SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
U.3 .- Seguridad en redes de comunicación.
3.- Seguridad en redes de comunicaciones
3.1.- Protocolos de seguridad en redes de comunicacion
– Nivel de Aplicación
– Nivel de Transporte
– Nivel de Red
3.2.- Sistemas de comprension de voz y datos sistemas de comunicacion
3.3.- Estandares de seguridad y compresion en comunicaciones de datos
Opinion perosonal
Bibliografia
Unidad 3
Pagina
3
10
12
15
17
26
33
34
36
3.- Seguridad en redes de comunicacion
 Proteger host ("anfitrión" o computadoras conectadas a
una red)y los servicios que se proporcionan en la red.
 Autenticación (password) y autenticación mutua (emisor y
receptor)
 Control de acceso a los recursos
 Confidencialidad, Integridad y Disponibilidad
 Medidas de encriptación para aumentar CIA (confidentiality
”confidencialidad”, integrity “integridad” and availability
“disponibilidad”)
Aspectos generales
Dimenciones de seguridad de X.805
Confidencialidad de los datos:
Impide la divulgación no autorizada
de los datos
Control de acceso:
Proteje contra la utilizacion de
recursos de la red
Autentizacion:
Permite comprobar la identidad
de entidades comunicante
No repudio:
Impide que una persona o una
identidad nieguen haber realizado
una accion concreta en relacion con
los datos presentando las pruebas de
esas acciones en la red
Seguridad de la comunicación
Garantiza que los flujos de información sólo
tienen lugar entre puntos extremos
autorizados
Integridad de los datos
Garantiza que los datos son correctos
y exactos
Disponibilidad
Garantiza que ningún evento que pueda
ocurrir en la red impedirá el acceso
autorizado a los elementos, la información
almacenada, los flujos de información, los
servicios y las aplicaciones de la red
Privacidad
Impide conocer información observando
las actividades de la red, por ejemplo los
sitios web que un usuario ha visitado, la
ubicación geográfica del usuario y las
direcciones IP y los nombres DNS
Fundamentos de la protección: amenazas,
vulnerabilidades y riesgos
En términos generales, en lo que concierne a la seguridad de las ICT
(“Información y tecnología de las comunicaciones”), será necesario
proteger los siguientes elementos:
• Servicios de comunicaciones y de informática
• Información y datos, incluido el software y los datos relacionados con los
servicios de seguridad
• Los equipos y las instalaciones.
– Divulgación no autorizada de la información
– Destrucción o modificación no autorizadas de los
datos, los equipos u otros recursos
– Robo, eliminación o pérdida de información u otros
recursos
– Interrupción o denegación de servicios
– Usurpación de identidad o simulación de una
entidad autorizada.
Amenaza de seguridad
Es un defecto o debilidad que puede explotarse para violar un sistema o
la información que contiene
Vulnerabilidad de seguridad
Existen 4 tipos de vulnerabilidades estas son:
Por amenaza, que resulta de la dificultad de prever posibles amenazas
futuras
Por diseño y especificación, producida por errores o descuidos en el
diseño de un sistema o del protocolo, que los hacen inherentemente
vulnerables
Por implementación, que se produce como resultado de errores en la
implementación del sistema o el protocolo
Por funcionamiento y configuración, que resulta de la utilización
errónea de opciones en las implementaciones o de políticas insuficientes
de instalación
Es la medida de los efectos negativos que pueden resultar
de explotarse una vulnerabilidad de seguridad, es decir,
si se ejecuta una amenaza. Si bien nunca puede
eliminarse el riesgo, uno de los objetivos de la seguridad
es reducirlos a un nivel aceptable.
Riesgo de seguridad
3.1 Protocolos de seguridad en redes de comunicacion
Esta Recomendación propone una visión general de los
requisitos de seguridad y un marco que identifica las
amenazas de seguridad para las redes de
telecomunicaciones en general (tanto fijas como móviles,
de voz y datos) y sirve de orientación en la planificación
de contramedidas que pueden adoptarse para reducir los
riesgos que suponen tales amenazas
– Nivel de Aplicación
– Nivel de Transporte
– Nivel de Red
Protocolos seguros
Entre los protocolos de seguridad tenemos los
siguientes niveles:
Nivel de aplicacion
SSH (Secure Shell o “intérprete de órdenes segura”)
SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no
seguras (SSH2)
• Alternativa a programas de acceso remoto no seguros, como telnet, ftp, rlogin, rsh y rcp
• Proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente, usando criptografía
de clave pública
• Incluye características como:
– Una variedad de mecanismos de autenticación de usuarios
– Conexiones TCP (Protocolo de control de transmisión) arbitrarias de tunneling (protocolo de red
encapsulador) a través de la sesión SSH,
protegiendo protocolos inseguros como IMAP (“Protocolo de acceso a mensajes de internet”) y permitiendo
el paso seguro a través de cortafuegos
– Reenvío automático de conexiones X windows system.
– Soporte para métodos de autenticación externa, incluyendo Kerberos (“ protocolo de autenticación de rede
de ordenador”)
– transferencias seguras de ficheros
• SSH está basado en protocolos documentados por el Internet Engineering Task Force (IETF o “Grupo de
Trabajo de Ingeniería de Internet “)
SSH (Secure SHell) (II)
Otros tipos de protección que proporciona SSH:
– Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo
servidor durante sesiones posteriores
– El cliente puede transmitir su información de autentificación al servidor, como el nombre
de usuario y la contraseña, en formato cifrado
– El cliente tiene la posibilidad de usar X11 en aplicaciones lanzadas desde el indicador de
