SlideShare una empresa de Scribd logo
1 de 4
Seguridad en la red
Existen varios niveles de seguridad para proteger la información que se envía a través
de las redes IP. El primer nivel es la autenticación y la autorización. El usuario o
dispositivo se identifica en la red y en el extremo remoto con un nombre de usuario y
una contraseña, que se verifican antes de permitir que el dispositivo entre en el
sistema. Se puede conseguir seguridad adicional cifrando los datos para evitar que
otros usuarios los utilicen o los lean. Los métodos más habituales son HTTPS (también
conocido como SSL/TLS), VPN y WEP o WPA en redes inalámbricas. El uso del cifrado
puede ralentizar las comunicaciones en función del tipo de implementación y cifrado
utilizados.
Autenticación mediante nombre de usuario y contraseña
La autenticación mediante nombre de usuario y contraseña es el método más básico
para proteger los datos en una red IP. Este método debería ser suficiente en
escenarios que no requieran niveles de seguridad elevados o en los que la red de
vídeo esté separada de la red principal y los usuarios no autorizados no puedan
acceder físicamente a ella. Las contraseñas se pueden cifrar o descifrar cuando se
envían. La primera opción es la más segura.
Los productos de vídeo en red de Axis proporcionan varios niveles de protección por
contraseña, en concreto, tres: administrador (acceso completo a todas las
funcionalidades), operador (acceso a todas las funcionalidades excepto a las páginas
de configuración y visualizador (acceso sólo al vídeo en directo).
Filtro de direcciones IP
Los productos de vídeo en red de Axis proporcionan un filtro de direcciones IP, que
concede o deniega los derechos de acceso a las direcciones definidas. Una de las
configuraciones habituales de las cámaras de red es la de permitir que únicamente
la dirección IP del servidor que hospeda el software de gestión de vídeo pueda
acceder a los productos de vídeo en red.
IEEE 802.1X
Muchos productos de vídeo en red de Axis son compatibles con IEEE 802.1X, que
proporciona autenticación a los dispositivos vinculados a un puerto LAN. El estándar
IEEE 802.1X establece una conexión punto a punto o impide el acceso desde el
puerto de la LAN si la autenticación es errónea. También evita el denominado
“porthi-jacking”, es decir, el acceso de un equipo no autorizado a una red mediante
una toma de red del interior o del exterior de un edificio. IEEE 802.1X resulta útil
en aplicaciones de vídeo en red, ya que a menudo las cámaras de red están colocadas
en espacios públicos en los que una toma de red accesible puede suponer un riesgo
para la seguridad. En las redes de las empresas de hoy en día, el estándar IEEE
802.1X se está convirtiendo en un requisito básico para establecer cualquier
conexión a una red.
En un sistema de vídeo en red, IEEE 802.1X funciona como se indica a continuación:
1) Una cámara de red envía una solicitud de acceso a la red a un conmutador o punto
de acceso; 2) el conmutador o punto de acceso reenvía la consulta a un servidor de
autenticación, por ejemplo, un servidor RADIUS (Remote Authentication Dial-In
User Service) como Microsoft Internet Authentication Service; 3) si la
autenticación se realiza correctamente, el servidor indica al conmutador o punto de
acceso que abra el puerto para permitir el paso de los datos procedentes de la
cámara por el conmutador y así enviarlos a través de la red.
IEEE 802.1X habilita la seguridad basada en puertos, en la que participan un
solicitante (p. ej., una cámara de red), un autenticador (p. ej., un conmutador) y un
servidor de autenticación. Paso 1: se solicita el acceso a la red; paso 2: la solicitud
se reenvía al servidor de autenticación; paso 3: la autenticación se realiza
correctamente y se indica al conmutador que permita que la cámara de red envíe los
datos a través de la red.
HTTPS o SSL/TLS
El protocolo HTTPS (Hyper Text Transfer Protocol Secure) es idéntico a HTTP
excepto en una diferencia clave: los datos transferidos se cifran con Capa de
sockets seguros (SSL) o Seguridad de la capa de transporte (TLS). Este método
de seguridad aplica el cifrado a los propios datos. Muchos productos de vídeo en
red de Axis son compatibles con HTTPS, lo que permite la visualización segura de
vídeo en un navegador web. Sin embargo, el uso de HTTPS puede ralentizar el
enlace de comunicación y, en consecuencia, la frecuencia de imagen del vídeo.
VPN (Red privada virtual)
Con una VPN se puede crear un "túnel" de comunicación seguro entre dos
dispositivos y, por lo tanto, una comunicación segura a través de Internet. En esta
configuración, se cifra el paquete original, incluidos los datos y su cabecera, que
puede contener información como las direcciones de origen y destino, el tipo de
información que se envía, el número de paquete en la secuencia y la longitud del
paquete. A continuación, el paquete cifrado se encapsula en otro paquete que sólo
muestra las direcciones IP de los dos dispositivos de comunicación, es decir, los
enrutadores. Esta configuración protege el tráfico y su contenido del acceso no
autorizado, y sólo permite que trabajen dentro de la VPN los dispositivos con la
clave correcta. Los dispositivos de red entre el cliente y el servidor no podrán
acceder a los datos ni visualizarlos.
La diferencia entre HTTPS (SSL/TLS) y VPN es que en HTTPS sólo se cifran los
datos reales de un paquete. Con VPN se puede cifrar y encapsular todo el paquete
para crear un “túnel” seguro. Ambas tecnologías se pueden utilizar en paralelo,
aunque no se recomienda, ya que cada tecnología añadirá una carga adicional que
puede disminuir el rendimiento del sistema.
Seguridad en la  red

