SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD EN
REDES 2.2
Jesús Jiménez
C.I.: 23.421.010
Universidad de Carabobo
Facultad Experimental de Ciencias y Tecnología
Departamento de Computación
Redes de Computadoras II
Julio, 2015
MODO DE TRANSPORTE
◦ El encabezado IPsec se inserta
justo después del encabezado IP
◦ El campo Protocolo del encabezado
IP se modifica para indicar que
sigue un encabezado IPsec después
del encabezado IP normal
MODO DE TRANSPORTE
El encabezado IPsec contiene
información de seguridad:
◦ El identificador SA,
◦ un nuevo número de secuencia y
◦ tal vez una verificación de integridad
del campo de carga
MODO DE TUNEL
Todo el paquete IP, con encabezado y
demás información, se encapsula en el
cuerpo de un paquete IP nuevo con un
encabezado IP totalmente nuevo.
MODO DE TUNEL
◦ Es útil cuando termina en una
ubicación que no sea el destino
final.
◦ En algunos casos, el final del túnel
es una máquina de puerta de enlace
de seguridad.
◦ Las máquinas en la LAN de la
empresa no tienen que estar al tanto
de IPsec. Sólo la puerta de enlace
de seguridad.
MODO DE TUNEL
También es útil cuando se agrega un
conjunto de conexiones TCP y se
maneja como un solo flujo cifrado,
porque así se evita que un intruso vea
quién está enviando cuántos paquetes
a quién.
ENCABEZADO DE AUTENTIFICACIÓN
Proporciona la verificación de
integridad y la seguridad
antirrepetición, pero no la
confidencialidad (es decir, no hay
encriptación de datos).
ENCABEZADO DE AUTENTIFICACIÓN
El campo Siguiente encabezado se
utiliza para almacenar el valor que
tenía el campo Protocolo de IP antes
de reemplazarlo con 51 para indicar
que sigue un encabezado AH.
ENCABEZADO DE AUTENTIFICACIÓN
La Longitud de carga útil es el número
de palabras de 32 bits en el
encabezado AH menos 2.
ENCABEZADO DE AUTENTIFICACIÓN
El Índice de parámetros de seguridad
es el identificador de la conexión.
El emisor lo inserta para indicar un
registro específico en la base de datos
del receptor.
Este registro contiene la clave
compartida que se utiliza en esta
conexión y demás información sobre
ella.
ENCABEZADO DE AUTENTIFICACIÓN
El campo Número de secuencia se
utiliza para numerar todos los paquetes
enviados en una SA.
Cada paquete recibe un número único,
incluso las retransmisiones.
ENCABEZADO DE AUTENTIFICACIÓN
Por último tenemos el campo Datos de
autentificación, que es de longitud
variable y contiene la firma digital de la
carga útil.
ENCABEZADO DE AUTENTIFICACIÓN
KERBEROS
Sistema de autenticación que utiliza
criptografía DES.
Cuando un usuario entra a un terminal
que usa Kerberos, recibe un Ticket del
servidor. El ticket solo se puede
descifrar con la contraseña del usuario,
la información del ticket se usa para
obtener mas tickets.
SEGURIDAD FISICA
Mantener la seguridad en redes
físicamente implica:
◦ Resguardar el acceso al área de
sistemas
◦ Firewall
◦ Capacitación en seguridad civil
◦ Sistemas de Alarma
◦ Respaldos de información
AUDITORIAS
Es el estudio para identificar, enumerar
y describir las vulnerabilidades que
pudieran presentarse en las estaciones
de trabajo, redes de
comunicaciones o servidores.
AUDITORIAS
Los servicios de auditoría constan de las siguientes fases:
◦ Enumeración de redes, topologías y protocolos
◦ Verificación del Cumplimiento de los estándares
internacionales.
◦ Identificación de los sistemas operativos instalados
◦ Análisis de servicios y aplicaciones
◦ Detección, comprobación y evaluación de
vulnerabilidades
◦ Medidas específicas de corrección
◦ Recomendaciones sobre implantación de medidas
preventivas.