comandos de la shell. Esta técnica proporciona una interfaz gráfica segura (llamada reenvío
por X11 “parte de X windows system protocolo permite la interacción gráfica en red entre
un usuario y una o más computadoras haciendo transparente la red para éste”)
– Si el servidor usa la técnica del reenvío de puerto, los protocolos considerados como
inseguros (POP “Post Office Protocol o Protocolo de Oficina Postal”, IMAP...), se pueden
cifrar para garantizar una comunicación segura
SSH (Secure SHell) (III)
Secuencia de eventos de una conexión SSH:
1.Se crea una capa de transporte segura para que el cliente sepa que está efectivamente
comunicando con el servidor correcto. Luego se cifra la comunicación entre el cliente y
el servidor por medio de un código simétrico
2. Con la conexión segura al servidor en su lugar, el cliente se autentifica ante el servidor
sin preocuparse de que la información de autentificación pudiese exponerse a peligro.
OpenSSH usa claves DSA ( Algoritmo de Firma digital) o RSA (“algoritmos para
generar claves de sistemas de encriptación de clave asimétrica. ”) y la versión 2.0 del
protocolo SSH para autenticaciones predeterminadas
3. Con el cliente autentificado ante el servidor, se pueden usar varios servicios diferentes
con seguridad a través de la conexión, como una sesión shell interactiva, aplicaciones
X11 y túneles TCP/IP (Protocolo de control de transmisión/Protocolo de Internet).
Nivel de transporte
SSL (Secure Socket Layer “capa de conexión segura”)
Está compuesto por dos capas:
– La primera capa (SSL Record Protocol “protocolo recod”), encapsula los
protocolos de
nivel más alto y construye el canal de comunicaciones seguro
– La segunda capa está formada por tres protocolos:
SSL Handshake protocol se encarga de gestionar la negociación de los algoritmos
de cifrado, y la autenticación entre el cliente y el servidor.
• SSL Assert Protocol “protocolo afirme” señaliza errores y problemas en la
sesión establecida
• Change Cipher Espec Protocol “Protocolo de cambio de especificación de
cifrado.” consiste en un solo mensaje de 1 byte que sirve para notificar cambios en
la estrategia de cifrado
SSL. Arquitectura
Nivel de red
IPSec (IP Security “Seguridad IP”)
RFC 2401, estándar IETF desde 1999
• Suministra seguridad a nivel de red, proporcionando seguridad para IP y los
protocolos de capas superiores
• Provee:
– Control de accesos
– Integridad no orientada a la conexión
– Autenticación del origen de datos
– Rechazo o reenvío de paquetes
– Confidencialidad
– Negociación de compresión IP
• Independiente de los algoritmos criptográficos actuales
• Contempla su implementación con IPv4 e IPv6
• Es un componente obligado en IPv6
IPSec. Arquitectura
Componentes fundamentales de esta
arquitectura:
– Protocolos de seguridad:
• AH (Authentication Header “Cabecera de
Autenticación”), RFC 2402
• ESP (Encapsulation Security Payload “Carga
de seguridad de encapsulación”), RFC 2406
– Asociaciones de seguridad: SA (Security
Association)
– IKE (Internet Key Exchange “intercambio de
clave de internet”) RFC 2409
– Algoritmos de autenticación y cifrado
• Encabezado IPSec para proveer servicios de integridad de datos, autenticación del
origen de los datos, antireplay para IP.
• Para proteger la cabecera IP y los datos contra las modificaciones se calcula un
MAC en clave (Message Authentication Code “Código de Autenticación de Mensaje”)
sobre la mayoría de los octetos del datagrama IP.
• Estándar definido en la RFC 2402
• AH puede ser implementado solo o en combinación con ESP o anidado en modo túnel
de IPSec
• Los servicios de seguridad que ofrece pueden ser entre:
– Dos hosts
– Un host y un gateway “entrada” de seguridad
– Dos gateways de seguridad
• Valor 51d en el campo Protocol (IPv4), o Next Header (IPv6)
• Garantiza que el datagrama fue enviado por el remitente y que no ha sido alterado
durante su viaje.
IPSec. Authentication Header
Formato cabecera AH
IPSec. Encapsulation Security Payload
Encabezado insertado en el datagrama IP para proveer servicios de
confidencialidad, autenticación del origen de los datos, antireplay e
integridad de datos a IP.
• Estándar definido en la RFC 2406.
• Valor 50 en el campo Protocol (IPv4), o Next Header (IPv6).
• Garantiza que el contenido no pueda ser examinado por terceros o, que
si lo es, no pueda ser interpretado. Opcionalmente puede incluir la
función de AH.
Formato cabecera ESP
IPSec. AH vs EPS
ESP provee todo lo que ofrece AH más confidencialidad
de datos
• La principal diferencia entre la autenticación provista
entre ESP y AH tiene que ver con la cobertura, ESP no
protege los campos del encabezado IP, a menos que sean
encapsulados por ESP (modo túnel)
CRIPTOGRAFÍA EN REDES
Criptología
es la ciencia que trata los problemas teóricos relacionados con la seguridad en el intercambio de
mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones (en términos
informáticos, ese canal suele ser una red de computadoras). Esta ciencia está dividida en dos grandes
ramas:
– la criptografía, ocupada del cifrado de mensajes en clave y del diseño de criptosistemas, y
– el criptoanálisis, que trata de descifrar los mensajes en clave, rompiendo así el criptosistema
Criptosistema, formado por:
– un alfabeto
– un espacio de claves
– un conjunto de transformaciones de cifrado
– un conjunto de transformaciones de descifrado
Tipos
de criptosistema:
– de clave privada o secreta (simétricos): DES (Data Encryption Standard “estándar de datos de
encriptación”)
– de clave pública (asimétricos): RSA (Rivest-Shamir-Adleman)
3.2 Sistemas de comprension de voz
y datos sistemas de comunicacion
Compresores lossless sin perdidas:
Se utilizan para la compresion de
