SlideShare una empresa de Scribd logo
1 de 76
1
Redes IP
Pedro Sanz – Analista de Sistemas
Departamento de Electrónica y Comunicaciones
2
 Introducir los aspectos básicos de una
comunicación a través de redes telemáticas
 Presentación del funcionamiento de Internet
 Comprensión de los conocimientos técnicos
más utilizados.
1. Objetivos
3
 Creada en 1969 por el Advanced Research Projects Agency
del DoD (Departament of Defense) de EEUU.
 Objetivo: Poder mantener las comunicaciones tras un
ataque nuclear.
 Las primeras pruebas se hicieron con 4 routers con líneas
telefónicas a 56Kbps.
 En 1974 Cerf y Kahn inventaron el modelo y protocolos de
comunicación TCP/IP.
 La versatilidad de TCP/IP y su promoción por ARPA provocan
un enorme crecimiento de ARPANET
2. Orígenes de Internet.Arpanet.
4
2. Orígenes de Internet. Arpanet (II)
Dic. 1969 Jul. 1970 Mar. 1971
UCSB
UCLA
SRI UTAH
UCSB
UCLA
SRI UTAH
RAND BBN
SDC
MIT
UCSB
UCLA
SRI UTAH
RAND BBN
SDC
MITILL.
HARVARD
LINCOLN
CASE
CARN
BURROUGHS
STAN.
UCLA
SRI
Sep. 1969
5
2. Origenes de Internet. Arpanet (III)
Abr. 1972
Sept. 1972
UCLA
SRI
AMES
STAN. SDC
USC
RAND TINKER
UTAH
MCCELLAN
NCAR
ILL.
MIT
BBN
GWC
RADC
CASELINCOLN
HARVARD NBS
ETAC
MITRE
CARNLINC
UCSD
MITRE
ARPA
STANFORD
TINKER
SAAC
BELVOIR
CMU
RAND
X-PARC
FNWC
UCSB
LINC
ETAC
RADC
CCA
BBN
HARVARD
ABERDEEN
NBS
AMES TIP
AMES IMP
SRI LBL MCCLELLAN UTAH ILL. MIT
GWCNOAAUSCSDCUCLA
6
 Arpanet estaba restringida a centros con
proyectos militares
 En 1984 la NSF (National Science Foundation)
creó la NSFNET abierta a todas las
universidades, que se interconectó con
ARPANET.
 Gradualmente se fueron conectando a
NSFNET redes regionales y de otros países,
creando Internet
2. Origenes de Internet. Arpanet (IV)
7
 En 1990 ARPANET (la red financiada por
ARPA) desapareció y NSFNET pasó a la
empresa ANS (Advanced Networks and
Services).
 ANSNET fue vendida en 1995 a America
Online (que en 2000 se fusionó con Time
Warner)
2. Origenes de Internet. Arpanet (V)
8
 ¿Qué es una internet?
 Es un conjunto de redes interconectadas
entre sí, tal que cada una posee entidad
propia
3. Internet (I)
9
 ¿Qué es Internet?
 Es un conjunto mundial de redes
interconectadas con protocolos comunes
(TCP/IP) y un direccionamiento universal
(IP)
3. Internet (II)
10
 Problemática
 Complejidad elevada
 Requiere el funcionamiento correcto de
ordenadores (hardware) y programas
(software) desarrollados por diferentes
equipos humanos
4. Comunicación entre equipos (I)
11
 Solución
 La mejor forma de resolver un problema
complejo es dividirlo en partes (divide y
vencerás)
 En telemática dichas ‘partes’ se llaman capas y
tienen funciones bien definidas.
 El modelo de capas permite describir el
funcionamiento de las redes de forma modular y
hacer cambios de manera sencilla.
4. Comunicación entre equipos (II)
12
 ¿Qué es un protocolo de Comunicaciones?
 Son reglas y procedimientos para la
comunicación
 ¿Qué es el TCP/IP?
 Es un conjunto de Protocolos aceptados
por la industria que permiten la
comunicación en un entorno heterogéneo
5. Nivel Internet.Direccionamiento IP (III)
13
 Ejemplo de comunicación
Dos artistas, uno en Moscú y el otro en Valencia,
mantienen por vía telegráfica una conversación
sobre pintura. Para entenderse disponen de
traductores ruso-inglés y español-inglés,
respectivamente. Los traductores pasan el texto
escrito en inglés a los telegrafistas que lo
transmiten por el telégrafo utilizando código
Morse.
4. Comunicación entre equipos (IV)
14
4. Comunicación entre equipos (V)
Telegrafista
Telégrafo
Traductor
Artista
Telegrafista
Telégrafo
Traductor
Artista
Capa
1
2
3
4
Moscú Valencia
Comunicación
virtual
Comunicación
real
15
4. Comunicación entre equipos (VI)
Telegrafista
Telégrafo
Traductor
Artista
Telegrafista
Telégrafo
Traductor
Artista
1
2
3
4
Pintura
Inglés
Morse
Impulsos eléctricos
Moscú Valencia
Capa
Protocolos
16
4. Comunicación entre equipos (VII)
Capa N
Servicios utilizados de la capa N - 1
Servicios ofrecidos a la capa N+1
Comunicación con la entidad
homóloga mediante el
protocolo de la capa N
Comunicación virtual
(salvo si N=1)
Comunicación
real
17
 Ejemplo de comunicación indirecta con el
modelo de capas.
Supongamos ahora que Moscú y Valencia no
disponen de comunicación directa vía telégrafo,
pero que la comunicación se realiza de forma
indirecta por la ruta:
Moscú – Copenhague: telégrafo por cable
Copenhague – París: radiotelégrafo
París – Valencia: telégrafo por cable
4. Comunicación entre equipos (VIII)
18
4. Comunicación entre equipos (IX)
Telegrafista
Telégrafo
Traductor
Artista
Telegrafista
Telégrafo
Traductor
Artista
Moscú Valencia
Pintura
Inglés
Morse
Impulsos
eléctricos
Telegrafista
Telégrafo
Telegrafista
Telégrafo
Ondas
de radio
ParísCopenhague
MorseMorse
Impulsos
eléctricos
19
4. Comunicación entre equipos (X)
Comunicación con una web.
1
2
3
4
HTTP
TCP
IP
IEEE 802.3
Aplicación
Transporte
Enlace
Red
Física
Aplicación
Transporte
Enlace
Red
Física
IEEE 802.3
5
20
4. Comunicación entre equipos (XI)
Capa de Aplicación
¿Que debo enviar?
 Es la interfaz que ve el usuario final
 Muestra la información recibida
 En ella residen las aplicaciones
 Envía los datos de usuario a la
aplicación de destino usando los
servicios de las capas inferiores
21
4. Comunicación entre equipos (XII)
Capa de Transporte
¿Son estos
datos buenos?
Este paquete
no es bueno.
Reenviar
Funcion:
