SlideShare una empresa de Scribd logo
1 de 7
                           PROTOCOLOS DE ACCESO Y SEGURIDAD EN REDES2010SENA PRESENTADO A: ALFONSO CARO16/02/2010 UN PROTOCOLO DE SEGERIDAD  DEFINE LAS REGLAS  QUE GOBIERNAN ESTAS  COMUNICACIONES  DISEÑADAS PARA QUE EL SISTEMA  PUEDA  SOPORTAR  ATAQUES  DE CARÁCTER MALISIOSO. LO PROTOCOLOS SON DISEÑADOS BAJO CIERTAS PREMICIAS CON RESPECTO A LOS RIESGOS A LOS CUALES EL SISTEMA ESTA EXPUESTO. EJEMPLOS: IP SEC Es un grupo de extesiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores. POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas. Protocolo de tunelado nivel 2 (L2TP) Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP combina las mejores funciones de los otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad. Secure Shell: (SSH: Actúan basándose en la arquitectura cliente/servidor, en este caso concreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo. Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas.  El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47.  SEGURIDAD INFORMATICA ES LA DICIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS, ORIENTADAS A PROMOVER CONDICIONES SEGURAS Y CONFIABLES PARA EL PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS. EJEMPLOS SOFWARE ANTIVIRUS:  EJERCE CONTROL PREVENTIVO. SOFWARE FIREWALL:  EJERCE CONTROL PREVENTIVO Y DETECTIVO. SOFWARE PARA SINCRONIZAR TRANSACCIONES SE PRESENTA UN PROTOCOLO DE ACCESO PARA UNA RED DE COMUNICACIONES CON UNA ESTACION PRINCIPAL (CS) Y UNA PLURALIDAD DE ESTACIONES DE USUARIO (US1..USM) CON DISTINTAS DIRECCIONES BINARIAS DE N-BITS. EL PROTOCOLO INCLUYE LOS PASOS DE TRANSMITIR DESDE LA ESTACION PRINCIPAL (CS) A LAS ESTACIONES DE USUARIO (US1..USM) UNA SEÑAL DE INVITACION DE ENVIO, Y DESPUES DE LA RECEPCION DE LA MISMA POR LAS ESTACIONES DE USUARIO (US1..USM), COMENZANDO CON UN GRUPO DE ACCESO QUE INCLUYE TODAS LAS ESTACIONES DE USUARIO QUE DESEAN ACCEDER A DICHA ESTACION PRINCIPAL, Y PARA CADA UNO DE LOS N-BITS DE LAS DIRECCIONES BINARIAS SE REALIZAN LOS PASOS DE: - TRANSMITIR DESDE CADA ESTACION DE USUARIO DEL GRUPO DE ACCESO A LA ESTACION PRINCIPAL (CS) UNA SEÑAL DE PETICION DE ACCESO CON UN NIVEL DE POTENCIA QUE ES FUNCION DEL VALOR DEL BIT RESPECTIVO DE SU DIRECCION BINARIA; - TRANSMITIR DESDE DICHA ESTACION PRINCIPAL (CS) A DICHAS ESTACIONES DE USUARIO UNA SEÑAL DE CONTROL QUE INDICA CUANDO EL NIVEL DE POTENCIA COMBINADO DE LAS SEÑALES DE PETICION DE ACCESO TRANSMITIDAS POR LAS ESTACIONES DE USUARIO DEL GRUPO DE ACCESO Y RECIBIDAS POR LA ESTACION PRINCIPAL (CS) TIENE UN VALOR MENOR O MAYOR; - EXCLUIR DEL GRUPO DE ACCESO CADA ESTACION DE USUARIO QUE DESEA EL ACCESO QUE TRANSMITE UNA SEÑAL DE PETICION DE ACCESO CUYO NIVEL DE POTENCIA TIENE UN VALOR MAYOR O MENOR MIENTRAS QUE EL NIVEL DE POTENCIA COMBINADO TIENE UN VALOR MENOR O MAYOR, RESPECTIVAMENTE SEGUN SE INDICA POR LA SEÑAL DE CONTROL. FINALMENTE EL GRUPO DE ACCESO INCLUYE UNA ESTACION DE USUARIO SIMPLEMENTE. QUE ES UN DATACENTER UN DATACENTER O CENTRO DE DATOS SI LO TRADUCIMOS LITERALMENTE ES UNA INSTALACIÓN ESPECIALIZADA PARA BRINDAR FACILIDADES DESDE HOSPEDAJE WEB DE PÁGINAS WEBS ESTÁTICAS HASTA HOSPEDAJE DE APLICACIONES  Y DIVERSOS SERVICIOS DE INFOCOMUNICACIONES,  COMO EL NOMBRE LO IMPLICA EL PROPÓSITO ES EL MANEJO DE DATOS. UN BANCO POR EJEMPLO DEBE DE TENER UN CENTRO DE DATOS EMPRESAS DE MEDIANA A GRAN TAMAÑO USAN SUS PROPIOS CENTROS DE DATOS O ARRIENDAN SERVICIOS EXTERNOS PARA SUPLIR SUS NECESIDADES DE COMUNICACIÓN, LA ESCALA VARIA DEPENDIENDO DE LAS NECESIDADES, POR EJEMPLO EL CENTRO DE DATOS DONDE ESTAN LOS SERVIDORES DE COMPUARCA.COM NO SOLO MANTIENE SERVIDORES DE COMPUARCA.COM SINO QUE DE MILES DE EMPRESAS MÁS LA ESCALA AYUDA A REDUCIR COSTOS.  TAL COMO SE SABE LA INFORMACION EN LA MAYORIA DE LOS CASOS ES UN ACTIVO MUY VALIOSO PARA LAS EMPRESAS, POR ESO UN DATACENTER TIENE QUE ASEGURARLE AL CLIENTE EDIDAS DE SEGURIDAD Y PRIVACIDAD EN SUS OPERACIONES DIARIAS, ESTO SIN TENER NADA QUE VER CON LAS CARACTERISTICAS FISICAS DEL COMPLEJO. ASPECTO FISICO UN CENTRO DE DATOS PUEDE OCUPAR UNO O VARIOS CUARTOS O PISOS O TODO UN EDIFICIO COMPLETO EN EL CASO DE COMPUARCA.COM. EL DATACENTER QUE USAMOS UTILIZA UN EDIFICIO COMPLETO CONOCIDO COMO DC1 EN TOTAL LA EMPRESA QUE LOS OPERA POSEE TRES DATACENTER UBICADOS EN EL ESTADO DE TEXAS. 86868076200 
Protocolo
Protocolo
Protocolo
Protocolo
Protocolo
Protocolo

