Seguridad en redes de comunicaciones

21
UNIDAD 3. SEGURIDAD EN REDES DE COMUNICACIONES CATEDRÁTICO: BAUTISTA LÓPEZ JOSÉ ALFONSO DE LOS SANTOS BOJÓRQUEZ H. RAFAEL LIMONES PÉREZ LUCÍA TUXTLA GUTIÉRREZ, CHIAPAS; MAYO DEL 2014. TOPICOS SELECTOS DE COMUNICACIÓN PRESENTADO POR: GERARDO FERNANDO DIAZ BORREGO

Transcript of Seguridad en redes de comunicaciones

Page 1: Seguridad en redes de comunicaciones

UNIDAD 3. SEGURIDAD EN

REDES DE COMUNICACIONES

CATEDRÁTICO:

BAUTISTA LÓPEZ JOSÉ ALFONSODE LOS SANTOS BOJÓRQUEZ H. RAFAEL

LIMONES PÉREZ LUCÍA

TUXTLA GUTIÉRREZ, CHIAPAS; MAYO DEL 2014.

TOPICOS SELECTOS DE COMUNICACIÓN

PRESENTADO POR:

GERARDO FERNANDO DIAZ BORREGO

Page 2: Seguridad en redes de comunicaciones

ÍndiceUnidad 3. Seguridad en redes de comunicaciones3.1. Introducción 3.2. Protocolos de seguridad en redes de comunicaciones 3.1.1. Generic Routing Encapsulation (GRE 47) 3.1.2. Point-to-Point Tunneling Protocol (PPTP) 3.1.3. IP Sec 3.1.4. Protocolo de tunelado nivel 2 (L2TP) 3.1.5. Secure shell (SSH) 3.1.6. Encriptación de comunicaciones3.3. Sistemas de compresión de voz y datos en un sistema de comunicaciones3.4. Estándares de seguridad y compresión en comunicación de datos 3.5. Conclusiones3.6. Referencias.

Page 3: Seguridad en redes de comunicaciones

Introducción Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso.

Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto.

Page 4: Seguridad en redes de comunicaciones

Protocolos de Seguridad en Redes

Existen varios protocolos posibles diseñados bajo ciertas

premisas con respecto a los riesgos a los cuales el

sistema está expuesto•Encapsulación de Enrutamiento Generico. (GRE47)

• Protocolo de Tunel Punto-Punto (PPTP)

• IP Sec

• Protocolo de tunelado nivel 2 (L2TP)

• Secure shell (SSH)

Page 5: Seguridad en redes de comunicaciones

Generic Routing Encapsulation (Encapsulamiento Genérico de

Ruteo)

Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas

El GRE está documentado en el RFC 1701 y el RFC 1702.

Page 6: Seguridad en redes de comunicaciones

Point-to-Point Tunneling Protocol

(PPTP) (Protocolo de “Tuneleado” punto a

punto)Encapsula los paquetes del Protocolo Punto a Punto con datagramas IP para transmitirlos por una red IP como Internet o una intranet privada.

Page 7: Seguridad en redes de comunicaciones

IP SecIP Sec es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores.

Page 8: Seguridad en redes de comunicaciones

Protocolo de tunelado

nivel 2 (L2TP) Es un componente de creación importante para las VPN de acceso. Es una

extensión del protocolo Punto a Punto, fundamental para la creación de VPNs.

L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad.

Page 9: Seguridad en redes de comunicaciones

Secure shell (SSH) SSH/SSHD actúan basándose en arquitectura cliente/servidor, en este caso concreto.

SSHD se ejecuta en el servidor en un puerto (22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo

Page 10: Seguridad en redes de comunicaciones

Encriptación de

Comunicaciones

Criptografía Simétrica

Los métodos criptográficos tradicionales operan a partir de una palabra o frase llave, que sirve para codificar y descodificar información, el conocido password.

Page 11: Seguridad en redes de comunicaciones

Encriptación de

Comunicaciones

Criptografía Asimétrica

El sistema garantiza que el mensaje resultante sólo puede ser descodificado con la clave privada del destinatario (confidencialidad).

