seguridad en redes de comunicación

29
Seguridad en redes de comunicación. Tópicos Selectos de comunicación Unidad 2 Integrantes: Chong Álvarez Xiu Li Gordillo Osorio Carlos Humberto López Martínez Nayeli Mayo del 2014. Instituto Tecnológico de Tuxtla Gutiérrez.

Upload: humberto-gordillo

Post on 24-Jun-2015

77 views

Category:

Engineering


6 download

TRANSCRIPT

Page 1: Seguridad en redes de comunicación

Seguridad en redes de comunicación.

Tópicos Selectos de comunicaciónUnidad 2

Integrantes:Chong Álvarez Xiu Li

Gordillo Osorio Carlos HumbertoLópez Martínez Nayeli

Mayo del 2014.

Instituto Tecnológico de Tuxtla Gutiérrez.

Page 2: Seguridad en redes de comunicación

2

Índice.

Índice 2 Introducción 31. Internet es un lugar inseguro 42. Seguridad en redes de comunicación 53. Las diez reglas de oro 64. Protocolos de seguridad en redes de comunicaciones 7

4.1. Kerberos 84.2. Protocolo SSL/TLS 104.3. SSH 124.4. IP SEC 144.5. GRE 47 164.6. PPTP 18

5. Criptografía. 206. Compresión de voz y datos 21

6.1. Estándares 226.2. Ejemplos de estándares de datos 236.3. Ejemplos de estándares de voz 24

Conclusión Humberto 25 Conclusión Xiu 26 Conclusión Nayeli27 Fuentes de Información 28

Page 3: Seguridad en redes de comunicación

3

Introducción.

La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se están ejecutando y la manera en que estos servicios son usados. Más aún, la autenticación de los usuarios a los servicios de red puede mostrarse peligrosa cuando el método utilizado por el protocolo es inherentemente inseguro por lo que se deben de tomar medidas para proteger la red.

Page 4: Seguridad en redes de comunicación

4

1. Internet es un lugar inseguro. Muchos de los protocolos utilizados actualmente carecen de

seguridad. Además, existen crackers que con frecuencia interceptan contraseñas, razón por la cual aplicaciones que mandan una contraseña no cifrada en la red son extremadamente vulnerables. Peor aun, algunas aplicaciones cliente/servidor asumen que el cliente proveerá su identificación correctamente, y otras confían en que el cliente restringirá sus actividades a aquellas que están autorizadas sin ningún otro refuerzo del servidor.

Algunos sitios intentan solucionar los problemas de seguridad de la red con cortafuegos. Desafortunadamente, el uso exclusivo de cortafuegos se basa en la suposición de que los "villanos" están en el exterior, lo que es a menudo una suposición incorrecta y peligrosa.

Page 5: Seguridad en redes de comunicación

5

2. Seguridad en redes de comunicación.

La  seguridad es un tema fundamental ante el aumento exponencial en la sofisticación de las amenazas y sus posibles impactos en las Organizaciones. Por lo que, existen herramientas cada vez más especializadas en garantizar seguridad, como la tecnología SSL y protección ante fraudes, malware, phishing, pharming y phoraging, entre otros riesgos.

Page 6: Seguridad en redes de comunicación

6

3. Las diez reglas de oro.

Utilice siempre un router Instale un antivirus y actualícelo de forma

regular Haga limpieza de forma regular de contenido

malicioso Actualice el sistema operativo Tenga cuidado con el correo Elimine opciones peligrosas Configure correctamente el navegador Cifre la información importante a enviar Cifre la información de su disco duro Haga copias de seguridad

Page 7: Seguridad en redes de comunicación

7

4. Protocolos de seguridad en redes de comunicaciones.

Un protocolo de seguridad define las reglas que gobiernan a las comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso.

Page 8: Seguridad en redes de comunicación

8

4.1. Kerberos

Kerberos es un protocolo de autenticación de redes de ordenador creado por Gerard Fillip Kominek que permite a dos computadores en una red insegura haciendo demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro.

Page 9: Seguridad en redes de comunicación

9

AS = Authentication Server TGS = Ticket Granting Server SS = Service Server. El cliente se autentica a sí mismo contra el AS, así

demuestra al TGS que está autorizado para recibir un ticket de servicio (y lo recibe) y ya puede demostrar al SS que ha sido aprobado para hacer uso del servicio kerberizado.

Page 10: Seguridad en redes de comunicación

10

4.2. Protocolo SSL/TLS (Secure Socket Layer / Transport Security Layer) Secure Sockets Layer (SSL; en español «capa de

conexión segura») y su sucesor Transport Layer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.

Page 11: Seguridad en redes de comunicación

11

Page 12: Seguridad en redes de comunicación

12

4.3. SSH (Secure SHell)

Es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2)

Page 13: Seguridad en redes de comunicación

13

Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.

El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.

Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.

El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.

Page 14: Seguridad en redes de comunicación

14

4.4. IP SEC

Es uno de los más empleado es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red.

Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IP SEC también incluye protocolos para el establecimiento de claves de cifrado.

Page 16: Seguridad en redes de comunicación

16

4.5. Generic Routing Encapsulation (GRE 47)

Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas.

Page 17: Seguridad en redes de comunicación

17

Permite emplear protocolos de encaminamiento especializados que obtengan el camino óptimo entre los extremos de la comunicación.

Soporta la secuencialidad de paquetes y la creación de túneles sobre redes de alta velocidad.

