SlideShare una empresa de Scribd logo
1 de 15
C O N E X I O N E S D E S S H
I n t e g r a n t e :
P a b l o c e s a r S u r i c h a q u i
100%
C o m p u t a c i o n
r e d e s
S a n t a F e
P e r u
S i m o n
B o l i v a r

I n s t i t u t o S i m o n B o l i v a r 2 0 1 7
❶Es un protocolo que facilita las
comunicaciones seguras entre dos
sistemas usando una arquitectura
cliente/servidor y que permite a los
usuarios conectarse a un host
remotamente. 
SSH + HTTP
¿QUE ES SSH?
PC
PC
PC


Servidor ssh
Servidor web
Servidor Proxy
128.192.0.0
Túnel SSHProtocolo HTTP
1
Cliente y servidor
Secure Shell{ }:
www.institutobolivar.edu.pe
@2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
CARACTERÍSTICAS
 Está diseñado para reemplazar
los métodos más viejos y
menos seguros para
registrarse remotamente en
otro sistema a través de la
shell de comando, tales
como telnet, rlogin o rsh
(Remote Shell)automatizado
 Todos los datos enviados
y recibidos durante la
sesión se transfieren por
medio de encriptación de
128 bits, lo cual los hacen
extremamente difícil de
descifrar y leer.
2
• El protocolo SSH encripta todo
lo que envía y recibe, se puede
usar para asegurar protocolos
inseguros. El servidor SSH
puede convertirse en un
conducto para convertir en
seguros los protocolos
inseguros mediante el uso de
una técnica llamada reenvío por
puerto, como por ejemplo POP,
incrementando la seguridad del
sistema en general y de los
datos.
www.institutobolivar.edu.pe
@2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
• Compresión: el trafico puede ser comprimido a nivel de Stream.
• Llave publica de autenticación: de manera opcional reemplaza la autenticación por password.
• Autenticación del servidor
• Reenvió de puerto(port forwarding):Sesiones de TCP pueden ser enviadas sobre una conexión SSH
• Transferencia de archivos
3
Http Injector Apk
CARACTERÍSTICAS II
Conexiones vía HTTP
www.institutobolivar.edu.pe
@2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
Llave Pública
• Cifrado de clave pública: un mensaje cifrado ,con la clave pública de un destinatario no puede ser descifrado por
nadie (incluyendo al que lo cifró), si se comparte la llave publica con usuario y contraseña---, este supuesto ente o
usuario remoto será la persona quine podra decifrar el mensaje cifrado.
4www.institutobolivar.edu.pe
@2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
El Proxy
Proxy:
« es un intermediario entre una pc y un sitio web mediante un ip del
servidor proxy»
Ventajas: Sirven para, bloquear contenidos, control del tráfico,
compartir IP, anonimato,etc. ejem.: proxy externo: 129.192.2.1 ,
proxy local:127.0.0.1
ordenador Servidor proxy world web
Ip real Ip proxy
5
Que es D.N.SConexiones de servidores web
• Su Significado es Domain Name System
• Este sistema DNS funciona en base
al protocolo UDP. Y del puerto 53.
• El sistema está estructurado en forma
de “árbol“ además les asigna una
dirección ip a cada pagina web.
• Ejemplo : 216.58.210.163 ->
www.google.com
6
www.institutobolivar.edu.pe
@2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
• Un lenguaje de programacion es un
conjunto de símbolos Y caracteres
combinados entre si de acuerdo con unas
sintaxis establecidas, que permite
transmitir instrucciones ala cpu.
LENGUAJE DE PROGRAMACION
Sistema en Android - PC
7
Paginas Proxy ,Vpn y SHH
Web server ,Desde IOS Android
8
www.institutobolivar.edu.pe
@2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
Experimentos en Telefonía celular
Operadores del Perú y redes LTE
9
Claro Movistar Entel
www.institutobolivar.edu.pe
@2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
• Operadora
Conclusiones del proyecto
conexiones privadas y seguros anti hacking
www.institutobolivar.edu.pe
10
@2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados



RETROALIMENTACION
CORRE A GRAN
VELOCIDAD
CONFIABILIDAD DE
NAVEGACION
CALLAO SIMON.PE
Síguenos :
@Pablo Surichaqui
Conexión segura y
encriptado

Más contenido relacionado

La actualidad más candente

VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHluigiHdz
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008teresi0101
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAingalegil
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor ProxyTotus Muertos
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntuAlvaro López
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squidalexmerono
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.JuanDiegoGarcia11
 
Protocolo de transferencia de archivos
Protocolo de transferencia de archivosProtocolo de transferencia de archivos
Protocolo de transferencia de archivosAntonio Del Río
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
transferencia de archivos.
transferencia de archivos.transferencia de archivos.
transferencia de archivos.felay
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidorAngel Cisneros
 

La actualidad más candente (20)

Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008
 
Ssh
SshSsh
Ssh
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Proxy
ProxyProxy
Proxy
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIA
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor Proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Proxys
ProxysProxys
Proxys
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Resumen Servidor Proxy
Resumen Servidor ProxyResumen Servidor Proxy
Resumen Servidor Proxy
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squid
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Protocolo de transferencia de archivos
Protocolo de transferencia de archivosProtocolo de transferencia de archivos
Protocolo de transferencia de archivos
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Manual
ManualManual
Manual
 
Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
transferencia de archivos.
transferencia de archivos.transferencia de archivos.
transferencia de archivos.
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidor
 

Similar a Conexiones SSH - Presentacion 2017

Similar a Conexiones SSH - Presentacion 2017 (20)

Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Ssh
SshSsh
Ssh
 
1.1.1
1.1.11.1.1
1.1.1
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
 
PrOTOCOLOS
PrOTOCOLOSPrOTOCOLOS
PrOTOCOLOS
 
123
123123
123
 
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
 
Expo10
Expo10Expo10
Expo10
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Bosquejo general
Bosquejo generalBosquejo general
Bosquejo general
 
Proyecto integrado
Proyecto integradoProyecto integrado
Proyecto integrado
 
Diccionario Raimundo González Tecnologia.ppsx
Diccionario Raimundo González Tecnologia.ppsxDiccionario Raimundo González Tecnologia.ppsx
Diccionario Raimundo González Tecnologia.ppsx
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Servicios de red (1)
Servicios de red (1)Servicios de red (1)
Servicios de red (1)
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Conexiones SSH - Presentacion 2017

  • 1. C O N E X I O N E S D E S S H I n t e g r a n t e : P a b l o c e s a r S u r i c h a q u i 100% C o m p u t a c i o n r e d e s S a n t a F e P e r u S i m o n B o l i v a r  I n s t i t u t o S i m o n B o l i v a r 2 0 1 7
  • 2. ❶Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente.  SSH + HTTP ¿QUE ES SSH? PC PC PC   Servidor ssh Servidor web Servidor Proxy 128.192.0.0 Túnel SSHProtocolo HTTP 1 Cliente y servidor Secure Shell{ }: www.institutobolivar.edu.pe @2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
  • 3. CARACTERÍSTICAS  Está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet, rlogin o rsh (Remote Shell)automatizado  Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer. 2 • El protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos. www.institutobolivar.edu.pe @2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
  • 4. • Compresión: el trafico puede ser comprimido a nivel de Stream. • Llave publica de autenticación: de manera opcional reemplaza la autenticación por password. • Autenticación del servidor • Reenvió de puerto(port forwarding):Sesiones de TCP pueden ser enviadas sobre una conexión SSH • Transferencia de archivos 3 Http Injector Apk CARACTERÍSTICAS II Conexiones vía HTTP www.institutobolivar.edu.pe @2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
  • 5. Llave Pública • Cifrado de clave pública: un mensaje cifrado ,con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), si se comparte la llave publica con usuario y contraseña---, este supuesto ente o usuario remoto será la persona quine podra decifrar el mensaje cifrado. 4www.institutobolivar.edu.pe @2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
  • 6. El Proxy Proxy: « es un intermediario entre una pc y un sitio web mediante un ip del servidor proxy» Ventajas: Sirven para, bloquear contenidos, control del tráfico, compartir IP, anonimato,etc. ejem.: proxy externo: 129.192.2.1 , proxy local:127.0.0.1 ordenador Servidor proxy world web Ip real Ip proxy 5
  • 7. Que es D.N.SConexiones de servidores web • Su Significado es Domain Name System • Este sistema DNS funciona en base al protocolo UDP. Y del puerto 53. • El sistema está estructurado en forma de “árbol“ además les asigna una dirección ip a cada pagina web. • Ejemplo : 216.58.210.163 -> www.google.com 6 www.institutobolivar.edu.pe @2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
  • 8. • Un lenguaje de programacion es un conjunto de símbolos Y caracteres combinados entre si de acuerdo con unas sintaxis establecidas, que permite transmitir instrucciones ala cpu. LENGUAJE DE PROGRAMACION Sistema en Android - PC 7
  • 9. Paginas Proxy ,Vpn y SHH Web server ,Desde IOS Android 8 www.institutobolivar.edu.pe @2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
  • 10. Experimentos en Telefonía celular Operadores del Perú y redes LTE 9 Claro Movistar Entel www.institutobolivar.edu.pe @2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados
  • 11. • Operadora Conclusiones del proyecto conexiones privadas y seguros anti hacking www.institutobolivar.edu.pe 10 @2017 Instituto Simon Bolivar- callao. Todos Los Derechos Reservados    RETROALIMENTACION CORRE A GRAN VELOCIDAD CONFIABILIDAD DE NAVEGACION
  • 13.
  • 14.

Notas del editor

  1. 6 201 195 38 38 38 89 89 89