Page 12: Seguridad en redes de comunicaciones

Encriptación de

Comunicaciones

Para enviar un mensaje firmado, se genera una 'firma digital' del mismo (con unos algoritmos matemáticos que proporcionan un resumen del mensaje)

Page 13: Seguridad en redes de comunicaciones

Sistemas de compresión de imágenes

GIF (Formato de intercambio de Gráficos ) •Formato de mapa de bits, se utiliza en internet para imágenes fijas y para animaciones.•Introducido en 1987 por CompuServe, sustituyendo su formato anterior (blanco y negro)

JPEG (Grupo de Expertos en Unión Fotográfica )Es el método de compresión más utilizado actualmentepara la compresión de imágenes con pérdida.

HD PhotoOtimiza la calidad de la imagen y la eficiencia de compresión mientras permite baja complejidad para las implementaciones de codificación y decodificación.

BMP (Imagen de Mapas de Bits) o Windows bitmap.Es el formato propio del programa Microsoft Paint, que viene con el sistema operativo Windows. Maneja imagenes de 24, 8 y menos bits.

Page 14: Seguridad en redes de comunicaciones

Compresión de audio•El audio sin compresión consume una gran cantidad de ancho de banda y almacenamiento.•La compresión de audio digital habilita más eficientemente el almacenamiento y la transmisión de los datos de audio.

Page 15: Seguridad en redes de comunicaciones

Compresión de audio

Page 16: Seguridad en redes de comunicaciones

Estándares de compresión

de voz y datosLa integración de voz y datos es en la actualidad, un tema candente en la comunidadempresarial, ya que promete ahorro en costes y fusión de infraestructuras de vozy datos.

En términos sencillos, cualquier sistema que transporte voz a través de una red dedatos emplea tecnología de paquetes de voz.

Page 17: Seguridad en redes de comunicaciones

Softwares para la

compresión de datos

ZIP: codificador desarrollado por Phil Katz como un formato abierto que usa el algoritmo DEFLATE, el cual es una combinación de LZ77 y codificación Huffman.

RAR: codificador desarrollado por Eugene Roshal (de ahí las siglas RAR: (Roshal Archive), usa el esquema LZSS, el cual fue descrito por James Storer y Thomas Szymanski en 1982.

Page 18: Seguridad en redes de comunicaciones

ConclusionesConclusión H. Rafael de los Santos Bojórquez : Con la elaboración de esta investigación sobre la seguridad en las redes, pude comprender la importancia de los protocolos que día con día se desarrollan, debido a que uno simplemente no puede estar compartiendo información vía Internet sin estar expuesto al Hacking y a los códigos maliciosos. Es por ello que como ingenieros dedicados, debemos conocer y hacer uso de estos medios de seguridad, e incluso desarrollar nuestros propios algoritmos de encriptación y desencriptación, así como desarrollar softwares que nos permitan eliminar por completo virus, códigos espías y otros códigos maliciosos. Conclusión Lucía Limones Pérez: El uso de internet se ha extendido considerablemente para realizar diferentes acciones desde investigaciones hasta el pago de deudas, por lo que hoy en día se busca la forma de incrementar los niveles de seguridad de una red con el propósito de evitar la extracción de información a través del internet, debido a esto consideró importante conocer y sobre todo saber aplicar los distintos protocolos de seguridad con los que se cuentan por el momento, así como comprender el funcionamiento de encriptación y compresión de archivos (texto y multimedia), ya que como bien se sabe, desde el momento en que un equipo accesa a internet o tiene alguna relación con el medio exterior (memoria USB) nuestros equipos quedan completamente expuestos a una extracción de información.

Page 19: Seguridad en redes de comunicaciones

ConclusionesConclusión José Alfonso Bautista López:

En las comunicaciones existen diversas plataformas y software para poder realizar la comunicación entre dos o mas computadoras o servidores lo cual hizo necesario la creación de diversos protocolos los cuales norman los procesos para poder realizar y llevar a cabo la comunicación de manera que tanto el servidor que envía como el que recibe deberá poseer el software necesario para que la información que se transmite llega de manera de segura pueda ser comprendida y de ser necesario retransmitida hacia otros servidores los cuales deberán contar con el software correspondiente.

Page 21: Seguridad en redes de comunicaciones