seguridad en redes ittg

21

Upload: rafa-bojorquez

Post on 03-Jul-2015

47 views

Category:

Engineering


1 download

DESCRIPTION

Seguridad en redes ITTG

TRANSCRIPT

Page 1: Seguridad en redes ITTG
Page 2: Seguridad en redes ITTG

Unidad 3. Seguridad en redes de comunicaciones

3.1. Introducción

3.2. Protocolos de seguridad en redes de comunicaciones

3.1.1. Generic Routing Encapsulation (GRE 47)

3.1.2. Point-to-Point Tunneling Protocol (PPTP)

3.1.3. IP Sec

3.1.4. Protocolo de tunelado nivel 2 (L2TP)

3.1.5. Secure shell (SSH)

3.1.6. Encriptación de comunicaciones

3.3. Sistemas de compresión de voz y datos en un sistema de

comunicaciones

3.4. Estándares de seguridad y compresión en comunicación de

datos

3.5. Conclusiones

3.6. Referencias.

Page 3: Seguridad en redes ITTG

Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones,

diseñadas para que el sistema pueda soportar ataques de carácter malicioso.

Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo

cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a

los cuales el sistema está expuesto.

Page 4: Seguridad en redes ITTG

Existen varios protocolos posibles diseñados bajo ciertas premisas

con respecto a los riesgos a los cuales el sistema está expuesto

•Encapsulación de Enrutamiento Generico. (GRE47)

• Protocolo de Tunel Punto-Punto (PPTP)

• IP Sec

• Protocolo de tunelado nivel 2 (L2TP)

• Secure shell (SSH)

Page 5: Seguridad en redes ITTG

Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea

en combinación con otros protocolos de túnel para crear redes virtuales

privadas

El GRE está documentado en el RFC 1701 y el RFC 1702.

Page 6: Seguridad en redes ITTG

Encapsula los paquetes del Protocolo Punto a Punto con datagramas

IP para transmitirlos por una red IP como Internet o una intranet

privada.

Page 7: Seguridad en redes ITTG

IP Sec es un grupo de extensiones de la familia del protocolo IP

pensado para proveer servicios de seguridad a nivel de red, de un

modo transparente a las aplicaciones superiores.

Page 8: Seguridad en redes ITTG

Es un componente de creación importante para las VPN de acceso. Es una

extensión del protocolo Punto a Punto, fundamental para la creación de

VPNs.

L2TP es un estándar emergente, que se encuentra actualmente en

codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft,

Ascend, 3Com y otros líderes en la industria de la conectividad.

Page 9: Seguridad en redes ITTG

SSH/SSHD actúan basándose en arquitectura cliente/servidor, en este caso concreto.

SSHD se ejecuta en el servidor en un puerto (22) a la espera de que

alguien utilizando un cliente ssh se conecte para ofrecerle una sesión

segura encriptándola de extremo a extremo

Page 10: Seguridad en redes ITTG

Criptografía Simétrica

Los métodos criptográficos tradicionales operan a partir de una palabra o

frase llave, que sirve para codificar y descodificar información, el

conocido password.

Page 11: Seguridad en redes ITTG

Criptografía Asimétrica

El sistema garantiza que el mensaje resultante sólo puede ser descodificado con

la clave privada del destinatario (confidencialidad).

Page 12: Seguridad en redes ITTG

Para enviar un mensaje firmado, se genera una 'firma digital' del mismo

(con unos algoritmos matemáticos que proporcionan un resumen del

mensaje)

Page 13: Seguridad en redes ITTG

GIF (Formato de intercambio de Gráficos )•Formato de mapa de bits, se utiliza en internet para imágenes fijas y para animaciones.•Introducido en 1987 por CompuServe, sustituyendo su formato anterior (blanco y negro)

JPEG (Grupo de Expertos enUnión Fotográfica )Es el método de compresión más utilizado actualmentepara la compresión de imágenes con pérdida.

HD PhotoOtimiza la calidad de la imagen y la eficiencia decompresión mientras permite baja complejidadpara las implementaciones de codificación y decodificación.

BMP (Imagen de Mapas de Bits) o Windows bitmap.Es el formato propio del programa Microsoft Paint, que viene con el sistema operativoWindows. Maneja imagenes de 24, 8 y menos bits.

Page 14: Seguridad en redes ITTG

•El audio sin compresión consume una gran cantidad de ancho debanda y almacenamiento.•La compresión de audio digital habilita más eficientemente elalmacenamiento y la transmisión de los datos de audio.

Page 15: Seguridad en redes ITTG
Page 16: Seguridad en redes ITTG

La integración de voz y datos es en la actualidad, un tema candente en la comunidad

empresarial, ya que promete ahorro en costes y fusión de infraestructuras de voz

y datos.

En términos sencillos, cualquier sistema que transporte voz a través de una red de

datos emplea tecnología de paquetes de voz.

Page 17: Seguridad en redes ITTG

ZIP: codificador desarrollado por Phil Katz como un formato abierto que usa elalgoritmo DEFLATE, el cual es una combinación de LZ77 y codificación Huffman.

RAR: codificador desarrollado por Eugene Roshal (de ahí las siglas RAR: (RoshalArchive), usa el esquema LZSS, el cual fue descrito por James Storer y ThomasSzymanski en 1982.

Page 18: Seguridad en redes ITTG

Conclusión H. Rafael de los Santos Bojórquez :Con la elaboración de esta investigación sobre la seguridad en las redes, pude comprender laimportancia de los protocolos que día con día se desarrollan, debido a que uno simplementeno puede estar compartiendo información vía Internet sin estar expuesto al Hacking y a loscódigos maliciosos. Es por ello que como ingenieros dedicados, debemos conocer y hacer usode estos medios de seguridad, e incluso desarrollar nuestros propios algoritmos deencriptación y desencriptación, así como desarrollar softwares que nos permitan eliminar porcompleto virus, códigos espías y otros códigos maliciosos.Conclusión Lucía Limones Pérez:El uso de internet se ha extendido considerablemente para realizar diferentes acciones desdeinvestigaciones hasta el pago de deudas, por lo que hoy en día se busca la forma deincrementar los niveles de seguridad de una red con el propósito de evitar la extracción deinformación a través del internet, debido a esto consideró importante conocer y sobre todosaber aplicar los distintos protocolos de seguridad con los que se cuentan por el momento, asícomo comprender el funcionamiento de encriptación y compresión de archivos (texto ymultimedia), ya que como bien se sabe, desde el momento en que un equipo accesa ainternet o tiene alguna relación con el medio exterior (memoria USB) nuestros equiposquedan completamente expuestos a una extracción de información.

Page 19: Seguridad en redes ITTG

Conclusión José Alfonso Bautista López:

En las comunicaciones existen diversas plataformas y software para poder realizar lacomunicación entre dos o mas computadoras o servidores lo cual hizo necesario lacreación de diversos protocolos los cuales norman los procesos para poder realizar yllevar a cabo la comunicación de manera que tanto el servidor que envía como el querecibe deberá poseer el software necesario para que la información que se transmitellega de manera de segura pueda ser comprendida y de ser necesario retransmitidahacia otros servidores los cuales deberán contar con el software correspondiente.

Page 20: Seguridad en redes ITTG

http://prof.usb.ve/tperez/docencia/3413/contenido/T%E9cnicas%20de%20Compresi%F3n.pdf

http://encripdedatos.blogspot.mx/

http://www.redcyt.mincyt.gov.ar/encriptacion.html

http://www.slideshare.com/compresiondedatos

Page 21: Seguridad en redes ITTG