SlideShare una empresa de Scribd logo
1 de 39
PROTOCOLO DE SEGURIDAD EN REDES DE COMUNICACIONES…….pag 3
 TIPOS DE ATAQUES MÁS COMUNES……………………………………………………………………………………pag 4
 MÉTODOS DE ATAQUES……………………………………………………………………………………………….…pag 6
 POLITICAS DE SEGURIDAD………………………………………………………………………………………….……pag 7
 SEGURIDAD DEL PERIMETRO…………………………………………………………………………………pag 9
 TIPOS DE CONTRAFUEGO…………………………………………………………………………………………..……pag 10
 CORTAFUEGO A NIVEL DE RED……………………………………………………………………………..……..……pag 14
 CODIFICACION EN CORTAFUEGO LAS VPN……………………………………………………………………….…pag 16
 TUNELES EN CORTAFUEGO………………………………………………………………………………………………pag 17
 SEGURIDAD EN EL CANAL……………………………………………………………………………………..pag 18
 MÉTODOS BASICOS DE CRIPTOGRAFÍA…………………………………………………………………………..……pag 19
 CIFRADO POR SUSTITUCIÓN…………………………………………………………………………………………….pag 20
 CIFRADO POR TRANSPOSICIÓN…………………………………………………………………………………………pag 21
 CRIPTOGRAFÍA SIMETRÍCA………………………………………………………………………………………………pag 22
 SEGURIDAD DE ACCESO………………………………………………………………………………………pag 23
 AUTORIDADES CERTIFICADAS………………………………………………………………………………………….pag 25
 SITUACIONES QUE PUEDEN COMPROMETER LA SEGURIAD DEL SISTEMA………………………………pag 26
SISTEMAS DE COMPRESIÓN DE VOZ Y DATOS…………………….pag 31
 TIPOS DE COMPRESION………………………………………………………………………………..……pag 32
 COMPRESOR IOSSIESS…………………………………………………………………………………………………..pag 33
 COMPRESOR IOSSY………………………………………………………………………………………………………pag 35
ESTANDARES DE SEGURIDAD Y COMPRESIÓN EN COMUNICACIONDES DE
DATOS……………………………………………………………………pag 36
En los primeros años los ataques involucraban poca sofisticación técnica. Los “insiders”
(empleados disconformes o personas externas con acceso a sistemas dentro de la empresa)
utilizaban sus permisos para alterar archivos o registros. Los “outsiders” (personas que atacan
desde afuera de la ubicación física de la organización) se introducían en la red simplemente
averiguando una contraseña válida.
Estos nuevos métodos de ataques han sido automatizados, por lo
que en muchos casos sólo se necesita conocimiento técnico básico
para realizarlos. El aprendiz de intruso tiene acceso ahora a
numerosos programas y scripts (conjunto de órdenes guardadas en
un archivo de texto, generalmente muy ligero y, que es ejecutado
por lotes o línea a línea, en tiempo real por un intérprete) y sitios
web donde además encuentran todas las instrucciones para
ejecutar ataques con las herramientas disponibles.
Hay varios métodos que están divididos en categorías generales que pueden
estar relacionadas entre sí, ya que el uso de un método en una categoría
permite el uso de otros métodos en otras. Por ejemplo: después de “crackear”
una contraseña, un intruso realiza un “login” (ingreso a las cuentas de usuario)
como un usuario legitimo para navegar entre los archivos y explotar
vulnerabilidades del sistema. Eventualmente después del ataque pueden
también adquirir derechos de accesos a lugares que le permitan dejar un virus
u otras bombas lógicas para paralizar todo un sistema antes de huir.
 EAVESDROPPING Y PACKET SNIFFING (escuhas ilegales o deteccion de paquetes)
 SNOOPING.(fisgon o dercaga)
 TAMPERING O DATA DIDDLING (manipulacion o estafa)
 SPOOFING.(engañador)
 JAMMING O FLOODING.(interferencia o inundacion)
 BOMBAS LÓGICAS.
 INGENIERÍA SOCIAL.
 DIFUSIÓN DE VIRUS.
 EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACION U OPERACIÓN.
 OBTENCION DE CONTRASEÑA.
actualmente, cuando las empresas disponen ya de sus propias redes internas a las
que dan acceso a usuarios desde el exterior, los problemas de seguridad se plantean
en tres áreas principales.
 SEGURIDAD DEL PERÍMETRO:
Protección frente ataques del exterior generalmente basada en cortafuegos
(firewalls).
 SEGURIDAD EN EL CANAL:
Donde hay que proteger los datos frente a escuchas mediante criptografía.
 SEGURIDAD DE ACCESO:
Donde se contemplan tres aspectos, la identificación del usuario, la autorización del
acceso y la auditoria de las operaciones realizadas por el usuario.
A la hora de implantar una política de seguridad en la empresa hay que partir de la base
de que el sistema o la red 100% segura no existen. Se ha de hacer una valoración de los
recursos a proteger, de tal manera que el esfuerzo y coste de la implementación del
sistema de seguridad sea proporcional a su valor. Incluso se pueden definir áreas de la
red interna de la empresa con información más valiosa o confidencial que deberán ser
protegidas con mayor cuidado que otras.
Una técnica que empieza a implantarse en la política de seguridad son las auditorias las
cuales comprenden entre otras las siguientes actividades:
 Evaluación de los recursos y la información a proteger.
 Evaluación de los sistemas de seguridad implementados y de aquellos que se podrían
