SlideShare una empresa de Scribd logo
1 de 8
2010




       PROTOCOLOS DE
          ACCESO Y
        SEGURIDAD EN
           REDES
               R




                   SENA

         PRESENTADO A: ALFONSO CARO

                                      16/02/2010
UN PROTOCOLO DE SEGERIDAD DEFINE LAS REGLAS QUE GOBIERNAN
ESTAS COMUNICACIONES

DISEÑADAS PARA QUE EL SISTEMA PUEDA SOPORTAR ATAQUES DE
CARÁCTER MALISIOSO.

LO PROTOCOLOS SON DISEÑADOS BAJO CIERTAS PREMICIAS CON
RESPECTO A LOS RIESGOS

A LOS CUALES EL SISTEMA ESTA EXPUESTO.

EJEMPLOS:
IP SEC Es un grupo de extesiones de la familia del protocolo
IP pensado para proveer servicios de seguridad a nivel de red,
de un modo transparente a las aplicaciones superiores.
POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp
utiliza una conexión TCP conocida como la conexión de
control de PPTP para crear, mantener y terminar el túnel, y
una versión modificada de GRE, para encapsular los paquetes
(frames) PPP como datos para el túnel. Las cargas de los
paquetes encapsulados pueden estar encriptadas o
comprimidas o ambas cosas.

Protocolo de tunelado nivel 2 (L2TP) Es un componente de
creación importante para las VPN de acceso. Es una
extensión del protocolo Punto a Punto, fundamental para la
creación de VPNs. L2TP combina las mejores funciones de los
otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de
Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft.
L2TP es un estándar emergente, que se encuentra
actualmente en codesarrollo y que cuenta con el respaldo de
Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la
industria de la conectividad.

Secure Shell: (SSH: Actúan basándose en la arquitectura
cliente/servidor, en este caso concreto sshd se ejecuta en el
servidor en un puerto (el defecto es el 22) a la espera de que
alguien utilizando un cliente ssh se conecte para ofrecerle una
sesión segura encriptándola de extremo a extremo.

Generic Routing Encapsulation (GRE 47) Es el protocolo de
Encapsulación de Enrutamiento Genérico. Se emplea en
combinación con otros protocolos de túnel para crear redes
virtuales privadas.

El GRE está documentado en el RFC 1701 y el RFC 1702.
Fue diseñado para proporcionar mecanismos de propósito
general, ligeros y simples, para encapsular datos sobre redes
IP. El GRE es un protocolo cliente de IP que usa el protocolo
IP 47.
SEGURIDAD INFORMATICA




ES LA DICIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS,
PROCEDIMIENTOS, METODOS Y TECNICAS, ORIENTADAS A
PROMOVER CONDICIONES SEGURAS Y CONFIABLES PARA EL
PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS.


EJEMPLOS


SOFWARE ANTIVIRUS:
EJERCE CONTROL PREVENTIVO.
SOFWARE FIREWALL:
EJERCE CONTROL PREVENTIVO Y DETECTIVO.
SOFWARE PARA SINCRONIZAR TRANSACCIONES
SE PRESENTA UN PROTOCOLO DE ACCESO PARA UNA RED DE
COMUNICACIONES CON UNA ESTACION PRINCIPAL (CS) Y UNA
PLURALIDAD DE ESTACIONES DE USUARIO (US1..USM) CON
DISTINTAS DIRECCIONES BINARIAS DE N-BITS. EL PROTOCOLO
INCLUYE LOS PASOS DE TRANSMITIR DESDE LA ESTACION
PRINCIPAL (CS) A LAS ESTACIONES DE USUARIO (US1..USM)
UNA SEÑAL DE INVITACION DE ENVIO, Y DESPUES DE LA
RECEPCION DE LA MISMA POR LAS ESTACIONES DE USUARIO
(US1..USM), COMENZANDO CON UN GRUPO DE ACCESO QUE
INCLUYE TODAS LAS ESTACIONES DE USUARIO QUE DESEAN
ACCEDER A DICHA ESTACION PRINCIPAL, Y PARA CADA UNO
DE LOS N-BITS DE LAS DIRECCIONES BINARIAS SE REALIZAN
LOS PASOS DE: - TRANSMITIR DESDE CADA ESTACION DE
USUARIO DEL GRUPO DE ACCESO A LA ESTACION PRINCIPAL
(CS) UNA SEÑAL DE PETICION DE ACCESO CON UN NIVEL DE
POTENCIA QUE ES FUNCION DEL VALOR DEL BIT RESPECTIVO
DE SU DIRECCION BINARIA; - TRANSMITIR DESDE DICHA
ESTACION PRINCIPAL (CS) A DICHAS ESTACIONES DE USUARIO
UNA SEÑAL DE CONTROL QUE INDICA CUANDO EL NIVEL DE
POTENCIA COMBINADO DE LAS SEÑALES DE PETICION DE
ACCESO TRANSMITIDAS POR LAS ESTACIONES DE USUARIO
DEL GRUPO DE ACCESO Y RECIBIDAS POR LA ESTACION
PRINCIPAL (CS) TIENE UN VALOR MENOR O MAYOR; - EXCLUIR
DEL GRUPO DE ACCESO CADA ESTACION DE USUARIO QUE
DESEA EL ACCESO QUE TRANSMITE UNA SEÑAL DE PETICION
DE ACCESO CUYO NIVEL DE POTENCIA TIENE UN VALOR
MAYOR O MENOR MIENTRAS QUE EL NIVEL DE POTENCIA
COMBINADO    TIENE  UN   VALOR   MENOR   O  MAYOR,
RESPECTIVAMENTE SEGUN SE INDICA POR LA SEÑAL DE
CONTROL. FINALMENTE EL GRUPO DE ACCESO INCLUYE UNA
ESTACION DE USUARIO SIMPLEMENTE.



