SlideShare una empresa de Scribd logo
PROTOCOLOS DE
SEGURIDADPRESENTAN:
LÓPEZ CRUZ MAURICIO
HERNANDEZ GUTIERREZ MANUEL DE JESÚS
1
2
Índice
1- Definición 3
2- Tipos de protocolos 5
2.1- IPSec 7
2.2- GRE47 9
2.3- PPTP 10
2.4- SSH 11
3- Criptografía 12
4- Compresion de datos 14
4.1- ¿para que se comprimen los datos? 15
4.2- Tipos y Metodos de Compresion 16
4.3- Audio 18
4.4- Video 23
5- Conclusiones 26
6- Referencias 29
Un protocolo es un conjunto de reglas y procedimientos que
deben respetarse para el envío y la recepción de datos a
través de una red.
1- DEFINICION
3
Un protocolo de seguridad define las reglas que
gobiernan estas comunicaciones, diseñadas para
que el sistema pueda soportar ataques de
carácter malicioso.
4
2- TIPOS DE PROTOCOLOS
•protocolo IP SEC es un grupo de extensiones del protocolo IP
pensado para proveer servicios de seguridad a nivel de red.
•GRE 47 el protocolo de Encapsulación de Enrutamiento
Genérico. Se emplea en combinación con otros protocolos
de túnel para crear redes de internet virtuales
5
• El Protocolo de Túnel Punto a Punto (PPTP) encapsula
los paquetes del Protocolo Punto a Punto (PPP) con
datagramas IP para transmitirlos por una red IP como
Internet .
• SSH es un conjunto de programas que contienen tecnologías
de claves públicas y privadas, para autenticarse y encriptar
sesiones entre cuentas de usuarios y máquinas y ordenadores
qué están en internet
6
2.1- IPSEC
IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es
asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando
y/o cifrando cada paquete IP en un flujo de datos. Ipsec incluye protocolos para
el establecimiento de claves de cifrado
7
Servicios de seguridad de IPSec
Control de Acceso
Autenticación del originario de los datos
Integridad de mensaje
Un atacante no puede modificar un paquete y éste ser aceptado.
Protección contra reenvíos
Un atacante no puede reenviar paquetes previamente enviados, y éste ser aceptado.
Confidencialidad
Un atacante no puede leer datos interceptados.
8
2.2- GRE47
Generic Routing Encapsulation (GRE 47)Es el protocolo de Encapsulación de Enrutamiento
Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales
privadas. es normalmente usado con VPN de Microsoft configurados para el enrutamiento entre
redes de área local.
Características
Permite emplear protocolos de encaminamiento especializados que obtengan el camino óptimo
entre los extremos de la comunicación.
Soporta la secuencialidad de paquetes y la creación de túneles sobre redes de alta velocidad.
9
2.3- PPTP
Protocolo de comunicaciones para implementar redes privadas virtuales o VPN.
El principio del PPTP (Protocolo de túnel punto a punto) consiste en crear tramas con el
protocolo PPP y encapsularlas mediante un datagrama de IP.
Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se
conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el
paquete se envía dentro de un datagrama de IP.
10
2.4- SSH
SH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas
usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host
remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o
Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener
contraseñas no encriptadas.
11
3- Criptografía
la Criptografía consiste en transformar un mensaje inteligible en otro que no lo es (mediante
claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original,
sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
Su importancia radica en que es el único método actual capaz de hacer cumplir el objetivo de la
Seguridad Informática: "mantener la Privacidad, Integridad, Autenticidad..." y hacer cumplir con
el No Rechazo, relacionado a no poder negar la autoría y recepción de un mensaje enviado.
12
Criptografía simétrica.- Se usa una misma clave para cifrar y descifrar mensajes. El problema
consiste en que el destinatario debe de conocer la clave de alguna forma. Para solucionar este
problema, se usa la criptografía asimétrica.
Criptografía asimétrica.- Se usan dos claves para envío de mensajes. Una clave es pública y se
puede entregar a cualquiera, mientras que la otra clave es privada y el propietario debe
guardarla con cuidado. El remitente usa la clave pública del destinatario para cifrar un mensaje,
y sólo con su clave privada el destinatario puede descifrarlo. De esta forma, nadie salvo el
destinatario puede descifrarlo. A este tipo de criptografía también se le conoce como
