SlideShare una empresa de Scribd logo
1 de 5
PROTOCOLOS DE SEGURIDA Un escenario típico consiste de un número de principales,  Tales como individuos, compañías, computadoras, lectores de tarjetas magnéticas, los cuales se comunican usando una variedad de canales (teléfono, correo electrónico, radio. . .) o dispositivos físicos (tarjetas bancarias, pasajes, cédulas. . . ).  Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso.  Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto.  Existen varios protocolos posibles. Las distintas compañías que instalan y administran este tipo de redes eligen unos u otros protocolos. En todos los casos se cran túneles entre origen y destino. Dentro de estos túneles viaja la información, bien por una conexión normal (en este caso no se encriptan los datos) o bien por una conexión VPN. El protocolo IP Sec es uno de los más empleados. Este se basa en GRE que es un protocolo de tunneling. Este protocolo también se utiliza de forma conjunta con otros protocolos como PPTP.  Generic Routing Encapsulation (GRE 47)  Point-to-Point Tunneling Protocol (PPTP)  IP Sec  Protocolo de tunelado nivel 2 (L2TP)  Secure shell (SSH)  Generic Routing Encapsulation (GRE 47)  Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas.  El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47.  Este protocolo es normalmente usado con VPN de Microsoft entre servidores con acceso remoto (RRAS) configurados para el enrutamiento entre redes de área local.  Esquema:  GRE se encarga del encapsulamiento de los datos para enviarlos por un túnel, pero él no crea no los túneles, de eso de encarga el protocolo PPTP u otro que estemos empleando.  El proceso de encapsulamiento tienen los siguientes pasos:  El paquete IP con los datos se transmite desde el Ecliente al servidor E-RRAS.  Se le añade la cabecera del PPP y se cifra todo junto obteniendo un ‘fragmento PPP’.  Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera.  Se envía el paquete GRE del servidor E-RRAS al servidor R-RRAS a través de Internet.  Este envía se realiza por una conexión VPN creada anteriormente.  El servidor R-RRAS elimina el encabezados GRE, descifra, elimina el encabezado PPP y transmite los datos (paquete IP) a el Rcliente.  Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera.  Esquema: Formato de un paquete GRE  Point-to-Point Tunneling Protocol  El Protocolo de Túnel Punto a Punto (PPTP) encapsula los paquetes (frames) del Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP para transmitirlos por una red IP como Internet o una intranet privada.  El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas.  El PPTP supone la disponibilidad de una red IP entre un cliente PPTP (un cliente de túnel que utiliza el protocolo PPTP) y un servidor PPTP (un servidor de túnel que utiliza el protocolo PPTP). El cliente PPTP podría estar ya conectado a una red IP por la que puede tener acceso al servidor PPTP, o podría tener que llamar telefónicamente a un servidor de acceso de red (Network Access Server, NAS) para establecer la conectividad IP como en el caso de los usuarios de accesos telefónicos para Internet.  La autentificación que ocurre durante la creación de una conexión VPN con PPTP utiliza los mismos mecanismos de autentificación que las conexiones PPP, tales como el Protocolo de Autentificación Extendible (Extensible Authentication Protocol, EAP), el Protocolo de Autentificación con Reto/Negociación de Microsoft (Microsoft Challenge-Handshake Authentication Protocol, MS-CHAP), el CHAP, el Protocolo de Autentificación de Claves Shiva (Shiva Password Authentication Protocol, SPAP) y el Protocolo de Autentificación
Protocolos De Seguridad
Protocolos De Seguridad
Protocolos De Seguridad
Protocolos De Seguridad

Más contenido relacionado

La actualidad más candente (16)

Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolos de red....
Protocolos de red....Protocolos de red....
Protocolos de red....
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 

Destacado

Historia de las tarjetas proximidad
Historia de las tarjetas proximidad Historia de las tarjetas proximidad
Historia de las tarjetas proximidad dmesesan
 
Dispositivo de Almacenamiento
Dispositivo de  AlmacenamientoDispositivo de  Almacenamiento
Dispositivo de Almacenamientomugen1551
 
Historia de las TICS
Historia de las TICSHistoria de las TICS
Historia de las TICSGlobinJoke
 
Historia de las tarjetas plasticas
Historia de las tarjetas plasticas Historia de las tarjetas plasticas
Historia de las tarjetas plasticas dmesesan
 
Historia de las tarjetas magneticas
Historia de las tarjetas magneticasHistoria de las tarjetas magneticas
Historia de las tarjetas magneticasdmesesan
 
Tarjeta magnetica clases
Tarjeta magnetica clasesTarjeta magnetica clases
Tarjeta magnetica clasesLeivaOscarE
 

Destacado (7)

Historia de las tarjetas proximidad
Historia de las tarjetas proximidad Historia de las tarjetas proximidad
Historia de las tarjetas proximidad
 
Dispositivo de Almacenamiento
Dispositivo de  AlmacenamientoDispositivo de  Almacenamiento
Dispositivo de Almacenamiento
 
Historia de las TICS
Historia de las TICSHistoria de las TICS
Historia de las TICS
 
