Protocolos De Seguridad

7

Click here to load reader

Transcript of Protocolos De Seguridad

Page 1: Protocolos De Seguridad

PROTOCOLOS DE

ACCESO Y SEGURIDAD EN

REDESR

2010

SENA

PRESENTADO A: ALFONSO CARO

16/02/2010

Page 2: Protocolos De Seguridad

UN PROTOCOLO DE SEGERIDAD DEFINE LAS REGLAS QUE GOBIERNAN ESTAS COMUNICACIONES

DISEÑADAS PARA QUE EL SISTEMA PUEDA SOPORTAR ATAQUES DE CARÁCTER MALISIOSO.

LO PROTOCOLOS SON DISEÑADOS BAJO CIERTAS PREMICIAS CON RESPECTO A LOS RIESGOS

A LOS CUALES EL SISTEMA ESTA EXPUESTO.

EJEMPLOS:

IP SEC Es un grupo de extesiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores.

POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas.

Protocolo de tunelado nivel 2 (L2TP) Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP combina las mejores funciones de los

Page 3: Protocolos De Seguridad

otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad.

Secure Shell: (SSH: Actúan basándose en la arquitectura cliente/servidor, en este caso concreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo.

Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas.

El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47.

Page 4: Protocolos De Seguridad

SEGURIDAD INFORMATICA

ES LA DICIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, METODOS Y TECNICAS, ORIENTADAS A PROMOVER CONDICIONES SEGURAS Y CONFIABLES PARA EL PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS.

EJEMPLOS

SOFWARE ANTIVIRUS:

EJERCE CONTROL PREVENTIVO.

SOFWARE FIREWALL:

EJERCE CONTROL PREVENTIVO Y DETECTIVO.

SOFWARE PARA SINCRONIZAR TRANSACCIONES

Page 5: Protocolos De Seguridad

SE PRESENTA UN PROTOCOLO DE ACCESO PARA UNA RED DE COMUNICACIONES CON UNA ESTACION PRINCIPAL (CS) Y UNA PLURALIDAD DE ESTACIONES DE USUARIO (US1..USM) CON DISTINTAS DIRECCIONES BINARIAS DE N-BITS. EL PROTOCOLO INCLUYE LOS PASOS DE TRANSMITIR DESDE LA ESTACION PRINCIPAL (CS) A LAS ESTACIONES DE USUARIO (US1..USM) UNA SEÑAL DE INVITACION DE ENVIO, Y DESPUES DE LA RECEPCION DE LA MISMA POR LAS ESTACIONES DE USUARIO (US1..USM), COMENZANDO CON UN GRUPO DE ACCESO QUE INCLUYE TODAS LAS ESTACIONES DE USUARIO QUE DESEAN ACCEDER A DICHA ESTACION PRINCIPAL, Y PARA CADA UNO DE LOS N-BITS DE LAS DIRECCIONES BINARIAS SE REALIZAN LOS PASOS DE: - TRANSMITIR DESDE CADA ESTACION DE USUARIO DEL GRUPO DE ACCESO A LA ESTACION PRINCIPAL (CS) UNA SEÑAL DE PETICION DE ACCESO CON UN NIVEL DE POTENCIA QUE ES FUNCION DEL VALOR DEL BIT RESPECTIVO DE SU DIRECCION BINARIA; - TRANSMITIR DESDE DICHA ESTACION PRINCIPAL (CS) A DICHAS ESTACIONES DE USUARIO UNA SEÑAL DE CONTROL QUE INDICA CUANDO EL NIVEL DE POTENCIA COMBINADO DE LAS SEÑALES DE PETICION DE ACCESO TRANSMITIDAS POR LAS ESTACIONES DE USUARIO DEL GRUPO DE ACCESO Y RECIBIDAS POR LA ESTACION PRINCIPAL (CS) TIENE UN VALOR MENOR O MAYOR; - EXCLUIR DEL GRUPO DE ACCESO CADA ESTACION DE USUARIO QUE

Page 6: Protocolos De Seguridad

DESEA EL ACCESO QUE TRANSMITE UNA SEÑAL DE PETICION DE ACCESO CUYO NIVEL DE POTENCIA TIENE UN VALOR MAYOR O MENOR MIENTRAS QUE EL NIVEL DE POTENCIA COMBINADO TIENE UN VALOR MENOR O MAYOR, RESPECTIVAMENTE SEGUN SE INDICA POR LA SEÑAL DE CONTROL. FINALMENTE EL GRUPO DE ACCESO INCLUYE UNA ESTACION DE USUARIO SIMPLEMENTE.

QUE ES UN DATACENTER

UN DATACENTER O CENTRO DE DATOS SI LO TRADUCIMOS LITERALMENTE ES UNA INSTALACIÓN ESPECIALIZADA PARA BRINDAR FACILIDADES DESDE HOSPEDAJE WEB DE PÁGINAS WEBS ESTÁTICAS HASTA HOSPEDAJE DE APLICACIONES Y DIVERSOS SERVICIOS DE INFOCOMUNICACIONES,

COMO EL NOMBRE LO IMPLICA EL PROPÓSITO ES EL MANEJO DE DATOS. UN BANCO POR EJEMPLO DEBE DE TENER UN CENTRO DE DATOS EMPRESAS DE MEDIANA A GRAN TAMAÑO USAN SUS PROPIOS CENTROS DE DATOS O ARRIENDAN SERVICIOS EXTERNOS PARA SUPLIR SUS NECESIDADES DE COMUNICACIÓN, LA ESCALA VARIA DEPENDIENDO DE LAS NECESIDADES, POR EJEMPLO EL CENTRO DE DATOS DONDE ESTAN LOS SERVIDORES DE COMPUARCA.COM NO SOLO MANTIENE SERVIDORES DE COMPUARCA.COM SINO QUE DE MILES DE EMPRESAS MÁS LA ESCALA AYUDA A REDUCIR COSTOS.

TAL COMO SE SABE LA INFORMACION EN LA MAYORIA DE LOS CASOS ES UN ACTIVO MUY VALIOSO PARA LAS EMPRESAS,

Page 7: Protocolos De Seguridad

POR ESO UN DATACENTER TIENE QUE ASEGURARLE AL CLIENTE EDIDAS DE SEGURIDAD Y PRIVACIDAD EN SUS OPERACIONES DIARIAS, ESTO SIN TENER NADA QUE VER CON LAS CARACTERISTICAS FISICAS DEL COMPLEJO.

ASPECTO FISICO

UN CENTRO DE DATOS PUEDE OCUPAR UNO O VARIOS CUARTOS O PISOS O TODO UN EDIFICIO COMPLETO EN EL CASO DE COMPUARCA.COM. EL DATACENTER QUE USAMOS UTILIZA UN EDIFICIO COMPLETO CONOCIDO COMO DC1 EN TOTAL LA EMPRESA QUE LOS OPERA POSEE TRES DATACENTER UBICADOS EN EL ESTADO DE TEXAS.