SlideShare una empresa de Scribd logo
1 de 7
2010




       PROTOCOLOS DE
          ACCESO Y
        SEGURIDAD EN
           REDES
               R




                   SENA

         PRESENTADO A: ALFONSO CARO

                                      16/02/2010
UN PROTOCOLO DE SEGERIDAD DEFINE LAS REGLAS QUE GOBIERNAN
ESTAS COMUNICACIONES

DISEÑADAS PARA QUE EL SISTEMA PUEDA SOPORTAR ATAQUES DE
CARÁCTER MALISIOSO.

LO PROTOCOLOS SON DISEÑADOS BAJO CIERTAS PREMICIAS CON
RESPECTO A LOS RIESGOS

A LOS CUALES EL SISTEMA ESTA EXPUESTO.

EJEMPLOS:
IP SEC Es un grupo de extesiones de la familia del protocolo
IP pensado para proveer servicios de seguridad a nivel de red,
de un modo transparente a las aplicaciones superiores.
POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp
utiliza una conexión TCP conocida como la conexión de
control de PPTP para crear, mantener y terminar el túnel, y
una versión modificada de GRE, para encapsular los paquetes
(frames) PPP como datos para el túnel. Las cargas de los
paquetes encapsulados pueden estar encriptadas o
comprimidas o ambas cosas.

Protocolo de tunelado nivel 2 (L2TP) Es un componente de
creación importante para las VPN de acceso. Es una
extensión del protocolo Punto a Punto, fundamental para la
creación de VPNs. L2TP combina las mejores funciones de los
otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de
Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft.
L2TP es un estándar emergente, que se encuentra
actualmente en codesarrollo y que cuenta con el respaldo de
Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la
industria de la conectividad.

Secure Shell: (SSH: Actúan basándose en la arquitectura
cliente/servidor, en este caso concreto sshd se ejecuta en el
servidor en un puerto (el defecto es el 22) a la espera de que
alguien utilizando un cliente ssh se conecte para ofrecerle una
sesión segura encriptándola de extremo a extremo.

Generic Routing Encapsulation (GRE 47) Es el protocolo de
Encapsulación de Enrutamiento Genérico. Se emplea en
combinación con otros protocolos de túnel para crear redes
virtuales privadas.

El GRE está documentado en el RFC 1701 y el RFC 1702.
Fue diseñado para proporcionar mecanismos de propósito
general, ligeros y simples, para encapsular datos sobre redes
IP. El GRE es un protocolo cliente de IP que usa el protocolo
IP 47.
SEGURIDAD INFORMATICA




ES LA DICIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS,
PROCEDIMIENTOS, METODOS Y TECNICAS, ORIENTADAS A
PROMOVER CONDICIONES SEGURAS Y CONFIABLES PARA EL
PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS.


