El documento presenta información sobre temas de seguridad en redes de comunicación como protocolos de seguridad (Kerberos, SSL, SSH, IPsec), criptografía y compresión de datos y voz. Explica conceptos clave de seguridad como autenticación, cifrado e integridad. Además, incluye conclusiones de tres integrantes sobre la importancia de la seguridad en redes.
1. Tópicos Selectos de comunicación
Unidad 2
Integrantes:
ChongÁlvarez Xiu Li
GordilloOsorio Carlos Humberto
López Martínez Nayeli
Mayo del 2014.
2. Índice 2
Introducción 3
1. Internet es un lugar inseguro 4
2. Seguridad en redes de comunicación 5
3. Las diez reglas de oro 6
4. Protocolos de seguridad en redes de comunicaciones 7
4.1. Kerberos 8
4.2. Protocolo SSL/TLS 10
4.3. SSH 12
4.4. IP SEC 14
4.5. GRE 47 16
4.6. PPTP 18
5. Criptografía. 20
6. Compresión de voz y datos 21
6.1. Estándares 22
6.2. Ejemplos de estándares de datos 23
6.3. Ejemplos de estándares de voz 24
Conclusión Humberto 25
Conclusión Xiu 26
Conclusión Nayeli 27
Fuentes de Información 28
2
3. La seguridad e integridad de sistemas dentro de una red puede ser
complicada. Puede ocupar el tiempo de varios administradores de
sistemas sólo para mantener la pista de cuáles servicios se están
ejecutando y la manera en que estos servicios son usados. Más aún, la
autenticación de los usuarios a los servicios de red puede mostrarse
peligrosa cuando el método utilizado por el protocolo es
inherentemente inseguro por lo que se deben de tomar medidas para
proteger la red.
3
4. Muchos de los protocolos utilizados actualmente carecen de seguridad.
Además, existen crackers que con frecuencia interceptan contraseñas,
razón por la cual aplicaciones que mandan una contraseña no cifrada en la
red son extremadamente vulnerables. Peor aun, algunas
aplicaciones cliente/servidor asumen que el cliente proveerá su
identificación correctamente, y otras confían en que el cliente restringirá
sus actividades a aquellas que están autorizadas sin ningún otro refuerzo
del servidor.
Algunos sitios intentan solucionar los problemas de seguridad de la red
con cortafuegos. Desafortunadamente, el uso exclusivo de cortafuegos se
basa en la suposición de que los "villanos" están en el exterior, lo que es a
menudo una suposición incorrecta y peligrosa.
4
5. La seguridad es un tema fundamental ante el aumento
exponencial en la sofisticación de las amenazas y sus
posibles impactos en las Organizaciones. Por lo que,
existen herramientas cada vez más especializadas en
garantizar seguridad, como la tecnología SSL y
protección ante fraudes, malware, phishing, pharming y
phoraging, entre otros riesgos.
5
6. Utilice siempre un router
Instale un antivirus y actualícelo de forma regular
Haga limpieza de forma regular de contenido
malicioso
Actualice el sistema operativo
Tenga cuidado con el correo
Elimine opciones peligrosas
Configure correctamente el navegador
Cifre la información importante a enviar
Cifre la información de su disco duro
Haga copias de seguridad
6
7. Un protocolo de seguridad define las reglas
que gobiernan a las comunicaciones,
diseñadas para que el sistema pueda soportar
ataques de carácter malicioso.
7
8. Kerberos es un protocolo de autenticación de redes de
ordenador creado por Gerard Fillip Kominek que
permite a dos computadores en una red insegura
haciendo demostrar su identidad mutuamente de
manera segura. Sus diseñadores se concentraron
primeramente en un modelo de cliente-servidor, y
brinda autenticación mutua: tanto cliente como
servidor verifican la identidad uno del otro.
8
9. AS = Authentication Server
TGS =Ticket Granting Server
SS = Service Server.
El cliente se autentica a sí mismo contra el AS, así demuestra al
TGS que está autorizado para recibir un ticket de servicio (y lo
recibe) y ya puede demostrar al SS que ha sido aprobado para
hacer uso del servicio kerberizado.
9
10. Secure Sockets Layer (SSL; en español «capa de
conexión segura») y su sucesor Transport Layer
Security (TLS; en español «seguridad de la capa de
transporte») son protocolos criptográficos que
proporcionan comunicaciones seguras por una red,
comúnmente Internet.
SSL proporciona autenticación y privacidad de la
información entre extremos sobre Internet mediante
el uso de criptografía. Habitualmente, sólo el
servidor es autenticado (es decir, se garantiza su
identidad) mientras que el cliente se mantiene sin
autenticar.
10
12. Es un protocolo de nivel de aplicación para
crear conexiones seguras entre dos sistemas
sobre redes no seguras (SSH2)
12
13. Después de la conexión inicial, el cliente puede verificar
que se está conectando al mismo servidor al que se
conectó anteriormente.
El cliente transmite su información de autenticación al
servidor usando una encriptación robusta de 128 bits.
Todos los datos enviados y recibidos durante la sesión se
transfieren por medio de encriptación de 128 bits, lo cual
los hacen extremamente difícil de descifrar y leer.
