13
4. Comunicación entre equipos (V)
Telegrafista
Telégrafo
Traductor
Artista
Telegrafista
Telégrafo
Traductor
Artista
Capa
1
2
3
4
Moscú
Valencia
Comunicación
virtual
Comunicación
real
14
4. Comunicación entre equipos (VI)
Telegrafista
Telégrafo
Traductor
Artista
Telegrafista
Telégrafo
Traductor
Artista
1
2
3
4
Pintura
Inglés
Morse
Impulsos eléctricos
Moscú
Valencia
Capa
Protocolos
15
4. Comunicación entre equipos (VII)
Capa N
Servicios utilizados de la capa N – 1
Servicios ofrecidos a la capa N+1
Comunicación con la entidad
homóloga mediante el
protocolo de la capa N
Comunicación virtual
(salvo si N=1)
Comunicación
real
16
Ejemplo de comunicación indirecta con el modelo de capas.
Supongamos ahora que Moscú y Valencia no disponen de comunicación directa vía telégrafo, pero que la comunicación se realiza de forma indirecta por la ruta:
Moscú Copenhague: telégrafo por cable
Copenhague París: radiotelégrafo
París Valencia: telégrafo por cable
4. Comunicación entre equipos (VIII)
17
4. Comunicación entre equipos (IX)
Telegrafista
Telégrafo
Traductor
Artista
Telegrafista
Telégrafo
Traductor
Artista
Moscú
Valencia
Pintura
Inglés
Morse
Impulsos
eléctricos
Telegrafista
Telégrafo
Telegrafista
Telégrafo
Ondas de radio
París
Copenhague
Morse
Morse
Impulsos
eléctricos
18
4. Comunicación entre equipos (X) Comunicación con una web.
1
2
3
4
HTTP
TCP
IP
IEEE 802.3
Aplicación
Transporte
Enlace
Red
Física
Aplicación
Transporte
Enlace
Red
Física
IEEE 802.3
5
19
4. Comunicación entre equipos (XI) Capa de Aplicación
¿Que debo enviar?
Transf. Ficheros (FTP)
e-mail (SMTP)
WWW (HTTP)
Es la interfaz que ve el usuario final
Muestra la información recibida
En ella residen las aplicaciones
Envía los datos de usuario a la aplicación de destino usando los servicios de las capas inferiores
20
4. Comunicación entre equipos (XII) Capa de Transporte
¿Son estos
datos buenos?
Este paquete no es bueno. Reenviar
Funcion: Verifica que los datos se transmitan correctamente
21
4. Comunicación entre equipos (XIII) Capa de Red.
Routers
Función: Suministra información sobre la ruta a seguir
22
4. Comunicación entre equipos (XIV) Capa de Enlace
Datos puros
Funciones:
Detecta y/o corrige errores de transmisión
Provee el control de la capa física
23
Especificación de medios de transmisión mecánicos, eléctricos.
Medio físico
Función:
Transmitir los datos
4. Comunicación entre equipos (XV) Capa Física.
24
Identificación de la aplicación destino.
Problema. Sólo con la IP no sabemos a que servicio accedemos (web, FTP, telnet
).
Solución: Cada equipo posee un conjunto de puntos destino denominados puertos, identificados con un número entero positivo.
4. Comunicación entre equipos (XVI) Concepto de Puerto
25
Asignación de puertos a aplicaciones
Servidor
Sigue generalmente un estándar
Siempre utiliza los mismos números de puertos.
Generalmente, utiliza los número de puertos bajos. Por debajo del 1024.
Cliente
El Sistema Operativo le asigna un número aleatorio por encima del 1024, que no este ocupado todavía.
4. Comunicación entre equipos (XVII) Concepto de Puerto
26
Una comunicación entre equipos queda definida por:
IP origen
Puerto Origen
IP destino
Puerto Destino
4. Comunicación entre equipos (XVIII) Concepto de Puerto
27
Ej. Práctico. Comando netstat
4. Comunicación entre equipos (XIX) Concepto de Puerto
28
Objetivo
Garantizar la comunicación pese a problemas locales o desconexiones en grandes segmentos de la red, siendo las mismas máquinas conectadas a la red quienes, de forma automática resuelvan los problemas suscitados
5. Nivel Internet.Direccionamiento IP (I)
29
¿Qué es una dirección IP?