implementar.
 Prueba del estado de la seguridad de la red informática en general y de cada uno de
los sistemas conectados a ella en particular, mediante la ejecución de programas o el
empleo de técnicas que traten de explotar y pongan de manifiesto los posibles
agujeros de seguridad.
 Elaborar planes de contingencia y seguridad, la seguridad de una red informática pasa
por involucrar o concienciar a todos los usuarios y administradores en los temas de
seguridad y la implicaciones legales del uso de una red informática(hace referencia a
los artículos del código penal ).
 Un contrafuego es una de las varias formas
de proteger una red de otra red no fiable
desde el punto de vista de la seguridad.
 Por lo general los contrafuegos puede verse
como la unión de un mecanismo para
bloquear trafico y otro para permitirlo.
 Esta diseñado para bloquear todo el trafico y
los distintos servicios deben ser activados de
manera individual tras el análisis del riesgo.
 El administrador del sistema debe predecir
que tipos de acciones pueden realzar los
usuarios que pongan en entredicho la
seguridad del sistema y preparar defensas
contra ellas.
 Normalmente se suele configurar un encaminador para que
tenga en cuenta la siguiente información para que cada
paquete antes de decidir si debe enviarlo.
 Dirección IP de origen y destino
 Puerto origen y destino
 Protocolo de los datos (TCP, UDP, ICMP)
Cortajuegos a nivel de
circuito.
 La seguridad en este caso esta basada en el
establecimiento, seguimiento y liberacion de las
conexiones que se realizan entre las maquinas internas y
externas.
No se puede hablar de que tipo de cortafuegos es el mejor, ya que dicha
afirmación depende de muchos factores que hacen que cada caso pueda tener
una respuesta diferente. Entre dichos factores figuran el coste, la política de la
empresa, la tecnología de red y el personal que se tiene disponible. Todos estos
factores pueden pesar más que consideraciones puramente técnicas.
Conviene tener en cuenta que un cortafuegos es un dispositivo de red de
importancia creciente, al menos desde punto de vista de administración y
seguridad. Debe considerarse como un punto desde el que poder controlar con
mas facilidad los riesgos a la que puede estar sometida una red de
computadores.
El concepto de zona de riesgo es fundamental. Lo ideal seria que cada nodo de
la red protegida tuviese un alto nivel de seguridad de modo que el cortafuegos
fuese redundante. Sin embargo, siendo realistas esta alternativa es poco viable.
Es posible utilizar los cortafuegos para conectar entre si dos LAN de manera
segura y transparente, es decir: los usuarios verán ambas redes como la misma
LAN o como si estuvieran unidas entre si directamente (a través de puentes o
conmutadores), y además los datos que intercambien ambas redes viajaran por
internet, asegurando su privacidad.
Esta configuración se le conoce como Red Privada Virtual o VPN.
Con el rápido crecimiento en el marcado de intranets,
muchas empresas han descubierto la necesidad de
crear túneles en sus cortafuegos que permitan a los
usuarios autorizados acceder a los recursos, de otro
modo serian inaccesibles.
En otras palabras pueden bloquear el sitio FTP al
exterior y permitir que los usuarios de su intranet se
conecten a él desde su casa.
Este proceso se conoce como tunneling y el
cortafuegos debe incluir un mecanismo que permita,
de manera segura, al cliente abrir un túnel a través
de el.
 Los métodos básicos de cifrados son el
cifrado por sustitución y el cifrado por
transposición. Prácticamente todas las
técnicas de cifrado se basan en uno de estos
métodos o en combinaciones de ambos.
Todos los métodos requieren el uso de algún
tipo de clave.
 Consiste en sustituir cada carácter o bloqueo
de datos por otro de acuerdo con un
algoritmo determinado, basado en algún tipo
de clave.
 Consiste en tomar bloques de datos y cambiar
el orden de estos dentro del bloque. Haciendo
la transposición inversa se consigue recuperar
el bloque original.
 Los metodos que usan claves simetricas se conocen
también como métodos de clave secreta ya que solo
aquellos que intervienen en la comunicación deben
conocer la clave.
Data Encryption Standard
(DES).(encriptación estandar
de datos)
 Utiliza claves de 64 bits aunque en realidad solo 56 son
útiles. El algoritmo combina métodos de transposición y
sustitución para codificar normalmente bloques de 64
bits.
La seguridad de acceso contempla básicamente la
identificación del usuario o la entidad que desea
acceder, la autorización del acceso y la auditoria de
las tareas realizadas en el sistema por la entidad
que ha accedido.
La identificación de usuario o entidades que
acceden se realiza generalmente mediante palabras