criptografía de clave pública.
Criptografía basada en certificados.- En este sistema, se utiliza una autoridad de certificación
para generar un certificado, mismo que se usa para verificar la identidad del remitente del
mensaje.
13
4- COMPRESION DE VOZ Y DATOS
La compresión consiste en reducir el tamaño físico de bloques de información. Un compresor se
vale de un algoritmo que se utiliza para optimizar los datos al tener en cuenta consideraciones
apropiadas para el tipo de datos que se van a comprimir. Por lo tanto, es necesario un
descompresor para reconstruir los datos originales por medio de un algoritmo opuesto al que se
utiliza para la compresión.
14
4.1 -¿Para qué se comprimen datos?
el poder de procesamiento de los procesadores se incrementa más rápido que la capacidad de
almacenamiento y es más veloz que los anchos de banda de las redes, porque estos últimos
requieren cambios enormes en las infraestructuras de telecomunicación.
Es más común el procedimiento de reducir el tamaño de los datos al explotar el poder de
procesamiento de los procesadores, que incrementar la capacidad de almacenamiento y de
transmisión de datos.
15
4.2- Los tipos y métodos de compresión
La compresión física y lógica
La compresión física actúa directamente sobre los datos; por lo tanto, es cuestión de almacenar
los datos repetidos de un patrón de bits a otro.
La compresión lógica, por otro lado, se lleva a cabo por razonamiento lógico al sustituir esta
información por información equivalente.
16
Compresión de audio y video
La grabación de vídeo y audio en formato digital conlleva un equilibrio entre la calidad y el
tamaño del archivo y la velocidad de bits. La mayoría de los formatos utilizan la compresión para
disminuir el tamaño del archivo y la velocidad de bits, para lo cual reducen la calidad de forma
selectiva. La compresión es esencial para reducir el tamaño de las películas de forma que se
puedan almacenar, transmitir y reproducir con eficacia.
17
4.3- AUDIO
Los archivos digitales de sonido pueden ser guardados en multitud de formatos, dependiendo
de sus características. Existen tipos de formato que comprimen la información y otros que no lo
hacen.
Los formatos de sonido digital comprimidos son aquellos que consiguen una reducción del
tamaño de los archivos de audio. Esta reducción puede hacerse con pérdida de datos o sin ella.
18
Archivos de sonido con pérdida
Aquellos que usan un algoritmo de compresión con pérdida, es decir un tipo de compresión que
representa la información (por ejemplo una canción), pero intentando utilizar para ello una
cantidad menor de información. Esto hace que sea imposible reconstruir exactamente la
información original del archivo.
El empleo de estos métodos de compresión con pérdida suele usarse en información analógica
que quiere digitalizarse, como por ejemplo imágenes, audio, vídeo etc. Además tiene la gran
ventaja de que obtendremos datos digitalizados que ocupan menos espacio en disco
19
MP3 o MPEG1 Audio Layer 3
Es el formato de compresión más extendido y utilizado, en sus diversas variantes. La pérdida de información que
supone el formato mp3 pasa (casi) desapercibida al oído humano.
Un archivo mp3 puede llegar a ocupar hasta 15 veces menos que su original conservando una gran calidad. Este es
el motivo de que se considere el estándar para el streaming y sea el tipo de archivo más adecuado para su uso en
internet y para los soportes portátiles
WMA o Windows Media Audio
WMA es el formato de compresión de audio de Microsoft. Fue ideado para su reproducción con el programa
Windows Media Player.
WMA es el competidor directo en calidad y en compresión del mp3 con la diferencia de que añade información del
autor. Su extensión es *.wma.
Recientemente, Microsoft ha desarrollado una variante del formato WMA con compresión, pero sin pérdida.
20
Archivos de sonido sin pérdida
Los archivos de sonido digital comprimidos sin pérdida de información son aquellos que utilizan
un algoritmo de compresión en el que el audio final es igual al original.
Con este tipo de formatos se puede reproducir exactamente el archivo original pero con un
tamaño algo menor.
Hacen posible una reconstrucción exacta de la información original.
21
AIFF
Audio Interchange File Format es el formato estándar para el intercambio de audio y su venta