Verifica que los
datos se
transmitan
correctamente
22
4. Comunicación entre equipos (XIII)
Capa de Red.
Routers
Función:
Suministra
información sobre
la ruta a seguir
23
4. Comunicación entre equipos (XIV)
Capa de Enlace
Datos puros
 Funciones:
 Detecta y/o corrige
errores de transmisión
 Provee el control de la
capa física
24
Especificación de medios de
transmisión mecánicos,
eléctricos.
Medio físico
Función:
Transmitir los datos
4. Comunicación entre equipos (XV)
Capa Física.
25
 Identificación de la aplicación destino.
 Problema. Sólo con la IP no sabemos a que
servicio accedemos (web, FTP, telnet …).
 Solución: Cada equipo posee un conjunto de
puntos destino denominados puertos,
identificados con un número entero positivo.
4. Comunicación entre equipos (XVI)
Concepto de Puerto
26
 Asignación de puertos a aplicaciones
 Servidor
 Sigue generalmente un estándar
 Siempre utiliza los mismos números de puertos.
 Generalmente, utiliza los número de puertos bajos. Por
debajo del 1024.
 Cliente
 El Sistema Operativo le asigna un número aleatorio por
encima del 1024, que no este ocupado todavía.
4. Comunicación entre equipos (XVII)
Concepto de Puerto
27
 Una comunicación entre equipos queda
definida por:
 IP origen
 Puerto Origen
 IP destino
 Puerto Destino
4. Comunicación entre equipos (XVIII)
Concepto de Puerto
28
 Ej. Práctico. Comando netstat
4. Comunicación entre equipos (XIX)
Concepto de Puerto
29
Preguntas
!! Atrapen a esas dudas que se van
corriendo !!
¿?
30
¿ Un pequeño ?
31
 Objetivo
 Garantizar la comunicación pese a
problemas locales o desconexiones en
grandes segmentos de la red, siendo las
mismas máquinas conectadas a la red
quienes, de forma automática resuelvan
los problemas suscitados
5. Nivel Internet.Direccionamiento IP (I)
32
¿Qué es una dirección IP?
 Es un código numérico único que
identifica a un ordenador
específico en Internet
5. Nivel Internet.Direccionamiento IP (II)
33
Características de las IP’s
 Identificadores Universales
 Virtual. Interpretado por el software
 Está dividida en 2 campos
 El Identificador de red (netid)
 El Identificador de nodo (hostid)
5. Nivel Internet.Direccionamiento IP (III)
34
Representación
 Notación decimal tomando cada 8 bits como un
número decimal y separando los dígitos decimales
por puntos
5. Nivel Internet.Direccionamiento IP (IV)
155 . 210 . 214 . 254
Red Host
10011011 . 11010010 . 11010110 . 11111110
Nota: La división Red-Host puede variar en función de tipo de red.
35
 Ej. Configuración IP
de una máquina
5. Nivel Internet.Direccionamiento IP (V)
36
 ¿Que ocurre cuando 2 equipos tienen la
misma IP?
5. Nivel Internet.Direccionamiento IP (VI)
37
 Valores Típicos
 Mascara de Subred = 255.255.255.0
 Puerta de Enlace Predeterminada
 3 primeros digitos = IP . 254
Ej:
Equipo : 155.210.214.45
 Puerta de enlace : 155.210.214.254
 Todos los números  255
5. Nivel Internet.Direccionamiento IP (VII)
38
 Problemática y Limitaciones
 En el esquema original de direccionamiento IP
cada red tiene asignada una dirección de red IP
única, siendo su principal debilidad el
crecimiento.
 Esto da lugar a:
Espacio de direcciones insuficiente
Tablas de encaminamiento muy grandes
5. Nivel Internet.Direccionamiento IP (VIII)
39
 Soluciones
 NAT (Network Address Translation)
 IPv6 (128 bits = 2 128 direcciones)
 Direccionamiento de Subred
 Direccionamiento de Superred
5. Nivel Internet.Direccionamiento IP (IX)
40
 Traducción de direcciones (NAT)
 Consiste en traducir una dirección IP en
otra de acuerdo con cierta tabla de
equivalencias.
5. Nivel Internet. Direccionamiento IP (X)
41
 Traducción de direcciones NAT
5. Nivel Internet.Direccionamiento IP (XI)
Router
NAT Internet
Direccionamiento públicoDireccionamiento privado
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Tabla de traducción
Servidor
Web
42
 Direcciones IP’s características:
 127.0.0.1  Localhost o equipo local
 Direcciones privadas. No pueden salir a
Internet por si solas. Son las siguientes:
10.xxx.xxx.xxx
172.16.xxx.xxx – 172.31.xxx.xxx
192.168.xxx.xxx
Con xxx  255
5. Nivel Internet. Direccionamiento IP (XII)
43
 Metodología del Encaminamiento:
 Se determina si la IP destino pertenece a la misma subred
 Si es así, se le manda la info directamente
 En caso contrario, se le manda a la puerta de enlace
predeterminada.
 Si la puerta de enlace predeterminada, no conoce la IP
destino, redirige la información hacia su propia puerta de
enlace predeterminada.
 Este proceso se repite hasta que alguno de los routers
conoce el camino que lleva a la IP destino
5. Nivel Internet. Direccionamiento IP (XIII)
44
 Ej. Práctico. Descarga e instalación del
Neotrace
 Ir a www.download.com
 En la casilla de Search, buscar el ‘Neotrace’
 Pulsar el botón ‘Download Now’
 Ejecutar la instalación y pulsamos Next,
Next, … hasta que se termine de instalar.
5. Nivel Internet. Direccionamiento IP (XIV)
45
 Ej. Traceroute de una dirección IP (www.google.com)
5. Nivel Internet. Direccionamiento IP (XV)
46
 Ej. Traceroute de una dirección IP de una forma más
completa (www.google.com).
5. Nivel Internet. Direccionamiento IP (XVI)
47
 ¿Que es un nombre de dominio (o DNS) ?
 Son nombres que se utilizan para identificar
equipos en Internet, de una forma más sencilla.
 Si dicho equipo tiene un servidor web, lo más
habitual es que el nombre de dominio se utilice
para hacer referencia a las paginas web alojadas