claves, sistemas de firma digital de los mensajes u
otros medios. Esta identificación incluye a las
maquinas involucradas en la comunicación en
casos como el comercio electrónico.
Para que los métodos de clave secreta funcionen es
vital que las claves se distribuyan de forma segura.
En el caso de los de clave publica, el problema es
mas sutil. Un sistema de comunicaciones seguro
debe disponer de una autoridad certificadora
(denominada AC) para la comunidad, encargada de
gestionar las claves secretas y/o publicas y de
asegurar su pertenencia exclusiva a un usuario de
una forma automática y dinámica, agilizando así el
intercambio de claves de una forma segura.
Existen dos situaciones:
 La AC tiene que ser un sistema seguro ya que cualquier
fallo en su seguridad comprometería la seguridad de
todo el sistema que se fía de su integridad
 Cada entidad que se incorpora a la comunidad segura
ha de establecer un enlace seguro con la AC mediante
algún sistema de “entrevista personal” que asegure la
entidad de ambas partes y en la que se realice el
intercambio de las claves secretas o publicas que se
utilizaran en el enlace seguro.
Si se salvan con éxito estas dos situaciones, los usuarios
de la comunidad podrán intercambiar información a
través de la red cifrada mediante claves secretas o
publicas, actualizadas cuantas veces se quiera de forma
segura a través de la misma red.
 Los ataques a la seguridad pueden realizarse
desde el interior de la red de la empresa, bien
por parte de usuarios de esa red, por intrusos
que acceden físicamente a alguno de los
sistemas de la red o por intrusos que desde
el exterior de la red han ganado el acceso a
alguno de los sistemas internos de la red.
Para prevenir el que estos ataques prosperen
se pueden implantar técnicas como las
siguientes:
 Los repetidores y conmutadores que
disponen de la posibilidad de filtrar el trafico
de red que circula por sus puertos permiten
la compartamentalizacion de la red local.
Estos equipos consiguen que el trafico de
tramas de unas zonas de la red o incluso de
cada puerto, no pueda ser visto por sistemas
conectados en otras zonas.
 Este suele ser uno de los procesos previos al
ataque a la seguridad de los sistemas
conectados a la misma. La red puede ser
monitorizada por sniffers (programas que
capturan tramas de la red para usar su
posterior análisis) instalados en algún
sistema de la red mediante el sistema de los
programas troyanos o por el uso ilegitimo de
alguna cuenta de usuario mas o menos
privilegiada.
•Compresores lossless sin perdidas:
Se utilizan para la compresion de datos, en los que
no se pueden dar perdida de informacion.
•Compresores lossy o con perdida:
La compresion hace que se pierda informacion de
la fuente original.
Tipos de compresion:
Compresores estadisticos
Compresores basados en diccionarios o sustitucionales
Compresor lossless
Compresores Huffman ó Shannon-Fano
Compresores aritmeticos
Compresores predictivos
Compresion RLE
LZ78: LZW
LZ77
Compresores hibridos o de dos fases
Compresores en tiempo real
Compresion de disco en tiempo real: Stacker,
SuperStor, DoubleSpace/DriveSpace, sistemas de
ficheros de windows NT, NTFS.
Soporte de .ZIP y .GZ directo en unix
Tratamiento en algunos sistemas operativos. De
los archivos comprimidos como directorios.
Sistema de ayuda comprimido como los .hlp de
windows o los PDFs de adobe system.
Formaato de video comprimido (lossless), para
juegos, presentaciones, etc.
Compresor lossy
Categorias de comprension lossy
Codificacion por intropia
Codificacion de la fuente
Codificadores de la voz
Codificadores de la forma de onda
Codificadores hibridos
Vocoders
Estos son algoritmos mas importantes para
comprimir video y son un estandar internacional
desde 1993.
Estandar JPEG
Para coprimir imagenes de tonos continuos,
fue desarrollado por expertos fotograficos
trabajando junto bajo los auspicios de ITU,
ISO, IEC.
HUGO ALBERTO SANCHEZ SANCHEZ
 Hay que tener encuenta que al momento de ingresar a la red tenemos
que estar prevenidos, ya que existen servidores en el que no nos damos
cuenta y nos pueden jaquear nuestras claves de cuentas de correos
electronicos o incluso las contraseñas de las tarjetas de creditos, por eso
debemos tener bien protejidas y seguras las computadoras por cualquier
servidor.
 CARLOS PEDRO ARGUELLO
Hay que saber los tipos de codificacion de datos y de voz para poder realizar
un trabajo mas eficiente y asi mismo hay que saber los tipos de encriptacion
para proteger esa informacion dependiendo de la importancia del dato, ya
que existen muchos tipos de ataques en las diferentes redes que hay.
SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Más contenido relacionado

