2. INTRODUCCION Un protocolo de seguridad define las reglas que son creadas para proteger el equipo de las amenazas posibles. las mas conocidas son: . IPC .PUNTO A PUNTO TUNELADO . TUNELADO NIVEL 2 .GRE 47 .CPD
3. PROTOCOLO ESP Encapsulating security payload es el que proporciona la autenticidad de origen integridad y protección de confidencialidad. soporta configuraciones de solo cifrado y solo autenticación. aunque también configuraciones sin cifrado que no son aconsejables por que son inseguras en este se maneja el túnel directo. se divide en tres partes: -32 bit el índice de parámetros de seguridad (SPI) -32 bits almacena el numero de secuencias -32 bit el vector de inicialización FUNCIÓN Incripta la información para evitar que sea vista o monitoreada por entidades que no sean dignas de confianza OLGA CALVACHE MORA
4. PROTOCOLO AH AH (AUTHENTICATION HEADER) CABECERA DE AUTENTICACION IP 51 - 24 BYTES Protege la integridad del diagrama IP para conseguirlo calcula una HMAC basada en la clave secreta, el contenido del paquete y las partes inmutables de las cabeceras. Permite que las partes que se comunican mediante el IP verifica que los datos no se hallan modificado durante la transmisión y que procede dela fuente original de la información LEIDI CALDERON
5. CENTRO DE PROCESAMIENTO DE DATOS Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Un cpd es aquella ubicación donde están todos los recursos necesarios para el procesamiento de la información de una organización. También se conoce como centro de cómputo o centro de cálculo o centro de datos por su equivalente en inglés data center. Ejemplo: un banco puede tener un data center con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas. JESSIK RINCON
6. PROTOCOLO SSH Es un protocolo que facilita las comunicaciones seguras entre dos sistemas y usando una arquitectura entre cliente/ servidor permitiendo a los usuarios conectarse al host . Además de la conexión a otros dispositivos el SSH no permite copiar datos de forma seguros ( tanto ficheros sueltos como simular sesiones) Yudy sesquile
7.
8. El cliente trasmite su información de autenticación al servidor usando una encriptación robusta
9.
10. DEFINICION: IP security es un conjunto de protocolos para la seguridad en comunicaciones IP mediante la autentificación y/o encriptación de cada paquete IP.Los protocolos IPSEC se ubican en la capa de red o capa 3 del modelo OSI. Otros protocolos de seguridad, como SSL y TLS, operan desde la capa de transporte hacia arriba (capas 4 a 7). Esto hace a IPsec más flexible, pues puede ser usada para proteger tanto protocolos basados en TCP o UDP, pero incrementa su complejidad y procesamiento.
11. MODOS DE OPERACIÓN DE IPSECExisten dos modos de operaciones del IPsec:* Modo transporte : En este modo, solamente la carga útil (el mensaje) del paquete IP es encriptado.* Modo túnel: en este modo, el paquete IP completo es encriptado. Debe ser luego encapsulado en un nuevo paquete IP para tareas de ruteo.