datos, en los que no se pueden dar
perdida de informacion.
Compresores lossy o con perdida:
La compresion hace que se pierda
informacion de la fuente original.
Tipos de compresion:
Tipos de compresores lossless
Compresores estadisticos Compresores basados en
diccionarios o susutitucionales
Una fuente de informacion de n
mensaajes
La probabilidad de aparicion de
cada mensaje de la fuente .
Un alfabeto de salida que
consta de una serie de simbolos
Mantienen un diccionario de las
cadenas de mensajes que han sido
emitidas anteriormente por la fuente.
Cada cadena esta representada por un
indice en el diccionario.
Compresor lossless
Compresores
estadisticos
Tipos de compresores
estadisticos
Compresores Huffman
ó Shannon-Fano
Compresores aritmeticos Compresores predictivos
Se basan en las
probabilidades de
ocurrencia de los mensajes
a la entrada.
Procuran predecir el
siguiente mensaje de la
entrada tomando como
base de conocimiento la
entrada procesada hasta
ese momento
Estos algoritmos terminan
construyendo un arbol que
representa la codificacion que
de los mensajes de la fuente se
ha realizado, de manera que
los nodos hoja contienen cada
una de los mansajes emitidos
pora la fuente.
Compresores basados
en diccionarios
Tipos de compresores basados en
diccionarios
Compresion RLE LZ78: LZW LZ77 Compresores hibridos
o de dos fases
Esto es reducir de
alguna manera un
numero de
caracteres
repetitivos.
El proposito de este es
construir un diccionario
en el que se guardan
todas las cadenas que
han aparecido en la
entrada. A cada cadena
se le asigna un
identificador que lo
representa.
Estos algoritmos
tienen tantas
decisiones de
diseño que cada
uno implementado
es distinto a los
demas.
La operacion
consiste en llevar
tres estadisticas de
frecuencia separadas
para cada uno de los
datos. A la salida del
algoritmo LZ77.
Compresores en
tiempo real
En cuanto a usos
tenemos:
Compresion de disco en tiempo real: Stacker, SuperStor,
DoubleSpace/DriveSpace, sistemas de ficheros de windows
NT, NTFS.
Soporte de .ZIP y .GZ directo en unix
Tratamiento en algunos sistemas operativos. De los archivos
comprimidos como directorios.
Sistema de ayuda comprimido como los .hlp de windows o los
PDFs de adobe system.
Formaato de video comprimido (lossless), para juegos,
presentaciones, etc.
Compresor lossy
Categorias de
comprension lossy
Codificacion
por intropia
Codificacion
de la fuente
La codificacion por
intropia solo minipula las
cadenas de bits sin saber lo
que significan los bits. Es
una tecnica totalmente
reversible, sin perdidas y
general aplicable a todos
los datos.
La codificacion de la fuente se
beneficia de las propiedades de
los datos para producir mas
compresion.
Codificadores de la voz
Tratan de reproducir la señal en el
dominio de la frecuencia o en el
domminio del tiempo. Entre los
codificadores de forma de onda temporal
se encuentran: PCM “Modulación por
impulsos codificados”, DPCM
“Modulación por impulsos codificados
diferencial”, DM
Codificadores de la
forma de onda
Vocoders
Se basan en modelos de generacion
de voz; en el transmisor se analiza
la voz, se extraen los parametros
del modelo y esto es lo que se
almacena o envia y en el receptor
en base a estos parametros, se
recunstruyen las señales de voz.
Codificadores
hibridos
En este gropo se encuentran
codificadores que combinan
tecnicas de los dos grupos
anteriores para tratar de, una tasa
no muy alta (8kbps) obtener mejor
calidad que con los vocoders.
Estos son algoritmos
mas importantes para
comprimir video y son
un estandar
internacional desde
1993.
3.3 Estandares de seguridad y
compresion en comunicaciones de datos
Estandar JPEGEstandar JPEG
Para coprimir imagenes
de tonos continuos, fue
desarrollado por expertos
fotograficos trabajando
junto bajo los auspicios
de ITU, ISO, IEC.
Comentarios personales.
Que es de mucha importancia saber cuáles son los protocolos de seguridad que existe ya
que al conectarnos a la red estamos vulnerables de que nos roben, eliminen o se haga
mal uso de nuestra información. También de que existen varios tipos de compresión de
datos que busca reducir el tamaño del archivo para que se envié a mayor velocidad.
La gran importancia de los sistemas de seguridad no atañe a todos en poca o gran
medida, como en caso de instituciones o empresas es de mucha importancia ya que en
sus bases de datos manejes información muy valiosa que no debe ser robada o
destruida, y así como individuos al entrar a internet la información que ingresemos pasa a
ser vulnerable si no se manejan en ambientes protegidos y estandarizados, seguridad que
se obtiene con los protocolos y programas de seguridad que rigen la mayoría de los
sistemas de comunicación.
Así también lo sistemas de compresión de datos los cuales son diversos y algunos usamos
cotidianamente y que se usan de manera constante en la red para que la información
que se comprima no ocupe espacio de mas.
LOS METODOS QUE ACTUALMENTE EXISTEN PARA LA PROTECCION DE DATOS CADA VEZ HAN
IDO AUMENTANDO SU EFICIENCIA PARA QUE PERSONAS MAL-INTENCINADAS NO PUEDAN
ACCEDER A INFORMACIONES CONFIDENCIALES, CODIFICANDO DICHAS INFORMACIONES O
ENCRIPTANDOLAS PARA MAYOR SEGURIDAD. ASI TAMBIEN LA COMPRESION FACILITA EN
MEJOR ENVIO DE DATO, VIDEO, IMAGENES, PARA QUE NO OCUPEN GRAN ESPACIO EN LA
RED, ACATANDOSE A LOS DISTINTOS ESTANDARES Y NORMAS QUE RIGEN EL BUEN
FUNCIONAMIENTO DE ESTOS
Bibliografía
1.- http://www.uaeh.edu.mx/ “instituto de ciencias básicas e ingeniería
"seguridad en redes"”.
2.- http://www.certsuperior.com/SeguridadenRedes.aspx “Seguridad en redes
”
3.-http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdf
“Seguridad en redes y protocolos asociados”
4.- Tema-seguridad-IP.pdf

