SlideShare una empresa de Scribd logo
1 de 19
TECNOLOGICO NACIONAL DE
MEXICO CAMPUS VILLAHERMOSA
MATERIA:
TOPICOS SELECTOS DE SEGURIDAD EN REDES.
INTEGRANTES:
JOSE JUAN HERNANDEZ GONZALEZ
MIGUEL ANGEL MARTINEZ GUZMAN
LUIS EMMANUEL TORRES GONZALEZ
JESUS MANUEL HERNANDEZ HERNANDEZ
PEDRO LUIS PALACIO ISIDRO
¿QUE SON?
DMZ
VPN
IPSEC
¿QUE ES DMZ?
 ES UNA RED PERIMETRAL QUE PERMITE QUE
LAS ORGANIZACIONES PROTEJAN SUS REDES
INTERNAS.
 TAMBIEN, PERMITE QUE LAS ORGANIZACIONES
PROPORCIONEN ACCESO A REDES NO
CONFIABLES, COMO INTERNET, MIENTRAS
MANTIENEN SEGURAS LAS REDES PRIVADAS O
LAS REDES DE ÁREA LOCAL (LAN).
¿PARA QUE SIRVE?
 FUNCIONA DE FILTRO PROTECTOR DE LA
RED INTERNA, ACTÚA COMO
“CORTAFUEGOS Y DE ESTA FORMA
PROTEGE LA RED DE INTRUSIONES
MALICIOSAS.
 POR LO GENERAL, UNA DMZ PERMITE LAS
CONEXIONES PROCEDENTES TANTO DE
INTERNET, COMO DE LA RED LOCAL DE LA
EMPRESA DONDE ESTÁN LOS EQUIPOS DE
LOS TRABAJADORES.
¿COMO FUNCIONA?
 PARA PODER CONFIGURAR
CORRECTAMENTE UN DMZ
EN UNA RED DE CUALQUIER
EMPRESA ES NECESARIO
CONTAR CON UN
CORTAFUEGOS
O FIREWALL.
¿QUE ES VPN?
 UNA VPN O RED PRIVADA VIRTUAL
CREA UNA CONEXIÓN DE RED
PRIVADA ENTRE DISPOSITIVOS A
TRAVÉS DE INTERNET. LAS VPN SE
UTILIZAN PARA TRANSMITIR
DATOS DE FORMA SEGURA Y
ANÓNIMA A TRAVÉS DE REDES
PÚBLICAS. SU FUNCIONAMIENTO
CONSISTE EN OCULTAR LAS
DIRECCIONES IP DE LOS USUARIOS
Y CIFRAR LOS DATOS PARA QUE
NADIE QUE NO ESTÉ AUTORIZADO
A RECIBIRLOS PUEDA LEERLOS.
¿PARA QUE SIRVE?
 LOS SERVICIOS DE VPN SE
UTILIZAN PRINCIPALMENTE
PARA ENVIAR DATOS DE
FORMA SEGURA A TRAVÉS
DE INTERNET. LAS 3
FUNCIONES PRINCIPALES
DE LAS VPN SON:
1. PRIVACIDAD
2. ANONIMATO
3. SEGURIDAD
SIN UNA RED PRIVADA VIRTUAL, SE
PUEDE ACCEDER A SUS DATOS
PERSONALES, COMO CONTRASEÑAS,
INFORMACIÓN DE TARJETAS DE
CRÉDITO E HISTORIAL DE
NAVEGACIÓN, Y VENDERLOS A
TERCEROS. LAS VPN UTILIZAN EL
CIFRADO PARA MANTENER LA
PRIVACIDAD DE ESTA INFORMACIÓN
CONFIDENCIAL, EN ESPECIAL CUANDO
SE CONECTA A TRAVÉS DE REDES WIFI
PÚBLICAS.
1. PRIVACIDAD
2. ANONIMATO
SU DIRECCIÓN IP CONTIENE
INFORMACIÓN SOBRE SU
UBICACIÓN Y SU ACTIVIDAD DE
NAVEGACIÓN. TODOS LOS SITIOS
WEB DE INTERNET RASTREAN
ESTOS DATOS POR MEDIO DE LAS
COOKIES Y OTRAS TECNOLOGÍAS
SIMILARES. PUEDEN
IDENTIFICARLO CADA VEZ QUE
LOS VISITE. UNA CONEXIÓN VPN
OCULTA SU DIRECCIÓN IP PARA
QUE PERMANEZCA EN EL
ANONIMATO EN INTERNET.
3. SEGURIDAD
LAS VPN UTILIZAN LA CRIPTOGRAFÍA
PARA PROTEGER SU CONEXIÓN A
INTERNET DE ACCESOS NO
AUTORIZADOS. TAMBIÉN PUEDE
ACTUAR COMO MECANISMO DE
CIERRE, AL FINALIZAR PROGRAMAS
PRESELECCIONADOS EN CASO DE
ACTIVIDAD SOSPECHOSA EN
INTERNET. ESTO DISMINUYE LA
PROBABILIDAD DE QUE LOS DATOS SE
VEAN COMPROMETIDOS. ESTAS
CARACTERÍSTICAS PERMITEN A LAS
EMPRESAS DAR ACCESO REMOTO A
LOS USUARIOS AUTORIZADOS A
TRAVÉS DE SUS REDES
EMPRESARIALES.
¿COMO FUNCIONA?
 UNA CONEXIÓN VPN REDIRIGE LOS
PAQUETES DE DATOS DE SU