en dicho equipo.
6. Nombre de Dominio (I)
48
 ¿Para qué sirven?
 Las personas recuerdan mejor nombres
que números.
 Las direcciones IP pueden cambiar
cuando un ordenador cambia de
ubicación
6. Nombre de Dominio (II)
49
 Ej: acceso a una página web con su IP.
6. Nombre de Dominio (III)
50
 Ej. ¿Cómo saber si
están cogidos?
 Probando en el
navegador.
 Usando una aplicación
como el NeoTrace que
te dice a quien está
registrado
6. Nombre de Dominio (IV)
51
7. Gestión de Internet
 ISOC (Internet Society), asociación
internacional para la promoción de la
tecnología y servicios Internet
 IAB (Internet Architecture Board), consejo
para el desarrollo técnico de Internet.
 IRTF (Internet Research Task Force)
 IETF (Internet Engineering Task Force)
 RFCs (Request for Comments).
52
Pagina web Whois
http://www.samspade.org/t/
Instrucciones completas de cómo pedir un dominio
http://www.arsys.es/soporte/productos/faq/rdes.htm
Listado de instituciones donde registrar nuestro nombre de dominio
http://www.icann.org/registrars/accredited-list.html
Página web de registro de los dominios .es
https://www.nic.es/
8. Links Varios
53
Dudas, preguntas,
aclaraciones, pipas,
caramelos...
¿?
Preguntas
54
¿Un Descanso?
Descanso
55
Seguridad en Internet. Nivel de Usuario
56
 Tecnología de banda ancha permite a los usuarios
estar 24h on-line. Los intrusos tienen todo el
tiempo del mundo.
 Rápida expansión de los virus por Internet
 Aparición de exploits, programas que permiten
aprovechar una vulnerabilidad facilmente.
 Las empresas comerciales han visto en los datos
de las preferencias de los usuarios, una
información muy valios.
1. Introducción (I)
57
 Problemas
 Seguridad
 Privacidad
 Spam
 Virus
 …
1. Introducción (II)
58
Conceptos básicos
 Seguridad absoluta
 Inexistente
 Objetivo: agotar los recursos del
enemigo (moral, tiempo y dinero).
 Una seguridad razonable es simple.
1. Introducción (III)
59
 Filosofías frente al problema:
 1. Como siempre hay alguien que va a poder
entrar, ¿para qué molestarse en perder el tiempo
protegiendo mi ordenador?
 2. ¿Quién va a querer entrar en mi equipo? Si
no tengo nada de valor.
1. Introducción (IV)
60
 ¿Qué es una vulnerabilidad remota?
 Es un efecto no deseado de una programa, tal
que, bajo determinadas circunstancias es capaz
de producir una brecha en la seguridad del
sistema.
2. Vulnerabilidades Remotas (I)
61
 Ej. Practico. Vulnerabilidad en el Internet
Explorer.
 http://www.hispasec.com/directorio/laboratorio/
Software/tests/odrev3.html
 http://www.hispasec.com/directorio/laboratorio/
Software/tests/odrev.html
2. Vulnerabilidades Remotas (II)
62
 Virus Blaster
 Aprovecha una vulnerabilidad remota para
propagarse
 Antivirus poco efectivos
 Se elimina el virus, pero no el problema
 Mutaciones del virus efectivas.
2. Vulnerabilidades Remotas (III)
63
 Soluciones
 Usar un navegador “serio”.
 Actualizar el sistema de forma automática.
http://www.windowsupdate.com
 Usar un sistema operativo que tenga
soporte. Microsoft ya no saca
actualizaciones para Windows 95 y 98.
 Instalar un firewall personal.
2. Vulnerabilidades Remotas (IV)
64
 Ej. Práctico. Instalación del Firebird.
 Se puede descargar de:
http://www.mozilla.org/projects/firebird/
release-notes.html
2. Vulnerabilidades Remotas (V)
65
 Pros del Firebird
 La seguridad es uno de los requisitos de
diseño.
 Elimina la mayoria de los pop-ups
 En general es mas rápido que el IE
 Lleva la barra de busqueda del google.
 Contras
 Algunas páginas no se ven bien con él.
2. Vulnerabilidades Remotas (VI)
66
 ¿Qué es un firewall personal?
 Es un programa que se ocupa de filtrar el
tráfico dirigido a nuestro equipo siguiendo
una serie de reglas establecidas.
3. Firewalls personales (I)
67
 Ej. Práctico.
 1. Comprobamos nuestras defensas.
http://grc.com/x/ne.dll?rh1dkyd2
3. Firewalls personales (II)
68
 Ej. Práctico.
 2. Descargamos el firewall ZoneAlarm:
http://download.zonelabs.com/bin/free/
1001_zl/zaSetup_37_211.exe
3. Firewalls personales (III)
69
 3. Ponemos una dirección de correo falsa y
desmarcamos las 2 opciones.
3. Firewalls personales (IV)
70
 4. Aceptamos los términos de la licencia y
pulsamos ‘Install’.
 5. En la pantalla de ‘User Survey’
seleccionamos las opciones que queramos y
pulsamos ‘Finish’.
 6. Las siguientes ventanas, pulsamos Next,
menos la que pone ‘Congratulations’.
Marcamos la opcion ‘Skip the tutorial …’ y
pulsamos ‘Finish’
3. Firewalls personales (V)
71
 Ventana del ZoneAlarm
preguntando si se quiere
permitir el acceso a
Internet a esa aplicación.
3. Firewalls personales (VI)
72
 Ventana del ZoneAlarm
denegando el acceso a una
conexión procedente del
exterior.
3. Firewalls personales (VII)
73
 7. Prueba de Campo. Abrimos el firebird y
volvemos a comprobar nuestras defensas.
 ¿Cuál es el resultado ahora?
3. Firewalls personales (VIII)
74
Criptonomicón:
www.iec.csic.es/criptonomicon
SecurityFocus:
www.securityfocus.com
Kriptópolis:
www.kriptopolis.com
Hispasec:
www.hispasec.com
4. Links Varios
Algunos cortafuegos personales:
http://www.zonealarm.com/
http://www.symantec.com/sabu/nis/npf/
http://www.iss.net/
Configuración segura de su navegador web:
http://www.iec.csic.es/criptonomicon/info.html
http://www.iec.csic.es/criptonomicon/navegador/
75
Preguntas
Dudas, ruegos y preguntas
¿?
76
Muchas gracias por su tiempo
Pedro Sanz -- pesanz@unizar.es