Historia de las tarjetas plasticas
Historia de las tarjetas plasticas Historia de las tarjetas plasticas
Historia de las tarjetas plasticas
 
Historia de las tarjetas magneticas
Historia de las tarjetas magneticasHistoria de las tarjetas magneticas
Historia de las tarjetas magneticas
 
Tarjeta magnetica clases
Tarjeta magnetica clasesTarjeta magnetica clases
Tarjeta magnetica clases
 
BANDAS MAGNETICAS
BANDAS MAGNETICASBANDAS MAGNETICAS
BANDAS MAGNETICAS
 

Similar a Protocolos De Seguridad

Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internetlizbeth
 
Protocolos
ProtocolosProtocolos
Protocolosmafa1929
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPNEnrique
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivasgutierrez2010
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Alexis Eugenio
 
contenido de internet
contenido de internetcontenido de internet
contenido de internetmafa1929
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxJhoelAlanHuaracaNez
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñamichelle_95
 

Similar a Protocolos De Seguridad (20)

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
Protocolos examen 2
Protocolos examen 2Protocolos examen 2
Protocolos examen 2
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
contenido de internet
contenido de internetcontenido de internet
contenido de internet
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
Taller
TallerTaller
Taller
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 

Más de evesupermegapla (8)

Alexa
AlexaAlexa
Alexa
 
Alexa
AlexaAlexa
Alexa
 
SPAYWARE
SPAYWARESPAYWARE
SPAYWARE
 
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx JeeeeeeeeeeeeeeeeePresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
 
Presentación1
Presentación1Presentación1
Presentación1
 
Spyware
SpywareSpyware
Spyware
 
CorrecióN 09
CorrecióN 09CorrecióN 09
CorrecióN 09
 
Firewall234
Firewall234Firewall234
Firewall234
 

Protocolos De Seguridad

  • 1. PROTOCOLOS DE SEGURIDA Un escenario típico consiste de un número de principales, Tales como individuos, compañías, computadoras, lectores de tarjetas magnéticas, los cuales se comunican usando una variedad de canales (teléfono, correo electrónico, radio. . .) o dispositivos físicos (tarjetas bancarias, pasajes, cédulas. . . ). Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto. Existen varios protocolos posibles. Las distintas compañías que instalan y administran este tipo de redes eligen unos u otros protocolos. En todos los casos se cran túneles entre origen y destino. Dentro de estos túneles viaja la información, bien por una conexión normal (en este caso no se encriptan los datos) o bien por una conexión VPN. El protocolo IP Sec es uno de los más empleados. Este se basa en GRE que es un protocolo de tunneling. Este protocolo también se utiliza de forma conjunta con otros protocolos como PPTP. Generic Routing Encapsulation (GRE 47) Point-to-Point Tunneling Protocol (PPTP) IP Sec Protocolo de tunelado nivel 2 (L2TP) Secure shell (SSH) Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47. Este protocolo es normalmente usado con VPN de Microsoft entre servidores con acceso remoto (RRAS) configurados para el enrutamiento entre redes de área local. Esquema: GRE se encarga del encapsulamiento de los datos para enviarlos por un túnel, pero él no crea no los túneles, de eso de encarga el protocolo PPTP u otro que estemos empleando. El proceso de encapsulamiento tienen los siguientes pasos: El paquete IP con los datos se transmite desde el Ecliente al servidor E-RRAS. Se le añade la cabecera del PPP y se cifra todo junto obteniendo un ‘fragmento PPP’. Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera. Se envía el paquete GRE del servidor E-RRAS al servidor R-RRAS a través de Internet. Este envía se realiza por una conexión VPN creada anteriormente. El servidor R-RRAS elimina el encabezados GRE, descifra, elimina el encabezado PPP y transmite los datos (paquete IP) a el Rcliente. Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera. Esquema: Formato de un paquete GRE Point-to-Point Tunneling Protocol El Protocolo de Túnel Punto a Punto (PPTP) encapsula los paquetes (frames) del Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP para transmitirlos por una red IP como Internet o una intranet privada. El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas. El PPTP supone la disponibilidad de una red IP entre un cliente PPTP (un cliente de túnel que utiliza el protocolo PPTP) y un servidor PPTP (un servidor de túnel que utiliza el protocolo PPTP). El cliente PPTP podría estar ya conectado a una red IP por la que puede tener acceso al servidor PPTP, o podría tener que llamar telefónicamente a un servidor de acceso de red (Network Access Server, NAS) para establecer la conectividad IP como en el caso de los usuarios de accesos telefónicos para Internet. La autentificación que ocurre durante la creación de una conexión VPN con PPTP utiliza los mismos mecanismos de autentificación que las conexiones PPP, tales como el Protocolo de Autentificación Extendible (Extensible Authentication Protocol, EAP), el Protocolo de Autentificación con Reto/Negociación de Microsoft (Microsoft Challenge-Handshake Authentication Protocol, MS-CHAP), el CHAP, el Protocolo de Autentificación de Claves Shiva (Shiva Password Authentication Protocol, SPAP) y el Protocolo de Autentificación