Más contenido relacionado

La actualidad más candente

Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaUniversidad Tecnológica
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Saúl Vázquez
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tlsBrifer Dagua
 

La actualidad más candente (20)

Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Isakmp
IsakmpIsakmp
Isakmp
 
Firewalls
FirewallsFirewalls
Firewalls
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 

Destacado (7)

Consultora y formación en Marketing Digital y digitalización de Pymes, empren...
Consultora y formación en Marketing Digital y digitalización de Pymes, empren...Consultora y formación en Marketing Digital y digitalización de Pymes, empren...
Consultora y formación en Marketing Digital y digitalización de Pymes, empren...
 
Curso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informáticaCurso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informática
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Ampio Modelo de auditoría informática LOPD
Ampio Modelo de auditoría informática LOPDAmpio Modelo de auditoría informática LOPD
Ampio Modelo de auditoría informática LOPD
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
26 pasos para hacer una Auditoría SEO
26 pasos para hacer una Auditoría SEO26 pasos para hacer una Auditoría SEO
26 pasos para hacer una Auditoría SEO
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 

Similar a Seguridad 3 - Redes de Computadoras

Similar a Seguridad 3 - Redes de Computadoras (20)

Ipsec
IpsecIpsec
Ipsec
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Ipsec
IpsecIpsec
Ipsec
 
Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Seguridad IP
Seguridad IPSeguridad IP
Seguridad IP
 
Ipsec
IpsecIpsec
Ipsec
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
I psec
I psecI psec
I psec
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 

Más de Jesus Jimenez

Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...Jesus Jimenez
 
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones WebAccesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones WebJesus Jimenez
 
Migracion de Sistemas Computacionales
Migracion de Sistemas ComputacionalesMigracion de Sistemas Computacionales
Migracion de Sistemas ComputacionalesJesus Jimenez
 
Presentacion Migracion de Sistemas Computacionales
Presentacion Migracion de Sistemas ComputacionalesPresentacion Migracion de Sistemas Computacionales
Presentacion Migracion de Sistemas ComputacionalesJesus Jimenez
 
Capa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de ComputadorasCapa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de ComputadorasJesus Jimenez
 
Capa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasCapa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasJesus Jimenez
 
Capa de Enlace - Redes de Computadoras
Capa de Enlace - Redes de ComputadorasCapa de Enlace - Redes de Computadoras
Capa de Enlace - Redes de ComputadorasJesus Jimenez
 
Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsJesus Jimenez
 
Android estructura del Sistema Operativo
Android estructura del Sistema OperativoAndroid estructura del Sistema Operativo
Android estructura del Sistema OperativoJesus Jimenez
 
El reconocimiento facial
El reconocimiento facialEl reconocimiento facial
El reconocimiento facialJesus Jimenez
 
Organizacion del computador documento vertical
Organizacion del computador documento verticalOrganizacion del computador documento vertical
Organizacion del computador documento verticalJesus Jimenez
 
Trabajo de circuito logico restador
Trabajo de circuito logico restadorTrabajo de circuito logico restador
Trabajo de circuito logico restadorJesus Jimenez
 

Más de Jesus Jimenez (12)

Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
 
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones WebAccesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
 
Migracion de Sistemas Computacionales
Migracion de Sistemas ComputacionalesMigracion de Sistemas Computacionales
Migracion de Sistemas Computacionales
 
Presentacion Migracion de Sistemas Computacionales
Presentacion Migracion de Sistemas ComputacionalesPresentacion Migracion de Sistemas Computacionales
Presentacion Migracion de Sistemas Computacionales
 
Capa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de ComputadorasCapa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de Computadoras
 
Capa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasCapa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de Computadoras
 
Capa de Enlace - Redes de Computadoras
Capa de Enlace - Redes de ComputadorasCapa de Enlace - Redes de Computadoras
Capa de Enlace - Redes de Computadoras
 
Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOs
 
Android estructura del Sistema Operativo
Android estructura del Sistema OperativoAndroid estructura del Sistema Operativo
Android estructura del Sistema Operativo
 
El reconocimiento facial
El reconocimiento facialEl reconocimiento facial
El reconocimiento facial
 
Organizacion del computador documento vertical
Organizacion del computador documento verticalOrganizacion del computador documento vertical
Organizacion del computador documento vertical
 