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Funcionamiento Interno
Funcionamiento InternoFuncionamiento Interno
Funcionamiento Interno
 
Redes 2
Redes 2 Redes 2
Redes 2
 
Aplicaciones en red ppt
Aplicaciones en red pptAplicaciones en red ppt
Aplicaciones en red ppt
 
Introduccion a las redes de computadores
Introduccion a las redes de computadoresIntroduccion a las redes de computadores
Introduccion a las redes de computadores
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Protocolo Tcp Ip
Protocolo Tcp IpProtocolo Tcp Ip
Protocolo Tcp Ip
 
Bollilla 2
Bollilla 2Bollilla 2
Bollilla 2
 
Modelo tcpip
Modelo tcpipModelo tcpip
Modelo tcpip
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
 
Proyinv5 aprogrameq3
Proyinv5 aprogrameq3Proyinv5 aprogrameq3
Proyinv5 aprogrameq3
 
Ccna modulo 1
Ccna modulo 1Ccna modulo 1
Ccna modulo 1
 
Qué es el modelo osi
Qué es el modelo osiQué es el modelo osi
Qué es el modelo osi
 
Internet/Intranet
Internet/IntranetInternet/Intranet
Internet/Intranet
 
Tipos de puertos por donde pasa las informaciones
Tipos de puertos por donde pasa las informacionesTipos de puertos por donde pasa las informaciones
Tipos de puertos por donde pasa las informaciones
 
Fundamentos del tcp
Fundamentos del tcpFundamentos del tcp
Fundamentos del tcp
 
Internet, Protocolos y Direcciones IP
Internet, Protocolos y Direcciones IP Internet, Protocolos y Direcciones IP
Internet, Protocolos y Direcciones IP
 
Instituto gonzalo garcia
Instituto gonzalo garciaInstituto gonzalo garcia
Instituto gonzalo garcia
 
Unidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipUnidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ip
 
Redes IP
Redes IPRedes IP
Redes IP
 

Similar a Redes i pyseguridadinformaticai

G1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronicoG1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronicoRina Pacheco
 
Conceptos basicos del internet
Conceptos basicos del internetConceptos basicos del internet
Conceptos basicos del internetsixtotapia
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes aneperez13
 
La capa de transporte
La capa de transporteLa capa de transporte
La capa de transporteIsrael Rey
 
