SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
Tópicos Selectos de comunicación
Unidad 2
Integrantes:
ChongÁlvarez Xiu Li
GordilloOsorio Carlos Humberto
López Martínez Nayeli
Mayo del 2014.
 Índice 2
 Introducción 3
1. Internet es un lugar inseguro 4
2. Seguridad en redes de comunicación 5
3. Las diez reglas de oro 6
4. Protocolos de seguridad en redes de comunicaciones 7
4.1. Kerberos 8
4.2. Protocolo SSL/TLS 10
4.3. SSH 12
4.4. IP SEC 14
4.5. GRE 47 16
4.6. PPTP 18
5. Criptografía. 20
6. Compresión de voz y datos 21
6.1. Estándares 22
6.2. Ejemplos de estándares de datos 23
6.3. Ejemplos de estándares de voz 24
 Conclusión Humberto 25
 Conclusión Xiu 26
 Conclusión Nayeli 27
 Fuentes de Información 28
2
 La seguridad e integridad de sistemas dentro de una red puede ser
complicada. Puede ocupar el tiempo de varios administradores de
sistemas sólo para mantener la pista de cuáles servicios se están
ejecutando y la manera en que estos servicios son usados. Más aún, la
autenticación de los usuarios a los servicios de red puede mostrarse
peligrosa cuando el método utilizado por el protocolo es
inherentemente inseguro por lo que se deben de tomar medidas para
proteger la red.
3
 Muchos de los protocolos utilizados actualmente carecen de seguridad.
Además, existen crackers que con frecuencia interceptan contraseñas,
razón por la cual aplicaciones que mandan una contraseña no cifrada en la
red son extremadamente vulnerables. Peor aun, algunas
aplicaciones cliente/servidor asumen que el cliente proveerá su
identificación correctamente, y otras confían en que el cliente restringirá
sus actividades a aquellas que están autorizadas sin ningún otro refuerzo
del servidor.
 Algunos sitios intentan solucionar los problemas de seguridad de la red
con cortafuegos. Desafortunadamente, el uso exclusivo de cortafuegos se
basa en la suposición de que los "villanos" están en el exterior, lo que es a
menudo una suposición incorrecta y peligrosa.
4
 La seguridad es un tema fundamental ante el aumento
exponencial en la sofisticación de las amenazas y sus
posibles impactos en las Organizaciones. Por lo que,
existen herramientas cada vez más especializadas en
garantizar seguridad, como la tecnología SSL y
protección ante fraudes, malware, phishing, pharming y
phoraging, entre otros riesgos.
5
 Utilice siempre un router
 Instale un antivirus y actualícelo de forma regular
 Haga limpieza de forma regular de contenido
malicioso
 Actualice el sistema operativo
 Tenga cuidado con el correo
 Elimine opciones peligrosas
 Configure correctamente el navegador
 Cifre la información importante a enviar
 Cifre la información de su disco duro
 Haga copias de seguridad
6
 Un protocolo de seguridad define las reglas
que gobiernan a las comunicaciones,
diseñadas para que el sistema pueda soportar
ataques de carácter malicioso.
7
 Kerberos es un protocolo de autenticación de redes de
ordenador creado por Gerard Fillip Kominek que
permite a dos computadores en una red insegura
haciendo demostrar su identidad mutuamente de
manera segura. Sus diseñadores se concentraron
primeramente en un modelo de cliente-servidor, y
brinda autenticación mutua: tanto cliente como
servidor verifican la identidad uno del otro.
8
 AS = Authentication Server
 TGS =Ticket Granting Server
 SS = Service Server.
 El cliente se autentica a sí mismo contra el AS, así demuestra al