Más contenido relacionado

La actualidad más candente

Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Sistemas
SistemasSistemas
Sistemas1 2d
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesTere Ilianid Almazan Martinez
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Rafa Bojorquez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remotoGoico_91
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 

La actualidad más candente (20)

Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Firewall
FirewallFirewall
Firewall
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Sistemas
SistemasSistemas
Sistemas
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Firewall
FirewallFirewall
Firewall
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Firewall
FirewallFirewall
Firewall
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 

Destacado

SISTEMAS DE SEGURIDAD, TELECOMUNICACIONES,
SISTEMAS DE SEGURIDAD, TELECOMUNICACIONES,SISTEMAS DE SEGURIDAD, TELECOMUNICACIONES,
SISTEMAS DE SEGURIDAD, TELECOMUNICACIONES,Fernanda Ramírez
 
Reporte de Seguridad de Cisco 2016
Reporte de Seguridad de Cisco 2016Reporte de Seguridad de Cisco 2016
Reporte de Seguridad de Cisco 2016Oscar Romano
 
Presupuestos de una empresa y rentabilidad combinanda
Presupuestos de una empresa y rentabilidad combinandaPresupuestos de una empresa y rentabilidad combinanda
Presupuestos de una empresa y rentabilidad combinandaProgramador_28
 
Equipos telefonía fija y movil
Equipos telefonía fija y movilEquipos telefonía fija y movil
Equipos telefonía fija y movilDomingo Cordova
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Evolución de la tecnologia movil
Evolución de la tecnologia movilEvolución de la tecnologia movil
Evolución de la tecnologia movilAlexPérez
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Miguel A. Amutio
 

Destacado (11)

SISTEMAS DE SEGURIDAD, TELECOMUNICACIONES,
SISTEMAS DE SEGURIDAD, TELECOMUNICACIONES,SISTEMAS DE SEGURIDAD, TELECOMUNICACIONES,
SISTEMAS DE SEGURIDAD, TELECOMUNICACIONES,
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Reporte de Seguridad de Cisco 2016
Reporte de Seguridad de Cisco 2016Reporte de Seguridad de Cisco 2016
Reporte de Seguridad de Cisco 2016
 