Internet - (Prof.Andréa Peláez)
Internet - (Prof.Andréa Peláez)Internet - (Prof.Andréa Peláez)
Internet - (Prof.Andréa Peláez)javierdqfsa
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasAlex1395
 
Protocolo de comunicación Modbus TCP/IP mediantearduino y factory IO
Protocolo de comunicación Modbus TCP/IP mediantearduino y factory IOProtocolo de comunicación Modbus TCP/IP mediantearduino y factory IO
Protocolo de comunicación Modbus TCP/IP mediantearduino y factory IOMarlon Torres
 
Modelo Tcpip
Modelo TcpipModelo Tcpip
Modelo Tcpipaidanciyo
 
Exposicion modelo tcp ip21
Exposicion modelo tcp ip21Exposicion modelo tcp ip21
Exposicion modelo tcp ip21Danni Mtz
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ipDanni Mtz
 
Redes de internet
Redes de internetRedes de internet
Redes de internetJorge Cano
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasinigopina
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith camino
 

Similar a Redes i pyseguridadinformaticai (20)

G1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronicoG1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronico
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
 
Conceptos basicos del internet
Conceptos basicos del internetConceptos basicos del internet
Conceptos basicos del internet
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
hjkl
hjklhjkl
hjkl
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Conferencia CIESS
Conferencia CIESSConferencia CIESS
Conferencia CIESS
 
La capa de transporte
La capa de transporteLa capa de transporte
La capa de transporte
 
Internet - (Prof.Andréa Peláez)
Internet - (Prof.Andréa Peláez)Internet - (Prof.Andréa Peláez)
Internet - (Prof.Andréa Peláez)
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Protocolo de comunicación Modbus TCP/IP mediantearduino y factory IO
Protocolo de comunicación Modbus TCP/IP mediantearduino y factory IOProtocolo de comunicación Modbus TCP/IP mediantearduino y factory IO
Protocolo de comunicación Modbus TCP/IP mediantearduino y factory IO
 
Direcciones de Internet
Direcciones de InternetDirecciones de Internet
Direcciones de Internet
 
Taller #1 de sistemas
Taller #1 de sistemasTaller #1 de sistemas
Taller #1 de sistemas
 
Modelo Tcpip
Modelo TcpipModelo Tcpip
Modelo Tcpip
 
Exposicion modelo tcp ip21
Exposicion modelo tcp ip21Exposicion modelo tcp ip21
Exposicion modelo tcp ip21
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Redes de internet
Redes de internetRedes de internet
Redes de internet
 
Tcp ip vs osi
Tcp ip vs osiTcp ip vs osi
Tcp ip vs osi
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 

Último

Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 

Último (20)

Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 

Redes i pyseguridadinformaticai

  • 1. 1 Redes IP Pedro Sanz – Analista de Sistemas Departamento de Electrónica y Comunicaciones
  • 2. 2  Introducir los aspectos básicos de una comunicación a través de redes telemáticas  Presentación del funcionamiento de Internet  Comprensión de los conocimientos técnicos más utilizados. 1. Objetivos
  • 3. 3  Creada en 1969 por el Advanced Research Projects Agency del DoD (Departament of Defense) de EEUU.  Objetivo: Poder mantener las comunicaciones tras un ataque nuclear.  Las primeras pruebas se hicieron con 4 routers con líneas telefónicas a 56Kbps.  En 1974 Cerf y Kahn inventaron el modelo y protocolos de comunicación TCP/IP.  La versatilidad de TCP/IP y su promoción por ARPA provocan un enorme crecimiento de ARPANET 2. Orígenes de Internet.Arpanet.
  • 4. 4 2. Orígenes de Internet. Arpanet (II) Dic. 1969 Jul. 1970 Mar. 1971 UCSB UCLA SRI UTAH UCSB UCLA SRI UTAH RAND BBN SDC MIT UCSB UCLA SRI UTAH RAND BBN SDC MITILL. HARVARD LINCOLN CASE CARN BURROUGHS STAN. UCLA SRI Sep. 1969
  • 5. 5 2. Origenes de Internet. Arpanet (III) Abr. 1972 Sept. 1972 UCLA SRI AMES STAN. SDC USC RAND TINKER UTAH MCCELLAN NCAR ILL. MIT BBN GWC RADC CASELINCOLN HARVARD NBS ETAC MITRE CARNLINC UCSD MITRE ARPA STANFORD TINKER SAAC BELVOIR CMU RAND X-PARC FNWC UCSB LINC ETAC RADC CCA BBN HARVARD ABERDEEN NBS AMES TIP AMES IMP SRI LBL MCCLELLAN UTAH ILL. MIT GWCNOAAUSCSDCUCLA
  • 6. 6  Arpanet estaba restringida a centros con proyectos militares  En 1984 la NSF (National Science Foundation) creó la NSFNET abierta a todas las universidades, que se interconectó con ARPANET.  Gradualmente se fueron conectando a NSFNET redes regionales y de otros países, creando Internet 2. Origenes de Internet. Arpanet (IV)
  • 7. 7  En 1990 ARPANET (la red financiada por ARPA) desapareció y NSFNET pasó a la empresa ANS (Advanced Networks and Services).  ANSNET fue vendida en 1995 a America Online (que en 2000 se fusionó con Time Warner) 2. Origenes de Internet. Arpanet (V)
  • 8. 8  ¿Qué es una internet?  Es un conjunto de redes interconectadas entre sí, tal que cada una posee entidad propia 3. Internet (I)
  • 9. 9  ¿Qué es Internet?  Es un conjunto mundial de redes interconectadas con protocolos comunes (TCP/IP) y un direccionamiento universal (IP) 3. Internet (II)
  • 10. 10  Problemática  Complejidad elevada  Requiere el funcionamiento correcto de ordenadores (hardware) y programas (software) desarrollados por diferentes equipos humanos 4. Comunicación entre equipos (I)
  • 11. 11  Solución  La mejor forma de resolver un problema complejo es dividirlo en partes (divide y vencerás)  En telemática dichas ‘partes’ se llaman capas y tienen funciones bien definidas.  El modelo de capas permite describir el funcionamiento de las redes de forma modular y hacer cambios de manera sencilla. 4. Comunicación entre equipos (II)
  • 12. 12  ¿Qué es un protocolo de Comunicaciones?  Son reglas y procedimientos para la comunicación  ¿Qué es el TCP/IP?  Es un conjunto de Protocolos aceptados por la industria que permiten la comunicación en un entorno heterogéneo 5. Nivel Internet.Direccionamiento IP (III)
  • 13. 13  Ejemplo de comunicación Dos artistas, uno en Moscú y el otro en Valencia, mantienen por vía telegráfica una conversación sobre pintura. Para entenderse disponen de traductores ruso-inglés y español-inglés, respectivamente. Los traductores pasan el texto escrito en inglés a los telegrafistas que lo transmiten por el telégrafo utilizando código Morse. 4. Comunicación entre equipos (IV)
  • 14. 14 4. Comunicación entre equipos (V) Telegrafista Telégrafo Traductor Artista Telegrafista Telégrafo Traductor Artista Capa 1 2 3 4 Moscú Valencia Comunicación virtual Comunicación real
  • 15. 15 4. Comunicación entre equipos (VI) Telegrafista Telégrafo Traductor Artista Telegrafista Telégrafo Traductor Artista 1 2 3 4 Pintura Inglés Morse Impulsos eléctricos Moscú Valencia Capa Protocolos
  • 16. 16 4. Comunicación entre equipos (VII) Capa N Servicios utilizados de la capa N - 1 Servicios ofrecidos a la capa N+1 Comunicación con la entidad homóloga mediante el protocolo de la capa N Comunicación virtual (salvo si N=1) Comunicación real
  • 17. 17  Ejemplo de comunicación indirecta con el modelo de capas. Supongamos ahora que Moscú y Valencia no disponen de comunicación directa vía telégrafo, pero que la comunicación se realiza de forma indirecta por la ruta: Moscú – Copenhague: telégrafo por cable Copenhague – París: radiotelégrafo París – Valencia: telégrafo por cable 4. Comunicación entre equipos (VIII)
  • 18. 18 4. Comunicación entre equipos (IX) Telegrafista Telégrafo Traductor Artista Telegrafista Telégrafo Traductor Artista Moscú Valencia Pintura Inglés Morse Impulsos eléctricos Telegrafista Telégrafo Telegrafista Telégrafo Ondas de radio ParísCopenhague MorseMorse Impulsos eléctricos
  • 19. 19 4. Comunicación entre equipos (X) Comunicación con una web. 1 2 3 4 HTTP TCP IP IEEE 802.3 Aplicación Transporte Enlace Red Física Aplicación Transporte Enlace Red Física IEEE 802.3 5
  • 20. 20 4. Comunicación entre equipos (XI) Capa de Aplicación ¿Que debo enviar?  Es la interfaz que ve el usuario final  Muestra la información recibida  En ella residen las aplicaciones  Envía los datos de usuario a la aplicación de destino usando los servicios de las capas inferiores
