Está en la página 1de 4

ȱ

ȱ ȱ

ȱ ȱ




ȱ ȱ ȱ

Logros: ȱ

• Clasificar los elementos que diferencian un código


malicioso .

Indicaciones de la actividad
1.- Elaborar un boletin sobre los conceptos de IP Sec, IKE V1,
SSL, Cisco ASA. SIP,
2.- Investigación sobre los terminos de IP Sec, IKE V1, SSL, Cisco
ASA. SIP.
3.- Incluir gráficos, desarrollo de la información.
ȱ
4.- Incluir citas con el formato de APA.
5.- Participar oportunamente en las discusiones en el foro.ȱ

ŗȱ
ȱ
ȱ

ȱ ȱ

 Śǯȱ

ȱ
IP Sec IKE V1
ȱ

(Internet Protocol Security) está compuesto por Este protocolo realiza la negociación de claves y
varios protocolos de seguridad diferentes y está autenticación del protocolo IP Sec de manera
diseñado para garantizar que los paquetes de segura, ya que proporciona confidencialidad
datos enviados a través de una red IP directa (PFS), en PFS las claves que protegen la
permanezcan invisibles e inaccesibles para trasmisión de datos no se utilizan para derivar las
terceros, ya que proporciona altos niveles de claves adicionales, ya que los números
seguridad para el Protocolo de Internet, este generadores que se utilizan para la creación de
realiza el cifrado que se utiliza para garantizar la claves de transmisión de datso no se vuelven a
confidencialidad y para la autenticación utilizar.
.ȱ ȱ

ȱ ȱ
ȱ ȱ

Řȱ
ȱ

SSLȱȱ ȱ

Seguros (Secure Sockets Layer o SSL) fue el autónomos, módulos blade y virtuales, se
protocolo de cifrado más utilizado para garantizar la integra además con otras tecnologías
seguridad de las comunicaciones a través de Internet esenciales de seguridad a fin de ofrecer
antes de ser sustituido por el TLS (Inglés) (Seguridad soluciones completas que satisfacen en todo
de la Capa de Transporte, o Transport Layer Security) momento las necesidades de seguridad en
en 1999, aunque ya no se utiliza SSL dio paso a la constante evolución.ȱ
adopción del TLS, la mayoría de personas sigue
refiriéndose a este tipo de tecnología como «SSL»,
SSL proporciona un canal seguro entre dos
computadoras o dispositivos que navegan a través de
Internet o de una red interna, SSL se utiliza para
proteger las comunicaciones entre un navegador web
y un servidor web, haciendo que el protocolo cambia ȱ
SIP
la dirección del sitio web de HTTP a HTTPS, donde
SIP, (Session Initiation Protocol o Protocolo de
«S» significa «seguridad».
iniciación de sesión por sus siglas en inglés), es
un protocolo de señalización utilizado para
establecer una “sesión” entre 2 o más
participantes, modificar esa sesión y
eventualmente terminar esa sesión, su MAYOR
uso en el mundo de la Telefonía IP, ya que SIP
es un estándar abierto, generando un enorme
uso en las Centrales Telefónicas IP. Algunos
fabricantes de teléfonos basados en SIP han
tenido un crecimiento exponencial en este
Cisco ASA
sector.
Cisco ASA protege las redes proporcionando un
acceso sumamente seguro a los datos: en cualquier
momento, en cualquier lugar y con cualquier
dispositivo, estoé dispositivo representan más de 15
años de liderazgo demostrado en seguridad de la red
y firewalls, con más de 1 millón de dispositivos de
seguridad instalados en todo el mundo. Cisco
Adaptive Security Appliance (ASA) es el núcleo del
sistema operativo en el que Proporciona funciones de ȱ

firewall de clase empresarial para los dispositivos ȱ


ȱ
ASA en una variedad de formatos: dispositivos ȱ
řȱ
ȱ
El protocolo está basado en texto y tiene un parecido • Flexibilidad galardonada
significativo al protocolo HTTP, donde los mensajes • Servicios de redes inteligentes
están basados en texto y el mecanismo de petición- • Soluciones de administración flexibles

respuesta hace muy fácil la resolución de errores, los Los equipos de seguridad Cisco PIX, tienen
mensajes SIP describen la identidad de los como principal componente la Red de
participantes en una llamada y cómo los participantes autodefensa de Cisco, con servicios de
pueden ser alcanzados sobre una red IP. seguridad en multiples capas para proteger las