Presupuestos de una empresa y rentabilidad combinanda
Presupuestos de una empresa y rentabilidad combinandaPresupuestos de una empresa y rentabilidad combinanda
Presupuestos de una empresa y rentabilidad combinanda
 
Equipos telefonía fija y movil
Equipos telefonía fija y movilEquipos telefonía fija y movil
Equipos telefonía fija y movil
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Evolución de la tecnologia movil
Evolución de la tecnologia movilEvolución de la tecnologia movil
Evolución de la tecnologia movil
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
La telefonia fija
La telefonia fijaLa telefonia fija
La telefonia fija
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
 

Similar a U.3 .- Seguridad en redes de comunicación.

Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxDanyZamora6
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolosastrologia
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosKevinn Lino
 
Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.da94
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redErii Amaya
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redesJESSIKADG86
 

Similar a U.3 .- Seguridad en redes de comunicación. (20)

Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redes
 
1.1.1
1.1.11.1.1
1.1.1
 

Último

RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGmarianhenao98
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxJuanstevanGarcaarcin
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdfAnaSofiaRodriguezzap
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfssuser337a5e
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxwalterdanielcortes08
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfIsabellaLugo3
 
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasTabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasSantiagoMeneses18
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxANDREADELCARMENGARCI
 
Estadistica , excel avanzado estudios estadisticos
Estadistica , excel avanzado  estudios estadisticosEstadistica , excel avanzado  estudios estadisticos
Estadistica , excel avanzado estudios estadisticosElizabethAcostaQuinc
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfSOFIAACOSTAESCOBAR
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosJuanCamilomurillo2
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)lucianavillotalozano
 
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf                         .Trabajo de tecnologia.pdf                         .
Trabajo de tecnologia.pdf .SebastinPrez67
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authenticationjoelorta2
 
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxcuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxange07u
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................GabrielHernndez206156
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptxsergioagudo4
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresafspro99
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)Alfredo Vela Zancada
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)ChristianRivera122452
 

Último (20)

RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdf
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
 
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasTabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartas
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
 
Estadistica , excel avanzado estudios estadisticos
Estadistica , excel avanzado  estudios estadisticosEstadistica , excel avanzado  estudios estadisticos
Estadistica , excel avanzado estudios estadisticos
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticos
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
 
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf                         .Trabajo de tecnologia.pdf                         .
Trabajo de tecnologia.pdf .
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authentication
 
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxcuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresa
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
 

U.3 .- Seguridad en redes de comunicación.