EJEMPLOS


SOFWARE ANTIVIRUS:
EJERCE CONTROL PREVENTIVO.
SOFWARE FIREWALL:
EJERCE CONTROL PREVENTIVO Y DETECTIVO.
SOFWARE PARA SINCRONIZAR TRANSACCIONES
SE PRESENTA UN PROTOCOLO DE ACCESO PARA UNA RED DE
COMUNICACIONES CON UNA ESTACION PRINCIPAL (CS) Y UNA
PLURALIDAD DE ESTACIONES DE USUARIO (US1..USM) CON
DISTINTAS DIRECCIONES BINARIAS DE N-BITS. EL PROTOCOLO
INCLUYE LOS PASOS DE TRANSMITIR DESDE LA ESTACION
PRINCIPAL (CS) A LAS ESTACIONES DE USUARIO (US1..USM)
UNA SEÑAL DE INVITACION DE ENVIO, Y DESPUES DE LA
RECEPCION DE LA MISMA POR LAS ESTACIONES DE USUARIO
(US1..USM), COMENZANDO CON UN GRUPO DE ACCESO QUE
INCLUYE TODAS LAS ESTACIONES DE USUARIO QUE DESEAN
ACCEDER A DICHA ESTACION PRINCIPAL, Y PARA CADA UNO
DE LOS N-BITS DE LAS DIRECCIONES BINARIAS SE REALIZAN
LOS PASOS DE: - TRANSMITIR DESDE CADA ESTACION DE
USUARIO DEL GRUPO DE ACCESO A LA ESTACION PRINCIPAL
(CS) UNA SEÑAL DE PETICION DE ACCESO CON UN NIVEL DE
POTENCIA QUE ES FUNCION DEL VALOR DEL BIT RESPECTIVO
DE SU DIRECCION BINARIA; - TRANSMITIR DESDE DICHA
ESTACION PRINCIPAL (CS) A DICHAS ESTACIONES DE USUARIO
UNA SEÑAL DE CONTROL QUE INDICA CUANDO EL NIVEL DE
POTENCIA COMBINADO DE LAS SEÑALES DE PETICION DE
ACCESO TRANSMITIDAS POR LAS ESTACIONES DE USUARIO
DEL GRUPO DE ACCESO Y RECIBIDAS POR LA ESTACION
PRINCIPAL (CS) TIENE UN VALOR MENOR O MAYOR; - EXCLUIR
DEL GRUPO DE ACCESO CADA ESTACION DE USUARIO QUE
DESEA EL ACCESO QUE TRANSMITE UNA SEÑAL DE PETICION
DE ACCESO CUYO NIVEL DE POTENCIA TIENE UN VALOR
MAYOR O MENOR MIENTRAS QUE EL NIVEL DE POTENCIA
COMBINADO    TIENE  UN   VALOR   MENOR   O  MAYOR,
RESPECTIVAMENTE SEGUN SE INDICA POR LA SEÑAL DE
CONTROL. FINALMENTE EL GRUPO DE ACCESO INCLUYE UNA
ESTACION DE USUARIO SIMPLEMENTE.



            QUE ES UN DATACENTER
UN DATACENTER O CENTRO DE DATOS SI LO TRADUCIMOS
LITERALMENTE ES UNA INSTALACIÓN ESPECIALIZADA PARA
BRINDAR FACILIDADES DESDE HOSPEDAJE WEB DE PÁGINAS
WEBS ESTÁTICAS HASTA HOSPEDAJE DE APLICACIONES Y
DIVERSOS SERVICIOS DE INFOCOMUNICACIONES,
COMO EL NOMBRE LO IMPLICA EL PROPÓSITO ES EL MANEJO
DE DATOS. UN BANCO POR EJEMPLO DEBE DE TENER UN
CENTRO DE DATOS EMPRESAS DE MEDIANA A GRAN TAMAÑO
USAN SUS PROPIOS CENTROS DE DATOS O ARRIENDAN
SERVICIOS EXTERNOS PARA SUPLIR SUS NECESIDADES DE
COMUNICACIÓN, LA ESCALA VARIA DEPENDIENDO DE LAS
NECESIDADES, POR EJEMPLO EL CENTRO DE DATOS DONDE
ESTAN LOS SERVIDORES DE COMPUARCA.COM NO SOLO
MANTIENE SERVIDORES DE COMPUARCA.COM SINO QUE DE
MILES DE EMPRESAS MÁS LA ESCALA AYUDA A REDUCIR
COSTOS.
TAL COMO SE SABE LA INFORMACION EN LA MAYORIA DE LOS
CASOS ES UN ACTIVO MUY VALIOSO PARA LAS EMPRESAS,
POR ESO UN DATACENTER TIENE QUE ASEGURARLE AL
CLIENTE EDIDAS DE SEGURIDAD Y PRIVACIDAD EN SUS
OPERACIONES DIARIAS, ESTO SIN TENER NADA QUE VER CON
LAS CARACTERISTICAS FISICAS DEL COMPLEJO.
ASPECTO FISICO
UN CENTRO DE DATOS PUEDE OCUPAR UNO O VARIOS
CUARTOS O PISOS O TODO UN EDIFICIO COMPLETO EN EL
CASO DE COMPUARCA.COM. EL DATACENTER QUE USAMOS
UTILIZA UN EDIFICIO COMPLETO CONOCIDO COMO DC1 EN
TOTAL LA EMPRESA QUE LOS OPERA POSEE TRES
DATACENTER UBICADOS EN EL ESTADO DE TEXAS.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
 
Wimax Ieee 802 16 Citg
Wimax Ieee 802 16 CitgWimax Ieee 802 16 Citg
Wimax Ieee 802 16 Citg
 
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Red monitoreo
Red monitoreoRed monitoreo
Red monitoreo
 
