SlideShare una empresa de Scribd logo
1 de 21
Unidad 3. Seguridad en redes de comunicaciones
3.1. Introducción
3.2. Protocolos de seguridad en redes de comunicaciones
3.1.1. Generic Routing Encapsulation (GRE 47)
3.1.2. Point-to-Point Tunneling Protocol (PPTP)
3.1.3. IP Sec
3.1.4. Protocolo de tunelado nivel 2 (L2TP)
3.1.5. Secure shell (SSH)
3.1.6. Encriptación de comunicaciones
3.3. Sistemas de compresión de voz y datos en un sistema de
comunicaciones
3.4. Estándares de seguridad y compresión en comunicación de
datos
3.5. Conclusiones
3.6. Referencias
.
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones,
diseñadas para que el sistema pueda soportar ataques de carácter malicioso.
Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo
cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a
los cuales el sistema está expuesto.
Existen varios protocolos posibles diseñados bajo ciertas premisas
con respecto a los riesgos a los cuales el sistema está expuesto
•Encapsulación de Enrutamiento Generico. (GRE47)
• Protocolo de Tunel Punto-Punto (PPTP)
• IP Sec
• Protocolo de tunelado nivel 2 (L2TP)
• Secure shell (SSH)
Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea
en combinación con otros protocolos de túnel para crear redes virtuales
privadas
El GRE está documentado en el RFC 1701 y el RFC 1702.
Encapsula los paquetes del Protocolo Punto a Punto con datagramas
IP para transmitirlos por una red IP como Internet o una intranet
privada.
IP Sec es un grupo de extensiones de la familia del protocolo IP
pensado para proveer servicios de seguridad a nivel de red, de un
modo transparente a las aplicaciones superiores.
Es un componente de creación importante para las VPN de acceso. Es una
extensión del protocolo Punto a Punto, fundamental para la creación de
VPNs.
L2TP es un estándar emergente, que se encuentra actualmente en
codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft,
Ascend, 3Com y otros líderes en la industria de la conectividad.
SSH/SSHD actúan basándose en arquitectura cliente/servidor, en este caso concreto.
SSHD se ejecuta en el servidor en un puerto (22) a la espera de que
alguien utilizando un cliente ssh se conecte para ofrecerle una sesión
segura encriptándola de extremo a extremo
Criptografía Simétrica
Los métodos criptográficos tradicionales operan a partir de una palabra o
frase llave, que sirve para codificar y descodificar información, el
conocido password.
Criptografía Asimétrica
El sistema garantiza que el mensaje resultante sólo puede ser descodificado con
la clave privada del destinatario (confidencialidad).
Para enviar un mensaje firmado, se genera una 'firma digital' del mismo
(con unos algoritmos matemáticos que proporcionan un resumen del
mensaje)
GIF (Formato de intercambio de Gráficos )
•Formato de mapa de bits, se utiliza en internet para imágenes fijas y para animaciones.
•Introducido en 1987 por CompuServe, sustituyendo su formato anterior (blanco y negro)
JPEG (Grupo de Expertos en Unión Fotográfica )
Es el método de compresión más utilizado actualmente
para la compresión de imágenes con pérdida.
HD Photo
Otimiza la calidad de la imagen y la eficiencia de
compresión mientras permite baja complejidad
para las implementaciones de codificación y decodificación.
BMP (Imagen de Mapas de Bits) o Windows bitmap.
Es el formato propio del programa Microsoft Paint, que viene con el sistema operativo
Windows. Maneja imagenes de 24, 8 y menos bits.
•El audio sin compresión consume una gran cantidad de ancho de
banda y almacenamiento.
•La compresión de audio digital habilita más eficientemente el
almacenamiento y la transmisión de los datos de audio.
La integración de voz y datos es en la actualidad, un tema candente en la comunidad
empresarial, ya que promete ahorro en costes y fusión de infraestructuras de voz
y datos.
En términos sencillos, cualquier sistema que transporte voz a través de una red de
datos emplea tecnología de paquetes de voz.
ZIP: codificador desarrollado por Phil Katz como un formato abierto que usa el
algoritmo DEFLATE, el cual es una combinación de LZ77 y codificación Huffman.
RAR: codificador desarrollado por Eugene Roshal (de ahí las siglas RAR: (Roshal
Archive), usa el esquema LZSS, el cual fue descrito por James Storer y Thomas
Szymanski en 1982.
Conclusión H. Rafael de los Santos Bojórquez :
Con la elaboración de esta investigación sobre la seguridad en las redes, pude comprender la
importancia de los protocolos que día con día se desarrollan, debido a que uno simplemente
no puede estar compartiendo información vía Internet sin estar expuesto al Hacking y a los
códigos maliciosos. Es por ello que como ingenieros dedicados, debemos conocer y hacer uso
de estos medios de seguridad, e incluso desarrollar nuestros propios algoritmos de
encriptación y desencriptación, así como desarrollar softwares que nos permitan eliminar por
completo virus, códigos espías y otros códigos maliciosos.
Conclusión Lucía Limones Pérez:
El uso de internet se ha extendido considerablemente para realizar diferentes acciones desde
investigaciones hasta el pago de deudas, por lo que hoy en día se busca la forma de
incrementar los niveles de seguridad de una red con el propósito de evitar la extracción de
información a través del internet, debido a esto consideró importante conocer y sobre todo
saber aplicar los distintos protocolos de seguridad con los que se cuentan por el momento, así
como comprender el funcionamiento de encriptación y compresión de archivos (texto y
multimedia), ya que como bien se sabe, desde el momento en que un equipo accesa a
internet o tiene alguna relación con el medio exterior (memoria USB) nuestros equipos
quedan completamente expuestos a una extracción de información.
Conclusión José Alfonso Bautista López:
En las comunicaciones existen diversas plataformas y software para poder realizar la
comunicación entre dos o mas computadoras o servidores lo cual hizo necesario la
creación de diversos protocolos los cuales norman los procesos para poder realizar y
llevar a cabo la comunicación de manera que tanto el servidor que envía como el que
recibe deberá poseer el software necesario para que la información que se transmite
llega de manera de segura pueda ser comprendida y de ser necesario retransmitida
hacia otros servidores los cuales deberán contar con el software correspondiente.
http://prof.usb.ve/tperez/docencia/3413/contenido/T%E9cnicas%20de%20Compr
esi%F3n.pdf
http://encripdedatos.blogspot.mx/
http://www.redcyt.mincyt.gov.ar/encriptacion.html
http://www.slideshare.com/compresiondedatos
Seguridad en redes ITTG