MÁQUINA A OTRO SERVIDOR
REMOTO ANTES DE ENVIARLOS A
TERCEROS A TRAVÉS DE
INTERNET. LAS PRINCIPALES
CARACTERÍSTICAS DE LA
TECNOLOGÍA VPN SON LAS
SIGUIENTES:
o PROTOCOLO DE TÚNEL
o CIFRADO
PROTOCOLO DE TÚNEL
UNA RED PRIVADA VIRTUAL CREA UN
TÚNEL DE DATOS SEGURO ENTRE SU
MÁQUINA LOCAL Y OTRO SERVIDOR
VPN SITUADO A MILES DE KILÓMETROS.
CUANDO SE CONECTA, ESTE SERVIDOR
VPN SE CONVIERTE EN EL ORIGEN DE
TODOS SUS DATOS. SU PROVEEDOR DE
SERVICIOS DE INTERNET (ISP) Y OTROS
TERCEROS YA NO PUEDEN VER EL
CONTENIDO DE SU TRÁFICO DE
INTERNET.
CIFRADO
LOS PROTOCOLOS VPN COMO IPSEC
CODIFICAN SUS DATOS ANTES DE
ENVIARLOS A TRAVÉS DEL TÚNEL DE
DATOS. IPSEC ES UN CONJUNTO DE
PROTOCOLOS PARA PROTEGER LAS
COMUNICACIONES POR PROTOCOLO
DE INTERNET (IP) MEDIANTE LA
AUTENTICACIÓN Y EL CIFRADO DE
TODOS LOS PAQUETES IP DE UNA
SECUENCIA DE DATOS
¿QUE ES IPSEC?
IPSec es un conjunto de reglas o
protocolos de comunicación para
configurar conexiones seguras a través
de una red. El protocolo de Internet (IP)
es el estándar común que determina
cómo viajan los datos por Internet.
IPSec agrega cifrado y autenticación
para hacer que el protocolo sea más
seguro.
¿COMO FUNCIONA?
El protocolo VPN IPSec funciona
combinando dos mecanismos
fundamentales, AH y ESP, y dos modos de
transmisión: el modo túnel y el modo
transporte.
IPSec combina dos mecanismos
fundamentales que se articulan para
garantizar la completa privacidad de la
información enviada.
CABEZERA DE AUTENTICACIÓN
AH
Consiste en la incorporación de una firma
digital en cada paquete de datos enviado.
La AH permite verificar que solo el
destinatario de los datos pueda recibirlos,
y a su vez impide que los datos sean
modificados antes de llegar a su destino,
evitando, por ejemplo, los ataques de
intermediario.
CAPA DE SEGURIDAD ENCAPSULADA
ESP
Complementaria a la AH, la capa de
seguridad encapsulada –ESP– tiene la
función de asegurar la encriptación de la
información que se encuentra dentro del
paquete, de forma que impide que los
datos enviados sean accesibles por parte
de terceros que puedan interceptar una
transmisión.
MODOS IPSEC
IPSec funciona en dos modos diferentes con distintos
grados de protección.
Túnel
El modo de túnel IPSec es adecuado
para transferir datos en redes
públicas, ya que mejora la protección
de los datos frente a partes no
autorizadas. La computadora encripta
todos los datos, incluida la carga útil
y el encabezado, y les añade un nuevo
encabezado.
Transporte
El modo de transporte IPSec cifra solo la
carga útil del paquete de datos y deja el
encabezado IP en su forma original. El
encabezado del paquete sin cifrar permite a
los enrutadores identificar la dirección de
destino de cada paquete de datos. Por lo
tanto, el transporte IPSec se utiliza en una
red cercana y de confianza, como por
ejemplo para asegurar una conexión directa
entre dos computadoras.
MODOS IPSEC

