SlideShare una empresa de Scribd logo
1 de 37
Ciberseguridad
MODULO DE CONTENIDO
Por: Ramón E. Zorrilla / Asesor de monográfico
Hackers – IPSec –– IETF – RIR -
ISP/LIR
Ciberseguridad
¿QUE SON?
HACKERS
Ciberseguridad
HACKERS
La RAE define hacker como
Pirata informático.
Ciberseguridad
TIPOS DE HACKERS
Imagen de: http://informaticasaraimartinez.blogspot.com
Ciberseguridad
¿ES
CORRECTO?
Ciberseguridad
HACKER
La definición más acertada
es la que proporsiona la IETF.
Ciberseguridad
¿QUE ES?
IETF
Ciberseguridad
IETF
Internet Engineering Task
Force.
Ciberseguridad
IETF
Grupo de Trabajo de
Ingeniería de Internet
Ciberseguridad
IETF
Es una organización internacional abierta
de normalización, que tiene como objetivos el
contribuir a la ingeniería de Internet, actuando
en diversas áreas, como transporte,
encaminamiento y seguridad.
Ciberseguridad
HACKER SEGUN IETF
Persona que se deleita en tener una
comprensión íntima del funcionamiento
interno de un sistema, computadoras y
redes computacionales en particular.
Ciberseguridad
¿QUE ES?
IPSec
Ciberseguridad
IPSec
Internet Protocol security.
Ciberseguridad
IPSec??
Ciberseguridad
IPSec
Es un conjunto de protocolos cuya
función es asegurar las
comunicaciones sobre el Protocolo
de Internet (IP).
Ciberseguridad
IPSec
Autentica y/o cifra cada paquete
IP en un flujo de datos e incluye
protocolos para el establecimiento
de claves de cifrado.
Ciberseguridad
IPSec
Actúa en la capa 3 de modelo OSI
a diferencias de otros protocolos
Seguridad como: SSL/TLS y SSH
que funcionan en la capa 7.
Ciberseguridad
IPSec
Posee dos modos básicos de
operación:
Modo túnel y Modo transporte
Ciberseguridad
IPSec
Modo transporte: Solo la carga util
del paquete IP es cifrada.
Modo túnel: Todo el paquete IP es
cifrado.
Ciberseguridad
IPSec
Imagen de: http://networkroom.in
Ciberseguridad
IPSec
Posee tres protocolos para
proporcionar seguridad a nivel de
paquete:
Ciberseguridad
IPSec
•Authentication Header (AH) proporciona
 integridad, autenticación y no repudio
 si se eligen los algoritmos criptográficos
apropiados..
Ciberseguridad
IPSec
•Encapsulating Security Payload (ESP) 
proporciona confidencialidad y la opción 
-altamente recomendable- de autenticación 
y protección de integridad.
Ciberseguridad
IPSec
•Internet key exchange (IKE) 
emplea un intercambio secreto de 
claves de tipo Diffie-Hellman para 
establecer el secreto compartido de 
la sesión.  
Ciberseguridad
¿QUE ES?
ISP
Ciberseguridad
ISP/LIR
INTERNET SERVICE PROVIDER
LOCAL INTERNET REGISTRY
Ciberseguridad
ISP/LIR
Es una organización que recibe 
bloques de direcciones IP desde 
un Regional Internet Registry o RIR.
Ciberseguridad
ISP/LIR
Para solicitar un bloque de 
direcciones la organización ISP 
deberá llenar el formulario de su 
RIR correspondiente.
Ciberseguridad
ISP/LIR
El tamaño mínimo de asignación inicial 
establecido en la región LACNIC es de 
un /22 exclusivamente aplicado a 
Proveedores de Servicios de Internet.
Ciberseguridad
ISP/LIR
Requisitos para calificar para un /22
Ciberseguridad
ISP/LIR
Demostrar el uso o la necesidad
inmediata de un /24.
Entregar un plan detallado de uso de un /
23 a un año.
Ciberseguridad
ISP/LIR
Estar de acuerdo en renumerar el
espacio previamente asignado y retornar
esas direcciones IP a sus ISP a no mas
tardar de 12 meses a partir de la
asignación del /22.
Ciberseguridad
ISP/LIR
En caso de que el solicitante aun no
cuente con un bloque IPv6 asignado por
Lacnic, solicitar al mismo tiempo un
bloque IPv6 cumpliendo con la política
aplicable.
Ciberseguridad
RIR
Regional Internet Registry
Registro Regional de Internet
Ciberseguridad
RIR
Es una organización que supervisa la
asignación y el registro de recursos de
números de Internet dentro de una
región particular del mundo.
Ciberseguridad
Imagen de: http://whatismyipaddress.com
Ciberseguridad
INTERESANTE
TODO
Por: Ramón E. Zorrilla / Asesor de monográfico

Más contenido relacionado

La actualidad más candente

2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
juanmv150
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Josue Mendez
 
17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S
Nancy Carranza
 
Mapa mental compu
Mapa mental compuMapa mental compu
Mapa mental compu
bmariposa
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
xolota
 

La actualidad más candente (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
DASR
DASRDASR
DASR
 
17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa mental compu
Mapa mental compuMapa mental compu
Mapa mental compu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Similar a Monografía 5

Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
maurprem
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
rakmak
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
Kevinn Lino
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
Jairo Rosas
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
yecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
yecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
yecy cuno
 

Similar a Monografía 5 (20)

Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Isakmp
IsakmpIsakmp
Isakmp
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Ipsec
IpsecIpsec
Ipsec
 
Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
IPv6 Modulo2
IPv6 Modulo2IPv6 Modulo2
IPv6 Modulo2
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Ipsec
IpsecIpsec
Ipsec
 
IPSec - Conceptos básicos
IPSec - Conceptos básicosIPSec - Conceptos básicos
IPSec - Conceptos básicos
 

Más de Ramon E. Zorrilla

Más de Ramon E. Zorrilla (13)

Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”
 
Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,  Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje C
 
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
 
Poo2
Poo2Poo2
Poo2
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje C
 
Monografía 85
Monografía   85Monografía   85
Monografía 85
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográfico
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 

Monografía 5