TGS que está autorizado para recibir un ticket de servicio (y lo
recibe) y ya puede demostrar al SS que ha sido aprobado para
hacer uso del servicio kerberizado.
9
 Secure Sockets Layer (SSL; en español «capa de
conexión segura») y su sucesor Transport Layer
Security (TLS; en español «seguridad de la capa de
transporte») son protocolos criptográficos que
proporcionan comunicaciones seguras por una red,
comúnmente Internet.
 SSL proporciona autenticación y privacidad de la
información entre extremos sobre Internet mediante
el uso de criptografía. Habitualmente, sólo el
servidor es autenticado (es decir, se garantiza su
identidad) mientras que el cliente se mantiene sin
autenticar.
10
11
 Es un protocolo de nivel de aplicación para
crear conexiones seguras entre dos sistemas
sobre redes no seguras (SSH2)
12
 Después de la conexión inicial, el cliente puede verificar
que se está conectando al mismo servidor al que se
conectó anteriormente.
 El cliente transmite su información de autenticación al
servidor usando una encriptación robusta de 128 bits.
 Todos los datos enviados y recibidos durante la sesión se
transfieren por medio de encriptación de 128 bits, lo cual
los hacen extremamente difícil de descifrar y leer.
 El cliente tiene la posibilidad de reenviar aplicaciones
X11 desde el servidor. Esta técnica, llamada reenvío por
X11, proporciona un medio seguro para usar aplicaciones
gráficas sobre una red.
13
 Es uno de los más empleado es un grupo de extensiones
de la familia del protocolo IP pensado para proveer
servicios de seguridad a nivel de red.
 Es un conjunto de protocolos cuya función es asegurar las
comunicaciones sobre el Protocolo de Internet (IP)
autenticando y/o cifrando cada paquete IP en un flujo de
datos. IP SEC también incluye protocolos para el
establecimiento de claves de cifrado.
14
 ModoTransporte
 ModoTúnel
15
 Es el protocolo de Encapsulación de
Enrutamiento Genérico. Se emplea en
combinación con otros protocolos de túnel
para crear redes virtuales privadas.
16
 Permite emplear protocolos
de encaminamiento especializados que obtengan el
camino óptimo entre los extremos de la comunicación.
 Soporta la secuencialidad de paquetes y la creación
de túneles sobre redes de alta velocidad.
 Permite establecer políticas de encaminamiento
y seguridad.
17
 Protocolo PPTP permite el intercambio
seguro de datos de un cliente a un servidor
formando una Red PrivadaVirtual (VPN, por
el anglicismoVirtual Private Network),
basado en una red de trabajo víaTCP/IP. El
punto fuerte del PPTP es su habilidad para
proveer en la demanda, multi-protocolo
soporte existiendo una infraestructura de
área de trabajo, como INTERNET.
18
 Soporta tunneling extremo a extremo y entre
servidores.
 Posibilidad de valor añadido para el acceso
remoto.
 Proporciona una capacidad multiprotocolo.
 Empleo de encriptación RSA RC-4
19
 Criptografía (del griego κρύπτω krypto, «oculto», y
γράφωςgraphos, «escribir», literalmente «escritura
oculta»)
 Se ocupa de las técnicas que alteran
las representaciones lingüísticas de mensajes,
mediante técnicas de cifrado o codificado, para
hacerlos ininteligibles a intrusos que intercepten
esos mensajes.
20
 La compresión funciona al sustituir muchos
caracteres de información repetida por unos
pocos caracteres y transmitir sólo una copia
de las secuencias de datos repetidas.
21
 Los estándares más comunes de compresión de datos son
