 En si, la seguridad no deber ser un problema, ni en
las redes, ni en la vida cotidiana, pero como no se
tiene una concie...
 http://www.isa.uniovi.es/docencia/redes/Apuntes/tema8.pdf
 http://unidad-2-
seguridad.wikispaces.com/2.4+Protocolos+de+...
29
Próxima SlideShare
Cargando en…5
×

Seguridad en redes de comunicación

267 visualizaciones

Publicado el

Publicado en: Ingeniería
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
267
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad en redes de comunicación

  1. 1. Tópicos Selectos de comunicación Unidad 2 Integrantes: ChongÁlvarez Xiu Li GordilloOsorio Carlos Humberto López Martínez Nayeli Mayo del 2014.
  2. 2.  Índice 2  Introducción 3 1. Internet es un lugar inseguro 4 2. Seguridad en redes de comunicación 5 3. Las diez reglas de oro 6 4. Protocolos de seguridad en redes de comunicaciones 7 4.1. Kerberos 8 4.2. Protocolo SSL/TLS 10 4.3. SSH 12 4.4. IP SEC 14 4.5. GRE 47 16 4.6. PPTP 18 5. Criptografía. 20 6. Compresión de voz y datos 21 6.1. Estándares 22 6.2. Ejemplos de estándares de datos 23 6.3. Ejemplos de estándares de voz 24  Conclusión Humberto 25  Conclusión Xiu 26  Conclusión Nayeli 27  Fuentes de Información 28 2
  3. 3.  La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se están ejecutando y la manera en que estos servicios son usados. Más aún, la autenticación de los usuarios a los servicios de red puede mostrarse peligrosa cuando el método utilizado por el protocolo es inherentemente inseguro por lo que se deben de tomar medidas para proteger la red. 3
  4. 4.  Muchos de los protocolos utilizados actualmente carecen de seguridad. Además, existen crackers que con frecuencia interceptan contraseñas, razón por la cual aplicaciones que mandan una contraseña no cifrada en la red son extremadamente vulnerables. Peor aun, algunas aplicaciones cliente/servidor asumen que el cliente proveerá su identificación correctamente, y otras confían en que el cliente restringirá sus actividades a aquellas que están autorizadas sin ningún otro refuerzo del servidor.  Algunos sitios intentan solucionar los problemas de seguridad de la red con cortafuegos. Desafortunadamente, el uso exclusivo de cortafuegos se basa en la suposición de que los "villanos" están en el exterior, lo que es a menudo una suposición incorrecta y peligrosa. 4
  5. 5.  La seguridad es un tema fundamental ante el aumento exponencial en la sofisticación de las amenazas y sus posibles impactos en las Organizaciones. Por lo que, existen herramientas cada vez más especializadas en garantizar seguridad, como la tecnología SSL y protección ante fraudes, malware, phishing, pharming y phoraging, entre otros riesgos. 5
  6. 6.  Utilice siempre un router  Instale un antivirus y actualícelo de forma regular  Haga limpieza de forma regular de contenido malicioso  Actualice el sistema operativo  Tenga cuidado con el correo  Elimine opciones peligrosas  Configure correctamente el navegador  Cifre la información importante a enviar  Cifre la información de su disco duro  Haga copias de seguridad 6
  7. 7.  Un protocolo de seguridad define las reglas que gobiernan a las comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. 7
  8. 8.  Kerberos es un protocolo de autenticación de redes de ordenador creado por Gerard Fillip Kominek que permite a dos computadores en una red insegura haciendo demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. 8
  9. 9.  AS = Authentication Server  TGS =Ticket Granting Server  SS = Service Server.  El cliente se autentica a sí mismo contra el AS, así demuestra al TGS que está autorizado para recibir un ticket de servicio (y lo recibe) y ya puede demostrar al SS que ha sido aprobado para hacer uso del servicio kerberizado. 9
  10. 10.  Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor Transport Layer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.  SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. 10
  11. 11. 11
  12. 12.  Es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2) 12
  13. 13.  Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.  El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.  Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.  El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red. 13
  14. 14.  Es uno de los más empleado es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red.  Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IP SEC también incluye protocolos para el establecimiento de claves de cifrado. 14
  15. 15.  ModoTransporte  ModoTúnel 15
  16. 16.  Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. 16