para ordenadores. Su uso está muy extendido entre los usuarios de equipos Amiga y Apple. El
formato AIFF como tal no está comprimido pero sí su variante AIFF-C.
Este tipo de archivos tiene gran tamaño por no perder información en su compresión. Su
frecuencia de muestreo es de 44.1 kHz y su resolución de 16 bits. Tiene una extensión *.aiff o
*.aifc.
MP3HD
Es la variante del formato mp3 pero en alta calidad y sin pérdida de información. Tiene una
frecuencia de muestreo de 44.1 kHz y una resolución de 16 bits en estéreo.
Su calidad es similar a la de un archivo .wav sin comprimir. Es compatible con casi todos los
reproductores de .mp3 del mercado. Su extensión es *.mp3hd
22
4.4- Vídeo
Los videos digitales se pueden guardar en archivos de distintos formatos. Cada uno se
corresponde con una extensión específica del archivo que lo contiene. Existen muchos tipos de
formatos de video. Aquí se citan algunos de los más utilizados.
AVI (Audio Video Interleaved = Audio y Video Intercalado)
Es el formato estándar para almacenar video digital.
Cuando se captura video desde una cámara digital al ordenador, se suele almacenar en este
formato con el códec DV (Digital Video).
El archivo AVI puede contener video con una calidad excelente. Sin embargo el peso del archivo
resulta siempre muy elevado.
Admite distintos códecs de compresión como CinePak, Intel Indeo 5, DV, etc. Los códecs con más
capacidad de compresión y una calidad aceptable son DivX y XviD.
23
MPEG (Moving Pictures Expert Group = Grupo de Expertos de Películas)
Es un formato estándar para la compresión de video digital.
Son archivos de extensión *.MPG ó *.MPEG.
Admite distintos tipos de códecs de compresión: MPEG-1 (calidad CD), MPEG-2 (calidad DVD),
MPEG-3 (orientado al audio MP3) y MPEG-4 (más orientado a la web)
MOV
Es el formato de video y audio desarrollado por Apple.
Utiliza un códec propio que evoluciona en versiones con bastante rapidez.
Este tipo de archivos también pueden tener extensión *.QT
24
WMV
Ha sido desarrollado por Microsoft.
Utiliza el códec MPEG-4 para la compresión de video.
También puede tener extensión *.ASF
FLV
Es un formato que utiliza el reproductor Adobe Flash para visualizar vídeo en Internet.
Utiliza el códec Sorenson Spark y el códec On2 VP6. Ambos permiten una alta calidad visual con
bitrates reducidos.
Son archivos de extensión *.FLV.
25
5 - Conclusiones
Los sistemas de seguridad son un medio imprescindible para proveer a nuestras redes de datos
la seguridad necesaria para impedir que otras personas puedan extraer e interceptar la
información que circula por medio de ella, dado que existen diversos tipos de ataques también
existen diversos protocolos, que si bien, no hay sistema que sea absolutamente seguro, tales
protocolos nos dan una mayor probabilidad de evitar que ingresen a nuestros sistemas y en su
caso poder ubicar su posición.
Los sistemas de compresión de datos son de gran utilidad dado que estos nos permiten
compactar la información sin que esta se altere ni se pierda, además de que existen diversos
formatos para elegir el mas conveniente según el propósito que se tenga, esto tiene como
ventaja poder transmitir a mayor velocidad y en un menor tiempo no importando la distancia ni
el contenido a transmitir.
Manuel
26
los protocolos de seguridad estan diseñadas para que el sistema pueda soportar ataque de
caracter malicioso.
cada uno de los protocolos mencionados tienen una funcion importante para que exista
seguridad y proteccion contra todos los ataques posibles en las redes.
el objetivo de la comprension es siempre reducir el tamaño de la informacion, intentando que
esta reduccion de tamaño no afecte al contenido. la reduccion de datos puede afectar o no a la
calidad de la informacion
Mauricio
27
GRACIAS POR SU ATENCION
28
6- Referencias
www.segu-info.com.ar
http://aprenderinternet.about.co
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seoane/tp/rivoira/seguridad.htmm/od/Glosario/g/Que-es-
Criptografia.htm
http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/protocolo_ipsec
http://www.freebsd.org/doc/es/books/handbook/ipsec.html
http://www.fotonostra.com/digital/formatosonido.htm
http://www.desarrollomultimedia.es/articulos/tipos-de-formatos-o-archivos-de-audio-y-codecs.html
http://aprenderinternet.about.com/od/Glosario/g/Que-es-Criptografia.htm
http://www.segu-info.com.ar/criptologia/criptologia.htm
29