MNP 3, MNP 4, MNP 5 yV.42bis.
 Los estándares más comunes de compresión de voz son
 ISO/IEC/MPEG: MPEG-1 Audio Layer 3 (MP3) | MPEG-1 Audio
Layer 2 (MP2) | AAC | HE-AAC
 ITU-T: G.711 | G.722 | G.722.1 | G.722.2 | G.723 | G.723.1 | G.726 |
G.728 | G.729 | G.729.1 |G.729a
 Otros: AC3 | ATRAC | FLAC | iLBC | Monkey's Audio |
Musepack | RealAudio | SHN | Speex |Vorbis| WavPack |WMA
22
 Con MNP 5, los datos recibidos desde el
ordenador se comprimen primero con un
algoritmo simple, y luego se pasa en el
sistema packetizing MNP 4 para la
transmisión.
 V.42bis: procedimientos de compresión de
datos para los equipos de terminación del
circuito de datos (DCE), utilizando los
procedimientos de corrección de errores.
23
 MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, más comúnmente
conocido como MP3 es un formato de compresión de audio digital
patentado que usa un algoritmo con pérdida para conseguir un menor
tamaño de archivo.
 G.711 es un estándar de la ITU-T para la codificación de audio. Este
estándar es usado principalmente en telefonía, y fue liberado para su uso
en el año 1972.
 AC-3, es el nombre comercial para una serie de tecnologías de compresión
de audio desarrollado por los Laboratorios Dolby. Es la versión más común
que contiene hasta un total de 6 canales de sonido, con 5 canales de ancho
de banda completa de 20 Hz - 20 kHz para los altavoces de rango-normal
(frente derecho, centro, frente izquierdo, parte posterior derecha y parte
posterior izquierda) y un canal de salida exclusivo para los sonidos de baja
frecuencia conocida como Low Frequency Effect, o subwoofer. El formato
Digital Dolby soporta también el uso de Mono y Stereo.
24
 La seguridad en las redes de comunicación
son muy importantes ya que actualmente
debido a la accesibilidad a estas y su gran uso
en diferentes pagos, ya sea de servicios y
manejos de cuenta, dejan vulnerables nuestra
información personal y allí es donde debe
haber una gran seguridad para que se puedan
llevar a cabo todas estas aplicaciones.
25
 La seguridad es de vital importancia, ya que en
las organizaciones se manejan datos
confidenciales los cuales si son robados, vistos
o eliminados pueden ocasionar grandes
problemas. Por esto y más razones hay que
tener protegido la red lo mejor posible, y tomar
las precauciones pertinentes.
26
 En si, la seguridad no deber ser un problema, ni en
las redes, ni en la vida cotidiana, pero como no se
tiene una conciencia social, algunos humanos, ya
sea por avaricia, por una curiosidad mala, por
ambición, etc, pierden aquellos valores como
generosidad, amabilidad, sencillez, etc, por el cual
se debería vivir en armonía. Sin embargo, como eso
no existe, solo queda buscar los medios para
proteger lo que se quiere y necesita.
27
 http://www.isa.uniovi.es/docencia/redes/Apuntes/tema8.pdf
 http://unidad-2-
seguridad.wikispaces.com/2.4+Protocolos+de+seguridad
 http://technet.microsoft.com/es-
es/library/cc781590(v=ws.10).aspx
 http://www.monografias.com/trabajos33/telecomunicaciones/tele
comunicaciones3.shtml
 http://es.wikipedia.org/wiki/Voz_sobre_Protocolo_de_Internet
 http://fasslife.wordpress.com/2008/06/24/las-diez-reglas-de-oro-
de-la-seguridad-en-internet/
 http://www.seguridadenlared.org/63.html
 http://internacional.elpais.com/internacional/2013/09/06/actualida
d/1378459720_489175.html
 http://www.certstopshop.com/SeguridadInternet.aspx
28
29