Es un código numérico único que identifica a un ordenador específico en Internet
5. Nivel Internet.Direccionamiento IP (II)
30
Características de las IPs
Identificadores Universales
Virtual. Interpretado por el software
Está dividida en 2 campos
El Identificador de red (netid)
El Identificador de nodo (hostid)
5. Nivel Internet.Direccionamiento IP (III)
31
Representación
Notación decimal tomando cada 8 bits como un número decimal y separando los dígitos decimales por puntos
5. Nivel Internet.Direccionamiento IP (IV)
155 . 210 . 214 . 254
Red
Host
10011011 . 11010010 . 11010110 . 11111110
Nota: La división Red-Host puede variar en función de tipo de red.
32
Ej. Configuración IP de una máquina
5. Nivel Internet.Direccionamiento IP (V)
33
¿Que ocurre cuando 2 equipos tienen la misma IP?
5. Nivel Internet.Direccionamiento IP (VI)
34
Valores Típicos
Mascara de Subred = 255.255.255.0
Puerta de Enlace Predeterminada
3 primeros digitos = IP . 254
Ej:
Equipo : 155.210.214.45
Puerta de enlace : 155.210.214.254
Todos los números ? 255
5. Nivel Internet.Direccionamiento IP (VII)
35
Problemática y Limitaciones
En el esquema original de direccionamiento IP cada red tiene asignada una dirección de red IP única, siendo su principal debilidad el crecimiento.
Esto da lugar a:
Espacio de direcciones insuficiente
Tablas de encaminamiento muy grandes
5. Nivel Internet.Direccionamiento IP (VIII)
36
Soluciones
NAT (Network Address Translation)
IPv6 (128 bits = 2 128 direcciones)
Direccionamiento de Subred
Direccionamiento de Superred
5. Nivel Internet.Direccionamiento IP (IX)
37
Traducción de direcciones (NAT)
Consiste en traducir una dirección IP en otra de acuerdo con cierta tabla de equivalencias.
5. Nivel Internet. Direccionamiento IP (X)
38
Traducción de direcciones NAT
5. Nivel Internet.Direccionamiento IP (XI)
Router
NAT
Internet
Direccionamiento público
Direccionamiento privado
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Tabla de traducción
Servidor
Web
39
Direcciones IPs características:
127.0.0.1 ? Localhost o equipo local
Direcciones privadas. No pueden salir a Internet por si solas. Son las siguientes:
10.xxx.xxx.xxx
172.16.xxx.xxx 172.31.xxx.xxx
192.168.xxx.xxx
Con xxx ? 255
5. Nivel Internet. Direccionamiento IP (XII)
40
Metodología del Encaminamiento:
Se determina si la IP destino pertenece a la misma subred
Si es así, se le manda la info directamente
En caso contrario, se le manda a la puerta de enlace predeterminada.
Si la puerta de enlace predeterminada, no conoce la IP destino, redirige la información hacia su propia puerta de enlace predeterminada.
Este proceso se repite hasta que alguno de los routers conoce el camino que lleva a la IP destino
5. Nivel Internet. Direccionamiento IP (XIII)
41
Ej. Práctico. Descarga e instalación del Neotrace
Ir a www.download.com
En la casilla de Search, buscar el Neotrace
Pulsar el botón Download Now
Ejecutar la instalación y pulsamos Next, Next,
hasta que se termine de instalar.
5. Nivel Internet. Direccionamiento IP (XIV)
42
Ej. Traceroute de una dirección IP (www.google.com)
5. Nivel Internet. Direccionamiento IP (XV)
43
Ej. Traceroute de una dirección IP de una forma más completa (www.google.com).
5. Nivel Internet. Direccionamiento IP (XVI)
44
¿Que es un nombre de dominio (o DNS) ?
Son nombres que se utilizan para identificar equipos en Internet, de una forma más sencilla.
Si dicho equipo tiene un servidor web, lo más habitual es que el nombre de dominio se utilice para hacer referencia a las paginas web alojadas en dicho equipo.
6. Nombre de Dominio (I)
45
¿Para qué sirven?
Las personas recuerdan mejor nombres que números.
Las direcciones IP pueden cambiar cuando un ordenador cambia de ubicación
6. Nombre de Dominio (II)
46
Ej: acceso a una página web con su IP.
6. Nombre de Dominio (III)
47
Ej. ¿Cómo saber si están cogidos?
Probando en el navegador.