  • 2. 3.- Seguridad en redes de comunicaciones 3.1.- Protocolos de seguridad en redes de comunicacion – Nivel de Aplicación – Nivel de Transporte – Nivel de Red 3.2.- Sistemas de comprension de voz y datos sistemas de comunicacion 3.3.- Estandares de seguridad y compresion en comunicaciones de datos Opinion perosonal Bibliografia Unidad 3 Pagina 3 10 12 15 17 26 33 34 36
  • 3. 3.- Seguridad en redes de comunicacion  Proteger host ("anfitrión" o computadoras conectadas a una red)y los servicios que se proporcionan en la red.  Autenticación (password) y autenticación mutua (emisor y receptor)  Control de acceso a los recursos  Confidencialidad, Integridad y Disponibilidad  Medidas de encriptación para aumentar CIA (confidentiality ”confidencialidad”, integrity “integridad” and availability “disponibilidad”) Aspectos generales
  • 4. Dimenciones de seguridad de X.805 Confidencialidad de los datos: Impide la divulgación no autorizada de los datos Control de acceso: Proteje contra la utilizacion de recursos de la red Autentizacion: Permite comprobar la identidad de entidades comunicante No repudio: Impide que una persona o una identidad nieguen haber realizado una accion concreta en relacion con los datos presentando las pruebas de esas acciones en la red
  • 5. Seguridad de la comunicación Garantiza que los flujos de información sólo tienen lugar entre puntos extremos autorizados Integridad de los datos Garantiza que los datos son correctos y exactos Disponibilidad Garantiza que ningún evento que pueda ocurrir en la red impedirá el acceso autorizado a los elementos, la información almacenada, los flujos de información, los servicios y las aplicaciones de la red Privacidad Impide conocer información observando las actividades de la red, por ejemplo los sitios web que un usuario ha visitado, la ubicación geográfica del usuario y las direcciones IP y los nombres DNS
  • 6. Fundamentos de la protección: amenazas, vulnerabilidades y riesgos En términos generales, en lo que concierne a la seguridad de las ICT (“Información y tecnología de las comunicaciones”), será necesario proteger los siguientes elementos: • Servicios de comunicaciones y de informática • Información y datos, incluido el software y los datos relacionados con los servicios de seguridad • Los equipos y las instalaciones.
  • 7. – Divulgación no autorizada de la información – Destrucción o modificación no autorizadas de los datos, los equipos u otros recursos – Robo, eliminación o pérdida de información u otros recursos – Interrupción o denegación de servicios – Usurpación de identidad o simulación de una entidad autorizada. Amenaza de seguridad
  • 8. Es un defecto o debilidad que puede explotarse para violar un sistema o la información que contiene Vulnerabilidad de seguridad Existen 4 tipos de vulnerabilidades estas son: Por amenaza, que resulta de la dificultad de prever posibles amenazas futuras Por diseño y especificación, producida por errores o descuidos en el diseño de un sistema o del protocolo, que los hacen inherentemente vulnerables Por implementación, que se produce como resultado de errores en la implementación del sistema o el protocolo Por funcionamiento y configuración, que resulta de la utilización errónea de opciones en las implementaciones o de políticas insuficientes de instalación
  • 9. Es la medida de los efectos negativos que pueden resultar de explotarse una vulnerabilidad de seguridad, es decir, si se ejecuta una amenaza. Si bien nunca puede eliminarse el riesgo, uno de los objetivos de la seguridad es reducirlos a un nivel aceptable. Riesgo de seguridad
  • 10. 3.1 Protocolos de seguridad en redes de comunicacion Esta Recomendación propone una visión general de los requisitos de seguridad y un marco que identifica las amenazas de seguridad para las redes de telecomunicaciones en general (tanto fijas como móviles, de voz y datos) y sirve de orientación en la planificación de contramedidas que pueden adoptarse para reducir los riesgos que suponen tales amenazas
  • 11. – Nivel de Aplicación – Nivel de Transporte – Nivel de Red Protocolos seguros Entre los protocolos de seguridad tenemos los siguientes niveles:
  • 12. Nivel de aplicacion SSH (Secure Shell o “intérprete de órdenes segura”) SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2) • Alternativa a programas de acceso remoto no seguros, como telnet, ftp, rlogin, rsh y rcp • Proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente, usando criptografía de clave pública • Incluye características como: – Una variedad de mecanismos de autenticación de usuarios – Conexiones TCP (Protocolo de control de transmisión) arbitrarias de tunneling (protocolo de red encapsulador) a través de la sesión SSH, protegiendo protocolos inseguros como IMAP (“Protocolo de acceso a mensajes de internet”) y permitiendo el paso seguro a través de cortafuegos – Reenvío automático de conexiones X windows system. – Soporte para métodos de autenticación externa, incluyendo Kerberos (“ protocolo de autenticación de rede de ordenador”) – transferencias seguras de ficheros • SSH está basado en protocolos documentados por el Internet Engineering Task Force (IETF o “Grupo de Trabajo de Ingeniería de Internet “)
  • 13. SSH (Secure SHell) (II) Otros tipos de protección que proporciona SSH: – Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor durante sesiones posteriores – El cliente puede transmitir su información de autentificación al servidor, como el nombre de usuario y la contraseña, en formato cifrado – El cliente tiene la posibilidad de usar X11 en aplicaciones lanzadas desde el indicador de comandos de la shell. Esta técnica proporciona una interfaz gráfica segura (llamada reenvío por X11 “parte de X windows system protocolo permite la interacción gráfica en red entre un usuario y una o más computadoras haciendo transparente la red para éste”) – Si el servidor usa la técnica del reenvío de puerto, los protocolos considerados como inseguros (POP “Post Office Protocol o Protocolo de Oficina Postal”, IMAP...), se pueden cifrar para garantizar una comunicación segura