Contenu connexe

Tendances

Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZAula Campus
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoriaoposicionestic
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesredesIIunivo
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPFrancisco Medina
 

Tendances (18)

Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 

Similaire à Seguridad en redes de comunicación

Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTGRafa Bojorquez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redesJESSIKADG86
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redesjaviblan
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Redes i
Redes iRedes i
Redes iag20
 

Similaire à Seguridad en redes de comunicación (20)

Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
 
VPNs
VPNsVPNs
VPNs
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Vpn
VpnVpn
Vpn
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redes
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes i
Redes iRedes i
Redes i
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 

Dernier

Presentación GP Nº03.ppt reapso general maqinas electricas
Presentación GP Nº03.ppt  reapso general maqinas electricasPresentación GP Nº03.ppt  reapso general maqinas electricas
Presentación GP Nº03.ppt reapso general maqinas electricasANDREJEANPIERREMACHU
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .pptdantechaveztarazona
 
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdfINFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdfsolidalilaalvaradoro
 
Accidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxAccidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxBuddyroi
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdffredyflores58
 
S02 - Campo de acción. Cualidades del Ingeniero Industrial.pdf
S02 - Campo de acción. Cualidades del Ingeniero Industrial.pdfS02 - Campo de acción. Cualidades del Ingeniero Industrial.pdf
S02 - Campo de acción. Cualidades del Ingeniero Industrial.pdfroycordovabocanegra7
 
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdfNOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdflinderlauradelacruz
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfAnthony Gualpa
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............osoriosantiago887
 
exposicion cereales, todo sobre la avena
exposicion cereales, todo sobre la avenaexposicion cereales, todo sobre la avena
exposicion cereales, todo sobre la avenaYuliethRamrezCruz
 
10 características de un establecimiento de salud.pptx
10 características de un establecimiento de salud.pptx10 características de un establecimiento de salud.pptx
10 características de un establecimiento de salud.pptxtodotemporales
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALPamelaGranda5
 
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2ErnestoContreras39
 
Transporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECTransporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECamador030809
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfFRANCISCOJUSTOSIERRA
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............osoriosantiago887
 
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptxPRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptxStibeCr
 
METASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.pptMETASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.pptSANTOS400018
 
UNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptx
UNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptxUNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptx
UNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptxRosselin4
 
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOIPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOEdisonRebattaRojas1
 

Dernier (20)

Presentación GP Nº03.ppt reapso general maqinas electricas
Presentación GP Nº03.ppt  reapso general maqinas electricasPresentación GP Nº03.ppt  reapso general maqinas electricas
Presentación GP Nº03.ppt reapso general maqinas electricas
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .ppt
 
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdfINFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
INFORME DE LA DE PROBLEMÁTICA AMBIENTAL 2 UNIDAD FINAL. PDF.pdf
 
Accidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxAccidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptx
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
 
S02 - Campo de acción. Cualidades del Ingeniero Industrial.pdf
S02 - Campo de acción. Cualidades del Ingeniero Industrial.pdfS02 - Campo de acción. Cualidades del Ingeniero Industrial.pdf
S02 - Campo de acción. Cualidades del Ingeniero Industrial.pdf
 
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdfNOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdf
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............
 
exposicion cereales, todo sobre la avena
exposicion cereales, todo sobre la avenaexposicion cereales, todo sobre la avena
exposicion cereales, todo sobre la avena
 
10 características de un establecimiento de salud.pptx
10 características de un establecimiento de salud.pptx10 características de un establecimiento de salud.pptx
10 características de un establecimiento de salud.pptx
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
 
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
 
Transporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECTransporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMEC
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............
 
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptxPRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
 
METASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.pptMETASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.ppt
 
UNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptx
UNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptxUNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptx
UNIDAD 3a SIST AGUA_DREN_TRATAM-URP_2024-0.pptx
 
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOIPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
 