  • 21. 21 4. Comunicación entre equipos (XII) Capa de Transporte ¿Son estos datos buenos? Este paquete no es bueno. Reenviar Funcion: Verifica que los datos se transmitan correctamente
  • 22. 22 4. Comunicación entre equipos (XIII) Capa de Red. Routers Función: Suministra información sobre la ruta a seguir
  • 23. 23 4. Comunicación entre equipos (XIV) Capa de Enlace Datos puros  Funciones:  Detecta y/o corrige errores de transmisión  Provee el control de la capa física
  • 24. 24 Especificación de medios de transmisión mecánicos, eléctricos. Medio físico Función: Transmitir los datos 4. Comunicación entre equipos (XV) Capa Física.
  • 25. 25  Identificación de la aplicación destino.  Problema. Sólo con la IP no sabemos a que servicio accedemos (web, FTP, telnet …).  Solución: Cada equipo posee un conjunto de puntos destino denominados puertos, identificados con un número entero positivo. 4. Comunicación entre equipos (XVI) Concepto de Puerto
  • 26. 26  Asignación de puertos a aplicaciones  Servidor  Sigue generalmente un estándar  Siempre utiliza los mismos números de puertos.  Generalmente, utiliza los número de puertos bajos. Por debajo del 1024.  Cliente  El Sistema Operativo le asigna un número aleatorio por encima del 1024, que no este ocupado todavía. 4. Comunicación entre equipos (XVII) Concepto de Puerto
  • 27. 27  Una comunicación entre equipos queda definida por:  IP origen  Puerto Origen  IP destino  Puerto Destino 4. Comunicación entre equipos (XVIII) Concepto de Puerto
  • 28. 28  Ej. Práctico. Comando netstat 4. Comunicación entre equipos (XIX) Concepto de Puerto
  • 29. 29 Preguntas !! Atrapen a esas dudas que se van corriendo !! ¿?
  • 31. 31  Objetivo  Garantizar la comunicación pese a problemas locales o desconexiones en grandes segmentos de la red, siendo las mismas máquinas conectadas a la red quienes, de forma automática resuelvan los problemas suscitados 5. Nivel Internet.Direccionamiento IP (I)
  • 32. 32 ¿Qué es una dirección IP?  Es un código numérico único que identifica a un ordenador específico en Internet 5. Nivel Internet.Direccionamiento IP (II)
  • 33. 33 Características de las IP’s  Identificadores Universales  Virtual. Interpretado por el software  Está dividida en 2 campos  El Identificador de red (netid)  El Identificador de nodo (hostid) 5. Nivel Internet.Direccionamiento IP (III)
  • 34. 34 Representación  Notación decimal tomando cada 8 bits como un número decimal y separando los dígitos decimales por puntos 5. Nivel Internet.Direccionamiento IP (IV) 155 . 210 . 214 . 254 Red Host 10011011 . 11010010 . 11010110 . 11111110 Nota: La división Red-Host puede variar en función de tipo de red.
  • 35. 35  Ej. Configuración IP de una máquina 5. Nivel Internet.Direccionamiento IP (V)
  • 36. 36  ¿Que ocurre cuando 2 equipos tienen la misma IP? 5. Nivel Internet.Direccionamiento IP (VI)
  • 37. 37  Valores Típicos  Mascara de Subred = 255.255.255.0  Puerta de Enlace Predeterminada  3 primeros digitos = IP . 254 Ej: Equipo : 155.210.214.45  Puerta de enlace : 155.210.214.254  Todos los números  255 5. Nivel Internet.Direccionamiento IP (VII)
  • 38. 38  Problemática y Limitaciones  En el esquema original de direccionamiento IP cada red tiene asignada una dirección de red IP única, siendo su principal debilidad el crecimiento.  Esto da lugar a: Espacio de direcciones insuficiente Tablas de encaminamiento muy grandes 5. Nivel Internet.Direccionamiento IP (VIII)
  • 39. 39  Soluciones  NAT (Network Address Translation)  IPv6 (128 bits = 2 128 direcciones)  Direccionamiento de Subred  Direccionamiento de Superred 5. Nivel Internet.Direccionamiento IP (IX)
  • 40. 40  Traducción de direcciones (NAT)  Consiste en traducir una dirección IP en otra de acuerdo con cierta tabla de equivalencias. 5. Nivel Internet. Direccionamiento IP (X)
  • 41. 41  Traducción de direcciones NAT 5. Nivel Internet.Direccionamiento IP (XI) Router NAT Internet Direccionamiento públicoDireccionamiento privado 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 Tabla de traducción Servidor Web
  • 42. 42  Direcciones IP’s características:  127.0.0.1  Localhost o equipo local  Direcciones privadas. No pueden salir a Internet por si solas. Son las siguientes: 10.xxx.xxx.xxx 172.16.xxx.xxx – 172.31.xxx.xxx 192.168.xxx.xxx Con xxx  255 5. Nivel Internet. Direccionamiento IP (XII)
  • 43. 43  Metodología del Encaminamiento:  Se determina si la IP destino pertenece a la misma subred  Si es así, se le manda la info directamente  En caso contrario, se le manda a la puerta de enlace predeterminada.  Si la puerta de enlace predeterminada, no conoce la IP destino, redirige la información hacia su propia puerta de enlace predeterminada.  Este proceso se repite hasta que alguno de los routers conoce el camino que lleva a la IP destino 5. Nivel Internet. Direccionamiento IP (XIII)
  • 44. 44  Ej. Práctico. Descarga e instalación del Neotrace  Ir a www.download.com  En la casilla de Search, buscar el ‘Neotrace’  Pulsar el botón ‘Download Now’  Ejecutar la instalación y pulsamos Next, Next, … hasta que se termine de instalar. 5. Nivel Internet. Direccionamiento IP (XIV)
  • 45. 45  Ej. Traceroute de una dirección IP (www.google.com) 5. Nivel Internet. Direccionamiento IP (XV)
  • 46. 46  Ej. Traceroute de una dirección IP de una forma más completa (www.google.com). 5. Nivel Internet. Direccionamiento IP (XVI)
  • 47. 47  ¿Que es un nombre de dominio (o DNS) ?  Son nombres que se utilizan para identificar equipos en Internet, de una forma más sencilla.  Si dicho equipo tiene un servidor web, lo más habitual es que el nombre de dominio se utilice para hacer referencia a las paginas web alojadas en dicho equipo. 6. Nombre de Dominio (I)