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Firewalls
FirewallsFirewalls
Firewalls
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Firewalls
FirewallsFirewalls
Firewalls
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Isakmp
IsakmpIsakmp
Isakmp
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Tunneling
TunnelingTunneling
Tunneling
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Destacado

43910081 manual-de-configuracion-dns-windows-server-2008
43910081 manual-de-configuracion-dns-windows-server-200843910081 manual-de-configuracion-dns-windows-server-2008
43910081 manual-de-configuracion-dns-windows-server-2008Rosma_2189
 
Instalación y Configuración del Dns
Instalación y Configuración del DnsInstalación y Configuración del Dns
Instalación y Configuración del DnsGrupoIsrael
 
ConfiguracióN De Dns Y Wins En Windows 2003
ConfiguracióN De Dns Y Wins En Windows 2003ConfiguracióN De Dns Y Wins En Windows 2003
ConfiguracióN De Dns Y Wins En Windows 2003Francis Zamata Condori
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Yeni ChT
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxMiguel Fernando
 
09 human impacts design a method part ii day 9
09 human impacts design a method part ii day 909 human impacts design a method part ii day 9
09 human impacts design a method part ii day 9James Wampler
 
Velocidad y rapides
Velocidad y rapides Velocidad y rapides
Velocidad y rapides igi11
 
Creacion de un e business en blog
Creacion de un e business en blogCreacion de un e business en blog
Creacion de un e business en blogMichael Masache
 
Reyes shuterisland
Reyes shuterislandReyes shuterisland
Reyes shuterislandbenjito10
 
Casa por la zona de Av. charcas (VENDIDA)
Casa por la zona de Av. charcas (VENDIDA)Casa por la zona de Av. charcas (VENDIDA)
Casa por la zona de Av. charcas (VENDIDA)miCasa-Bolivia
 
Justice League - Super Internet Heroes
Justice League - Super Internet HeroesJustice League - Super Internet Heroes
Justice League - Super Internet Heroesanandvivek2002
 

Destacado (20)

43910081 manual-de-configuracion-dns-windows-server-2008
43910081 manual-de-configuracion-dns-windows-server-200843910081 manual-de-configuracion-dns-windows-server-2008
43910081 manual-de-configuracion-dns-windows-server-2008
 