Seguridad en redes de comunicación

  • 1. Tópicos Selectos de comunicación Unidad 2 Integrantes: ChongÁlvarez Xiu Li GordilloOsorio Carlos Humberto López Martínez Nayeli Mayo del 2014.
  • 2.  Índice 2  Introducción 3 1. Internet es un lugar inseguro 4 2. Seguridad en redes de comunicación 5 3. Las diez reglas de oro 6 4. Protocolos de seguridad en redes de comunicaciones 7 4.1. Kerberos 8 4.2. Protocolo SSL/TLS 10 4.3. SSH 12 4.4. IP SEC 14 4.5. GRE 47 16 4.6. PPTP 18 5. Criptografía. 20 6. Compresión de voz y datos 21 6.1. Estándares 22 6.2. Ejemplos de estándares de datos 23 6.3. Ejemplos de estándares de voz 24  Conclusión Humberto 25  Conclusión Xiu 26  Conclusión Nayeli 27  Fuentes de Información 28 2
  • 3.  La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se están ejecutando y la manera en que estos servicios son usados. Más aún, la autenticación de los usuarios a los servicios de red puede mostrarse peligrosa cuando el método utilizado por el protocolo es inherentemente inseguro por lo que se deben de tomar medidas para proteger la red. 3
  • 4.  Muchos de los protocolos utilizados actualmente carecen de seguridad. Además, existen crackers que con frecuencia interceptan contraseñas, razón por la cual aplicaciones que mandan una contraseña no cifrada en la red son extremadamente vulnerables. Peor aun, algunas aplicaciones cliente/servidor asumen que el cliente proveerá su identificación correctamente, y otras confían en que el cliente restringirá sus actividades a aquellas que están autorizadas sin ningún otro refuerzo del servidor.  Algunos sitios intentan solucionar los problemas de seguridad de la red con cortafuegos. Desafortunadamente, el uso exclusivo de cortafuegos se basa en la suposición de que los "villanos" están en el exterior, lo que es a menudo una suposición incorrecta y peligrosa. 4
  • 5.  La seguridad es un tema fundamental ante el aumento exponencial en la sofisticación de las amenazas y sus posibles impactos en las Organizaciones. Por lo que, existen herramientas cada vez más especializadas en garantizar seguridad, como la tecnología SSL y protección ante fraudes, malware, phishing, pharming y phoraging, entre otros riesgos. 5
  • 6.  Utilice siempre un router  Instale un antivirus y actualícelo de forma regular  Haga limpieza de forma regular de contenido malicioso  Actualice el sistema operativo  Tenga cuidado con el correo  Elimine opciones peligrosas  Configure correctamente el navegador  Cifre la información importante a enviar  Cifre la información de su disco duro  Haga copias de seguridad 6
  • 7.  Un protocolo de seguridad define las reglas que gobiernan a las comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. 7
  • 8.  Kerberos es un protocolo de autenticación de redes de ordenador creado por Gerard Fillip Kominek que permite a dos computadores en una red insegura haciendo demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. 8
  • 9.  AS = Authentication Server  TGS =Ticket Granting Server  SS = Service Server.  El cliente se autentica a sí mismo contra el AS, así demuestra al TGS que está autorizado para recibir un ticket de servicio (y lo recibe) y ya puede demostrar al SS que ha sido aprobado para hacer uso del servicio kerberizado. 9
  • 10.  Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor Transport Layer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.  SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. 10
  • 11. 11
  • 12.  Es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2) 12
  • 13.  Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.  El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.  Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.  El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red. 13
  • 14.  Es uno de los más empleado es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red.  Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IP SEC también incluye protocolos para el establecimiento de claves de cifrado. 14
  • 16.  Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. 16
  • 17.  Permite emplear protocolos de encaminamiento especializados que obtengan el camino óptimo entre los extremos de la comunicación.  Soporta la secuencialidad de paquetes y la creación de túneles sobre redes de alta velocidad.  Permite establecer políticas de encaminamiento y seguridad. 17