Más contenido relacionado

La actualidad más candente

Misleidy paez
Misleidy paezMisleidy paez
Misleidy paez
alina pumarejo
 
Vpn
VpnVpn
Computacion 1
Computacion 1Computacion 1
Computacion 1
jose salazar
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
Esteban rivas
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Rommel Macas
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
pepe69yoyo
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpnsaleja6hh
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificadoscesartg65
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
Rebeca Orellana
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
Aula Campus
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
juan pablo gutierrez arias
 
Glosario
GlosarioGlosario
Glosario
Daniel Valdez
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
Larry Ruiz Barcayola
 

La actualidad más candente (16)

Misleidy paez
Misleidy paezMisleidy paez
Misleidy paez
 
Vpn
VpnVpn
Vpn
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Ipsec
IpsecIpsec
Ipsec
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
Glosario
GlosarioGlosario
Glosario
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 

Similar a Protocolos de seguridad ITTG-ECA7

Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
Rafa Bojorquez
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
Rafa Bojorquez
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
Roberto Moreno Doñoro
 
Códecs y formatos
Códecs y formatosCódecs y formatos
Códecs y formatos1121887074
 
Marzo 5 formatos de archivo
Marzo 5 formatos de archivoMarzo 5 formatos de archivo
Marzo 5 formatos de archivoValentina Pérez
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
Jesus Rafael Sanchez Medrano
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osimichrom
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osimichrom
 
Presentación TIC Francisco Illanes (formatos de video)
Presentación TIC Francisco Illanes (formatos de video)Presentación TIC Francisco Illanes (formatos de video)
Presentación TIC Francisco Illanes (formatos de video)Francisco Jose Illanes Alperi
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osimichrom
 
Systemas operativos Multimedias
Systemas operativos MultimediasSystemas operativos Multimedias
Systemas operativos Multimedias
Eriklsm-Tech
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
José Miguel Bello Valera
 
Vpn
VpnVpn

Similar a Protocolos de seguridad ITTG-ECA7 (20)

Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Capitulo 3 el formato mp3
Capitulo 3   el formato mp3Capitulo 3   el formato mp3
Capitulo 3 el formato mp3
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
Códecs y formatos
Códecs y formatosCódecs y formatos
Códecs y formatos
 
Marzo 5 formatos de archivo
Marzo 5 formatos de archivoMarzo 5 formatos de archivo
Marzo 5 formatos de archivo
 
PUERTOS FISICOS
PUERTOS FISICOSPUERTOS FISICOS
PUERTOS FISICOS
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osi
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osi
 
Presentación TIC Francisco Illanes (formatos de video)
Presentación TIC Francisco Illanes (formatos de video)Presentación TIC Francisco Illanes (formatos de video)
Presentación TIC Francisco Illanes (formatos de video)
 
Capitulo 7
Capitulo 7Capitulo 7
Capitulo 7
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osi
 
Systemas operativos Multimedias
Systemas operativos MultimediasSystemas operativos Multimedias
Systemas operativos Multimedias
 