  • 14. SSH (Secure SHell) (III) Secuencia de eventos de una conexión SSH: 1.Se crea una capa de transporte segura para que el cliente sepa que está efectivamente comunicando con el servidor correcto. Luego se cifra la comunicación entre el cliente y el servidor por medio de un código simétrico 2. Con la conexión segura al servidor en su lugar, el cliente se autentifica ante el servidor sin preocuparse de que la información de autentificación pudiese exponerse a peligro. OpenSSH usa claves DSA ( Algoritmo de Firma digital) o RSA (“algoritmos para generar claves de sistemas de encriptación de clave asimétrica. ”) y la versión 2.0 del protocolo SSH para autenticaciones predeterminadas 3. Con el cliente autentificado ante el servidor, se pueden usar varios servicios diferentes con seguridad a través de la conexión, como una sesión shell interactiva, aplicaciones X11 y túneles TCP/IP (Protocolo de control de transmisión/Protocolo de Internet).
  • 15. Nivel de transporte SSL (Secure Socket Layer “capa de conexión segura”) Está compuesto por dos capas: – La primera capa (SSL Record Protocol “protocolo recod”), encapsula los protocolos de nivel más alto y construye el canal de comunicaciones seguro – La segunda capa está formada por tres protocolos: SSL Handshake protocol se encarga de gestionar la negociación de los algoritmos de cifrado, y la autenticación entre el cliente y el servidor. • SSL Assert Protocol “protocolo afirme” señaliza errores y problemas en la sesión establecida • Change Cipher Espec Protocol “Protocolo de cambio de especificación de cifrado.” consiste en un solo mensaje de 1 byte que sirve para notificar cambios en la estrategia de cifrado
  • 17. Nivel de red IPSec (IP Security “Seguridad IP”) RFC 2401, estándar IETF desde 1999 • Suministra seguridad a nivel de red, proporcionando seguridad para IP y los protocolos de capas superiores • Provee: – Control de accesos – Integridad no orientada a la conexión – Autenticación del origen de datos – Rechazo o reenvío de paquetes – Confidencialidad – Negociación de compresión IP • Independiente de los algoritmos criptográficos actuales • Contempla su implementación con IPv4 e IPv6 • Es un componente obligado en IPv6
  • 18. IPSec. Arquitectura Componentes fundamentales de esta arquitectura: – Protocolos de seguridad: • AH (Authentication Header “Cabecera de Autenticación”), RFC 2402 • ESP (Encapsulation Security Payload “Carga de seguridad de encapsulación”), RFC 2406 – Asociaciones de seguridad: SA (Security Association) – IKE (Internet Key Exchange “intercambio de clave de internet”) RFC 2409 – Algoritmos de autenticación y cifrado
  • 19. • Encabezado IPSec para proveer servicios de integridad de datos, autenticación del origen de los datos, antireplay para IP. • Para proteger la cabecera IP y los datos contra las modificaciones se calcula un MAC en clave (Message Authentication Code “Código de Autenticación de Mensaje”) sobre la mayoría de los octetos del datagrama IP. • Estándar definido en la RFC 2402 • AH puede ser implementado solo o en combinación con ESP o anidado en modo túnel de IPSec • Los servicios de seguridad que ofrece pueden ser entre: – Dos hosts – Un host y un gateway “entrada” de seguridad – Dos gateways de seguridad • Valor 51d en el campo Protocol (IPv4), o Next Header (IPv6) • Garantiza que el datagrama fue enviado por el remitente y que no ha sido alterado durante su viaje. IPSec. Authentication Header
  • 21. IPSec. Encapsulation Security Payload Encabezado insertado en el datagrama IP para proveer servicios de confidencialidad, autenticación del origen de los datos, antireplay e integridad de datos a IP. • Estándar definido en la RFC 2406. • Valor 50 en el campo Protocol (IPv4), o Next Header (IPv6). • Garantiza que el contenido no pueda ser examinado por terceros o, que si lo es, no pueda ser interpretado. Opcionalmente puede incluir la función de AH.
  • 23. IPSec. AH vs EPS ESP provee todo lo que ofrece AH más confidencialidad de datos • La principal diferencia entre la autenticación provista entre ESP y AH tiene que ver con la cobertura, ESP no protege los campos del encabezado IP, a menos que sean encapsulados por ESP (modo túnel)
  • 24. CRIPTOGRAFÍA EN REDES Criptología es la ciencia que trata los problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones (en términos informáticos, ese canal suele ser una red de computadoras). Esta ciencia está dividida en dos grandes ramas: – la criptografía, ocupada del cifrado de mensajes en clave y del diseño de criptosistemas, y – el criptoanálisis, que trata de descifrar los mensajes en clave, rompiendo así el criptosistema Criptosistema, formado por: – un alfabeto – un espacio de claves – un conjunto de transformaciones de cifrado – un conjunto de transformaciones de descifrado
  • 25. Tipos de criptosistema: – de clave privada o secreta (simétricos): DES (Data Encryption Standard “estándar de datos de encriptación”) – de clave pública (asimétricos): RSA (Rivest-Shamir-Adleman)
  • 26. 3.2 Sistemas de comprension de voz y datos sistemas de comunicacion Compresores lossless sin perdidas: Se utilizan para la compresion de datos, en los que no se pueden dar perdida de informacion. Compresores lossy o con perdida: La compresion hace que se pierda informacion de la fuente original. Tipos de compresion:
