Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
Ponencia en 1ras. Olimpiadas de Telecomunicaciones, realizada en la Universidad Fermín Toro el Lunes 26 de Enero del 2009, donde hablé sobre la Red Privada Virtual.
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
Ponencia en 1ras. Olimpiadas de Telecomunicaciones, realizada en la Universidad Fermín Toro el Lunes 26 de Enero del 2009, donde hablé sobre la Red Privada Virtual.
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
Algunas de las organizaciones de estandarizacion
Modelo OSI
Modelo TCP
Como se transmiten los datos
Puertos de comunicacion
Protocolos comunes y sus puertos
Una señal analógica es una señal generada por algún tipo de fenómeno electromagnético; que es representable por una función matemática continua en la que es variable su amplitud y periodo en función del tiempo.
Se denomina motor de corriente alterna a aquellos motores eléctricos que funcionan con alimentación eléctrica en corriente alterna. Un motor es una máquina motriz, esto es, un aparato que convierte una forma determinada de energía en energía mecánica de rotación o par.
1º Caso Practico Lubricacion Rodamiento Motor 10CVCarlosAroeira1
Caso pratico análise analise de vibrações em rolamento de HVAC para resolver problema de lubrificação apresentado durante a 1ª reuniao do Vibration Institute em Lisboa em 24 de maio de 2024
2. 2
Índice
1- Definición 3
2- Tipos de protocolos 5
2.1- IPSec 7
2.2- GRE47 9
2.3- PPTP 10
2.4- SSH 11
3- Criptografía 12
4- Compresion de datos 14
4.1- ¿para que se comprimen los datos? 15
4.2- Tipos y Metodos de Compresion 16
4.3- Audio 18
4.4- Video 23
5- Conclusiones 26
6- Referencias 29
3. Un protocolo es un conjunto de reglas y procedimientos que
deben respetarse para el envío y la recepción de datos a
través de una red.
1- DEFINICION
3
4. Un protocolo de seguridad define las reglas que
gobiernan estas comunicaciones, diseñadas para
que el sistema pueda soportar ataques de
carácter malicioso.
4
5. 2- TIPOS DE PROTOCOLOS
•protocolo IP SEC es un grupo de extensiones del protocolo IP
pensado para proveer servicios de seguridad a nivel de red.
•GRE 47 el protocolo de Encapsulación de Enrutamiento
Genérico. Se emplea en combinación con otros protocolos
de túnel para crear redes de internet virtuales
5
6. • El Protocolo de Túnel Punto a Punto (PPTP) encapsula
los paquetes del Protocolo Punto a Punto (PPP) con
datagramas IP para transmitirlos por una red IP como
Internet .
• SSH es un conjunto de programas que contienen tecnologías
de claves públicas y privadas, para autenticarse y encriptar
sesiones entre cuentas de usuarios y máquinas y ordenadores
qué están en internet
6
7. 2.1- IPSEC
IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es
asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando
y/o cifrando cada paquete IP en un flujo de datos. Ipsec incluye protocolos para
el establecimiento de claves de cifrado
7
8. Servicios de seguridad de IPSec
Control de Acceso
Autenticación del originario de los datos
Integridad de mensaje
Un atacante no puede modificar un paquete y éste ser aceptado.
Protección contra reenvíos
Un atacante no puede reenviar paquetes previamente enviados, y éste ser aceptado.
Confidencialidad
Un atacante no puede leer datos interceptados.
8
9. 2.2- GRE47
Generic Routing Encapsulation (GRE 47)Es el protocolo de Encapsulación de Enrutamiento
Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales
privadas. es normalmente usado con VPN de Microsoft configurados para el enrutamiento entre
redes de área local.
Características
Permite emplear protocolos de encaminamiento especializados que obtengan el camino óptimo
entre los extremos de la comunicación.
Soporta la secuencialidad de paquetes y la creación de túneles sobre redes de alta velocidad.
9
10. 2.3- PPTP
Protocolo de comunicaciones para implementar redes privadas virtuales o VPN.
El principio del PPTP (Protocolo de túnel punto a punto) consiste en crear tramas con el
protocolo PPP y encapsularlas mediante un datagrama de IP.
Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se
conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el
paquete se envía dentro de un datagrama de IP.
10
11. 2.4- SSH
SH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas
usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host
remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o
Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener
contraseñas no encriptadas.
