SlideShare una empresa de Scribd logo
1 de 159
Descargar para leer sin conexión
Email de contacto:
abc@xyz.com
Diplomado en Seguridad InformáticaDiplomado en Seguridad Informática
Módulo 2Módulo 2
SSEGURIDAD EN REDESEGURIDAD EN REDES
INSTRUCTORINSTRUCTOR
Jhon Jairo Hernandez HernandezJhon Jairo Hernandez Hernandez
Diplomado en Seguridad Informática
Jhon Jairo Hernández Hernández
Analista Seguridad Informática
Investigador Informática Forense
Nickname Dinosaurio (Dino)
http://World-Of-Dino.blogspot.com
d7n0s4ur70@gmail.com
@d7n0
Agenda
Fundamentos Generales de redes
Redes y Protocolos de Comunicación
Dispositivos de Interconexión de Redes
Tipologias / Topologias de red
Modelo de Red Compuesto Empresarial
El Diseño Jerárquico de Cisco
Open Network Environment ONE
Cisco Enterprise Networks Architecture
Debilidades y vulnerabilidades de los protocolos de red
Diplomado en Seguridad Informática
#WHOAMI
PERFIL PROFESIONALPERFIL PROFESIONAL
Administrador de Empresas, con experiencia en Gerencia en Consultoría Empresarial. Tecnólogo Profesional
en Sistemas de Información y con Especialización en Administración de la Información. Con veinte (22) años
de experiencia en Sistemas e Informática y doce (12) años de experiencia en Seguridad Informática,
Columnista de diversos artículos de seguridad Informática, Hardening, Análisis Informática Forense, Hacking
Ético en revistas Electrónicas.
Analista en Seguridad Informática e Investigador en Informática Forense. Vinculación con las Empresas
SWATSecurity-IT (Director de Proyectos), ThemuroGroup, Password S.A., DEFERO SAS, SEGURIDAD ATLAS,
Desarrollando Proyectos de Seguridad Informática y Seguridad de la Información (Aseguramiento / Hardening,
Análisis de Seguridad, Análisis Informático Forense, Auditorias de Sistemas, ISO 27000) a Organizaciones
Gubernamentales, Estatales, Sector Público y Privado.
Asesor y Consultor de TICS. Capacitador en Pregrado, Diplomados y Especializaciones de Seguridad
Informática en Universidades (Universidad Autónoma de Occidente UAO, Universidad Cooperativa de
Colombia, Universidad Libre de Colombia, Universidad del Pacifico) y Capacitador cursos de Ethical Hacking
en Centros de Entrenamiento.
Ponente Nacional en temas de Seguridad Informática en diversos eventos TecnoPyme-FENALCO 2013,
Webinar Security Zone 2012, Security Zone 2012, Security Zone 2011, Campus Party 2012, Campus Party 2011,
Campus Party 2010, Seminario Tecnológico - SISTEMAS COMPUTACIONALES ATRAVES DE MEDIOS
TECNOLOGICOS UNIVALLE, Bar camp Security, Securinf, Freedomday, Flisol, HackingDay, Congreso de
Virtualidad UNAD.
Seminarios y Universidades (Universidad del Valle, Universidad Javeriana, Universidad Santiago de
Cali,Universidad Libre, Universidad Autónoma de Popayán, UNAD de Neiva).
Blog : http://world-of-dino.blogspot.com/ (EL MUNDO DE DINOSAURIO)
Twitter: @d7n0
Diplomado en Seguridad Informática
Diplomado en Seguridad Informática
Redes y ProtocolosRedes y Protocolos
de Comunicaciónde Comunicación
Diplomado en Seguridad Informática
OSI (Open System interconnection)OSI (Open System interconnection)
La ISO (International Standard Organization), estableció hace 15 años esteLa ISO (International Standard Organization), estableció hace 15 años este
modelo OSI que hoy lleva la denominación ISO 7498 o más conocida como X.200modelo OSI que hoy lleva la denominación ISO 7498 o más conocida como X.200
de ITU.de ITU.
Diplomado en Seguridad Informática
OSI (Open System interconnection)OSI (Open System interconnection)
Diplomado en Seguridad Informática
Modelo DARPA (TCP/IP).Modelo DARPA (TCP/IP).
Este modelo se conoce como Pila,Este modelo se conoce como Pila,
stack o familia TCP/IP o también comostack o familia TCP/IP o también como
modelo DARPA, por la Agencia demodelo DARPA, por la Agencia de
Investigación de proyectos avanzadosInvestigación de proyectos avanzados
del DoD (Departamento de Defensa) dedel DoD (Departamento de Defensa) de
EEUU, que es quien inicialmenteEEUU, que es quien inicialmente
promueve este proyectopromueve este proyecto
Diplomado en Seguridad Informática
Si se representan ambos modelos, sin entrar en detalles de siSi se representan ambos modelos, sin entrar en detalles de si
las distintas capas coinciden exactamente o no se puedenlas distintas capas coinciden exactamente o no se pueden
graficar más o menos como se presenta a continuación:graficar más o menos como se presenta a continuación:
Diplomado en Seguridad Informática
Diplomado en Seguridad Informática
A continuación presentamos lo que elA continuación presentamos lo que el
modelo OSI propone para cada uno de ellos.modelo OSI propone para cada uno de ellos.