Video y streaming
Video y streamingVideo y streaming
Video y streaming
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Vpn
VpnVpn
Vpn
 

Último

LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
DeyvisPalomino2
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
Fernando Benavidez
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
AlbertoRiveraPrado
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
DianaSG6
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
Melvin191754
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
RonaldRozoMora
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 

Último (20)

LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 

Protocolos de seguridad ITTG-ECA7

  • 1. PROTOCOLOS DE SEGURIDADPRESENTAN: LÓPEZ CRUZ MAURICIO HERNANDEZ GUTIERREZ MANUEL DE JESÚS 1
  • 2. 2 Índice 1- Definición 3 2- Tipos de protocolos 5 2.1- IPSec 7 2.2- GRE47 9 2.3- PPTP 10 2.4- SSH 11 3- Criptografía 12 4- Compresion de datos 14 4.1- ¿para que se comprimen los datos? 15 4.2- Tipos y Metodos de Compresion 16 4.3- Audio 18 4.4- Video 23 5- Conclusiones 26 6- Referencias 29
  • 3. Un protocolo es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. 1- DEFINICION 3
  • 4. Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. 4
  • 5. 2- TIPOS DE PROTOCOLOS •protocolo IP SEC es un grupo de extensiones del protocolo IP pensado para proveer servicios de seguridad a nivel de red. •GRE 47 el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes de internet virtuales 5
  • 6. • El Protocolo de Túnel Punto a Punto (PPTP) encapsula los paquetes del Protocolo Punto a Punto (PPP) con datagramas IP para transmitirlos por una red IP como Internet . • SSH es un conjunto de programas que contienen tecnologías de claves públicas y privadas, para autenticarse y encriptar sesiones entre cuentas de usuarios y máquinas y ordenadores qué están en internet 6
  • 7. 2.1- IPSEC IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Ipsec incluye protocolos para el establecimiento de claves de cifrado 7
  • 8. Servicios de seguridad de IPSec Control de Acceso Autenticación del originario de los datos Integridad de mensaje Un atacante no puede modificar un paquete y éste ser aceptado. Protección contra reenvíos Un atacante no puede reenviar paquetes previamente enviados, y éste ser aceptado. Confidencialidad Un atacante no puede leer datos interceptados. 8
  • 9. 2.2- GRE47 Generic Routing Encapsulation (GRE 47)Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. es normalmente usado con VPN de Microsoft configurados para el enrutamiento entre redes de área local. Características Permite emplear protocolos de encaminamiento especializados que obtengan el camino óptimo entre los extremos de la comunicación. Soporta la secuencialidad de paquetes y la creación de túneles sobre redes de alta velocidad. 9
  • 10. 2.3- PPTP Protocolo de comunicaciones para implementar redes privadas virtuales o VPN. El principio del PPTP (Protocolo de túnel punto a punto) consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP. Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el paquete se envía dentro de un datagrama de IP. 10
  • 11. 2.4- SSH SH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. 11
  • 12. 3- Criptografía la Criptografía consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. Su importancia radica en que es el único método actual capaz de hacer cumplir el objetivo de la Seguridad Informática: "mantener la Privacidad, Integridad, Autenticidad..." y hacer cumplir con el No Rechazo, relacionado a no poder negar la autoría y recepción de un mensaje enviado. 12
  • 13. Criptografía simétrica.- Se usa una misma clave para cifrar y descifrar mensajes. El problema consiste en que el destinatario debe de conocer la clave de alguna forma. Para solucionar este problema, se usa la criptografía asimétrica. Criptografía asimétrica.- Se usan dos claves para envío de mensajes. Una clave es pública y se puede entregar a cualquiera, mientras que la otra clave es privada y el propietario debe guardarla con cuidado. El remitente usa la clave pública del destinatario para cifrar un mensaje, y sólo con su clave privada el destinatario puede descifrarlo. De esta forma, nadie salvo el destinatario puede descifrarlo. A este tipo de criptografía también se le conoce como criptografía de clave pública. Criptografía basada en certificados.- En este sistema, se utiliza una autoridad de certificación para generar un certificado, mismo que se usa para verificar la identidad del remitente del mensaje. 13