Instalación y Configuración del Dns
Instalación y Configuración del DnsInstalación y Configuración del Dns
Instalación y Configuración del Dns
 
ConfiguracióN De Dns Y Wins En Windows 2003
ConfiguracióN De Dns Y Wins En Windows 2003ConfiguracióN De Dns Y Wins En Windows 2003
ConfiguracióN De Dns Y Wins En Windows 2003
 
Manual instalacion y configuracion Dns
Manual instalacion y configuracion DnsManual instalacion y configuracion Dns
Manual instalacion y configuracion Dns
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”
 
Redes De Computadores
Redes De ComputadoresRedes De Computadores
Redes De Computadores
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y Linux
 
09 human impacts design a method part ii day 9
09 human impacts design a method part ii day 909 human impacts design a method part ii day 9
09 human impacts design a method part ii day 9
 
Velocidad y rapides
Velocidad y rapides Velocidad y rapides
Velocidad y rapides
 
Monopolistic competition
Monopolistic competitionMonopolistic competition
Monopolistic competition
 
O mundo muda, e você?
O mundo muda, e você?O mundo muda, e você?
O mundo muda, e você?
 
04
0404
04
 
Creacion de un e business en blog
Creacion de un e business en blogCreacion de un e business en blog
Creacion de un e business en blog
 
Reyes shuterisland
Reyes shuterislandReyes shuterisland
Reyes shuterisland
 
Apes sample mc_ques
Apes sample mc_quesApes sample mc_ques
Apes sample mc_ques
 
Fepc truss tut
Fepc truss tutFepc truss tut
Fepc truss tut
 
Pres 12042010
Pres 12042010Pres 12042010
Pres 12042010
 
Casa por la zona de Av. charcas (VENDIDA)
Casa por la zona de Av. charcas (VENDIDA)Casa por la zona de Av. charcas (VENDIDA)
Casa por la zona de Av. charcas (VENDIDA)
 
Servidores
ServidoresServidores
Servidores
 
Justice League - Super Internet Heroes
Justice League - Super Internet HeroesJustice League - Super Internet Heroes
Justice League - Super Internet Heroes
 

Similar a Seguridad en la red

4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxDanyZamora6
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 

Similar a Seguridad en la red (20)

Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 

Más de Hilario Martinez

Más de Hilario Martinez (7)

Utilizacion del internet
Utilizacion del internetUtilizacion del internet
Utilizacion del internet
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivo
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Active directory
Active directoryActive directory
Active directory
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Seguridad en la red