11
12. 3- Criptografía
la Criptografía consiste en transformar un mensaje inteligible en otro que no lo es (mediante
claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original,
sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
Su importancia radica en que es el único método actual capaz de hacer cumplir el objetivo de la
Seguridad Informática: "mantener la Privacidad, Integridad, Autenticidad..." y hacer cumplir con
el No Rechazo, relacionado a no poder negar la autoría y recepción de un mensaje enviado.
12
13. Criptografía simétrica.- Se usa una misma clave para cifrar y descifrar mensajes. El problema
consiste en que el destinatario debe de conocer la clave de alguna forma. Para solucionar este
problema, se usa la criptografía asimétrica.
Criptografía asimétrica.- Se usan dos claves para envío de mensajes. Una clave es pública y se
puede entregar a cualquiera, mientras que la otra clave es privada y el propietario debe
guardarla con cuidado. El remitente usa la clave pública del destinatario para cifrar un mensaje,
y sólo con su clave privada el destinatario puede descifrarlo. De esta forma, nadie salvo el
destinatario puede descifrarlo. A este tipo de criptografía también se le conoce como
criptografía de clave pública.
Criptografía basada en certificados.- En este sistema, se utiliza una autoridad de certificación
para generar un certificado, mismo que se usa para verificar la identidad del remitente del
mensaje.
13
14. 4- COMPRESION DE VOZ Y DATOS
La compresión consiste en reducir el tamaño físico de bloques de información. Un compresor se
vale de un algoritmo que se utiliza para optimizar los datos al tener en cuenta consideraciones
apropiadas para el tipo de datos que se van a comprimir. Por lo tanto, es necesario un
descompresor para reconstruir los datos originales por medio de un algoritmo opuesto al que se
utiliza para la compresión.
14
15. 4.1 -¿Para qué se comprimen datos?
el poder de procesamiento de los procesadores se incrementa más rápido que la capacidad de
almacenamiento y es más veloz que los anchos de banda de las redes, porque estos últimos
requieren cambios enormes en las infraestructuras de telecomunicación.
Es más común el procedimiento de reducir el tamaño de los datos al explotar el poder de
procesamiento de los procesadores, que incrementar la capacidad de almacenamiento y de
transmisión de datos.
15
16. 4.2- Los tipos y métodos de compresión
La compresión física y lógica
La compresión física actúa directamente sobre los datos; por lo tanto, es cuestión de almacenar
los datos repetidos de un patrón de bits a otro.
La compresión lógica, por otro lado, se lleva a cabo por razonamiento lógico al sustituir esta
información por información equivalente.
16
17. Compresión de audio y video
La grabación de vídeo y audio en formato digital conlleva un equilibrio entre la calidad y el
tamaño del archivo y la velocidad de bits. La mayoría de los formatos utilizan la compresión para
disminuir el tamaño del archivo y la velocidad de bits, para lo cual reducen la calidad de forma
selectiva. La compresión es esencial para reducir el tamaño de las películas de forma que se
puedan almacenar, transmitir y reproducir con eficacia.
17
18. 4.3- AUDIO
Los archivos digitales de sonido pueden ser guardados en multitud de formatos, dependiendo
de sus características. Existen tipos de formato que comprimen la información y otros que no lo
hacen.
Los formatos de sonido digital comprimidos son aquellos que consiguen una reducción del
tamaño de los archivos de audio. Esta reducción puede hacerse con pérdida de datos o sin ella.
18
19. Archivos de sonido con pérdida
Aquellos que usan un algoritmo de compresión con pérdida, es decir un tipo de compresión que
representa la información (por ejemplo una canción), pero intentando utilizar para ello una
cantidad menor de información. Esto hace que sea imposible reconstruir exactamente la
información original del archivo.
El empleo de estos métodos de compresión con pérdida suele usarse en información analógica
que quiere digitalizarse, como por ejemplo imágenes, audio, vídeo etc. Además tiene la gran
ventaja de que obtendremos datos digitalizados que ocupan menos espacio en disco
19
20. MP3 o MPEG1 Audio Layer 3
Es el formato de compresión más extendido y utilizado, en sus diversas variantes. La pérdida de información que
supone el formato mp3 pasa (casi) desapercibida al oído humano.
Un archivo mp3 puede llegar a ocupar hasta 15 veces menos que su original conservando una gran calidad. Este es
el motivo de que se considere el estándar para el streaming y sea el tipo de archivo más adecuado para su uso en
internet y para los soportes portátiles
WMA o Windows Media Audio
WMA es el formato de compresión de audio de Microsoft. Fue ideado para su reproducción con el programa
Windows Media Player.
WMA es el competidor directo en calidad y en compresión del mp3 con la diferencia de que añade información del
autor. Su extensión es *.wma.
