Presentacion Protocolos

1,302 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,302
On SlideShare
0
From Embeds
0
Number of Embeds
59
Actions
Shares
0
Downloads
24
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentacion Protocolos

  1. 1. Protocolos de seguridad<br />
  2. 2. INTRODUCCION<br />Un protocolo de seguridad define las reglas que son creadas para proteger el equipo de las amenazas posibles.<br />las mas conocidas son:<br />. IPC<br />.PUNTO A PUNTO TUNELADO<br />. TUNELADO NIVEL 2<br />.GRE 47<br />.CPD<br />
  3. 3. PROTOCOLO ESP<br />Encapsulating security payload<br /> es el que proporciona la autenticidad de origen integridad y protección de confidencialidad. soporta configuraciones de solo cifrado y solo autenticación. aunque también configuraciones sin cifrado que no son aconsejables por que son inseguras <br />en este se maneja el túnel directo. <br />se divide en tres partes:<br />-32 bit el índice de parámetros de seguridad (SPI)<br />-32 bits almacena el numero de secuencias <br />-32 bit el vector de inicialización<br />FUNCIÓN <br />Incripta la información para evitar que sea vista o monitoreada por entidades que no sean dignas de confianza <br />OLGA CALVACHE MORA<br />
  4. 4. PROTOCOLO AH<br />AH (AUTHENTICATION HEADER) CABECERA DE AUTENTICACION<br />IP 51 - 24 BYTES<br />Protege la integridad del diagrama IP para conseguirlo calcula una HMAC basada en la clave secreta, el contenido del paquete y las partes inmutables de las cabeceras.<br />Permite que las partes que se comunican mediante el IP verifica que los datos no se hallan modificado durante la transmisión<br /> y que procede dela fuente original de la información<br />LEIDI CALDERON<br />
  5. 5. CENTRO DE PROCESAMIENTO DE DATOS<br />Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. <br />Un cpd es aquella ubicación donde están todos los recursos necesarios para el procesamiento de la información de una organización. También se conoce como centro de cómputo o centro de cálculo o centro de datos por su equivalente en inglés data center. <br />Ejemplo:<br />un banco puede tener un data center con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas. <br />JESSIK RINCON<br />
  6. 6. PROTOCOLO SSH<br />Es un protocolo que facilita las comunicaciones seguras entre dos sistemas y usando una arquitectura entre cliente/ servidor permitiendo a los usuarios conectarse al host .<br />Además de la conexión a otros dispositivos el SSH no permite copiar datos de forma seguros ( tanto ficheros sueltos como simular sesiones) <br />Yudy sesquile<br />
  7. 7. seguridad<br />SSH usa técnicas de cifrado que hacen que la información viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona lo pueda descifrar <br />características<br />El protocolo SSH proporciona los siguientes tipos de protección<br /><ul><li> Después de la conexión inicial el cliente puede verificar que se esta conectando al mismo servidor al que s conecto anteriormente
  8. 8. El cliente trasmite su información de autenticación al servidor usando una encriptación robusta
  9. 9. Todos los datos enviados y recibidos durante la sesión transfieren por medio de encriptaciones</li></li></ul><li>IP SECURITY<br />
  10. 10. DEFINICION:<br />IP security es un conjunto de protocolos para la seguridad en comunicaciones IP mediante la autentificación y/o encriptación de cada paquete IP.Los protocolos IPSEC se ubican en la capa de red o capa 3 del modelo OSI. Otros protocolos de seguridad, como SSL y TLS, operan desde la capa de transporte hacia arriba (capas 4 a 7). Esto hace a IPsec más flexible, pues puede ser usada para proteger tanto protocolos basados en TCP o UDP, pero incrementa su complejidad y procesamiento.<br />
  11. 11. MODOS DE OPERACIÓN DE IPSECExisten dos modos de operaciones del IPsec:* Modo transporte : En este modo, solamente la carga útil (el mensaje) del paquete IP es encriptado.* Modo túnel: en este modo, el paquete IP completo es encriptado. Debe ser luego encapsulado en un nuevo paquete IP para tareas de ruteo.<br />

×