Más contenido relacionado

Similar a DMZ VPN PSEC-Equipo5.pptx

Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 AVIVIKAT
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redesjaviblan
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 

Similar a DMZ VPN PSEC-Equipo5.pptx (20)

Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 A
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
I psec
I psecI psec
I psec
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
S eguridad
S eguridadS eguridad
S eguridad
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 

Último

Circuitos_basicos_de_neumatica miquel carulla .pdf
Circuitos_basicos_de_neumatica  miquel carulla .pdfCircuitos_basicos_de_neumatica  miquel carulla .pdf
Circuitos_basicos_de_neumatica miquel carulla .pdfJosueUlin1
 
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdfErnestoCano12
 
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...p39961945
 
TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOSTERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOSELIAS RAMIREZ JUAREZ
 
Presentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdfPresentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdflisCuenca
 
Embriologia-2 en ganado bovino lechero .ppt
Embriologia-2 en ganado bovino lechero .pptEmbriologia-2 en ganado bovino lechero .ppt
Embriologia-2 en ganado bovino lechero .pptsalazardiazalberto69
 
DIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptDIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptalisonsarmiento4
 
Escenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentableEscenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentableJosPealoza7
 
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptxCLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptxLuisLobatoingaruca
 
Trabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoTrabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoAntonioCardenas58
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfjorge477728
 
Responsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxResponsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxROSARIODELPILARMERIN
 
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptxMETRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptxEdwardRodriguezPalom1
 
UNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxUNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxElybe Hernandez
 
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZTIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZvarichard
 
2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf
2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf
2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdfAdolfo Acero Aguilar
 
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptxREGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptxJhonLeon59
 

Último (20)

Circuitos_basicos_de_neumatica miquel carulla .pdf
Circuitos_basicos_de_neumatica  miquel carulla .pdfCircuitos_basicos_de_neumatica  miquel carulla .pdf
Circuitos_basicos_de_neumatica miquel carulla .pdf
 
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
 
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
 
TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOSTERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
 
Presentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdfPresentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdf
 
ESTRATEGIA comercial de productos en mineria.pptx
ESTRATEGIA comercial de productos en mineria.pptxESTRATEGIA comercial de productos en mineria.pptx
ESTRATEGIA comercial de productos en mineria.pptx
 
Embriologia-2 en ganado bovino lechero .ppt
Embriologia-2 en ganado bovino lechero .pptEmbriologia-2 en ganado bovino lechero .ppt
Embriologia-2 en ganado bovino lechero .ppt
 
DIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptDIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.ppt
 
Escenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentableEscenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentable
 
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptxCLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
 
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
 
Trabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoTrabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayo
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
 
Responsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxResponsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptx
 
Litio en México y su uso en baterías
Litio en México y su uso en bateríasLitio en México y su uso en baterías
Litio en México y su uso en baterías
 
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptxMETRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
 
UNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxUNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptx
 
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZTIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
 
2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf
2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf
2021-MAYO-CAP-RL_SEGURIDAD-PARA-DELEGADOS_08.05.21-ENVIADO.pdf
 
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptxREGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
 