Recientemente, Microsoft ha desarrollado una variante del formato WMA con compresión, pero sin pérdida.
20
21. Archivos de sonido sin pérdida
Los archivos de sonido digital comprimidos sin pérdida de información son aquellos que utilizan
un algoritmo de compresión en el que el audio final es igual al original.
Con este tipo de formatos se puede reproducir exactamente el archivo original pero con un
tamaño algo menor.
Hacen posible una reconstrucción exacta de la información original.
21
22. AIFF
Audio Interchange File Format es el formato estándar para el intercambio de audio y su venta
para ordenadores. Su uso está muy extendido entre los usuarios de equipos Amiga y Apple. El
formato AIFF como tal no está comprimido pero sí su variante AIFF-C.
Este tipo de archivos tiene gran tamaño por no perder información en su compresión. Su
frecuencia de muestreo es de 44.1 kHz y su resolución de 16 bits. Tiene una extensión *.aiff o
*.aifc.
MP3HD
Es la variante del formato mp3 pero en alta calidad y sin pérdida de información. Tiene una
frecuencia de muestreo de 44.1 kHz y una resolución de 16 bits en estéreo.
Su calidad es similar a la de un archivo .wav sin comprimir. Es compatible con casi todos los
reproductores de .mp3 del mercado. Su extensión es *.mp3hd
22
23. 4.4- Vídeo
Los videos digitales se pueden guardar en archivos de distintos formatos. Cada uno se
corresponde con una extensión específica del archivo que lo contiene. Existen muchos tipos de
formatos de video. Aquí se citan algunos de los más utilizados.
AVI (Audio Video Interleaved = Audio y Video Intercalado)
Es el formato estándar para almacenar video digital.
Cuando se captura video desde una cámara digital al ordenador, se suele almacenar en este
formato con el códec DV (Digital Video).
El archivo AVI puede contener video con una calidad excelente. Sin embargo el peso del archivo
resulta siempre muy elevado.
Admite distintos códecs de compresión como CinePak, Intel Indeo 5, DV, etc. Los códecs con más
capacidad de compresión y una calidad aceptable son DivX y XviD.
23
24. MPEG (Moving Pictures Expert Group = Grupo de Expertos de Películas)
Es un formato estándar para la compresión de video digital.
Son archivos de extensión *.MPG ó *.MPEG.
Admite distintos tipos de códecs de compresión: MPEG-1 (calidad CD), MPEG-2 (calidad DVD),
MPEG-3 (orientado al audio MP3) y MPEG-4 (más orientado a la web)
MOV
Es el formato de video y audio desarrollado por Apple.
Utiliza un códec propio que evoluciona en versiones con bastante rapidez.
Este tipo de archivos también pueden tener extensión *.QT
24
25. WMV
Ha sido desarrollado por Microsoft.
Utiliza el códec MPEG-4 para la compresión de video.
También puede tener extensión *.ASF
FLV
Es un formato que utiliza el reproductor Adobe Flash para visualizar vídeo en Internet.
Utiliza el códec Sorenson Spark y el códec On2 VP6. Ambos permiten una alta calidad visual con
bitrates reducidos.
Son archivos de extensión *.FLV.
25
26. 5 - Conclusiones
Los sistemas de seguridad son un medio imprescindible para proveer a nuestras redes de datos
la seguridad necesaria para impedir que otras personas puedan extraer e interceptar la
información que circula por medio de ella, dado que existen diversos tipos de ataques también
existen diversos protocolos, que si bien, no hay sistema que sea absolutamente seguro, tales
protocolos nos dan una mayor probabilidad de evitar que ingresen a nuestros sistemas y en su
caso poder ubicar su posición.
Los sistemas de compresión de datos son de gran utilidad dado que estos nos permiten
compactar la información sin que esta se altere ni se pierda, además de que existen diversos
formatos para elegir el mas conveniente según el propósito que se tenga, esto tiene como
ventaja poder transmitir a mayor velocidad y en un menor tiempo no importando la distancia ni
el contenido a transmitir.
Manuel
26
27. los protocolos de seguridad estan diseñadas para que el sistema pueda soportar ataque de
caracter malicioso.
cada uno de los protocolos mencionados tienen una funcion importante para que exista
seguridad y proteccion contra todos los ataques posibles en las redes.
el objetivo de la comprension es siempre reducir el tamaño de la informacion, intentando que
esta reduccion de tamaño no afecte al contenido. la reduccion de datos puede afectar o no a la
calidad de la informacion
Mauricio
27