  • 1. Seguridad en la red Existen varios niveles de seguridad para proteger la información que se envía a través de las redes IP. El primer nivel es la autenticación y la autorización. El usuario o dispositivo se identifica en la red y en el extremo remoto con un nombre de usuario y una contraseña, que se verifican antes de permitir que el dispositivo entre en el sistema. Se puede conseguir seguridad adicional cifrando los datos para evitar que otros usuarios los utilicen o los lean. Los métodos más habituales son HTTPS (también conocido como SSL/TLS), VPN y WEP o WPA en redes inalámbricas. El uso del cifrado puede ralentizar las comunicaciones en función del tipo de implementación y cifrado utilizados. Autenticación mediante nombre de usuario y contraseña La autenticación mediante nombre de usuario y contraseña es el método más básico para proteger los datos en una red IP. Este método debería ser suficiente en escenarios que no requieran niveles de seguridad elevados o en los que la red de vídeo esté separada de la red principal y los usuarios no autorizados no puedan acceder físicamente a ella. Las contraseñas se pueden cifrar o descifrar cuando se envían. La primera opción es la más segura. Los productos de vídeo en red de Axis proporcionan varios niveles de protección por contraseña, en concreto, tres: administrador (acceso completo a todas las funcionalidades), operador (acceso a todas las funcionalidades excepto a las páginas de configuración y visualizador (acceso sólo al vídeo en directo). Filtro de direcciones IP Los productos de vídeo en red de Axis proporcionan un filtro de direcciones IP, que concede o deniega los derechos de acceso a las direcciones definidas. Una de las configuraciones habituales de las cámaras de red es la de permitir que únicamente la dirección IP del servidor que hospeda el software de gestión de vídeo pueda acceder a los productos de vídeo en red. IEEE 802.1X Muchos productos de vídeo en red de Axis son compatibles con IEEE 802.1X, que proporciona autenticación a los dispositivos vinculados a un puerto LAN. El estándar IEEE 802.1X establece una conexión punto a punto o impide el acceso desde el puerto de la LAN si la autenticación es errónea. También evita el denominado “porthi-jacking”, es decir, el acceso de un equipo no autorizado a una red mediante una toma de red del interior o del exterior de un edificio. IEEE 802.1X resulta útil en aplicaciones de vídeo en red, ya que a menudo las cámaras de red están colocadas
  • 2. en espacios públicos en los que una toma de red accesible puede suponer un riesgo para la seguridad. En las redes de las empresas de hoy en día, el estándar IEEE 802.1X se está convirtiendo en un requisito básico para establecer cualquier conexión a una red. En un sistema de vídeo en red, IEEE 802.1X funciona como se indica a continuación: 1) Una cámara de red envía una solicitud de acceso a la red a un conmutador o punto de acceso; 2) el conmutador o punto de acceso reenvía la consulta a un servidor de autenticación, por ejemplo, un servidor RADIUS (Remote Authentication Dial-In User Service) como Microsoft Internet Authentication Service; 3) si la autenticación se realiza correctamente, el servidor indica al conmutador o punto de acceso que abra el puerto para permitir el paso de los datos procedentes de la cámara por el conmutador y así enviarlos a través de la red. IEEE 802.1X habilita la seguridad basada en puertos, en la que participan un solicitante (p. ej., una cámara de red), un autenticador (p. ej., un conmutador) y un servidor de autenticación. Paso 1: se solicita el acceso a la red; paso 2: la solicitud se reenvía al servidor de autenticación; paso 3: la autenticación se realiza correctamente y se indica al conmutador que permita que la cámara de red envíe los datos a través de la red.
  • 3. HTTPS o SSL/TLS El protocolo HTTPS (Hyper Text Transfer Protocol Secure) es idéntico a HTTP excepto en una diferencia clave: los datos transferidos se cifran con Capa de sockets seguros (SSL) o Seguridad de la capa de transporte (TLS). Este método de seguridad aplica el cifrado a los propios datos. Muchos productos de vídeo en red de Axis son compatibles con HTTPS, lo que permite la visualización segura de vídeo en un navegador web. Sin embargo, el uso de HTTPS puede ralentizar el enlace de comunicación y, en consecuencia, la frecuencia de imagen del vídeo. VPN (Red privada virtual) Con una VPN se puede crear un "túnel" de comunicación seguro entre dos dispositivos y, por lo tanto, una comunicación segura a través de Internet. En esta configuración, se cifra el paquete original, incluidos los datos y su cabecera, que puede contener información como las direcciones de origen y destino, el tipo de información que se envía, el número de paquete en la secuencia y la longitud del paquete. A continuación, el paquete cifrado se encapsula en otro paquete que sólo muestra las direcciones IP de los dos dispositivos de comunicación, es decir, los enrutadores. Esta configuración protege el tráfico y su contenido del acceso no autorizado, y sólo permite que trabajen dentro de la VPN los dispositivos con la clave correcta. Los dispositivos de red entre el cliente y el servidor no podrán acceder a los datos ni visualizarlos. La diferencia entre HTTPS (SSL/TLS) y VPN es que en HTTPS sólo se cifran los datos reales de un paquete. Con VPN se puede cifrar y encapsular todo el paquete para crear un “túnel” seguro. Ambas tecnologías se pueden utilizar en paralelo, aunque no se recomienda, ya que cada tecnología añadirá una carga adicional que puede disminuir el rendimiento del sistema.