Más contenido relacionado

La actualidad más candente

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipTepha Lara
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoWilliamBeltran007
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONDiego Merino
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugoHugo Rxn
 

La actualidad más candente (18)

Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ip
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
REDES
REDES REDES
REDES
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Firewall
FirewallFirewall
Firewall
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugo
 

Destacado

Tutorial para reducir la resolución de imagenes
Tutorial para reducir la resolución de imagenesTutorial para reducir la resolución de imagenes
Tutorial para reducir la resolución de imagenesColegio Fanny Mikey IED
 
Tutorial de acceso al curso de Energías Renovables
Tutorial de acceso al curso de Energías RenovablesTutorial de acceso al curso de Energías Renovables
Tutorial de acceso al curso de Energías RenovablesColegio Fanny Mikey IED
 
e-acitvidades en elearning CLED2012 M. Area.
e-acitvidades en elearning CLED2012 M. Area.e-acitvidades en elearning CLED2012 M. Area.
e-acitvidades en elearning CLED2012 M. Area.Manuel Area
 
Tema1 introducción esf2003_colgar_2
Tema1 introducción  esf2003_colgar_2Tema1 introducción  esf2003_colgar_2
Tema1 introducción esf2003_colgar_2JUAN AGUILAR
 
Celdas solares poliméricas inversas
Celdas solares poliméricas inversas Celdas solares poliméricas inversas
Celdas solares poliméricas inversas Rafa Bojorquez
 

Destacado (8)

Tutorial para reducir la resolución de imagenes
Tutorial para reducir la resolución de imagenesTutorial para reducir la resolución de imagenes
Tutorial para reducir la resolución de imagenes
 
Tutorial de acceso al curso de Energías Renovables
Tutorial de acceso al curso de Energías RenovablesTutorial de acceso al curso de Energías Renovables
Tutorial de acceso al curso de Energías Renovables
 
Energias alternativas
Energias alternativasEnergias alternativas
Energias alternativas
 
e-acitvidades en elearning CLED2012 M. Area.
e-acitvidades en elearning CLED2012 M. Area.e-acitvidades en elearning CLED2012 M. Area.
e-acitvidades en elearning CLED2012 M. Area.
 
Tema1 introducción esf2003_colgar_2
Tema1 introducción  esf2003_colgar_2Tema1 introducción  esf2003_colgar_2
Tema1 introducción esf2003_colgar_2
 
1. energías renovables para usos productivos contextualización del tema
1. energías renovables para usos productivos   contextualización del tema1. energías renovables para usos productivos   contextualización del tema
1. energías renovables para usos productivos contextualización del tema
 
Celdas solares poliméricas inversas
Celdas solares poliméricas inversas Celdas solares poliméricas inversas
Celdas solares poliméricas inversas
 
Control de-motores-electricos
Control de-motores-electricosControl de-motores-electricos
Control de-motores-electricos
 

Similar a Seguridad en redes ITTG

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesMISION BOGOTA
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónNohemi Alvarez
 

Similar a Seguridad en redes ITTG (20)

Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Terminos Informaticos
Terminos InformaticosTerminos Informaticos
Terminos Informaticos
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 

Último

estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaSantiagoSanchez353883
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTGestorManpower
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 

Último (20)

estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación pública
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SST
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 