Usando una aplicación como el NeoTrace que te dice a quien está registrado
6. Nombre de Dominio (IV)
48
7. Gestión de Internet
ISOC (Internet Society), asociación internacional para la promoción de la tecnología y servicios Internet
IAB (Internet Architecture Board), consejo para el desarrollo técnico de Internet.
IRTF (Internet Research Task Force)
IETF (Internet Engineering Task Force) ? RFCs (Request for Comments).
49
¿Un Descanso?
Descanso
50
Seguridad en Internet. Nivel de Usuario
51
Tecnología de banda ancha permite a los usuarios estar 24h on-line. Los intrusos tienen todo el tiempo del mundo.
Rápida expansión de los virus por Internet
Aparición de exploits, programas que permiten aprovechar una vulnerabilidad facilmente.
Las empresas comerciales han visto en los datos de las preferencias de los usuarios, una información muy valios.
1. Introducción (I)
52
Problemas
Seguridad
Privacidad
Spam
Virus
1. Introducción (II)
53
Conceptos básicos
Seguridad absoluta
Inexistente
Objetivo: agotar los recursos del enemigo (moral, tiempo y dinero).
Una seguridad razonable es simple.
1. Introducción (III)
54
Filosofías frente al problema:
1. Como siempre hay alguien que va a poder entrar, ¿para qué molestarse en perder el tiempo protegiendo mi ordenador?
2. ¿Quién va a querer entrar en mi equipo? Si no tengo nada de valor.
1. Introducción (IV)
55
¿Qué es una vulnerabilidad remota?
Es un efecto no deseado de una programa, tal que, bajo determinadas circunstancias es capaz de producir una brecha en la seguridad del sistema.
2. Vulnerabilidades Remotas (I)
56
Ej. Practico. Vulnerabilidad en el Internet Explorer.
http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev3.html
http://www.hispasec.com/directorio/laboratorio/Software/tests/odrev.html
2. Vulnerabilidades Remotas (II)
57
Virus Blaster
Aprovecha una vulnerabilidad remota para propagarse
Antivirus poco efectivos
Se elimina el virus, pero no el problema
Mutaciones del virus efectivas.
2. Vulnerabilidades Remotas (III)
58
Soluciones
Usar un navegador serio.
Actualizar el sistema de forma automática.
http://www.windowsupdate.com
Usar un sistema operativo que tenga soporte. Microsoft ya no saca actualizaciones para Windows 95 y 98.
Instalar un firewall personal.
2. Vulnerabilidades Remotas (IV)
59
Ej. Práctico. Instalación del Firebird.
Se puede descargar de:
http://www.mozilla.org/projects/firebird/release-notes.html
2. Vulnerabilidades Remotas (V)
60
Pros del Firebird
La seguridad es uno de los requisitos de diseño.
Elimina la mayoria de los pop-ups
En general es mas rápido que el IE
Lleva la barra de busqueda del google.
Contras
Algunas páginas no se ven bien con él.
2. Vulnerabilidades Remotas (VI)
61
¿Qué es un firewall personal?
Es un programa que se ocupa de filtrar el tráfico dirigido a nuestro equipo siguiendo una serie de reglas establecidas.
3. Firewalls personales (I)
62
Ej. Práctico.
1. Comprobamos nuestras defensas.
http://grc.com/x/ne.dll?rh1dkyd2
3. Firewalls personales (II)
63
Ej. Práctico.
2. Descargamos el firewall ZoneAlarm:
http://download.zonelabs.com/bin/free/1001_zl/zaSetup_37_211.exe
3. Firewalls personales (III)
64
3. Ponemos una dirección de correo falsa y desmarcamos las 2 opciones.
3. Firewalls personales (IV)
65
4. Aceptamos los términos de la licencia y pulsamos Install.
5. En la pantalla de User Survey seleccionamos las opciones que queramos y pulsamos Finish.
6. Las siguientes ventanas, pulsamos Next, menos la que pone Congratulations. Marcamos la opcion Skip the tutorial
y pulsamos Finish
3. Firewalls personales (V)
66
Ventana del ZoneAlarm preguntando si se quiere permitir el acceso a Internet a esa aplicación.
3. Firewalls personales (VI)
67
Ventana del ZoneAlarm denegando el acceso a una conexión procedente del exterior.
3. Firewalls personales (VII)
68
7. Prueba de Campo. Abrimos el firebird y volvemos a comprobar nuestras defensas.
¿Cuál es el resultado ahora?
3. Firewalls personales (VIII)
Página anterior | Volver al principio del trabajo | Página siguiente |