Encapsulado dentro de los mensajes SIP, algunas redes de próxima eneración.


veces también podemos ver la declaración SDP. SDP La Red de autodefensa de Cisco constituye una
parte fundamental de la red de información
(Session Description Protocol) que define el tipo de inteligente y representa la estrategia a largo
canales de comunicación que pueden ser plazo de Cisco Systems que permitirá a las
redes de las organizaciones identificar y evitar
establecidos para la sesión – típicamente esto las amenazas así como adaptarse a ellas.
declarará cuales codecs están disponibles y como el
mecanismo de comunicación puede comunicarse
unos con otros sobre la red IP. Una vez que el
intercambio de los mensajes de configuración son
completados, la comunicación puede ser
intercambiada utilizando otro protocolo, típicamente
RTP (Real-Time Transmission Protocol), SIP fue
desarrollado por el IETF y publicado como RFC 3261
y su flexibilidad ha permitido reemplazar casi por
completo al protocolo H.323 en el mundo VoIP. ȱ
ȱ
ȱ
CISCO PIX SECURITY  ȱ
Genera protección contra ataques de varios vectores ȱ
›ŽŽ›’Œȱ •˜›ŠŒ‘œȱ Š›šž·œǯȱ ǻŘŖŗśǼǯȱ ž¤•Žœȱ œ˜—ȱ •˜œȱ
y servicios de conectividad segura con soluciones ™›˜˜Œ˜•˜œȱŽȱœŽž›’ŠȱŽȱ•Šȱ’—˜›–ŠŒ’à—ǯȱŖŗȱŖŜȱŘŖŘŗǰȱŽȱ
•’—’Œȱ •˜žȱ ’’˜ȱ  Ž‹DZȱ ‘™œDZȦȦŒ•’—’ŒȬ
económicas y fáciles de implementar, mediantes
Œ•˜žǯŒ˜–Ȧ‹•˜Ȧ™›˜˜Œ˜•˜œȬŽȬœŽž›’ŠȬŽȬ•ŠȬ
dispositivos especiales brindan una amplia gama de ’—˜›–ŠŒ’˜—Ȧȱ
ȱ
servicios de seguridad integrada y redes, entre los ›Š œ˜ǯȱ ǻŘŖŘŗǼǯȱ ›˜˜Œ˜•˜ȱ Žȱ ›ŽDZȱ ’™˜œȱ Žȱ ™›˜˜Œ˜•˜œȱ
cuales cabe mencionar los siguientes: Žȱ ›Žǯȱ Ŗŗȱ ŖŜȱ ŘŖŘŗǰȱ Žȱ ›Š œ˜ȱ ’’˜ȱ  Ž‹DZȱ
‘™œDZȦȦ   ǯŽ›Š œ˜ǯŒ˜–ȦŽœȦ—Ž ˜›”Ȭ™›˜˜Œ˜•ǯ‘–•ȱ
• Servicios avanzados de firewall preparados para ȱ
aplicaciones ’œŒ˜ǯȱǻŘŖŖśǼǯȱ —˜›–ŠŒ’à—ȱŽ—Ž›Š•ȱŽȱȦ ǯȱŖŗȱŖŜȱŘŖŘŗǰȱ
Žȱ ’œŒ˜ȱ ’’˜ȱ  Ž‹DZȱ
• Seguridad de multimedia y voz sobre IP (VoIP) líder ‘™œDZȦȦ   ǯŒ’œŒ˜ǯŒ˜–ȦŒȦŽœȏ–¡Ȧœž™™˜›Ȧ˜ŒœȦ’™Ȧ›˜ž’—
en el mercado Ȭ’—˜›–Š’˜—Ȭ™›˜˜Œ˜•Ȭ›’™ȦŗřŝŜşȬśǯ‘–•ȱ
ȱ
• Conectividad robusta a VPN IPSec (IP Security) de ȱ
acceso remoto y de sitio a sitio

También podría gustarte