Más contenido relacionado

Similar a Protocolo

U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...sena
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSIfillescas
 
El Internet movil
 El Internet movil El Internet movil
El Internet movilmariodrc
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 

Similar a Protocolo (20)

Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Alina juliana, geraldine
Alina juliana, geraldineAlina juliana, geraldine
Alina juliana, geraldine
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
TRABAJO DE COMPUTACION
TRABAJO DE COMPUTACIONTRABAJO DE COMPUTACION
TRABAJO DE COMPUTACION
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSI
 
Capa de transporte model OSI
Capa de transporte model OSICapa de transporte model OSI
Capa de transporte model OSI
 
El Internet movil
 El Internet movil El Internet movil
El Internet movil
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
MI CUADERNO
MI CUADERNOMI CUADERNO
MI CUADERNO
 
Protocolo tcp srj
Protocolo tcp srjProtocolo tcp srj
Protocolo tcp srj
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 

Más de magaly jasmin

Más de magaly jasmin (20)

T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
Correcion 2
Correcion 2Correcion 2
Correcion 2
 
C O R R E C I O N 2
C O R R E C I O N 2C O R R E C I O N 2
C O R R E C I O N 2
 
Correcion 2
Correcion 2Correcion 2
Correcion 2
 
Spyware
SpywareSpyware
Spyware
 
CompañíA+
CompañíA+CompañíA+
CompañíA+
 
Instalacion Windows 2000
Instalacion Windows 2000Instalacion Windows 2000
Instalacion Windows 2000
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 