  17. 17.  Permite emplear protocolos de encaminamiento especializados que obtengan el camino óptimo entre los extremos de la comunicación.  Soporta la secuencialidad de paquetes y la creación de túneles sobre redes de alta velocidad.  Permite establecer políticas de encaminamiento y seguridad. 17
  18. 18.  Protocolo PPTP permite el intercambio seguro de datos de un cliente a un servidor formando una Red PrivadaVirtual (VPN, por el anglicismoVirtual Private Network), basado en una red de trabajo víaTCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET. 18
  19. 19.  Soporta tunneling extremo a extremo y entre servidores.  Posibilidad de valor añadido para el acceso remoto.  Proporciona una capacidad multiprotocolo.  Empleo de encriptación RSA RC-4 19
  20. 20.  Criptografía (del griego κρύπτω krypto, «oculto», y γράφωςgraphos, «escribir», literalmente «escritura oculta»)  Se ocupa de las técnicas que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos que intercepten esos mensajes. 20
  21. 21.  La compresión funciona al sustituir muchos caracteres de información repetida por unos pocos caracteres y transmitir sólo una copia de las secuencias de datos repetidas. 21
  22. 22.  Los estándares más comunes de compresión de datos son MNP 3, MNP 4, MNP 5 yV.42bis.  Los estándares más comunes de compresión de voz son  ISO/IEC/MPEG: MPEG-1 Audio Layer 3 (MP3) | MPEG-1 Audio Layer 2 (MP2) | AAC | HE-AAC  ITU-T: G.711 | G.722 | G.722.1 | G.722.2 | G.723 | G.723.1 | G.726 | G.728 | G.729 | G.729.1 |G.729a  Otros: AC3 | ATRAC | FLAC | iLBC | Monkey's Audio | Musepack | RealAudio | SHN | Speex |Vorbis| WavPack |WMA 22
  23. 23.  Con MNP 5, los datos recibidos desde el ordenador se comprimen primero con un algoritmo simple, y luego se pasa en el sistema packetizing MNP 4 para la transmisión.  V.42bis: procedimientos de compresión de datos para los equipos de terminación del circuito de datos (DCE), utilizando los procedimientos de corrección de errores. 23
  24. 24.  MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, más comúnmente conocido como MP3 es un formato de compresión de audio digital patentado que usa un algoritmo con pérdida para conseguir un menor tamaño de archivo.  G.711 es un estándar de la ITU-T para la codificación de audio. Este estándar es usado principalmente en telefonía, y fue liberado para su uso en el año 1972.  AC-3, es el nombre comercial para una serie de tecnologías de compresión de audio desarrollado por los Laboratorios Dolby. Es la versión más común que contiene hasta un total de 6 canales de sonido, con 5 canales de ancho de banda completa de 20 Hz - 20 kHz para los altavoces de rango-normal (frente derecho, centro, frente izquierdo, parte posterior derecha y parte posterior izquierda) y un canal de salida exclusivo para los sonidos de baja frecuencia conocida como Low Frequency Effect, o subwoofer. El formato Digital Dolby soporta también el uso de Mono y Stereo. 24
  25. 25.  La seguridad en las redes de comunicación son muy importantes ya que actualmente debido a la accesibilidad a estas y su gran uso en diferentes pagos, ya sea de servicios y manejos de cuenta, dejan vulnerables nuestra información personal y allí es donde debe haber una gran seguridad para que se puedan llevar a cabo todas estas aplicaciones. 25
  26. 26.  La seguridad es de vital importancia, ya que en las organizaciones se manejan datos confidenciales los cuales si son robados, vistos o eliminados pueden ocasionar grandes problemas. Por esto y más razones hay que tener protegido la red lo mejor posible, y tomar las precauciones pertinentes. 26
  27. 27.  En si, la seguridad no deber ser un problema, ni en las redes, ni en la vida cotidiana, pero como no se tiene una conciencia social, algunos humanos, ya sea por avaricia, por una curiosidad mala, por ambición, etc, pierden aquellos valores como generosidad, amabilidad, sencillez, etc, por el cual se debería vivir en armonía. Sin embargo, como eso no existe, solo queda buscar los medios para proteger lo que se quiere y necesita. 27
  28. 28.  http://www.isa.uniovi.es/docencia/redes/Apuntes/tema8.pdf  http://unidad-2- seguridad.wikispaces.com/2.4+Protocolos+de+seguridad  http://technet.microsoft.com/es- es/library/cc781590(v=ws.10).aspx  http://www.monografias.com/trabajos33/telecomunicaciones/tele comunicaciones3.shtml  http://es.wikipedia.org/wiki/Voz_sobre_Protocolo_de_Internet  http://fasslife.wordpress.com/2008/06/24/las-diez-reglas-de-oro- de-la-seguridad-en-internet/  http://www.seguridadenlared.org/63.html  http://internacional.elpais.com/internacional/2013/09/06/actualida d/1378459720_489175.html  http://www.certstopshop.com/SeguridadInternet.aspx 28
  29. 29. 29

×