La actualidad más candente

Document fingerprinting in Microsoft 365 Compliance
Document fingerprinting in Microsoft 365 ComplianceDocument fingerprinting in Microsoft 365 Compliance
Document fingerprinting in Microsoft 365 ComplianceMatt Soseman
 
Fingerprint base security system
Fingerprint base security systemFingerprint base security system
Fingerprint base security systempraful borad
 
Comprehensive plans are in place to improve our institutional cyber security
Comprehensive plans are in place to improve our institutional cyber securityComprehensive plans are in place to improve our institutional cyber security
Comprehensive plans are in place to improve our institutional cyber securityJasonTrinhNguyenTruo
 
Security in Wireless Sensor Network
Security in Wireless Sensor NetworkSecurity in Wireless Sensor Network
Security in Wireless Sensor Networkgaurav kumar
 
Tecnologia nfc
Tecnologia nfcTecnologia nfc
Tecnologia nfckilerganzo
 
wireless security control system and sensor network for smoke and fire detection
wireless security control system and sensor network for smoke and fire detectionwireless security control system and sensor network for smoke and fire detection
wireless security control system and sensor network for smoke and fire detectionJOLLUSUDARSHANREDDY
 
RFID based indoor tracking system
RFID based indoor tracking systemRFID based indoor tracking system
RFID based indoor tracking systemSherwin Rodrigues
 
Introduction to RFID
Introduction to RFIDIntroduction to RFID
Introduction to RFIDILA SHARMA
 
Wireless body area network
Wireless body area networkWireless body area network
Wireless body area networkPratik Gondaliya
 
The new era of Cyber Security IEC62443
The new era of Cyber Security IEC62443The new era of Cyber Security IEC62443
The new era of Cyber Security IEC62443WoMaster
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentationgaurav96raj
 
WiFi 7 Training, Improved Latency, Introduction to 802.11be
WiFi 7 Training, Improved Latency, Introduction to 802.11beWiFi 7 Training, Improved Latency, Introduction to 802.11be
WiFi 7 Training, Improved Latency, Introduction to 802.11beBryan Len
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptographyRajKumar Rampelli
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGEr Vivek Rana
 

La actualidad más candente (20)

Network security
Network securityNetwork security
Network security
 
Document fingerprinting in Microsoft 365 Compliance
Document fingerprinting in Microsoft 365 ComplianceDocument fingerprinting in Microsoft 365 Compliance
Document fingerprinting in Microsoft 365 Compliance
 
Fingerprint base security system
Fingerprint base security systemFingerprint base security system
Fingerprint base security system
 
Comprehensive plans are in place to improve our institutional cyber security
Comprehensive plans are in place to improve our institutional cyber securityComprehensive plans are in place to improve our institutional cyber security
Comprehensive plans are in place to improve our institutional cyber security
 
Security in Wireless Sensor Network
Security in Wireless Sensor NetworkSecurity in Wireless Sensor Network
Security in Wireless Sensor Network
 
Pentest rapor
Pentest raporPentest rapor
Pentest rapor
 
Tecnologia nfc
Tecnologia nfcTecnologia nfc
Tecnologia nfc
 
wireless security control system and sensor network for smoke and fire detection
wireless security control system and sensor network for smoke and fire detectionwireless security control system and sensor network for smoke and fire detection
wireless security control system and sensor network for smoke and fire detection
 
RFID based indoor tracking system
RFID based indoor tracking systemRFID based indoor tracking system
RFID based indoor tracking system
 
Firewall
FirewallFirewall
Firewall
 
Introduction to RFID
Introduction to RFIDIntroduction to RFID
Introduction to RFID
 
Zigbeepresentation
ZigbeepresentationZigbeepresentation
Zigbeepresentation
 
Wireless body area network
Wireless body area networkWireless body area network
Wireless body area network
 
Snort ppt
Snort pptSnort ppt
Snort ppt
 
Z wave
Z waveZ wave
Z wave
 
The new era of Cyber Security IEC62443
The new era of Cyber Security IEC62443The new era of Cyber Security IEC62443
The new era of Cyber Security IEC62443
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
WiFi 7 Training, Improved Latency, Introduction to 802.11be
WiFi 7 Training, Improved Latency, Introduction to 802.11beWiFi 7 Training, Improved Latency, Introduction to 802.11be
WiFi 7 Training, Improved Latency, Introduction to 802.11be
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptography
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTING
 