  • 48. 48  ¿Para qué sirven?  Las personas recuerdan mejor nombres que números.  Las direcciones IP pueden cambiar cuando un ordenador cambia de ubicación 6. Nombre de Dominio (II)
  • 49. 49  Ej: acceso a una página web con su IP. 6. Nombre de Dominio (III)
  • 50. 50  Ej. ¿Cómo saber si están cogidos?  Probando en el navegador.  Usando una aplicación como el NeoTrace que te dice a quien está registrado 6. Nombre de Dominio (IV)
  • 51. 51 7. Gestión de Internet  ISOC (Internet Society), asociación internacional para la promoción de la tecnología y servicios Internet  IAB (Internet Architecture Board), consejo para el desarrollo técnico de Internet.  IRTF (Internet Research Task Force)  IETF (Internet Engineering Task Force)  RFCs (Request for Comments).
  • 52. 52 Pagina web Whois http://www.samspade.org/t/ Instrucciones completas de cómo pedir un dominio http://www.arsys.es/soporte/productos/faq/rdes.htm Listado de instituciones donde registrar nuestro nombre de dominio http://www.icann.org/registrars/accredited-list.html Página web de registro de los dominios .es https://www.nic.es/ 8. Links Varios
  • 55. 55 Seguridad en Internet. Nivel de Usuario
  • 56. 56  Tecnología de banda ancha permite a los usuarios estar 24h on-line. Los intrusos tienen todo el tiempo del mundo.  Rápida expansión de los virus por Internet  Aparición de exploits, programas que permiten aprovechar una vulnerabilidad facilmente.  Las empresas comerciales han visto en los datos de las preferencias de los usuarios, una información muy valios. 1. Introducción (I)
  • 57. 57  Problemas  Seguridad  Privacidad  Spam  Virus  … 1. Introducción (II)
  • 58. 58 Conceptos básicos  Seguridad absoluta  Inexistente  Objetivo: agotar los recursos del enemigo (moral, tiempo y dinero).  Una seguridad razonable es simple. 1. Introducción (III)
  • 59. 59  Filosofías frente al problema:  1. Como siempre hay alguien que va a poder entrar, ¿para qué molestarse en perder el tiempo protegiendo mi ordenador?  2. ¿Quién va a querer entrar en mi equipo? Si no tengo nada de valor. 1. Introducción (IV)
  • 60. 60  ¿Qué es una vulnerabilidad remota?  Es un efecto no deseado de una programa, tal que, bajo determinadas circunstancias es capaz de producir una brecha en la seguridad del sistema. 2. Vulnerabilidades Remotas (I)
  • 61. 61  Ej. Practico. Vulnerabilidad en el Internet Explorer.  http://www.hispasec.com/directorio/laboratorio/ Software/tests/odrev3.html  http://www.hispasec.com/directorio/laboratorio/ Software/tests/odrev.html 2. Vulnerabilidades Remotas (II)
  • 62. 62  Virus Blaster  Aprovecha una vulnerabilidad remota para propagarse  Antivirus poco efectivos  Se elimina el virus, pero no el problema  Mutaciones del virus efectivas. 2. Vulnerabilidades Remotas (III)
  • 63. 63  Soluciones  Usar un navegador “serio”.  Actualizar el sistema de forma automática. http://www.windowsupdate.com  Usar un sistema operativo que tenga soporte. Microsoft ya no saca actualizaciones para Windows 95 y 98.  Instalar un firewall personal. 2. Vulnerabilidades Remotas (IV)
  • 64. 64  Ej. Práctico. Instalación del Firebird.  Se puede descargar de: http://www.mozilla.org/projects/firebird/ release-notes.html 2. Vulnerabilidades Remotas (V)
  • 65. 65  Pros del Firebird  La seguridad es uno de los requisitos de diseño.  Elimina la mayoria de los pop-ups  En general es mas rápido que el IE  Lleva la barra de busqueda del google.  Contras  Algunas páginas no se ven bien con él. 2. Vulnerabilidades Remotas (VI)
  • 66. 66  ¿Qué es un firewall personal?  Es un programa que se ocupa de filtrar el tráfico dirigido a nuestro equipo siguiendo una serie de reglas establecidas. 3. Firewalls personales (I)
  • 67. 67  Ej. Práctico.  1. Comprobamos nuestras defensas. http://grc.com/x/ne.dll?rh1dkyd2 3. Firewalls personales (II)
  • 68. 68  Ej. Práctico.  2. Descargamos el firewall ZoneAlarm: http://download.zonelabs.com/bin/free/ 1001_zl/zaSetup_37_211.exe 3. Firewalls personales (III)
  • 69. 69  3. Ponemos una dirección de correo falsa y desmarcamos las 2 opciones. 3. Firewalls personales (IV)
  • 70. 70  4. Aceptamos los términos de la licencia y pulsamos ‘Install’.  5. En la pantalla de ‘User Survey’ seleccionamos las opciones que queramos y pulsamos ‘Finish’.  6. Las siguientes ventanas, pulsamos Next, menos la que pone ‘Congratulations’. Marcamos la opcion ‘Skip the tutorial …’ y pulsamos ‘Finish’ 3. Firewalls personales (V)
  • 71. 71  Ventana del ZoneAlarm preguntando si se quiere permitir el acceso a Internet a esa aplicación. 3. Firewalls personales (VI)
  • 72. 72  Ventana del ZoneAlarm denegando el acceso a una conexión procedente del exterior. 3. Firewalls personales (VII)
  • 73. 73  7. Prueba de Campo. Abrimos el firebird y volvemos a comprobar nuestras defensas.  ¿Cuál es el resultado ahora? 3. Firewalls personales (VIII)
  • 74. 74 Criptonomicón: www.iec.csic.es/criptonomicon SecurityFocus: www.securityfocus.com Kriptópolis: www.kriptopolis.com Hispasec: www.hispasec.com 4. Links Varios Algunos cortafuegos personales: http://www.zonealarm.com/ http://www.symantec.com/sabu/nis/npf/ http://www.iss.net/ Configuración segura de su navegador web: http://www.iec.csic.es/criptonomicon/info.html http://www.iec.csic.es/criptonomicon/navegador/
  • 76. 76 Muchas gracias por su tiempo Pedro Sanz -- pesanz@unizar.es