Capitulo 7 ri_pv2
Capitulo 7 ri_pv2Capitulo 7 ri_pv2
Capitulo 7 ri_pv2
 
Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de red
 
Documento de comunicaciones
Documento de comunicacionesDocumento de comunicaciones
Documento de comunicaciones
 
Switch - Router - Access Point
Switch - Router - Access PointSwitch - Router - Access Point
Switch - Router - Access Point
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 

Similar a Protocolos De Seguridad

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Correccion Del Taller De Andrea
Correccion Del Taller De AndreaCorreccion Del Taller De Andrea
Correccion Del Taller De AndreaSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith echeverria
 
Juan jose gomez ramirez
Juan jose gomez ramirezJuan jose gomez ramirez
Juan jose gomez ramirezalina pumarejo
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 

Similar a Protocolos De Seguridad (20)

Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo tcp srj
Protocolo tcp srjProtocolo tcp srj
Protocolo tcp srj
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Correccion Del Taller De Andrea
Correccion Del Taller De AndreaCorreccion Del Taller De Andrea
Correccion Del Taller De Andrea
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Correccion Taller
Correccion TallerCorreccion Taller
Correccion Taller
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Juan jose gomez ramirez
Juan jose gomez ramirezJuan jose gomez ramirez
Juan jose gomez ramirez
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
SUBNETEO DE REDES
SUBNETEO DE REDESSUBNETEO DE REDES
SUBNETEO DE REDES
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 

Más de sandramilenarojas (12)

Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Taller Individual De Re3des
Taller Individual De Re3desTaller Individual De Re3des
Taller Individual De Re3des
 
Firewall
FirewallFirewall
Firewall
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datos
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datos
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datos
 
Instalacion Windows 2000[1]X
Instalacion Windows 2000[1]XInstalacion Windows 2000[1]X
Instalacion Windows 2000[1]X
 
Taller De Mantenimiento
Taller De MantenimientoTaller De Mantenimiento
Taller De Mantenimiento
 
CompañíA Tecniman S
CompañíA Tecniman SCompañíA Tecniman S
CompañíA Tecniman S
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Protocolos De Seguridad

