Date post: | 03-Jul-2015 |
Category: |
Engineering |
Upload: | rafa-bojorquez |
View: | 47 times |
Download: | 1 times |
Unidad 3. Seguridad en redes de comunicaciones
3.1. Introducción
3.2. Protocolos de seguridad en redes de comunicaciones
3.1.1. Generic Routing Encapsulation (GRE 47)
3.1.2. Point-to-Point Tunneling Protocol (PPTP)
3.1.3. IP Sec
3.1.4. Protocolo de tunelado nivel 2 (L2TP)
3.1.5. Secure shell (SSH)
3.1.6. Encriptación de comunicaciones
3.3. Sistemas de compresión de voz y datos en un sistema de
comunicaciones
3.4. Estándares de seguridad y compresión en comunicación de
datos
3.5. Conclusiones
3.6. Referencias.
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones,
diseñadas para que el sistema pueda soportar ataques de carácter malicioso.
Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo
cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a
los cuales el sistema está expuesto.
Existen varios protocolos posibles diseñados bajo ciertas premisas
con respecto a los riesgos a los cuales el sistema está expuesto
•Encapsulación de Enrutamiento Generico. (GRE47)
• Protocolo de Tunel Punto-Punto (PPTP)
• IP Sec
• Protocolo de tunelado nivel 2 (L2TP)
• Secure shell (SSH)
Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea
en combinación con otros protocolos de túnel para crear redes virtuales
privadas
El GRE está documentado en el RFC 1701 y el RFC 1702.
Encapsula los paquetes del Protocolo Punto a Punto con datagramas
IP para transmitirlos por una red IP como Internet o una intranet
privada.
IP Sec es un grupo de extensiones de la familia del protocolo IP
pensado para proveer servicios de seguridad a nivel de red, de un
modo transparente a las aplicaciones superiores.
Es un componente de creación importante para las VPN de acceso. Es una
extensión del protocolo Punto a Punto, fundamental para la creación de
VPNs.
L2TP es un estándar emergente, que se encuentra actualmente en
codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft,
Ascend, 3Com y otros líderes en la industria de la conectividad.
SSH/SSHD actúan basándose en arquitectura cliente/servidor, en este caso concreto.
SSHD se ejecuta en el servidor en un puerto (22) a la espera de que
alguien utilizando un cliente ssh se conecte para ofrecerle una sesión
segura encriptándola de extremo a extremo
Criptografía Simétrica
Los métodos criptográficos tradicionales operan a partir de una palabra o
frase llave, que sirve para codificar y descodificar información, el
conocido password.
Criptografía Asimétrica
El sistema garantiza que el mensaje resultante sólo puede ser descodificado con
la clave privada del destinatario (confidencialidad).
Para enviar un mensaje firmado, se genera una 'firma digital' del mismo
(con unos algoritmos matemáticos que proporcionan un resumen del
mensaje)
GIF (Formato de intercambio de Gráficos )•Formato de mapa de bits, se utiliza en internet para imágenes fijas y para animaciones.•Introducido en 1987 por CompuServe, sustituyendo su formato anterior (blanco y negro)
JPEG (Grupo de Expertos enUnión Fotográfica )Es el método de compresión más utilizado actualmentepara la compresión de imágenes con pérdida.
HD PhotoOtimiza la calidad de la imagen y la eficiencia decompresión mientras permite baja complejidadpara las implementaciones de codificación y decodificación.
BMP (Imagen de Mapas de Bits) o Windows bitmap.Es el formato propio del programa Microsoft Paint, que viene con el sistema operativoWindows. Maneja imagenes de 24, 8 y menos bits.
•El audio sin compresión consume una gran cantidad de ancho debanda y almacenamiento.•La compresión de audio digital habilita más eficientemente elalmacenamiento y la transmisión de los datos de audio.
La integración de voz y datos es en la actualidad, un tema candente en la comunidad
empresarial, ya que promete ahorro en costes y fusión de infraestructuras de voz
y datos.
En términos sencillos, cualquier sistema que transporte voz a través de una red de
datos emplea tecnología de paquetes de voz.
ZIP: codificador desarrollado por Phil Katz como un formato abierto que usa elalgoritmo DEFLATE, el cual es una combinación de LZ77 y codificación Huffman.
RAR: codificador desarrollado por Eugene Roshal (de ahí las siglas RAR: (RoshalArchive), usa el esquema LZSS, el cual fue descrito por James Storer y ThomasSzymanski en 1982.
Conclusión H. Rafael de los Santos Bojórquez :Con la elaboración de esta investigación sobre la seguridad en las redes, pude comprender laimportancia de los protocolos que día con día se desarrollan, debido a que uno simplementeno puede estar compartiendo información vía Internet sin estar expuesto al Hacking y a loscódigos maliciosos. Es por ello que como ingenieros dedicados, debemos conocer y hacer usode estos medios de seguridad, e incluso desarrollar nuestros propios algoritmos deencriptación y desencriptación, así como desarrollar softwares que nos permitan eliminar porcompleto virus, códigos espías y otros códigos maliciosos.Conclusión Lucía Limones Pérez:El uso de internet se ha extendido considerablemente para realizar diferentes acciones desdeinvestigaciones hasta el pago de deudas, por lo que hoy en día se busca la forma deincrementar los niveles de seguridad de una red con el propósito de evitar la extracción deinformación a través del internet, debido a esto consideró importante conocer y sobre todosaber aplicar los distintos protocolos de seguridad con los que se cuentan por el momento, asícomo comprender el funcionamiento de encriptación y compresión de archivos (texto ymultimedia), ya que como bien se sabe, desde el momento en que un equipo accesa ainternet o tiene alguna relación con el medio exterior (memoria USB) nuestros equiposquedan completamente expuestos a una extracción de información.
Conclusión José Alfonso Bautista López:
En las comunicaciones existen diversas plataformas y software para poder realizar lacomunicación entre dos o mas computadoras o servidores lo cual hizo necesario lacreación de diversos protocolos los cuales norman los procesos para poder realizar yllevar a cabo la comunicación de manera que tanto el servidor que envía como el querecibe deberá poseer el software necesario para que la información que se transmitellega de manera de segura pueda ser comprendida y de ser necesario retransmitidahacia otros servidores los cuales deberán contar con el software correspondiente.
http://prof.usb.ve/tperez/docencia/3413/contenido/T%E9cnicas%20de%20Compresi%F3n.pdf
http://encripdedatos.blogspot.mx/
http://www.redcyt.mincyt.gov.ar/encriptacion.html
http://www.slideshare.com/compresiondedatos