DMZ VPN PSEC-Equipo5.pptx

  • 1. TECNOLOGICO NACIONAL DE MEXICO CAMPUS VILLAHERMOSA MATERIA: TOPICOS SELECTOS DE SEGURIDAD EN REDES. INTEGRANTES: JOSE JUAN HERNANDEZ GONZALEZ MIGUEL ANGEL MARTINEZ GUZMAN LUIS EMMANUEL TORRES GONZALEZ JESUS MANUEL HERNANDEZ HERNANDEZ PEDRO LUIS PALACIO ISIDRO
  • 3. ¿QUE ES DMZ?  ES UNA RED PERIMETRAL QUE PERMITE QUE LAS ORGANIZACIONES PROTEJAN SUS REDES INTERNAS.  TAMBIEN, PERMITE QUE LAS ORGANIZACIONES PROPORCIONEN ACCESO A REDES NO CONFIABLES, COMO INTERNET, MIENTRAS MANTIENEN SEGURAS LAS REDES PRIVADAS O LAS REDES DE ÁREA LOCAL (LAN).
  • 4. ¿PARA QUE SIRVE?  FUNCIONA DE FILTRO PROTECTOR DE LA RED INTERNA, ACTÚA COMO “CORTAFUEGOS Y DE ESTA FORMA PROTEGE LA RED DE INTRUSIONES MALICIOSAS.  POR LO GENERAL, UNA DMZ PERMITE LAS CONEXIONES PROCEDENTES TANTO DE INTERNET, COMO DE LA RED LOCAL DE LA EMPRESA DONDE ESTÁN LOS EQUIPOS DE LOS TRABAJADORES.
  • 5. ¿COMO FUNCIONA?  PARA PODER CONFIGURAR CORRECTAMENTE UN DMZ EN UNA RED DE CUALQUIER EMPRESA ES NECESARIO CONTAR CON UN CORTAFUEGOS O FIREWALL.
  • 6. ¿QUE ES VPN?  UNA VPN O RED PRIVADA VIRTUAL CREA UNA CONEXIÓN DE RED PRIVADA ENTRE DISPOSITIVOS A TRAVÉS DE INTERNET. LAS VPN SE UTILIZAN PARA TRANSMITIR DATOS DE FORMA SEGURA Y ANÓNIMA A TRAVÉS DE REDES PÚBLICAS. SU FUNCIONAMIENTO CONSISTE EN OCULTAR LAS DIRECCIONES IP DE LOS USUARIOS Y CIFRAR LOS DATOS PARA QUE NADIE QUE NO ESTÉ AUTORIZADO A RECIBIRLOS PUEDA LEERLOS.
  • 7. ¿PARA QUE SIRVE?  LOS SERVICIOS DE VPN SE UTILIZAN PRINCIPALMENTE PARA ENVIAR DATOS DE FORMA SEGURA A TRAVÉS DE INTERNET. LAS 3 FUNCIONES PRINCIPALES DE LAS VPN SON: 1. PRIVACIDAD 2. ANONIMATO 3. SEGURIDAD
  • 8. SIN UNA RED PRIVADA VIRTUAL, SE PUEDE ACCEDER A SUS DATOS PERSONALES, COMO CONTRASEÑAS, INFORMACIÓN DE TARJETAS DE CRÉDITO E HISTORIAL DE NAVEGACIÓN, Y VENDERLOS A TERCEROS. LAS VPN UTILIZAN EL CIFRADO PARA MANTENER LA PRIVACIDAD DE ESTA INFORMACIÓN CONFIDENCIAL, EN ESPECIAL CUANDO SE CONECTA A TRAVÉS DE REDES WIFI PÚBLICAS. 1. PRIVACIDAD
  • 9. 2. ANONIMATO SU DIRECCIÓN IP CONTIENE INFORMACIÓN SOBRE SU UBICACIÓN Y SU ACTIVIDAD DE NAVEGACIÓN. TODOS LOS SITIOS WEB DE INTERNET RASTREAN ESTOS DATOS POR MEDIO DE LAS COOKIES Y OTRAS TECNOLOGÍAS SIMILARES. PUEDEN IDENTIFICARLO CADA VEZ QUE LOS VISITE. UNA CONEXIÓN VPN OCULTA SU DIRECCIÓN IP PARA QUE PERMANEZCA EN EL ANONIMATO EN INTERNET.
  • 10. 3. SEGURIDAD LAS VPN UTILIZAN LA CRIPTOGRAFÍA PARA PROTEGER SU CONEXIÓN A INTERNET DE ACCESOS NO AUTORIZADOS. TAMBIÉN PUEDE ACTUAR COMO MECANISMO DE CIERRE, AL FINALIZAR PROGRAMAS PRESELECCIONADOS EN CASO DE ACTIVIDAD SOSPECHOSA EN INTERNET. ESTO DISMINUYE LA PROBABILIDAD DE QUE LOS DATOS SE VEAN COMPROMETIDOS. ESTAS CARACTERÍSTICAS PERMITEN A LAS EMPRESAS DAR ACCESO REMOTO A LOS USUARIOS AUTORIZADOS A TRAVÉS DE SUS REDES EMPRESARIALES.
