SlideShare una empresa de Scribd logo
1 de 10
Protocolos de seguridad
INTRODUCCION Un protocolo de seguridad define las reglas que son creadas para proteger el equipo  de las amenazas  posibles. las mas conocidas son: . IPC .PUNTO  A PUNTO  TUNELADO . TUNELADO NIVEL 2 .GRE 47 .CPD
PROTOCOLO  ESP Encapsulating  security  payload  es el que proporciona la autenticidad de origen integridad y protección de  confidencialidad. soporta configuraciones de solo cifrado  y solo autenticación. aunque también  configuraciones sin cifrado que  no son aconsejables  por que son inseguras  en este  se maneja el túnel directo.  se divide en tres partes: -32 bit el índice de parámetros de seguridad  (SPI) -32 bits almacena el numero de secuencias  -32 bit el vector de  inicialización FUNCIÓN  Incripta la información para evitar  que sea vista o monitoreada por entidades que no sean dignas de confianza   OLGA CALVACHE MORA
PROTOCOLO AH AH (AUTHENTICATION HEADER) CABECERA DE AUTENTICACION IP 51  - 24 BYTES Protege la integridad del diagrama IP para conseguirlo calcula una HMAC basada en la clave secreta, el contenido del paquete y las partes inmutables de las cabeceras. Permite que las partes que se comunican mediante el IP verifica que los datos no se hallan modificado durante la transmisión  y que procede dela fuente original de la información LEIDI CALDERON
CENTRO DE PROCESAMIENTO DE DATOS Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones.  Un cpd es aquella ubicación  donde están todos los recursos necesarios para el procesamiento de la información de una organización. También se conoce como centro de cómputo  o centro de cálculo  o centro de datos por su equivalente en inglés data center.  Ejemplo: un banco puede tener un data center con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas.   JESSIK  RINCON
PROTOCOLO  SSH Es  un protocolo  que facilita  las comunicaciones  seguras  entre dos sistemas  y usando  una arquitectura  entre cliente/ servidor  permitiendo a los usuarios conectarse al  host . Además  de  la conexión  a otros dispositivos   el  SSH no permite copiar  datos   de  forma  seguros ( tanto ficheros  sueltos como  simular sesiones)   Yudy  sesquile
seguridad SSH  usa técnicas  de cifrado  que  hacen  que la  información  viaja por el medio  de comunicación  vaya de manera  no legible  y ninguna tercera  persona  lo pueda  descifrar    características El protocolo SSH  proporciona  los siguientes  tipos de protección ,[object Object]
 El cliente trasmite su información de autenticación al servidor usando una encriptación robusta
Todos los datos  enviados y recibidos durante la sesión transfieren  por medio  de encriptaciones,[object Object]
DEFINICION: IP security es un conjunto de protocolos  para la seguridad en comunicaciones IP mediante la autentificación y/o encriptación de cada paquete IP.Los protocolos IPSEC se ubican en la capa de red o capa 3 del modelo OSI. Otros protocolos de seguridad, como SSL y TLS, operan desde la capa de transporte hacia arriba (capas 4 a 7). Esto hace a IPsec más flexible, pues puede ser usada para proteger tanto protocolos basados en TCP o UDP, pero incrementa su complejidad y procesamiento.

Más contenido relacionado

La actualidad más candente

Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Saúl Vázquez
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesMISION BOGOTA
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo sshJAV_999
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosKevinn Lino
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosRicardo Sava
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3Isabel Yepes
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicionmaurprem
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoAndresSV
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraJose Diaz Silva
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redesJESSIKADG86
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 

La actualidad más candente (19)

Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Ssh
SshSsh
Ssh
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
 
Wpa
WpaWpa
Wpa
 
Vpn
VpnVpn
Vpn
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redes
 
SPYWARE
SPYWARESPYWARE
SPYWARE
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 

Destacado

¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazadaESET Latinoamérica
 
Capitulo 3 protocolo de red
Capitulo 3 protocolo de redCapitulo 3 protocolo de red
Capitulo 3 protocolo de redScoutES7
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCapacity Academy
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Las etapas de un proyecto informático
Las etapas de un proyecto informáticoLas etapas de un proyecto informático
Las etapas de un proyecto informáticolizbravo1981
 
Pasos Proyecto Informatico
Pasos Proyecto InformaticoPasos Proyecto Informatico
Pasos Proyecto InformaticoRaul Diaz
 

Destacado (8)

¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
 
Capitulo 3 protocolo de red
Capitulo 3 protocolo de redCapitulo 3 protocolo de red
Capitulo 3 protocolo de red
 
OSI - CISCO
OSI - CISCOOSI - CISCO
OSI - CISCO
 
Cisco Ccna Capitulo 2
Cisco Ccna Capitulo 2Cisco Ccna Capitulo 2
Cisco Ccna Capitulo 2
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso Online
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Las etapas de un proyecto informático
Las etapas de un proyecto informáticoLas etapas de un proyecto informático
Las etapas de un proyecto informático
 
Pasos Proyecto Informatico
Pasos Proyecto InformaticoPasos Proyecto Informatico
Pasos Proyecto Informatico
 

Similar a Presentacion Protocolos

Similar a Presentacion Protocolos (20)

Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Ipsec
IpsecIpsec
Ipsec
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
IPSec - Conceptos básicos
IPSec - Conceptos básicosIPSec - Conceptos básicos
IPSec - Conceptos básicos
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
Ipsec
IpsecIpsec
Ipsec
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 

Más de astrologia

Más de astrologia (20)

Global send 2
Global send 2Global send 2
Global send 2
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion
ExposicionExposicion
Exposicion
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Jessik
JessikJessik
Jessik
 
Jessik
JessikJessik
Jessik
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Spyware Jsk
Spyware JskSpyware Jsk
Spyware Jsk
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 

Presentacion Protocolos

  • 2. INTRODUCCION Un protocolo de seguridad define las reglas que son creadas para proteger el equipo de las amenazas posibles. las mas conocidas son: . IPC .PUNTO A PUNTO TUNELADO . TUNELADO NIVEL 2 .GRE 47 .CPD
  • 3. PROTOCOLO ESP Encapsulating security payload es el que proporciona la autenticidad de origen integridad y protección de confidencialidad. soporta configuraciones de solo cifrado y solo autenticación. aunque también configuraciones sin cifrado que no son aconsejables por que son inseguras en este se maneja el túnel directo. se divide en tres partes: -32 bit el índice de parámetros de seguridad (SPI) -32 bits almacena el numero de secuencias -32 bit el vector de inicialización FUNCIÓN Incripta la información para evitar que sea vista o monitoreada por entidades que no sean dignas de confianza OLGA CALVACHE MORA
  • 4. PROTOCOLO AH AH (AUTHENTICATION HEADER) CABECERA DE AUTENTICACION IP 51 - 24 BYTES Protege la integridad del diagrama IP para conseguirlo calcula una HMAC basada en la clave secreta, el contenido del paquete y las partes inmutables de las cabeceras. Permite que las partes que se comunican mediante el IP verifica que los datos no se hallan modificado durante la transmisión y que procede dela fuente original de la información LEIDI CALDERON
  • 5. CENTRO DE PROCESAMIENTO DE DATOS Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Un cpd es aquella ubicación donde están todos los recursos necesarios para el procesamiento de la información de una organización. También se conoce como centro de cómputo o centro de cálculo o centro de datos por su equivalente en inglés data center. Ejemplo: un banco puede tener un data center con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas. JESSIK RINCON
  • 6. PROTOCOLO SSH Es un protocolo que facilita las comunicaciones seguras entre dos sistemas y usando una arquitectura entre cliente/ servidor permitiendo a los usuarios conectarse al host . Además de la conexión a otros dispositivos el SSH no permite copiar datos de forma seguros ( tanto ficheros sueltos como simular sesiones) Yudy sesquile
  • 7.
  • 8. El cliente trasmite su información de autenticación al servidor usando una encriptación robusta
  • 9.
  • 10. DEFINICION: IP security es un conjunto de protocolos para la seguridad en comunicaciones IP mediante la autentificación y/o encriptación de cada paquete IP.Los protocolos IPSEC se ubican en la capa de red o capa 3 del modelo OSI. Otros protocolos de seguridad, como SSL y TLS, operan desde la capa de transporte hacia arriba (capas 4 a 7). Esto hace a IPsec más flexible, pues puede ser usada para proteger tanto protocolos basados en TCP o UDP, pero incrementa su complejidad y procesamiento.
  • 11. MODOS DE OPERACIÓN DE IPSECExisten dos modos de operaciones del IPsec:* Modo transporte : En este modo, solamente la carga útil (el mensaje) del paquete IP es encriptado.* Modo túnel: en este modo, el paquete IP completo es encriptado. Debe ser luego encapsulado en un nuevo paquete IP para tareas de ruteo.