Destacado

Celebración de San Vicente de Paúl 2015
Celebración de San Vicente  de Paúl 2015 Celebración de San Vicente  de Paúl 2015
Celebración de San Vicente de Paúl 2015 psjpastoral
 
Producción Científica de la Red 2008-2014
Producción Científica de la Red 2008-2014Producción Científica de la Red 2008-2014
Producción Científica de la Red 2008-2014Neus Pellín
 
Trabajo final redes sociales postitulon educar
Trabajo final redes sociales postitulon educarTrabajo final redes sociales postitulon educar
Trabajo final redes sociales postitulon educarmatesarmiento
 
Redes de datos
Redes de datosRedes de datos
Redes de datoslalalalaxD
 
Departamento de RRPP
Departamento de RRPPDepartamento de RRPP
Departamento de RRPPushidox1
 
F2-CarlaRivero-MiPresentación
F2-CarlaRivero-MiPresentaciónF2-CarlaRivero-MiPresentación
F2-CarlaRivero-MiPresentaciónCriruiz
 
Modelo de entidad relación. ayala
Modelo de entidad relación. ayalaModelo de entidad relación. ayala
Modelo de entidad relación. ayalaaure19
 
Melina martínez presentación 2014
Melina martínez presentación 2014Melina martínez presentación 2014
Melina martínez presentación 2014Mel Lio
 
I Junta de socios Amigos Del Runing/Presentacion temparada 14-15
I Junta de socios Amigos Del Runing/Presentacion temparada 14-15I Junta de socios Amigos Del Runing/Presentacion temparada 14-15
I Junta de socios Amigos Del Runing/Presentacion temparada 14-15Jose Diez
 
Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...
Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...
Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...Netex Learning
 
Netex learningHub | Presentación [ES]
Netex learningHub | Presentación [ES]Netex learningHub | Presentación [ES]
Netex learningHub | Presentación [ES]Netex Learning
 

Destacado (20)

Celebración de San Vicente de Paúl 2015
Celebración de San Vicente  de Paúl 2015 Celebración de San Vicente  de Paúl 2015
Celebración de San Vicente de Paúl 2015
 
Producción Científica de la Red 2008-2014
Producción Científica de la Red 2008-2014Producción Científica de la Red 2008-2014
Producción Científica de la Red 2008-2014
 
Trabajo final redes sociales postitulon educar
Trabajo final redes sociales postitulon educarTrabajo final redes sociales postitulon educar
Trabajo final redes sociales postitulon educar
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Departamento de RRPP
Departamento de RRPPDepartamento de RRPP
Departamento de RRPP
 
Practica 1 control de medicamentos
Practica 1 control de medicamentosPractica 1 control de medicamentos
Practica 1 control de medicamentos
 
F2-CarlaRivero-MiPresentación
F2-CarlaRivero-MiPresentaciónF2-CarlaRivero-MiPresentación
F2-CarlaRivero-MiPresentación
 
Modelo de entidad relación. ayala
Modelo de entidad relación. ayalaModelo de entidad relación. ayala
Modelo de entidad relación. ayala
 
El relieve andaluz
El relieve andaluzEl relieve andaluz
El relieve andaluz
 
Creatividad
CreatividadCreatividad
Creatividad
 
Imágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIXImágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIX
 
Melina martínez presentación 2014
Melina martínez presentación 2014Melina martínez presentación 2014
Melina martínez presentación 2014
 
Las partes
Las partesLas partes
Las partes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Gobierno Electrónico
Gobierno ElectrónicoGobierno Electrónico
Gobierno Electrónico
 
I Junta de socios Amigos Del Runing/Presentacion temparada 14-15
I Junta de socios Amigos Del Runing/Presentacion temparada 14-15I Junta de socios Amigos Del Runing/Presentacion temparada 14-15
I Junta de socios Amigos Del Runing/Presentacion temparada 14-15
 
004
004004
004
 
Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...
Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...
Netex learningCentral | Un LMS para gestionar toda la formación de tu empresa...
 