Trabajo de circuito logico restador
Trabajo de circuito logico restadorTrabajo de circuito logico restador
Trabajo de circuito logico restador
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (13)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Seguridad 3 - Redes de Computadoras

  • 1. SEGURIDAD EN REDES 2.2 Jesús Jiménez C.I.: 23.421.010 Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Redes de Computadoras II Julio, 2015
  • 2. MODO DE TRANSPORTE ◦ El encabezado IPsec se inserta justo después del encabezado IP ◦ El campo Protocolo del encabezado IP se modifica para indicar que sigue un encabezado IPsec después del encabezado IP normal
  • 3. MODO DE TRANSPORTE El encabezado IPsec contiene información de seguridad: ◦ El identificador SA, ◦ un nuevo número de secuencia y ◦ tal vez una verificación de integridad del campo de carga
  • 4. MODO DE TUNEL Todo el paquete IP, con encabezado y demás información, se encapsula en el cuerpo de un paquete IP nuevo con un encabezado IP totalmente nuevo.
  • 5. MODO DE TUNEL ◦ Es útil cuando termina en una ubicación que no sea el destino final. ◦ En algunos casos, el final del túnel es una máquina de puerta de enlace de seguridad. ◦ Las máquinas en la LAN de la empresa no tienen que estar al tanto de IPsec. Sólo la puerta de enlace de seguridad.
  • 6. MODO DE TUNEL También es útil cuando se agrega un conjunto de conexiones TCP y se maneja como un solo flujo cifrado, porque así se evita que un intruso vea quién está enviando cuántos paquetes a quién.
  • 7. ENCABEZADO DE AUTENTIFICACIÓN Proporciona la verificación de integridad y la seguridad antirrepetición, pero no la confidencialidad (es decir, no hay encriptación de datos).
  • 8. ENCABEZADO DE AUTENTIFICACIÓN El campo Siguiente encabezado se utiliza para almacenar el valor que tenía el campo Protocolo de IP antes de reemplazarlo con 51 para indicar que sigue un encabezado AH.
  • 9. ENCABEZADO DE AUTENTIFICACIÓN La Longitud de carga útil es el número de palabras de 32 bits en el encabezado AH menos 2.
  • 10. ENCABEZADO DE AUTENTIFICACIÓN El Índice de parámetros de seguridad es el identificador de la conexión. El emisor lo inserta para indicar un registro específico en la base de datos del receptor. Este registro contiene la clave compartida que se utiliza en esta conexión y demás información sobre ella.
  • 11. ENCABEZADO DE AUTENTIFICACIÓN El campo Número de secuencia se utiliza para numerar todos los paquetes enviados en una SA. Cada paquete recibe un número único, incluso las retransmisiones.
  • 12. ENCABEZADO DE AUTENTIFICACIÓN Por último tenemos el campo Datos de autentificación, que es de longitud variable y contiene la firma digital de la carga útil.
  • 14. KERBEROS Sistema de autenticación que utiliza criptografía DES. Cuando un usuario entra a un terminal que usa Kerberos, recibe un Ticket del servidor. El ticket solo se puede descifrar con la contraseña del usuario, la información del ticket se usa para obtener mas tickets.
  • 15. SEGURIDAD FISICA Mantener la seguridad en redes físicamente implica: ◦ Resguardar el acceso al área de sistemas ◦ Firewall ◦ Capacitación en seguridad civil ◦ Sistemas de Alarma ◦ Respaldos de información
  • 16. AUDITORIAS Es el estudio para identificar, enumerar y describir las vulnerabilidades que pudieran presentarse en las estaciones de trabajo, redes de comunicaciones o servidores.
  • 17. AUDITORIAS Los servicios de auditoría constan de las siguientes fases: ◦ Enumeración de redes, topologías y protocolos ◦ Verificación del Cumplimiento de los estándares internacionales. ◦ Identificación de los sistemas operativos instalados ◦ Análisis de servicios y aplicaciones ◦ Detección, comprobación y evaluación de vulnerabilidades ◦ Medidas específicas de corrección ◦ Recomendaciones sobre implantación de medidas preventivas.