  • 11. ¿COMO FUNCIONA?  UNA CONEXIÓN VPN REDIRIGE LOS PAQUETES DE DATOS DE SU MÁQUINA A OTRO SERVIDOR REMOTO ANTES DE ENVIARLOS A TERCEROS A TRAVÉS DE INTERNET. LAS PRINCIPALES CARACTERÍSTICAS DE LA TECNOLOGÍA VPN SON LAS SIGUIENTES: o PROTOCOLO DE TÚNEL o CIFRADO
  • 12. PROTOCOLO DE TÚNEL UNA RED PRIVADA VIRTUAL CREA UN TÚNEL DE DATOS SEGURO ENTRE SU MÁQUINA LOCAL Y OTRO SERVIDOR VPN SITUADO A MILES DE KILÓMETROS. CUANDO SE CONECTA, ESTE SERVIDOR VPN SE CONVIERTE EN EL ORIGEN DE TODOS SUS DATOS. SU PROVEEDOR DE SERVICIOS DE INTERNET (ISP) Y OTROS TERCEROS YA NO PUEDEN VER EL CONTENIDO DE SU TRÁFICO DE INTERNET.
  • 13. CIFRADO LOS PROTOCOLOS VPN COMO IPSEC CODIFICAN SUS DATOS ANTES DE ENVIARLOS A TRAVÉS DEL TÚNEL DE DATOS. IPSEC ES UN CONJUNTO DE PROTOCOLOS PARA PROTEGER LAS COMUNICACIONES POR PROTOCOLO DE INTERNET (IP) MEDIANTE LA AUTENTICACIÓN Y EL CIFRADO DE TODOS LOS PAQUETES IP DE UNA SECUENCIA DE DATOS
  • 14. ¿QUE ES IPSEC? IPSec es un conjunto de reglas o protocolos de comunicación para configurar conexiones seguras a través de una red. El protocolo de Internet (IP) es el estándar común que determina cómo viajan los datos por Internet. IPSec agrega cifrado y autenticación para hacer que el protocolo sea más seguro.
  • 15. ¿COMO FUNCIONA? El protocolo VPN IPSec funciona combinando dos mecanismos fundamentales, AH y ESP, y dos modos de transmisión: el modo túnel y el modo transporte. IPSec combina dos mecanismos fundamentales que se articulan para garantizar la completa privacidad de la información enviada.
  • 16. CABEZERA DE AUTENTICACIÓN AH Consiste en la incorporación de una firma digital en cada paquete de datos enviado. La AH permite verificar que solo el destinatario de los datos pueda recibirlos, y a su vez impide que los datos sean modificados antes de llegar a su destino, evitando, por ejemplo, los ataques de intermediario.
  • 17. CAPA DE SEGURIDAD ENCAPSULADA ESP Complementaria a la AH, la capa de seguridad encapsulada –ESP– tiene la función de asegurar la encriptación de la información que se encuentra dentro del paquete, de forma que impide que los datos enviados sean accesibles por parte de terceros que puedan interceptar una transmisión.
  • 18. MODOS IPSEC IPSec funciona en dos modos diferentes con distintos grados de protección. Túnel El modo de túnel IPSec es adecuado para transferir datos en redes públicas, ya que mejora la protección de los datos frente a partes no autorizadas. La computadora encripta todos los datos, incluida la carga útil y el encabezado, y les añade un nuevo encabezado.
  • 19. Transporte El modo de transporte IPSec cifra solo la carga útil del paquete de datos y deja el encabezado IP en su forma original. El encabezado del paquete sin cifrar permite a los enrutadores identificar la dirección de destino de cada paquete de datos. Por lo tanto, el transporte IPSec se utiliza en una red cercana y de confianza, como por ejemplo para asegurar una conexión directa entre dos computadoras. MODOS IPSEC