            QUE ES UN DATACENTER
UN DATACENTER O CENTRO DE DATOS SI LO TRADUCIMOS
LITERALMENTE ES UNA INSTALACIÓN ESPECIALIZADA PARA
BRINDAR FACILIDADES DESDE HOSPEDAJE WEB DE PÁGINAS
WEBS ESTÁTICAS HASTA HOSPEDAJE DE APLICACIONES Y
DIVERSOS SERVICIOS DE INFOCOMUNICACIONES,
COMO EL NOMBRE LO IMPLICA EL PROPÓSITO ES EL MANEJO
DE DATOS. UN BANCO POR EJEMPLO DEBE DE TENER UN
CENTRO DE DATOS EMPRESAS DE MEDIANA A GRAN TAMAÑO
USAN SUS PROPIOS CENTROS DE DATOS O ARRIENDAN
SERVICIOS EXTERNOS PARA SUPLIR SUS NECESIDADES DE
COMUNICACIÓN, LA ESCALA VARIA DEPENDIENDO DE LAS
NECESIDADES, POR EJEMPLO EL CENTRO DE DATOS DONDE
ESTAN LOS SERVIDORES DE COMPUARCA.COM NO SOLO
MANTIENE SERVIDORES DE COMPUARCA.COM SINO QUE DE
MILES DE EMPRESAS MÁS LA ESCALA AYUDA A REDUCIR
COSTOS.
TAL COMO SE SABE LA INFORMACION EN LA MAYORIA DE LOS
CASOS ES UN ACTIVO MUY VALIOSO PARA LAS EMPRESAS,
POR ESO UN DATACENTER TIENE QUE ASEGURARLE AL
CLIENTE EDIDAS DE SEGURIDAD Y PRIVACIDAD EN SUS
OPERACIONES DIARIAS, ESTO SIN TENER NADA QUE VER CON
LAS CARACTERISTICAS FISICAS DEL COMPLEJO.
ASPECTO FISICO
UN CENTRO DE DATOS PUEDE OCUPAR UNO O VARIOS
CUARTOS O PISOS O TODO UN EDIFICIO COMPLETO EN EL
CASO DE COMPUARCA.COM. EL DATACENTER QUE USAMOS
UTILIZA UN EDIFICIO COMPLETO CONOCIDO COMO DC1 EN
TOTAL LA EMPRESA QUE LOS OPERA POSEE TRES
DATACENTER UBICADOS EN EL ESTADO DE TEXAS.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
 
Wimax Ieee 802 16 Citg
Wimax Ieee 802 16 CitgWimax Ieee 802 16 Citg
Wimax Ieee 802 16 Citg
 
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Red monitoreo
Red monitoreoRed monitoreo
Red monitoreo
 
Capitulo 7 ri_pv2
Capitulo 7 ri_pv2Capitulo 7 ri_pv2
Capitulo 7 ri_pv2
 
Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de red
 
Documento de comunicaciones
Documento de comunicacionesDocumento de comunicaciones
Documento de comunicaciones
 
Switch - Router - Access Point
Switch - Router - Access PointSwitch - Router - Access Point
Switch - Router - Access Point
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 

Destacado (12)

First Session
First SessionFirst Session
First Session
 
SI #4
SI #4SI #4
SI #4
 
ONE THING
ONE THINGONE THING
ONE THING
 
One Thing
One ThingOne Thing
One Thing
 
Second Session
Second SessionSecond Session
Second Session
 
Presentation Slide On Teaching
Presentation Slide On TeachingPresentation Slide On Teaching
Presentation Slide On Teaching
 