Permite establecer políticas de encaminamiento y seguridad.

Page 18: Seguridad en redes de comunicación

18

4.6. Point-to-Point Tunneling Protocol (PPTP)

Protocolo PPTP permite el intercambio seguro de datos de un cliente a un servidor formando una Red Privada Virtual (VPN, por el anglicismo Virtual Private Network), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET.

Page 19: Seguridad en redes de comunicación

19

Soporta tunneling extremo a extremo y entre servidores.

Posibilidad de valor añadido para el acceso remoto.

Proporciona una capacidad multiprotocolo.

Empleo de encriptación RSA RC-4

Page 20: Seguridad en redes de comunicación

20

5. Criptografía

Criptografía (del griego κρύπτω krypto, «oculto», y γράφωςgraphos, «escribir», literalmente «escritura oculta») 

Se ocupa de las técnicas que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos que intercepten esos mensajes. 

Page 21: Seguridad en redes de comunicación

21

6. Compresión de voz y datos.

La compresión funciona al sustituir muchos caracteres de información repetida por unos pocos caracteres y transmitir sólo una copia de las secuencias de datos repetidas.

Page 22: Seguridad en redes de comunicación

22

6.1. Estándares

Los estándares más comunes de compresión de datos son MNP 3, MNP 4, MNP 5 y V.42bis.

Los estándares más comunes de compresión de voz son ISO/IEC/MPEG:  MPEG-1 Audio Layer 3 (MP3) | MPEG-1

Audio Layer 2 (MP2) | AAC | HE-AAC

ITU-T: G.711 | G.722 | G.722.1 | G.722.2 | G.723 | G.723.1 | G.726 | G.728 | G.729 | G.729.1 |G.729a

Otros: AC3 | ATRAC | FLAC | iLBC | Monkey's Audio | Musepack | RealAudio | SHN | Speex | Vorbis| WavPack | WMA

Page 23: Seguridad en redes de comunicación

23

6.2. Ejemplos de estándares de datos.

Con MNP 5, los datos recibidos desde el ordenador se comprimen primero con un algoritmo simple, y luego se pasa en el sistema packetizing MNP 4 para la transmisión.

V.42bis: procedimientos de compresión de datos para los equipos de terminación del circuito de datos (DCE), utilizando los procedimientos de corrección de errores.

Page 24: Seguridad en redes de comunicación

24

6.3. Ejemplos de estándares de voz. MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, más comúnmente

conocido como MP3 es un formato de compresión de audio digital patentado que usa un algoritmo con pérdida para conseguir un menor tamaño de archivo. 

G.711 es un estándar de la ITU-T para la codificación de audio. Este estándar es usado principalmente en telefonía, y fue liberado para su uso en el año 1972.

AC-3,  es el nombre comercial para una serie de tecnologías de compresión de audio desarrollado por los Laboratorios Dolby. Es la versión más común que contiene hasta un total de 6 canales de sonido, con 5 canales de ancho de banda completa de 20 Hz - 20 kHz para los altavoces de rango-normal (frente derecho, centro, frente izquierdo, parte posterior derecha y parte posterior izquierda) y un canal de salida exclusivo para los sonidos de baja frecuencia conocida como Low Frequency Effect, o subwoofer. El formato Digital Dolby soporta también el uso de Mono y Stereo.

Page 25: Seguridad en redes de comunicación

25

Conclusión Humberto

La seguridad en las redes de comunicación son muy importantes ya que actualmente debido a la accesibilidad a estas y su gran uso en diferentes pagos, ya sea de servicios y manejos de cuenta, dejan vulnerables nuestra información personal y allí es donde debe haber una gran seguridad para que se puedan llevar a cabo todas estas aplicaciones.

Page 26: Seguridad en redes de comunicación

26

Conclusión Xiu

La seguridad es de vital importancia, ya que en las organizaciones se manejan datos confidenciales los cuales si son robados, vistos o eliminados pueden ocasionar grandes problemas. Por esto y más razones hay que tener protegido la red lo mejor posible, y tomar las precauciones pertinentes.

Page 27: Seguridad en redes de comunicación

27

Conclusión Nayeli

En si, la seguridad no deber ser un problema, ni en las redes, ni en la vida cotidiana, pero como no se tiene una conciencia social, algunos humanos, ya sea por avaricia, por una curiosidad mala, por ambición, etc, pierden aquellos valores como generosidad, amabilidad, sencillez, etc, por el cual se debería vivir en armonía. Sin embargo, como eso no existe, solo queda buscar los medios para proteger lo que se quiere y necesita.

Page 28: Seguridad en redes de comunicación

28

Fuentes de información.

http://www.isa.uniovi.es/docencia/redes/Apuntes/tema8.pdf http://unidad-2-seguridad.wikispaces.com/

2.4+Protocolos+de+seguridad http://technet.microsoft.com/es-es/library/

cc781590(v=ws.10).aspx http://www.monografias.com/trabajos33/

telecomunicaciones/telecomunicaciones3.shtml http://es.wikipedia.org/wiki/

Voz_sobre_Protocolo_de_Internet http://fasslife.wordpress.com/2008/06/24/las-diez-reglas-

de-oro-de-la-seguridad-en-internet/ http://www.seguridadenlared.org/63.html http://internacional.elpais.com/internacional/2013/09/06/

actualidad/1378459720_489175.html http://www.certstopshop.com/SeguridadInternet.aspx

Page 29: Seguridad en redes de comunicación

29

Gracias por su atención.