  • 1. 2010 PROTOCOLOS DE ACCESO Y SEGURIDAD EN REDES R SENA PRESENTADO A: ALFONSO CARO 16/02/2010
  • 2. UN PROTOCOLO DE SEGERIDAD DEFINE LAS REGLAS QUE GOBIERNAN ESTAS COMUNICACIONES DISEÑADAS PARA QUE EL SISTEMA PUEDA SOPORTAR ATAQUES DE CARÁCTER MALISIOSO. LO PROTOCOLOS SON DISEÑADOS BAJO CIERTAS PREMICIAS CON RESPECTO A LOS RIESGOS A LOS CUALES EL SISTEMA ESTA EXPUESTO. EJEMPLOS: IP SEC Es un grupo de extesiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores. POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas. Protocolo de tunelado nivel 2 (L2TP) Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP combina las mejores funciones de los
  • 3. otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad. Secure Shell: (SSH: Actúan basándose en la arquitectura cliente/servidor, en este caso concreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo. Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47.
  • 4. SEGURIDAD INFORMATICA ES LA DICIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS, ORIENTADAS A PROMOVER CONDICIONES SEGURAS Y CONFIABLES PARA EL PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS. EJEMPLOS SOFWARE ANTIVIRUS: EJERCE CONTROL PREVENTIVO. SOFWARE FIREWALL: EJERCE CONTROL PREVENTIVO Y DETECTIVO. SOFWARE PARA SINCRONIZAR TRANSACCIONES
  • 5. SE PRESENTA UN PROTOCOLO DE ACCESO PARA UNA RED DE COMUNICACIONES CON UNA ESTACION PRINCIPAL (CS) Y UNA PLURALIDAD DE ESTACIONES DE USUARIO (US1..USM) CON DISTINTAS DIRECCIONES BINARIAS DE N-BITS. EL PROTOCOLO INCLUYE LOS PASOS DE TRANSMITIR DESDE LA ESTACION PRINCIPAL (CS) A LAS ESTACIONES DE USUARIO (US1..USM) UNA SEÑAL DE INVITACION DE ENVIO, Y DESPUES DE LA RECEPCION DE LA MISMA POR LAS ESTACIONES DE USUARIO (US1..USM), COMENZANDO CON UN GRUPO DE ACCESO QUE INCLUYE TODAS LAS ESTACIONES DE USUARIO QUE DESEAN ACCEDER A DICHA ESTACION PRINCIPAL, Y PARA CADA UNO DE LOS N-BITS DE LAS DIRECCIONES BINARIAS SE REALIZAN LOS PASOS DE: - TRANSMITIR DESDE CADA ESTACION DE USUARIO DEL GRUPO DE ACCESO A LA ESTACION PRINCIPAL (CS) UNA SEÑAL DE PETICION DE ACCESO CON UN NIVEL DE POTENCIA QUE ES FUNCION DEL VALOR DEL BIT RESPECTIVO DE SU DIRECCION BINARIA; - TRANSMITIR DESDE DICHA ESTACION PRINCIPAL (CS) A DICHAS ESTACIONES DE USUARIO UNA SEÑAL DE CONTROL QUE INDICA CUANDO EL NIVEL DE POTENCIA COMBINADO DE LAS SEÑALES DE PETICION DE ACCESO TRANSMITIDAS POR LAS ESTACIONES DE USUARIO DEL GRUPO DE ACCESO Y RECIBIDAS POR LA ESTACION PRINCIPAL (CS) TIENE UN VALOR MENOR O MAYOR; - EXCLUIR DEL GRUPO DE ACCESO CADA ESTACION DE USUARIO QUE
  • 6. DESEA EL ACCESO QUE TRANSMITE UNA SEÑAL DE PETICION DE ACCESO CUYO NIVEL DE POTENCIA TIENE UN VALOR MAYOR O MENOR MIENTRAS QUE EL NIVEL DE POTENCIA COMBINADO TIENE UN VALOR MENOR O MAYOR, RESPECTIVAMENTE SEGUN SE INDICA POR LA SEÑAL DE CONTROL. FINALMENTE EL GRUPO DE ACCESO INCLUYE UNA ESTACION DE USUARIO SIMPLEMENTE. QUE ES UN DATACENTER UN DATACENTER O CENTRO DE DATOS SI LO TRADUCIMOS LITERALMENTE ES UNA INSTALACIÓN ESPECIALIZADA PARA BRINDAR FACILIDADES DESDE HOSPEDAJE WEB DE PÁGINAS WEBS ESTÁTICAS HASTA HOSPEDAJE DE APLICACIONES Y DIVERSOS SERVICIOS DE INFOCOMUNICACIONES, COMO EL NOMBRE LO IMPLICA EL PROPÓSITO ES EL MANEJO DE DATOS. UN BANCO POR EJEMPLO DEBE DE TENER UN CENTRO DE DATOS EMPRESAS DE MEDIANA A GRAN TAMAÑO USAN SUS PROPIOS CENTROS DE DATOS O ARRIENDAN SERVICIOS EXTERNOS PARA SUPLIR SUS NECESIDADES DE COMUNICACIÓN, LA ESCALA VARIA DEPENDIENDO DE LAS NECESIDADES, POR EJEMPLO EL CENTRO DE DATOS DONDE ESTAN LOS SERVIDORES DE COMPUARCA.COM NO SOLO MANTIENE SERVIDORES DE COMPUARCA.COM SINO QUE DE MILES DE EMPRESAS MÁS LA ESCALA AYUDA A REDUCIR COSTOS. TAL COMO SE SABE LA INFORMACION EN LA MAYORIA DE LOS CASOS ES UN ACTIVO MUY VALIOSO PARA LAS EMPRESAS,
  • 7. POR ESO UN DATACENTER TIENE QUE ASEGURARLE AL CLIENTE EDIDAS DE SEGURIDAD Y PRIVACIDAD EN SUS OPERACIONES DIARIAS, ESTO SIN TENER NADA QUE VER CON LAS CARACTERISTICAS FISICAS DEL COMPLEJO. ASPECTO FISICO UN CENTRO DE DATOS PUEDE OCUPAR UNO O VARIOS CUARTOS O PISOS O TODO UN EDIFICIO COMPLETO EN EL CASO DE COMPUARCA.COM. EL DATACENTER QUE USAMOS UTILIZA UN EDIFICIO COMPLETO CONOCIDO COMO DC1 EN TOTAL LA EMPRESA QUE LOS OPERA POSEE TRES DATACENTER UBICADOS EN EL ESTADO DE TEXAS.