Dr. dorries Practice Test 2
Dr. dorries Practice Test 2Dr. dorries Practice Test 2
Dr. dorries Practice Test 2
 
speckhard.net
speckhard.netspeckhard.net
speckhard.net
 
SI #3 Key
SI #3 KeySI #3 Key
SI #3 Key
 
SI #5 Key
SI #5 KeySI #5 Key
SI #5 Key
 
Red Clause Letters of Credit
Red Clause Letters of CreditRed Clause Letters of Credit
Red Clause Letters of Credit
 
How To Use Green View With On Par
How To Use Green View With On ParHow To Use Green View With On Par
How To Use Green View With On Par
 

Similar a U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L A S Q U E G O B I E R N A N E S T A S C O M U N I C A C I O N E S[1]

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Correccion Del Taller De Andrea
Correccion Del Taller De AndreaCorreccion Del Taller De Andrea
Correccion Del Taller De AndreaSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith echeverria
 
Juan jose gomez ramirez
Juan jose gomez ramirezJuan jose gomez ramirez
Juan jose gomez ramirezalina pumarejo
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 

Similar a U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L A S Q U E G O B I E R N A N E S T A S C O M U N I C A C I O N E S[1] (20)

Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo tcp srj
Protocolo tcp srjProtocolo tcp srj
Protocolo tcp srj
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Correccion Del Taller De Andrea
Correccion Del Taller De AndreaCorreccion Del Taller De Andrea
Correccion Del Taller De Andrea
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Correccion Taller
Correccion TallerCorreccion Taller
Correccion Taller
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Juan jose gomez ramirez
Juan jose gomez ramirezJuan jose gomez ramirez
Juan jose gomez ramirez
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
SUBNETEO DE REDES
SUBNETEO DE REDESSUBNETEO DE REDES
SUBNETEO DE REDES
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 

Más de sena

Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]sena
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]sena
 
C O M P AÑÍ A+
C O M P AÑÍ A+C O M P AÑÍ A+
C O M P AÑÍ A+sena
 
CompañíA+ [1]
CompañíA+  [1]CompañíA+  [1]
CompañíA+ [1]sena
 
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...sena
 
Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]sena
 
Spyreware
SpyrewareSpyreware
Spyrewaresena
 
T A L L E R I N D I V I D U A L R E D E S[1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1]sena
 
Taller Individual Redes[1][1]
Taller Individual Redes[1][1]Taller Individual Redes[1][1]
Taller Individual Redes[1][1]sena
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datossena
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 

Más de sena (20)

Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]
 
C O M P AÑÍ A+
C O M P AÑÍ A+C O M P AÑÍ A+
C O M P AÑÍ A+
 
CompañíA+ [1]
CompañíA+  [1]CompañíA+  [1]
CompañíA+ [1]
 
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
 
Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]
 
Spyreware
SpyrewareSpyreware
Spyreware
 
T A L L E R I N D I V I D U A L R E D E S[1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1]
 
Taller Individual Redes[1][1]
Taller Individual Redes[1][1]Taller Individual Redes[1][1]
Taller Individual Redes[1][1]
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datos
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L A S Q U E G O B I E R N A N E S T A S C O M U N I C A C I O N E S[1]

