Modelo de una red

15
DISEÑO DE UNA RED INTEGRANTES: JOSE JUAN GARCIA PEREZ RODOLFO SANDRIA LOPEZ

Transcript of Modelo de una red

Page 1: Modelo de una red

DISEÑO DE UNA REDINTEGRANTES:JOSE JUAN GARCIA PEREZRODOLFO SANDRIA LOPEZ

Page 2: Modelo de una red

INTELLIPAY ¿ Que somos ? Somos una empresa nueva que desea

implementar una nueva forma de pago a través de una tarjeta con código QR y una aplicación Android que leerá dicho código.

Page 3: Modelo de una red
Page 4: Modelo de una red

Topologias CELULAR La topología red celular es considerada como un espacio

o área geográfica fraccionada en regiones llamadas celdas, en donde cada celda posee su propio transmisor, que es llamado transceptor, el cual sirve como transmisor y receptor y también es conocido como estación base.

¿Porque? La razón para la topología celular de la red es permitir la

reutilización de las frecuencias.

Page 5: Modelo de una red

Proveedores de servicio Telcel Telmex

Page 6: Modelo de una red

Red 3G Las redes 3G ofrecen mayor grado de seguridad en

comparación con sus predecesoras 2G. Al permitir a la UE autenticar la red a la que se está conectando, el usuario puede asegurarse de que la red es la intencionada y no una imitación.. Las redes 3G usan el cifrado por bloques KASUMI en vez del anterior cifrador de flujo A5/1. Aun así, se han identificado algunas debilidades en el código KASUMI.

Además de la infraestructura de seguridad de las redes 3G, se ofrece seguridad de un extremo al otro cuando se accede a aplicaciones framework como IMS, aunque esto no es algo que sólo se haga en el 3

Page 7: Modelo de una red

Red 3G Estandar UTMS Sistema universal de telecomunicaciones

móviles (Universal Mobile Telecommunications System o UMTS) es una de las tecnologías usadas por los móviles de tercera generación, sucesora de GSM, debido a que la tecnología GSM propiamente dicha no podía seguir un camino evolutivo para llegar a brindar servicios considerados de tercera generación.

Page 8: Modelo de una red

UTMSUMTS ofrece los siguientes servicios:Facilidad de uso y bajos costes: UMTS proporcionará servicios de uso fácil y adaptable para abordar las necesidades y preferencias de los usuarios, amplia gama de terminales para realizar un fácil acceso a los distintos servicios y bajo coste de los servicios para asegurar un mercado masivo. Como el roaming internacional o la capacidad de ofrecer diferentes formas de tarificación.Nuevos y mejorados servicios: Los servicios de voz mantendrán una posición dominante durante varios años. Los usuarios exigirán a UMTS servicios de voz de alta calidad junto con servicios de datos e información.

Page 9: Modelo de una red

UTMS Las proyecciones muestran una base de abonados de servicios

multimedia en fuerte crecimiento hacia el año 2010, lo que posibilita también servicios multimedia de alta calidad en áreas carentes de estas posibilidades en la red fija, como zonas de difícil acceso. Un ejemplo de esto es la posibilidad de conectarse a Internet desde el terminal móvil o desde el ordenador conectado a un terminal móvil con UMTS.

Acceso rápido: La principal ventaja de UMTS sobre la segunda generación móvil (2G), es la capacidad de soportar altas velocidades de transmisión de datos de hasta 144 kbit/s sobre vehículos a gran velocidad, 384 kbit/s en espacios abiertos de extrarradios y 7.2 Mbit/s con baja movilidad (interior de edificios)[cita requerida]. Esta capacidad sumada al soporte inherente del protocolo de Internet (IP), se combinan poderosamente para prestar servicios multimedia interactivos y nuevas aplicaciones de banda ancha, tales como servicios de video telefonía y video conferencia y transmisión de audio y video en tiempo real.

Page 10: Modelo de una red

Red 3G

Protocolos Dual system protocol Stack

Page 11: Modelo de una red
Page 12: Modelo de una red

VPN Una VPN es una red privada virtual

a la cual es posible acceder a través de Internet. La transmisión de información se realiza a través de un “túnel cifrado” de Internet, la información viaja protegida por mecanismos de seguridad. De esta manera, otras gentes externas, no pueden comprender las comunicaciones. 

Page 13: Modelo de una red

VPN Seguridad en red VPN Una conexión VPN segura se establece

entre el usuario final y la red central a través de nuestros equipos. Un túnel de cifrado se establece entre el usuario final y la red central. Este túnel VPN proporciona integridad de datos y la confidencialidad. La red es capaz de autenticar a los usuarios para que puedan acceder a los recursos de la red centra

Page 14: Modelo de una red

VPN Protocolos Los protocolos utilizados para las redes privadas virtuales

(VPN) se basan en la infraestructura abierta Arquitectura de seguridad IP (IPSec), definida por el Grupo de trabajo IPSec del Grupo operativo de ingeniería Internet (IETF). La infraestructura abierta IPSec proporciona una base estable y duradera para proporcionar seguridad de capa de red. IPSec alberga algoritmos de cifrado y otros más recientes y potentes a medida que aparecen. Además de proporcionar las funciones básicas de seguridad para Internet, IPSec facilita los flexibles elementos constructivos con los que se crean las VPN seguras.

Page 15: Modelo de una red

Los principales protocolos IPSec son: La Cabecera de autenticación IP (AH) proporciona autenticación del origen de los

datos, integridad de datos y protección contra reproducción. La integridad de datos viene asegurada por la suma de comprobación generada por un código de autenticación de mensaje. La autenticación del origen de los datos viene asegurada por la inclusión de una clave secreta compartida en los datos a autenticar. La protección contra reproducción la proporciona la utilización de un campo de número de secuencia en la cabecera AH. El vocabulario IPSec agrupa estas tres funciones y se refiere a ellas simplemente como autenticación de nombre.

La Carga útil de seguridad encapsulada (ESP) proporciona confidencialidad de datos (cifrado), autenticación del origen de los datos y protección contra reproducción. ESP siempre proporciona confidencialidad de datos y, opcionalmente, también puede proporcionar autenticación del origen de los datos, comprobación de la integridad de los datos y protección contra reproducción. Si se comparan ESP y AH, se aprecia que solamente ESP proporciona cifrado, mientras que cualquiera de los dos puede proporcionar autenticación, comprobación de integridad y protección contra reproducción. Cuando se utiliza ESP para funciones de autenticación, ESP utiliza los mismos algoritmos que AH, pero la cobertura es diferente.

La Asociación de seguridad de Internet y gestión de claves (ISAKMP) proporciona una manera de crear asociaciones de seguridad y gestionar las claves de cifrado.

VPN