Netex learningHub | Presentación [ES]
Netex learningHub | Presentación [ES]Netex learningHub | Presentación [ES]
Netex learningHub | Presentación [ES]
 
M2 t1 planificador_aamtic
M2 t1 planificador_aamticM2 t1 planificador_aamtic
M2 t1 planificador_aamtic
 

Similar a SEGURIDAD EN REDES DE COMUNICACIONES EQ3

Similar a SEGURIDAD EN REDES DE COMUNICACIONES EQ3 (20)

Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Seguridad
SeguridadSeguridad
Seguridad
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Sgsi
SgsiSgsi
Sgsi
 

Último

QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOCamiloSaavedra30
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdfManuelVillarreal44
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 

Último (20)

QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 

SEGURIDAD EN REDES DE COMUNICACIONES EQ3

  • 1.
  • 2. PROTOCOLO DE SEGURIDAD EN REDES DE COMUNICACIONES…….pag 3  TIPOS DE ATAQUES MÁS COMUNES……………………………………………………………………………………pag 4  MÉTODOS DE ATAQUES……………………………………………………………………………………………….…pag 6  POLITICAS DE SEGURIDAD………………………………………………………………………………………….……pag 7  SEGURIDAD DEL PERIMETRO…………………………………………………………………………………pag 9  TIPOS DE CONTRAFUEGO…………………………………………………………………………………………..……pag 10  CORTAFUEGO A NIVEL DE RED……………………………………………………………………………..……..……pag 14  CODIFICACION EN CORTAFUEGO LAS VPN……………………………………………………………………….…pag 16  TUNELES EN CORTAFUEGO………………………………………………………………………………………………pag 17  SEGURIDAD EN EL CANAL……………………………………………………………………………………..pag 18  MÉTODOS BASICOS DE CRIPTOGRAFÍA…………………………………………………………………………..……pag 19  CIFRADO POR SUSTITUCIÓN…………………………………………………………………………………………….pag 20  CIFRADO POR TRANSPOSICIÓN…………………………………………………………………………………………pag 21  CRIPTOGRAFÍA SIMETRÍCA………………………………………………………………………………………………pag 22  SEGURIDAD DE ACCESO………………………………………………………………………………………pag 23  AUTORIDADES CERTIFICADAS………………………………………………………………………………………….pag 25  SITUACIONES QUE PUEDEN COMPROMETER LA SEGURIAD DEL SISTEMA………………………………pag 26 SISTEMAS DE COMPRESIÓN DE VOZ Y DATOS…………………….pag 31  TIPOS DE COMPRESION………………………………………………………………………………..……pag 32  COMPRESOR IOSSIESS…………………………………………………………………………………………………..pag 33  COMPRESOR IOSSY………………………………………………………………………………………………………pag 35 ESTANDARES DE SEGURIDAD Y COMPRESIÓN EN COMUNICACIONDES DE DATOS……………………………………………………………………pag 36
  • 3.
  • 4. En los primeros años los ataques involucraban poca sofisticación técnica. Los “insiders” (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los “outsiders” (personas que atacan desde afuera de la ubicación física de la organización) se introducían en la red simplemente averiguando una contraseña válida. Estos nuevos métodos de ataques han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts (conjunto de órdenes guardadas en un archivo de texto, generalmente muy ligero y, que es ejecutado por lotes o línea a línea, en tiempo real por un intérprete) y sitios web donde además encuentran todas las instrucciones para ejecutar ataques con las herramientas disponibles.
  • 5. Hay varios métodos que están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de “crackear” una contraseña, un intruso realiza un “login” (ingreso a las cuentas de usuario) como un usuario legitimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente después del ataque pueden también adquirir derechos de accesos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.
  • 6.  EAVESDROPPING Y PACKET SNIFFING (escuhas ilegales o deteccion de paquetes)  SNOOPING.(fisgon o dercaga)  TAMPERING O DATA DIDDLING (manipulacion o estafa)  SPOOFING.(engañador)  JAMMING O FLOODING.(interferencia o inundacion)  BOMBAS LÓGICAS.  INGENIERÍA SOCIAL.  DIFUSIÓN DE VIRUS.  EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACION U OPERACIÓN.  OBTENCION DE CONTRASEÑA.
  • 7. actualmente, cuando las empresas disponen ya de sus propias redes internas a las que dan acceso a usuarios desde el exterior, los problemas de seguridad se plantean en tres áreas principales.  SEGURIDAD DEL PERÍMETRO: Protección frente ataques del exterior generalmente basada en cortafuegos (firewalls).  SEGURIDAD EN EL CANAL: Donde hay que proteger los datos frente a escuchas mediante criptografía.  SEGURIDAD DE ACCESO: Donde se contemplan tres aspectos, la identificación del usuario, la autorización del acceso y la auditoria de las operaciones realizadas por el usuario.