  • 1. 2010 PROTOCOLOS DE ACCESO Y SEGURIDAD EN REDES R SENA PRESENTADO A: ALFONSO CARO 16/02/2010
  • 2.
  • 3. UN PROTOCOLO DE SEGERIDAD DEFINE LAS REGLAS QUE GOBIERNAN ESTAS COMUNICACIONES DISEÑADAS PARA QUE EL SISTEMA PUEDA SOPORTAR ATAQUES DE CARÁCTER MALISIOSO. LO PROTOCOLOS SON DISEÑADOS BAJO CIERTAS PREMICIAS CON RESPECTO A LOS RIESGOS A LOS CUALES EL SISTEMA ESTA EXPUESTO. EJEMPLOS: IP SEC Es un grupo de extesiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores. POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas. Protocolo de tunelado nivel 2 (L2TP) Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP combina las mejores funciones de los otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de
  • 4. Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad. Secure Shell: (SSH: Actúan basándose en la arquitectura cliente/servidor, en este caso concreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo. Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47.
  • 5. SEGURIDAD INFORMATICA ES LA DICIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS, ORIENTADAS A PROMOVER CONDICIONES SEGURAS Y CONFIABLES PARA EL PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS. EJEMPLOS SOFWARE ANTIVIRUS: EJERCE CONTROL PREVENTIVO. SOFWARE FIREWALL: EJERCE CONTROL PREVENTIVO Y DETECTIVO. SOFWARE PARA SINCRONIZAR TRANSACCIONES
  • 6. SE PRESENTA UN PROTOCOLO DE ACCESO PARA UNA RED DE COMUNICACIONES CON UNA ESTACION PRINCIPAL (CS) Y UNA PLURALIDAD DE ESTACIONES DE USUARIO (US1..USM) CON DISTINTAS DIRECCIONES BINARIAS DE N-BITS. EL PROTOCOLO INCLUYE LOS PASOS DE TRANSMITIR DESDE LA ESTACION PRINCIPAL (CS) A LAS ESTACIONES DE USUARIO (US1..USM) UNA SEÑAL DE INVITACION DE ENVIO, Y DESPUES DE LA RECEPCION DE LA MISMA POR LAS ESTACIONES DE USUARIO (US1..USM), COMENZANDO CON UN GRUPO DE ACCESO QUE INCLUYE TODAS LAS ESTACIONES DE USUARIO QUE DESEAN ACCEDER A DICHA ESTACION PRINCIPAL, Y PARA CADA UNO DE LOS N-BITS DE LAS DIRECCIONES BINARIAS SE REALIZAN LOS PASOS DE: - TRANSMITIR DESDE CADA ESTACION DE USUARIO DEL GRUPO DE ACCESO A LA ESTACION PRINCIPAL (CS) UNA SEÑAL DE PETICION DE ACCESO CON UN NIVEL DE POTENCIA QUE ES FUNCION DEL VALOR DEL BIT RESPECTIVO DE SU DIRECCION BINARIA; - TRANSMITIR DESDE DICHA ESTACION PRINCIPAL (CS) A DICHAS ESTACIONES DE USUARIO UNA SEÑAL DE CONTROL QUE INDICA CUANDO EL NIVEL DE POTENCIA COMBINADO DE LAS SEÑALES DE PETICION DE ACCESO TRANSMITIDAS POR LAS ESTACIONES DE USUARIO DEL GRUPO DE ACCESO Y RECIBIDAS POR LA ESTACION PRINCIPAL (CS) TIENE UN VALOR MENOR O MAYOR; - EXCLUIR DEL GRUPO DE ACCESO CADA ESTACION DE USUARIO QUE
  • 7. DESEA EL ACCESO QUE TRANSMITE UNA SEÑAL DE PETICION DE ACCESO CUYO NIVEL DE POTENCIA TIENE UN VALOR MAYOR O MENOR MIENTRAS QUE EL NIVEL DE POTENCIA COMBINADO TIENE UN VALOR MENOR O MAYOR, RESPECTIVAMENTE SEGUN SE INDICA POR LA SEÑAL DE CONTROL. FINALMENTE EL GRUPO DE ACCESO INCLUYE UNA ESTACION DE USUARIO SIMPLEMENTE. QUE ES UN DATACENTER UN DATACENTER O CENTRO DE DATOS SI LO TRADUCIMOS LITERALMENTE ES UNA INSTALACIÓN ESPECIALIZADA PARA BRINDAR FACILIDADES DESDE HOSPEDAJE WEB DE PÁGINAS WEBS ESTÁTICAS HASTA HOSPEDAJE DE APLICACIONES Y DIVERSOS SERVICIOS DE INFOCOMUNICACIONES, COMO EL NOMBRE LO IMPLICA EL PROPÓSITO ES EL MANEJO DE DATOS. UN BANCO POR EJEMPLO DEBE DE TENER UN CENTRO DE DATOS EMPRESAS DE MEDIANA A GRAN TAMAÑO USAN SUS PROPIOS CENTROS DE DATOS O ARRIENDAN SERVICIOS EXTERNOS PARA SUPLIR SUS NECESIDADES DE COMUNICACIÓN, LA ESCALA VARIA DEPENDIENDO DE LAS NECESIDADES, POR EJEMPLO EL CENTRO DE DATOS DONDE ESTAN LOS SERVIDORES DE COMPUARCA.COM NO SOLO MANTIENE SERVIDORES DE COMPUARCA.COM SINO QUE DE MILES DE EMPRESAS MÁS LA ESCALA AYUDA A REDUCIR COSTOS. TAL COMO SE SABE LA INFORMACION EN LA MAYORIA DE LOS CASOS ES UN ACTIVO MUY VALIOSO PARA LAS EMPRESAS,
  • 8. POR ESO UN DATACENTER TIENE QUE ASEGURARLE AL CLIENTE EDIDAS DE SEGURIDAD Y PRIVACIDAD EN SUS OPERACIONES DIARIAS, ESTO SIN TENER NADA QUE VER CON LAS CARACTERISTICAS FISICAS DEL COMPLEJO. ASPECTO FISICO UN CENTRO DE DATOS PUEDE OCUPAR UNO O VARIOS CUARTOS O PISOS O TODO UN EDIFICIO COMPLETO EN EL CASO DE COMPUARCA.COM. EL DATACENTER QUE USAMOS UTILIZA UN EDIFICIO COMPLETO CONOCIDO COMO DC1 EN TOTAL LA EMPRESA QUE LOS OPERA POSEE TRES DATACENTER UBICADOS EN EL ESTADO DE TEXAS.