  • 14. 4- COMPRESION DE VOZ Y DATOS La compresión consiste en reducir el tamaño físico de bloques de información. Un compresor se vale de un algoritmo que se utiliza para optimizar los datos al tener en cuenta consideraciones apropiadas para el tipo de datos que se van a comprimir. Por lo tanto, es necesario un descompresor para reconstruir los datos originales por medio de un algoritmo opuesto al que se utiliza para la compresión. 14
  • 15. 4.1 -¿Para qué se comprimen datos? el poder de procesamiento de los procesadores se incrementa más rápido que la capacidad de almacenamiento y es más veloz que los anchos de banda de las redes, porque estos últimos requieren cambios enormes en las infraestructuras de telecomunicación. Es más común el procedimiento de reducir el tamaño de los datos al explotar el poder de procesamiento de los procesadores, que incrementar la capacidad de almacenamiento y de transmisión de datos. 15
  • 16. 4.2- Los tipos y métodos de compresión La compresión física y lógica La compresión física actúa directamente sobre los datos; por lo tanto, es cuestión de almacenar los datos repetidos de un patrón de bits a otro. La compresión lógica, por otro lado, se lleva a cabo por razonamiento lógico al sustituir esta información por información equivalente. 16
  • 17. Compresión de audio y video La grabación de vídeo y audio en formato digital conlleva un equilibrio entre la calidad y el tamaño del archivo y la velocidad de bits. La mayoría de los formatos utilizan la compresión para disminuir el tamaño del archivo y la velocidad de bits, para lo cual reducen la calidad de forma selectiva. La compresión es esencial para reducir el tamaño de las películas de forma que se puedan almacenar, transmitir y reproducir con eficacia. 17
  • 18. 4.3- AUDIO Los archivos digitales de sonido pueden ser guardados en multitud de formatos, dependiendo de sus características. Existen tipos de formato que comprimen la información y otros que no lo hacen. Los formatos de sonido digital comprimidos son aquellos que consiguen una reducción del tamaño de los archivos de audio. Esta reducción puede hacerse con pérdida de datos o sin ella. 18
  • 19. Archivos de sonido con pérdida Aquellos que usan un algoritmo de compresión con pérdida, es decir un tipo de compresión que representa la información (por ejemplo una canción), pero intentando utilizar para ello una cantidad menor de información. Esto hace que sea imposible reconstruir exactamente la información original del archivo. El empleo de estos métodos de compresión con pérdida suele usarse en información analógica que quiere digitalizarse, como por ejemplo imágenes, audio, vídeo etc. Además tiene la gran ventaja de que obtendremos datos digitalizados que ocupan menos espacio en disco 19
  • 20. MP3 o MPEG1 Audio Layer 3 Es el formato de compresión más extendido y utilizado, en sus diversas variantes. La pérdida de información que supone el formato mp3 pasa (casi) desapercibida al oído humano. Un archivo mp3 puede llegar a ocupar hasta 15 veces menos que su original conservando una gran calidad. Este es el motivo de que se considere el estándar para el streaming y sea el tipo de archivo más adecuado para su uso en internet y para los soportes portátiles WMA o Windows Media Audio WMA es el formato de compresión de audio de Microsoft. Fue ideado para su reproducción con el programa Windows Media Player. WMA es el competidor directo en calidad y en compresión del mp3 con la diferencia de que añade información del autor. Su extensión es *.wma. Recientemente, Microsoft ha desarrollado una variante del formato WMA con compresión, pero sin pérdida. 20