Último

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Protocolo

  • 1. PROTOCOLOS DE ACCESO Y SEGURIDAD EN REDES2010SENA PRESENTADO A: ALFONSO CARO16/02/2010 UN PROTOCOLO DE SEGERIDAD DEFINE LAS REGLAS QUE GOBIERNAN ESTAS COMUNICACIONES DISEÑADAS PARA QUE EL SISTEMA PUEDA SOPORTAR ATAQUES DE CARÁCTER MALISIOSO. LO PROTOCOLOS SON DISEÑADOS BAJO CIERTAS PREMICIAS CON RESPECTO A LOS RIESGOS A LOS CUALES EL SISTEMA ESTA EXPUESTO. EJEMPLOS: IP SEC Es un grupo de extesiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores. POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas. Protocolo de tunelado nivel 2 (L2TP) Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP combina las mejores funciones de los otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad. Secure Shell: (SSH: Actúan basándose en la arquitectura cliente/servidor, en este caso concreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo. Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47. SEGURIDAD INFORMATICA ES LA DICIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS, ORIENTADAS A PROMOVER CONDICIONES SEGURAS Y CONFIABLES PARA EL PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS. EJEMPLOS SOFWARE ANTIVIRUS: EJERCE CONTROL PREVENTIVO. SOFWARE FIREWALL: EJERCE CONTROL PREVENTIVO Y DETECTIVO. SOFWARE PARA SINCRONIZAR TRANSACCIONES SE PRESENTA UN PROTOCOLO DE ACCESO PARA UNA RED DE COMUNICACIONES CON UNA ESTACION PRINCIPAL (CS) Y UNA PLURALIDAD DE ESTACIONES DE USUARIO (US1..USM) CON DISTINTAS DIRECCIONES BINARIAS DE N-BITS. EL PROTOCOLO INCLUYE LOS PASOS DE TRANSMITIR DESDE LA ESTACION PRINCIPAL (CS) A LAS ESTACIONES DE USUARIO (US1..USM) UNA SEÑAL DE INVITACION DE ENVIO, Y DESPUES DE LA RECEPCION DE LA MISMA POR LAS ESTACIONES DE USUARIO (US1..USM), COMENZANDO CON UN GRUPO DE ACCESO QUE INCLUYE TODAS LAS ESTACIONES DE USUARIO QUE DESEAN ACCEDER A DICHA ESTACION PRINCIPAL, Y PARA CADA UNO DE LOS N-BITS DE LAS DIRECCIONES BINARIAS SE REALIZAN LOS PASOS DE: - TRANSMITIR DESDE CADA ESTACION DE USUARIO DEL GRUPO DE ACCESO A LA ESTACION PRINCIPAL (CS) UNA SEÑAL DE PETICION DE ACCESO CON UN NIVEL DE POTENCIA QUE ES FUNCION DEL VALOR DEL BIT RESPECTIVO DE SU DIRECCION BINARIA; - TRANSMITIR DESDE DICHA ESTACION PRINCIPAL (CS) A DICHAS ESTACIONES DE USUARIO UNA SEÑAL DE CONTROL QUE INDICA CUANDO EL NIVEL DE POTENCIA COMBINADO DE LAS SEÑALES DE PETICION DE ACCESO TRANSMITIDAS POR LAS ESTACIONES DE USUARIO DEL GRUPO DE ACCESO Y RECIBIDAS POR LA ESTACION PRINCIPAL (CS) TIENE UN VALOR MENOR O MAYOR; - EXCLUIR DEL GRUPO DE ACCESO CADA ESTACION DE USUARIO QUE DESEA EL ACCESO QUE TRANSMITE UNA SEÑAL DE PETICION DE ACCESO CUYO NIVEL DE POTENCIA TIENE UN VALOR MAYOR O MENOR MIENTRAS QUE EL NIVEL DE POTENCIA COMBINADO TIENE UN VALOR MENOR O MAYOR, RESPECTIVAMENTE SEGUN SE INDICA POR LA SEÑAL DE CONTROL. FINALMENTE EL GRUPO DE ACCESO INCLUYE UNA ESTACION DE USUARIO SIMPLEMENTE. QUE ES UN DATACENTER UN DATACENTER O CENTRO DE DATOS SI LO TRADUCIMOS LITERALMENTE ES UNA INSTALACIÓN ESPECIALIZADA PARA BRINDAR FACILIDADES DESDE HOSPEDAJE WEB DE PÁGINAS WEBS ESTÁTICAS HASTA HOSPEDAJE DE APLICACIONES  Y DIVERSOS SERVICIOS DE INFOCOMUNICACIONES, COMO EL NOMBRE LO IMPLICA EL PROPÓSITO ES EL MANEJO DE DATOS. UN BANCO POR EJEMPLO DEBE DE TENER UN CENTRO DE DATOS EMPRESAS DE MEDIANA A GRAN TAMAÑO USAN SUS PROPIOS CENTROS DE DATOS O ARRIENDAN SERVICIOS EXTERNOS PARA SUPLIR SUS NECESIDADES DE COMUNICACIÓN, LA ESCALA VARIA DEPENDIENDO DE LAS NECESIDADES, POR EJEMPLO EL CENTRO DE DATOS DONDE ESTAN LOS SERVIDORES DE COMPUARCA.COM NO SOLO MANTIENE SERVIDORES DE COMPUARCA.COM SINO QUE DE MILES DE EMPRESAS MÁS LA ESCALA AYUDA A REDUCIR COSTOS. TAL COMO SE SABE LA INFORMACION EN LA MAYORIA DE LOS CASOS ES UN ACTIVO MUY VALIOSO PARA LAS EMPRESAS, POR ESO UN DATACENTER TIENE QUE ASEGURARLE AL CLIENTE EDIDAS DE SEGURIDAD Y PRIVACIDAD EN SUS OPERACIONES DIARIAS, ESTO SIN TENER NADA QUE VER CON LAS CARACTERISTICAS FISICAS DEL COMPLEJO. ASPECTO FISICO UN CENTRO DE DATOS PUEDE OCUPAR UNO O VARIOS CUARTOS O PISOS O TODO UN EDIFICIO COMPLETO EN EL CASO DE COMPUARCA.COM. EL DATACENTER QUE USAMOS UTILIZA UN EDIFICIO COMPLETO CONOCIDO COMO DC1 EN TOTAL LA EMPRESA QUE LOS OPERA POSEE TRES DATACENTER UBICADOS EN EL ESTADO DE TEXAS. 86868076200