Seguridad en redes ITTG

Post on 03-Jul-2015

47 views 1 download

description

Seguridad en redes ITTG

Transcript of Seguridad en redes ITTG

Unidad 3. Seguridad en redes de comunicaciones

3.1. Introducción

3.2. Protocolos de seguridad en redes de comunicaciones

3.1.1. Generic Routing Encapsulation (GRE 47)

3.1.2. Point-to-Point Tunneling Protocol (PPTP)

3.1.3. IP Sec

3.1.4. Protocolo de tunelado nivel 2 (L2TP)

3.1.5. Secure shell (SSH)

3.1.6. Encriptación de comunicaciones

3.3. Sistemas de compresión de voz y datos en un sistema de

comunicaciones

3.4. Estándares de seguridad y compresión en comunicación de

datos

3.5. Conclusiones

3.6. Referencias.

Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones,

diseñadas para que el sistema pueda soportar ataques de carácter malicioso.

Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo

cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a

los cuales el sistema está expuesto.

Existen varios protocolos posibles diseñados bajo ciertas premisas

con respecto a los riesgos a los cuales el sistema está expuesto

•Encapsulación de Enrutamiento Generico. (GRE47)

• Protocolo de Tunel Punto-Punto (PPTP)

• IP Sec

• Protocolo de tunelado nivel 2 (L2TP)

• Secure shell (SSH)

Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea

en combinación con otros protocolos de túnel para crear redes virtuales

privadas

El GRE está documentado en el RFC 1701 y el RFC 1702.

Encapsula los paquetes del Protocolo Punto a Punto con datagramas

IP para transmitirlos por una red IP como Internet o una intranet

privada.

IP Sec es un grupo de extensiones de la familia del protocolo IP

pensado para proveer servicios de seguridad a nivel de red, de un

modo transparente a las aplicaciones superiores.

Es un componente de creación importante para las VPN de acceso. Es una

extensión del protocolo Punto a Punto, fundamental para la creación de

VPNs.

L2TP es un estándar emergente, que se encuentra actualmente en

codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft,

Ascend, 3Com y otros líderes en la industria de la conectividad.

SSH/SSHD actúan basándose en arquitectura cliente/servidor, en este caso concreto.

SSHD se ejecuta en el servidor en un puerto (22) a la espera de que

alguien utilizando un cliente ssh se conecte para ofrecerle una sesión

segura encriptándola de extremo a extremo

Criptografía Simétrica

Los métodos criptográficos tradicionales operan a partir de una palabra o

frase llave, que sirve para codificar y descodificar información, el

conocido password.

Criptografía Asimétrica

El sistema garantiza que el mensaje resultante sólo puede ser descodificado con

la clave privada del destinatario (confidencialidad).

Para enviar un mensaje firmado, se genera una 'firma digital' del mismo

(con unos algoritmos matemáticos que proporcionan un resumen del

mensaje)

GIF (Formato de intercambio de Gráficos )•Formato de mapa de bits, se utiliza en internet para imágenes fijas y para animaciones.•Introducido en 1987 por CompuServe, sustituyendo su formato anterior (blanco y negro)

JPEG (Grupo de Expertos enUnión Fotográfica )Es el método de compresión más utilizado actualmentepara la compresión de imágenes con pérdida.

HD PhotoOtimiza la calidad de la imagen y la eficiencia decompresión mientras permite baja complejidadpara las implementaciones de codificación y decodificación.

BMP (Imagen de Mapas de Bits) o Windows bitmap.Es el formato propio del programa Microsoft Paint, que viene con el sistema operativoWindows. Maneja imagenes de 24, 8 y menos bits.

•El audio sin compresión consume una gran cantidad de ancho debanda y almacenamiento.•La compresión de audio digital habilita más eficientemente elalmacenamiento y la transmisión de los datos de audio.

La integración de voz y datos es en la actualidad, un tema candente en la comunidad

empresarial, ya que promete ahorro en costes y fusión de infraestructuras de voz

y datos.

En términos sencillos, cualquier sistema que transporte voz a través de una red de

datos emplea tecnología de paquetes de voz.

ZIP: codificador desarrollado por Phil Katz como un formato abierto que usa elalgoritmo DEFLATE, el cual es una combinación de LZ77 y codificación Huffman.

RAR: codificador desarrollado por Eugene Roshal (de ahí las siglas RAR: (RoshalArchive), usa el esquema LZSS, el cual fue descrito por James Storer y ThomasSzymanski en 1982.

Conclusión H. Rafael de los Santos Bojórquez :Con la elaboración de esta investigación sobre la seguridad en las redes, pude comprender laimportancia de los protocolos que día con día se desarrollan, debido a que uno simplementeno puede estar compartiendo información vía Internet sin estar expuesto al Hacking y a loscódigos maliciosos. Es por ello que como ingenieros dedicados, debemos conocer y hacer usode estos medios de seguridad, e incluso desarrollar nuestros propios algoritmos deencriptación y desencriptación, así como desarrollar softwares que nos permitan eliminar porcompleto virus, códigos espías y otros códigos maliciosos.Conclusión Lucía Limones Pérez:El uso de internet se ha extendido considerablemente para realizar diferentes acciones desdeinvestigaciones hasta el pago de deudas, por lo que hoy en día se busca la forma deincrementar los niveles de seguridad de una red con el propósito de evitar la extracción deinformación a través del internet, debido a esto consideró importante conocer y sobre todosaber aplicar los distintos protocolos de seguridad con los que se cuentan por el momento, asícomo comprender el funcionamiento de encriptación y compresión de archivos (texto ymultimedia), ya que como bien se sabe, desde el momento en que un equipo accesa ainternet o tiene alguna relación con el medio exterior (memoria USB) nuestros equiposquedan completamente expuestos a una extracción de información.

Conclusión José Alfonso Bautista López:

En las comunicaciones existen diversas plataformas y software para poder realizar lacomunicación entre dos o mas computadoras o servidores lo cual hizo necesario lacreación de diversos protocolos los cuales norman los procesos para poder realizar yllevar a cabo la comunicación de manera que tanto el servidor que envía como el querecibe deberá poseer el software necesario para que la información que se transmitellega de manera de segura pueda ser comprendida y de ser necesario retransmitidahacia otros servidores los cuales deberán contar con el software correspondiente.

http://prof.usb.ve/tperez/docencia/3413/contenido/T%E9cnicas%20de%20Compresi%F3n.pdf

http://encripdedatos.blogspot.mx/

http://www.redcyt.mincyt.gov.ar/encriptacion.html

http://www.slideshare.com/compresiondedatos