  • 27. Tipos de compresores lossless Compresores estadisticos Compresores basados en diccionarios o susutitucionales Una fuente de informacion de n mensaajes La probabilidad de aparicion de cada mensaje de la fuente . Un alfabeto de salida que consta de una serie de simbolos Mantienen un diccionario de las cadenas de mensajes que han sido emitidas anteriormente por la fuente. Cada cadena esta representada por un indice en el diccionario. Compresor lossless
  • 28. Compresores estadisticos Tipos de compresores estadisticos Compresores Huffman ó Shannon-Fano Compresores aritmeticos Compresores predictivos Se basan en las probabilidades de ocurrencia de los mensajes a la entrada. Procuran predecir el siguiente mensaje de la entrada tomando como base de conocimiento la entrada procesada hasta ese momento Estos algoritmos terminan construyendo un arbol que representa la codificacion que de los mensajes de la fuente se ha realizado, de manera que los nodos hoja contienen cada una de los mansajes emitidos pora la fuente.
  • 29. Compresores basados en diccionarios Tipos de compresores basados en diccionarios Compresion RLE LZ78: LZW LZ77 Compresores hibridos o de dos fases Esto es reducir de alguna manera un numero de caracteres repetitivos. El proposito de este es construir un diccionario en el que se guardan todas las cadenas que han aparecido en la entrada. A cada cadena se le asigna un identificador que lo representa. Estos algoritmos tienen tantas decisiones de diseño que cada uno implementado es distinto a los demas. La operacion consiste en llevar tres estadisticas de frecuencia separadas para cada uno de los datos. A la salida del algoritmo LZ77.
  • 30. Compresores en tiempo real En cuanto a usos tenemos: Compresion de disco en tiempo real: Stacker, SuperStor, DoubleSpace/DriveSpace, sistemas de ficheros de windows NT, NTFS. Soporte de .ZIP y .GZ directo en unix Tratamiento en algunos sistemas operativos. De los archivos comprimidos como directorios. Sistema de ayuda comprimido como los .hlp de windows o los PDFs de adobe system. Formaato de video comprimido (lossless), para juegos, presentaciones, etc.
  • 31. Compresor lossy Categorias de comprension lossy Codificacion por intropia Codificacion de la fuente La codificacion por intropia solo minipula las cadenas de bits sin saber lo que significan los bits. Es una tecnica totalmente reversible, sin perdidas y general aplicable a todos los datos. La codificacion de la fuente se beneficia de las propiedades de los datos para producir mas compresion.
  • 32. Codificadores de la voz Tratan de reproducir la señal en el dominio de la frecuencia o en el domminio del tiempo. Entre los codificadores de forma de onda temporal se encuentran: PCM “Modulación por impulsos codificados”, DPCM “Modulación por impulsos codificados diferencial”, DM Codificadores de la forma de onda Vocoders Se basan en modelos de generacion de voz; en el transmisor se analiza la voz, se extraen los parametros del modelo y esto es lo que se almacena o envia y en el receptor en base a estos parametros, se recunstruyen las señales de voz. Codificadores hibridos En este gropo se encuentran codificadores que combinan tecnicas de los dos grupos anteriores para tratar de, una tasa no muy alta (8kbps) obtener mejor calidad que con los vocoders.
  • 33. Estos son algoritmos mas importantes para comprimir video y son un estandar internacional desde 1993. 3.3 Estandares de seguridad y compresion en comunicaciones de datos Estandar JPEGEstandar JPEG Para coprimir imagenes de tonos continuos, fue desarrollado por expertos fotograficos trabajando junto bajo los auspicios de ITU, ISO, IEC.
  • 34. Comentarios personales. Que es de mucha importancia saber cuáles son los protocolos de seguridad que existe ya que al conectarnos a la red estamos vulnerables de que nos roben, eliminen o se haga mal uso de nuestra información. También de que existen varios tipos de compresión de datos que busca reducir el tamaño del archivo para que se envié a mayor velocidad. La gran importancia de los sistemas de seguridad no atañe a todos en poca o gran medida, como en caso de instituciones o empresas es de mucha importancia ya que en sus bases de datos manejes información muy valiosa que no debe ser robada o destruida, y así como individuos al entrar a internet la información que ingresemos pasa a ser vulnerable si no se manejan en ambientes protegidos y estandarizados, seguridad que se obtiene con los protocolos y programas de seguridad que rigen la mayoría de los sistemas de comunicación. Así también lo sistemas de compresión de datos los cuales son diversos y algunos usamos cotidianamente y que se usan de manera constante en la red para que la información que se comprima no ocupe espacio de mas.
  • 35. LOS METODOS QUE ACTUALMENTE EXISTEN PARA LA PROTECCION DE DATOS CADA VEZ HAN IDO AUMENTANDO SU EFICIENCIA PARA QUE PERSONAS MAL-INTENCINADAS NO PUEDAN ACCEDER A INFORMACIONES CONFIDENCIALES, CODIFICANDO DICHAS INFORMACIONES O ENCRIPTANDOLAS PARA MAYOR SEGURIDAD. ASI TAMBIEN LA COMPRESION FACILITA EN MEJOR ENVIO DE DATO, VIDEO, IMAGENES, PARA QUE NO OCUPEN GRAN ESPACIO EN LA RED, ACATANDOSE A LOS DISTINTOS ESTANDARES Y NORMAS QUE RIGEN EL BUEN FUNCIONAMIENTO DE ESTOS
  • 36. Bibliografía 1.- http://www.uaeh.edu.mx/ “instituto de ciencias básicas e ingeniería "seguridad en redes"”. 2.- http://www.certsuperior.com/SeguridadenRedes.aspx “Seguridad en redes ” 3.-http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdf “Seguridad en redes y protocolos asociados” 4.- Tema-seguridad-IP.pdf