El cliente tiene la posibilidad de reenviar aplicaciones
X11 desde el servidor. Esta técnica, llamada reenvío por
X11, proporciona un medio seguro para usar aplicaciones
gráficas sobre una red.
13
14. Es uno de los más empleado es un grupo de extensiones
de la familia del protocolo IP pensado para proveer
servicios de seguridad a nivel de red.
Es un conjunto de protocolos cuya función es asegurar las
comunicaciones sobre el Protocolo de Internet (IP)
autenticando y/o cifrando cada paquete IP en un flujo de
datos. IP SEC también incluye protocolos para el
establecimiento de claves de cifrado.
14
16. Es el protocolo de Encapsulación de
Enrutamiento Genérico. Se emplea en
combinación con otros protocolos de túnel
para crear redes virtuales privadas.
16
17. Permite emplear protocolos
de encaminamiento especializados que obtengan el
camino óptimo entre los extremos de la comunicación.
Soporta la secuencialidad de paquetes y la creación
de túneles sobre redes de alta velocidad.
Permite establecer políticas de encaminamiento
y seguridad.
17
18. Protocolo PPTP permite el intercambio
seguro de datos de un cliente a un servidor
formando una Red PrivadaVirtual (VPN, por
el anglicismoVirtual Private Network),
basado en una red de trabajo víaTCP/IP. El
punto fuerte del PPTP es su habilidad para
proveer en la demanda, multi-protocolo
soporte existiendo una infraestructura de
área de trabajo, como INTERNET.
18
19. Soporta tunneling extremo a extremo y entre
servidores.
Posibilidad de valor añadido para el acceso
remoto.
Proporciona una capacidad multiprotocolo.
Empleo de encriptación RSA RC-4
19
20. Criptografía (del griego κρύπτω krypto, «oculto», y
γράφωςgraphos, «escribir», literalmente «escritura
oculta»)
Se ocupa de las técnicas que alteran
las representaciones lingüísticas de mensajes,
mediante técnicas de cifrado o codificado, para
hacerlos ininteligibles a intrusos que intercepten
esos mensajes.
20
21. La compresión funciona al sustituir muchos
caracteres de información repetida por unos
pocos caracteres y transmitir sólo una copia
de las secuencias de datos repetidas.
21
22. Los estándares más comunes de compresión de datos son
MNP 3, MNP 4, MNP 5 yV.42bis.
Los estándares más comunes de compresión de voz son
ISO/IEC/MPEG: MPEG-1 Audio Layer 3 (MP3) | MPEG-1 Audio
Layer 2 (MP2) | AAC | HE-AAC
ITU-T: G.711 | G.722 | G.722.1 | G.722.2 | G.723 | G.723.1 | G.726 |
G.728 | G.729 | G.729.1 |G.729a
Otros: AC3 | ATRAC | FLAC | iLBC | Monkey's Audio |
Musepack | RealAudio | SHN | Speex |Vorbis| WavPack |WMA
22
23. Con MNP 5, los datos recibidos desde el
ordenador se comprimen primero con un
algoritmo simple, y luego se pasa en el
sistema packetizing MNP 4 para la
transmisión.
V.42bis: procedimientos de compresión de
datos para los equipos de terminación del
circuito de datos (DCE), utilizando los
procedimientos de corrección de errores.
23
24. MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, más comúnmente
conocido como MP3 es un formato de compresión de audio digital
patentado que usa un algoritmo con pérdida para conseguir un menor
tamaño de archivo.
G.711 es un estándar de la ITU-T para la codificación de audio. Este
estándar es usado principalmente en telefonía, y fue liberado para su uso
en el año 1972.
AC-3, es el nombre comercial para una serie de tecnologías de compresión
de audio desarrollado por los Laboratorios Dolby. Es la versión más común
que contiene hasta un total de 6 canales de sonido, con 5 canales de ancho
de banda completa de 20 Hz - 20 kHz para los altavoces de rango-normal
(frente derecho, centro, frente izquierdo, parte posterior derecha y parte
posterior izquierda) y un canal de salida exclusivo para los sonidos de baja
frecuencia conocida como Low Frequency Effect, o subwoofer. El formato
Digital Dolby soporta también el uso de Mono y Stereo.
24
25. La seguridad en las redes de comunicación
son muy importantes ya que actualmente
debido a la accesibilidad a estas y su gran uso
en diferentes pagos, ya sea de servicios y
manejos de cuenta, dejan vulnerables nuestra
información personal y allí es donde debe
haber una gran seguridad para que se puedan
llevar a cabo todas estas aplicaciones.
25
26. La seguridad es de vital importancia, ya que en
las organizaciones se manejan datos
confidenciales los cuales si son robados, vistos
o eliminados pueden ocasionar grandes
problemas. Por esto y más razones hay que
tener protegido la red lo mejor posible, y tomar
las precauciones pertinentes.
26
27. En si, la seguridad no deber ser un problema, ni en
las redes, ni en la vida cotidiana, pero como no se
tiene una conciencia social, algunos humanos, ya
sea por avaricia, por una curiosidad mala, por
ambición, etc, pierden aquellos valores como
generosidad, amabilidad, sencillez, etc, por el cual
se debería vivir en armonía. Sin embargo, como eso
no existe, solo queda buscar los medios para
proteger lo que se quiere y necesita.
27