  • 18.  Protocolo PPTP permite el intercambio seguro de datos de un cliente a un servidor formando una Red PrivadaVirtual (VPN, por el anglicismoVirtual Private Network), basado en una red de trabajo víaTCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET. 18
  • 19.  Soporta tunneling extremo a extremo y entre servidores.  Posibilidad de valor añadido para el acceso remoto.  Proporciona una capacidad multiprotocolo.  Empleo de encriptación RSA RC-4 19
  • 20.  Criptografía (del griego κρύπτω krypto, «oculto», y γράφωςgraphos, «escribir», literalmente «escritura oculta»)  Se ocupa de las técnicas que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos que intercepten esos mensajes. 20
  • 21.  La compresión funciona al sustituir muchos caracteres de información repetida por unos pocos caracteres y transmitir sólo una copia de las secuencias de datos repetidas. 21
  • 22.  Los estándares más comunes de compresión de datos son MNP 3, MNP 4, MNP 5 yV.42bis.  Los estándares más comunes de compresión de voz son  ISO/IEC/MPEG: MPEG-1 Audio Layer 3 (MP3) | MPEG-1 Audio Layer 2 (MP2) | AAC | HE-AAC  ITU-T: G.711 | G.722 | G.722.1 | G.722.2 | G.723 | G.723.1 | G.726 | G.728 | G.729 | G.729.1 |G.729a  Otros: AC3 | ATRAC | FLAC | iLBC | Monkey's Audio | Musepack | RealAudio | SHN | Speex |Vorbis| WavPack |WMA 22
  • 23.  Con MNP 5, los datos recibidos desde el ordenador se comprimen primero con un algoritmo simple, y luego se pasa en el sistema packetizing MNP 4 para la transmisión.  V.42bis: procedimientos de compresión de datos para los equipos de terminación del circuito de datos (DCE), utilizando los procedimientos de corrección de errores. 23
  • 24.  MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, más comúnmente conocido como MP3 es un formato de compresión de audio digital patentado que usa un algoritmo con pérdida para conseguir un menor tamaño de archivo.  G.711 es un estándar de la ITU-T para la codificación de audio. Este estándar es usado principalmente en telefonía, y fue liberado para su uso en el año 1972.  AC-3, es el nombre comercial para una serie de tecnologías de compresión de audio desarrollado por los Laboratorios Dolby. Es la versión más común que contiene hasta un total de 6 canales de sonido, con 5 canales de ancho de banda completa de 20 Hz - 20 kHz para los altavoces de rango-normal (frente derecho, centro, frente izquierdo, parte posterior derecha y parte posterior izquierda) y un canal de salida exclusivo para los sonidos de baja frecuencia conocida como Low Frequency Effect, o subwoofer. El formato Digital Dolby soporta también el uso de Mono y Stereo. 24
  • 25.  La seguridad en las redes de comunicación son muy importantes ya que actualmente debido a la accesibilidad a estas y su gran uso en diferentes pagos, ya sea de servicios y manejos de cuenta, dejan vulnerables nuestra información personal y allí es donde debe haber una gran seguridad para que se puedan llevar a cabo todas estas aplicaciones. 25
  • 26.  La seguridad es de vital importancia, ya que en las organizaciones se manejan datos confidenciales los cuales si son robados, vistos o eliminados pueden ocasionar grandes problemas. Por esto y más razones hay que tener protegido la red lo mejor posible, y tomar las precauciones pertinentes. 26
  • 27.  En si, la seguridad no deber ser un problema, ni en las redes, ni en la vida cotidiana, pero como no se tiene una conciencia social, algunos humanos, ya sea por avaricia, por una curiosidad mala, por ambición, etc, pierden aquellos valores como generosidad, amabilidad, sencillez, etc, por el cual se debería vivir en armonía. Sin embargo, como eso no existe, solo queda buscar los medios para proteger lo que se quiere y necesita. 27
  • 28.  http://www.isa.uniovi.es/docencia/redes/Apuntes/tema8.pdf  http://unidad-2- seguridad.wikispaces.com/2.4+Protocolos+de+seguridad  http://technet.microsoft.com/es- es/library/cc781590(v=ws.10).aspx  http://www.monografias.com/trabajos33/telecomunicaciones/tele comunicaciones3.shtml  http://es.wikipedia.org/wiki/Voz_sobre_Protocolo_de_Internet  http://fasslife.wordpress.com/2008/06/24/las-diez-reglas-de-oro- de-la-seguridad-en-internet/  http://www.seguridadenlared.org/63.html  http://internacional.elpais.com/internacional/2013/09/06/actualida d/1378459720_489175.html  http://www.certstopshop.com/SeguridadInternet.aspx 28
  • 29. 29