  • 8. A la hora de implantar una política de seguridad en la empresa hay que partir de la base de que el sistema o la red 100% segura no existen. Se ha de hacer una valoración de los recursos a proteger, de tal manera que el esfuerzo y coste de la implementación del sistema de seguridad sea proporcional a su valor. Incluso se pueden definir áreas de la red interna de la empresa con información más valiosa o confidencial que deberán ser protegidas con mayor cuidado que otras. Una técnica que empieza a implantarse en la política de seguridad son las auditorias las cuales comprenden entre otras las siguientes actividades:  Evaluación de los recursos y la información a proteger.  Evaluación de los sistemas de seguridad implementados y de aquellos que se podrían implementar.  Prueba del estado de la seguridad de la red informática en general y de cada uno de los sistemas conectados a ella en particular, mediante la ejecución de programas o el empleo de técnicas que traten de explotar y pongan de manifiesto los posibles agujeros de seguridad.  Elaborar planes de contingencia y seguridad, la seguridad de una red informática pasa por involucrar o concienciar a todos los usuarios y administradores en los temas de seguridad y la implicaciones legales del uso de una red informática(hace referencia a los artículos del código penal ).
  • 9.
  • 10.  Un contrafuego es una de las varias formas de proteger una red de otra red no fiable desde el punto de vista de la seguridad.  Por lo general los contrafuegos puede verse como la unión de un mecanismo para bloquear trafico y otro para permitirlo.
  • 11.
  • 12.  Esta diseñado para bloquear todo el trafico y los distintos servicios deben ser activados de manera individual tras el análisis del riesgo.
  • 13.  El administrador del sistema debe predecir que tipos de acciones pueden realzar los usuarios que pongan en entredicho la seguridad del sistema y preparar defensas contra ellas.
  • 14.  Normalmente se suele configurar un encaminador para que tenga en cuenta la siguiente información para que cada paquete antes de decidir si debe enviarlo.  Dirección IP de origen y destino  Puerto origen y destino  Protocolo de los datos (TCP, UDP, ICMP) Cortajuegos a nivel de circuito.  La seguridad en este caso esta basada en el establecimiento, seguimiento y liberacion de las conexiones que se realizan entre las maquinas internas y externas.
  • 15. No se puede hablar de que tipo de cortafuegos es el mejor, ya que dicha afirmación depende de muchos factores que hacen que cada caso pueda tener una respuesta diferente. Entre dichos factores figuran el coste, la política de la empresa, la tecnología de red y el personal que se tiene disponible. Todos estos factores pueden pesar más que consideraciones puramente técnicas. Conviene tener en cuenta que un cortafuegos es un dispositivo de red de importancia creciente, al menos desde punto de vista de administración y seguridad. Debe considerarse como un punto desde el que poder controlar con mas facilidad los riesgos a la que puede estar sometida una red de computadores. El concepto de zona de riesgo es fundamental. Lo ideal seria que cada nodo de la red protegida tuviese un alto nivel de seguridad de modo que el cortafuegos fuese redundante. Sin embargo, siendo realistas esta alternativa es poco viable.
  • 16. Es posible utilizar los cortafuegos para conectar entre si dos LAN de manera segura y transparente, es decir: los usuarios verán ambas redes como la misma LAN o como si estuvieran unidas entre si directamente (a través de puentes o conmutadores), y además los datos que intercambien ambas redes viajaran por internet, asegurando su privacidad. Esta configuración se le conoce como Red Privada Virtual o VPN.
  • 17. Con el rápido crecimiento en el marcado de intranets, muchas empresas han descubierto la necesidad de crear túneles en sus cortafuegos que permitan a los usuarios autorizados acceder a los recursos, de otro modo serian inaccesibles. En otras palabras pueden bloquear el sitio FTP al exterior y permitir que los usuarios de su intranet se conecten a él desde su casa. Este proceso se conoce como tunneling y el cortafuegos debe incluir un mecanismo que permita, de manera segura, al cliente abrir un túnel a través de el.
  • 18.
  • 19.  Los métodos básicos de cifrados son el cifrado por sustitución y el cifrado por transposición. Prácticamente todas las técnicas de cifrado se basan en uno de estos métodos o en combinaciones de ambos. Todos los métodos requieren el uso de algún tipo de clave.
  • 20.  Consiste en sustituir cada carácter o bloqueo de datos por otro de acuerdo con un algoritmo determinado, basado en algún tipo de clave.
  • 21.  Consiste en tomar bloques de datos y cambiar el orden de estos dentro del bloque. Haciendo la transposición inversa se consigue recuperar el bloque original.
  • 22.  Los metodos que usan claves simetricas se conocen también como métodos de clave secreta ya que solo aquellos que intervienen en la comunicación deben conocer la clave. Data Encryption Standard (DES).(encriptación estandar de datos)  Utiliza claves de 64 bits aunque en realidad solo 56 son útiles. El algoritmo combina métodos de transposición y sustitución para codificar normalmente bloques de 64 bits.
  • 23.