  • 21. Archivos de sonido sin pérdida Los archivos de sonido digital comprimidos sin pérdida de información son aquellos que utilizan un algoritmo de compresión en el que el audio final es igual al original. Con este tipo de formatos se puede reproducir exactamente el archivo original pero con un tamaño algo menor. Hacen posible una reconstrucción exacta de la información original. 21
  • 22. AIFF Audio Interchange File Format es el formato estándar para el intercambio de audio y su venta para ordenadores. Su uso está muy extendido entre los usuarios de equipos Amiga y Apple. El formato AIFF como tal no está comprimido pero sí su variante AIFF-C. Este tipo de archivos tiene gran tamaño por no perder información en su compresión. Su frecuencia de muestreo es de 44.1 kHz y su resolución de 16 bits. Tiene una extensión *.aiff o *.aifc. MP3HD Es la variante del formato mp3 pero en alta calidad y sin pérdida de información. Tiene una frecuencia de muestreo de 44.1 kHz y una resolución de 16 bits en estéreo. Su calidad es similar a la de un archivo .wav sin comprimir. Es compatible con casi todos los reproductores de .mp3 del mercado. Su extensión es *.mp3hd 22
  • 23. 4.4- Vídeo Los videos digitales se pueden guardar en archivos de distintos formatos. Cada uno se corresponde con una extensión específica del archivo que lo contiene. Existen muchos tipos de formatos de video. Aquí se citan algunos de los más utilizados. AVI (Audio Video Interleaved = Audio y Video Intercalado) Es el formato estándar para almacenar video digital. Cuando se captura video desde una cámara digital al ordenador, se suele almacenar en este formato con el códec DV (Digital Video). El archivo AVI puede contener video con una calidad excelente. Sin embargo el peso del archivo resulta siempre muy elevado. Admite distintos códecs de compresión como CinePak, Intel Indeo 5, DV, etc. Los códecs con más capacidad de compresión y una calidad aceptable son DivX y XviD. 23
  • 24. MPEG (Moving Pictures Expert Group = Grupo de Expertos de Películas) Es un formato estándar para la compresión de video digital. Son archivos de extensión *.MPG ó *.MPEG. Admite distintos tipos de códecs de compresión: MPEG-1 (calidad CD), MPEG-2 (calidad DVD), MPEG-3 (orientado al audio MP3) y MPEG-4 (más orientado a la web) MOV Es el formato de video y audio desarrollado por Apple. Utiliza un códec propio que evoluciona en versiones con bastante rapidez. Este tipo de archivos también pueden tener extensión *.QT 24
  • 25. WMV Ha sido desarrollado por Microsoft. Utiliza el códec MPEG-4 para la compresión de video. También puede tener extensión *.ASF FLV Es un formato que utiliza el reproductor Adobe Flash para visualizar vídeo en Internet. Utiliza el códec Sorenson Spark y el códec On2 VP6. Ambos permiten una alta calidad visual con bitrates reducidos. Son archivos de extensión *.FLV. 25
  • 26. 5 - Conclusiones Los sistemas de seguridad son un medio imprescindible para proveer a nuestras redes de datos la seguridad necesaria para impedir que otras personas puedan extraer e interceptar la información que circula por medio de ella, dado que existen diversos tipos de ataques también existen diversos protocolos, que si bien, no hay sistema que sea absolutamente seguro, tales protocolos nos dan una mayor probabilidad de evitar que ingresen a nuestros sistemas y en su caso poder ubicar su posición. Los sistemas de compresión de datos son de gran utilidad dado que estos nos permiten compactar la información sin que esta se altere ni se pierda, además de que existen diversos formatos para elegir el mas conveniente según el propósito que se tenga, esto tiene como ventaja poder transmitir a mayor velocidad y en un menor tiempo no importando la distancia ni el contenido a transmitir. Manuel 26
  • 27. los protocolos de seguridad estan diseñadas para que el sistema pueda soportar ataque de caracter malicioso. cada uno de los protocolos mencionados tienen una funcion importante para que exista seguridad y proteccion contra todos los ataques posibles en las redes. el objetivo de la comprension es siempre reducir el tamaño de la informacion, intentando que esta reduccion de tamaño no afecte al contenido. la reduccion de datos puede afectar o no a la calidad de la informacion Mauricio 27
  • 28. GRACIAS POR SU ATENCION 28