Seguridad en redes ITTG

  • 1.
  • 2. Unidad 3. Seguridad en redes de comunicaciones 3.1. Introducción 3.2. Protocolos de seguridad en redes de comunicaciones 3.1.1. Generic Routing Encapsulation (GRE 47) 3.1.2. Point-to-Point Tunneling Protocol (PPTP) 3.1.3. IP Sec 3.1.4. Protocolo de tunelado nivel 2 (L2TP) 3.1.5. Secure shell (SSH) 3.1.6. Encriptación de comunicaciones 3.3. Sistemas de compresión de voz y datos en un sistema de comunicaciones 3.4. Estándares de seguridad y compresión en comunicación de datos 3.5. Conclusiones 3.6. Referencias .
  • 3. Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto.
  • 4. Existen varios protocolos posibles diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto •Encapsulación de Enrutamiento Generico. (GRE47) • Protocolo de Tunel Punto-Punto (PPTP) • IP Sec • Protocolo de tunelado nivel 2 (L2TP) • Secure shell (SSH)
  • 5. Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas El GRE está documentado en el RFC 1701 y el RFC 1702.
  • 6. Encapsula los paquetes del Protocolo Punto a Punto con datagramas IP para transmitirlos por una red IP como Internet o una intranet privada.
  • 7. IP Sec es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores.
  • 8. Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad.
  • 9. SSH/SSHD actúan basándose en arquitectura cliente/servidor, en este caso concreto. SSHD se ejecuta en el servidor en un puerto (22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo
  • 10. Criptografía Simétrica Los métodos criptográficos tradicionales operan a partir de una palabra o frase llave, que sirve para codificar y descodificar información, el conocido password.
  • 11. Criptografía Asimétrica El sistema garantiza que el mensaje resultante sólo puede ser descodificado con la clave privada del destinatario (confidencialidad).
  • 12. Para enviar un mensaje firmado, se genera una 'firma digital' del mismo (con unos algoritmos matemáticos que proporcionan un resumen del mensaje)
  • 13. GIF (Formato de intercambio de Gráficos ) •Formato de mapa de bits, se utiliza en internet para imágenes fijas y para animaciones. •Introducido en 1987 por CompuServe, sustituyendo su formato anterior (blanco y negro) JPEG (Grupo de Expertos en Unión Fotográfica ) Es el método de compresión más utilizado actualmente para la compresión de imágenes con pérdida. HD Photo Otimiza la calidad de la imagen y la eficiencia de compresión mientras permite baja complejidad para las implementaciones de codificación y decodificación. BMP (Imagen de Mapas de Bits) o Windows bitmap. Es el formato propio del programa Microsoft Paint, que viene con el sistema operativo Windows. Maneja imagenes de 24, 8 y menos bits.
  • 14. •El audio sin compresión consume una gran cantidad de ancho de banda y almacenamiento. •La compresión de audio digital habilita más eficientemente el almacenamiento y la transmisión de los datos de audio.
  • 15.
  • 16. La integración de voz y datos es en la actualidad, un tema candente en la comunidad empresarial, ya que promete ahorro en costes y fusión de infraestructuras de voz y datos. En términos sencillos, cualquier sistema que transporte voz a través de una red de datos emplea tecnología de paquetes de voz.
  • 17. ZIP: codificador desarrollado por Phil Katz como un formato abierto que usa el algoritmo DEFLATE, el cual es una combinación de LZ77 y codificación Huffman. RAR: codificador desarrollado por Eugene Roshal (de ahí las siglas RAR: (Roshal Archive), usa el esquema LZSS, el cual fue descrito por James Storer y Thomas Szymanski en 1982.
  • 18. Conclusión H. Rafael de los Santos Bojórquez : Con la elaboración de esta investigación sobre la seguridad en las redes, pude comprender la importancia de los protocolos que día con día se desarrollan, debido a que uno simplemente no puede estar compartiendo información vía Internet sin estar expuesto al Hacking y a los códigos maliciosos. Es por ello que como ingenieros dedicados, debemos conocer y hacer uso de estos medios de seguridad, e incluso desarrollar nuestros propios algoritmos de encriptación y desencriptación, así como desarrollar softwares que nos permitan eliminar por completo virus, códigos espías y otros códigos maliciosos. Conclusión Lucía Limones Pérez: El uso de internet se ha extendido considerablemente para realizar diferentes acciones desde investigaciones hasta el pago de deudas, por lo que hoy en día se busca la forma de incrementar los niveles de seguridad de una red con el propósito de evitar la extracción de información a través del internet, debido a esto consideró importante conocer y sobre todo saber aplicar los distintos protocolos de seguridad con los que se cuentan por el momento, así como comprender el funcionamiento de encriptación y compresión de archivos (texto y multimedia), ya que como bien se sabe, desde el momento en que un equipo accesa a internet o tiene alguna relación con el medio exterior (memoria USB) nuestros equipos quedan completamente expuestos a una extracción de información.
  • 19. Conclusión José Alfonso Bautista López: En las comunicaciones existen diversas plataformas y software para poder realizar la comunicación entre dos o mas computadoras o servidores lo cual hizo necesario la creación de diversos protocolos los cuales norman los procesos para poder realizar y llevar a cabo la comunicación de manera que tanto el servidor que envía como el que recibe deberá poseer el software necesario para que la información que se transmite llega de manera de segura pueda ser comprendida y de ser necesario retransmitida hacia otros servidores los cuales deberán contar con el software correspondiente.