  • 24. La seguridad de acceso contempla básicamente la identificación del usuario o la entidad que desea acceder, la autorización del acceso y la auditoria de las tareas realizadas en el sistema por la entidad que ha accedido. La identificación de usuario o entidades que acceden se realiza generalmente mediante palabras claves, sistemas de firma digital de los mensajes u otros medios. Esta identificación incluye a las maquinas involucradas en la comunicación en casos como el comercio electrónico.
  • 25. Para que los métodos de clave secreta funcionen es vital que las claves se distribuyan de forma segura. En el caso de los de clave publica, el problema es mas sutil. Un sistema de comunicaciones seguro debe disponer de una autoridad certificadora (denominada AC) para la comunidad, encargada de gestionar las claves secretas y/o publicas y de asegurar su pertenencia exclusiva a un usuario de una forma automática y dinámica, agilizando así el intercambio de claves de una forma segura.
  • 26. Existen dos situaciones:  La AC tiene que ser un sistema seguro ya que cualquier fallo en su seguridad comprometería la seguridad de todo el sistema que se fía de su integridad  Cada entidad que se incorpora a la comunidad segura ha de establecer un enlace seguro con la AC mediante algún sistema de “entrevista personal” que asegure la entidad de ambas partes y en la que se realice el intercambio de las claves secretas o publicas que se utilizaran en el enlace seguro. Si se salvan con éxito estas dos situaciones, los usuarios de la comunidad podrán intercambiar información a través de la red cifrada mediante claves secretas o publicas, actualizadas cuantas veces se quiera de forma segura a través de la misma red.
  • 27.
  • 28.  Los ataques a la seguridad pueden realizarse desde el interior de la red de la empresa, bien por parte de usuarios de esa red, por intrusos que acceden físicamente a alguno de los sistemas de la red o por intrusos que desde el exterior de la red han ganado el acceso a alguno de los sistemas internos de la red. Para prevenir el que estos ataques prosperen se pueden implantar técnicas como las siguientes:
  • 29.  Los repetidores y conmutadores que disponen de la posibilidad de filtrar el trafico de red que circula por sus puertos permiten la compartamentalizacion de la red local. Estos equipos consiguen que el trafico de tramas de unas zonas de la red o incluso de cada puerto, no pueda ser visto por sistemas conectados en otras zonas.
  • 30.  Este suele ser uno de los procesos previos al ataque a la seguridad de los sistemas conectados a la misma. La red puede ser monitorizada por sniffers (programas que capturan tramas de la red para usar su posterior análisis) instalados en algún sistema de la red mediante el sistema de los programas troyanos o por el uso ilegitimo de alguna cuenta de usuario mas o menos privilegiada.
  • 31.
  • 32. •Compresores lossless sin perdidas: Se utilizan para la compresion de datos, en los que no se pueden dar perdida de informacion. •Compresores lossy o con perdida: La compresion hace que se pierda informacion de la fuente original. Tipos de compresion:
  • 33. Compresores estadisticos Compresores basados en diccionarios o sustitucionales Compresor lossless Compresores Huffman ó Shannon-Fano Compresores aritmeticos Compresores predictivos Compresion RLE LZ78: LZW LZ77 Compresores hibridos o de dos fases
  • 34. Compresores en tiempo real Compresion de disco en tiempo real: Stacker, SuperStor, DoubleSpace/DriveSpace, sistemas de ficheros de windows NT, NTFS. Soporte de .ZIP y .GZ directo en unix Tratamiento en algunos sistemas operativos. De los archivos comprimidos como directorios. Sistema de ayuda comprimido como los .hlp de windows o los PDFs de adobe system. Formaato de video comprimido (lossless), para juegos, presentaciones, etc.
  • 35. Compresor lossy Categorias de comprension lossy Codificacion por intropia Codificacion de la fuente Codificadores de la voz Codificadores de la forma de onda Codificadores hibridos Vocoders
  • 36.
  • 37. Estos son algoritmos mas importantes para comprimir video y son un estandar internacional desde 1993. Estandar JPEG Para coprimir imagenes de tonos continuos, fue desarrollado por expertos fotograficos trabajando junto bajo los auspicios de ITU, ISO, IEC.
  • 38. HUGO ALBERTO SANCHEZ SANCHEZ  Hay que tener encuenta que al momento de ingresar a la red tenemos que estar prevenidos, ya que existen servidores en el que no nos damos cuenta y nos pueden jaquear nuestras claves de cuentas de correos electronicos o incluso las contraseñas de las tarjetas de creditos, por eso debemos tener bien protejidas y seguras las computadoras por cualquier servidor.  CARLOS PEDRO ARGUELLO Hay que saber los tipos de codificacion de datos y de voz para poder realizar un trabajo mas eficiente y asi mismo hay que saber los tipos de encriptacion para proteger esa informacion dependiendo de la importancia del dato, ya que existen muchos tipos de ataques en las diferentes redes que hay.