Diplomado en Seguridad Informática
Define aspectos mecánicos, eléctricos u ópticos yDefine aspectos mecánicos, eléctricos u ópticos y
procedimentales.procedimentales.
Algunas de las especificaciones más comunes son: RS 232,Algunas de las especificaciones más comunes son: RS 232,
V.24/V.28, X.21, X.25,V.24/V.28, X.21, X.25,
SONET, etc.SONET, etc.
Funciones y servicios:Funciones y servicios:
Activar/desactivar la conexión física.Activar/desactivar la conexión física.
Transmitir las unidades de datos.Transmitir las unidades de datos.
Gestión de la capa física.Gestión de la capa física.
Identificación de puntos extremos (Punto a punto yIdentificación de puntos extremos (Punto a punto y
multipunto).multipunto).
Secuenciamiento de bit (Entregar los bits en el mismo ordenSecuenciamiento de bit (Entregar los bits en el mismo orden
que los recibe).que los recibe).
Control de fallos físicos del canal.Control de fallos físicos del canal.
Nivel 1 (Físico):Nivel 1 (Físico):
Diplomado en Seguridad Informática
Conexión con el nodo inmediatamente adyacenteConexión con el nodo inmediatamente adyacente
Funciones o servicios:Funciones o servicios:
Divide un enlace de datos en varias conexiones físicasDivide un enlace de datos en varias conexiones físicas
Regula la velocidad a la cual la capa de enlace trabaja dinámicamenteRegula la velocidad a la cual la capa de enlace trabaja dinámicamente
Proporciona parámetros de (QoS), Ejemplo: Tiempo medio entreProporciona parámetros de (QoS), Ejemplo: Tiempo medio entre
fallas, BER (Bit Error Rate), disponibilidad de servicio, retarde en elfallas, BER (Bit Error Rate), disponibilidad de servicio, retarde en el
tránsito, etc.tránsito, etc.
Detección de errores (CRC– Checksum).Detección de errores (CRC– Checksum).
Corrección de errores (ARQ {Allowed to ReQuest}, FEC {ForwardCorrección de errores (ARQ {Allowed to ReQuest}, FEC {Forward
Error Control}),Error Control}),
La IEEE lo subdivide en dos capas MAC (Medium Access Control) yLa IEEE lo subdivide en dos capas MAC (Medium Access Control) y
LLC (Logical Link Control), si bien esto no es contemplado por OSI.LLC (Logical Link Control), si bien esto no es contemplado por OSI.
Algunas de las especificaciones más comunes son: LAP-B {X.25}, LAP-Algunas de las especificaciones más comunes son: LAP-B {X.25}, LAP-
D {ISDN}, ISO 4335 del HDLC, I 122 del Frame Relay, también se puedeD {ISDN}, ISO 4335 del HDLC, I 122 del Frame Relay, también se puede
tener en cuenta protocolos propietarios como ODI (Open Datatener en cuenta protocolos propietarios como ODI (Open Data
Interface) y NDIS (Network Drivers Interface Standard).Interface) y NDIS (Network Drivers Interface Standard).
Nivel 2 (Enlace):Nivel 2 (Enlace):
Diplomado en Seguridad Informática
Enrutado y conmutación de paquetes.Enrutado y conmutación de paquetes.
Sus funciones y servicios son:Sus funciones y servicios son:
Encaminamiento y retransmisión (DefineEncaminamiento y retransmisión (Define
las rutas a seguir).las rutas a seguir).
Conmutación de paquetes.Conmutación de paquetes.
Multiplexación de conexiones de red.Multiplexación de conexiones de red.
Establecimiento de circuitos virtuales.Establecimiento de circuitos virtuales.
Direccionamiento de red.Direccionamiento de red.
Nivel 3 (Red):Nivel 3 (Red):
Diplomado en Seguridad Informática
Conexión de extremo a extremoConexión de extremo a extremo
(end to end).(end to end).
Funciones y servicios:Funciones y servicios:
Correspondencia entre direcciones deCorrespondencia entre direcciones de
transporte y de red.transporte y de red.
Supervisión de red.Supervisión de red.
Facturación de extremo a extremo.Facturación de extremo a extremo.
Algunos ejemplos de este nivel son: SPX,Algunos ejemplos de este nivel son: SPX,
TCP, X. 224.TCP, X. 224.
Nivel 4 (Transporte):Nivel 4 (Transporte):
Diplomado en Seguridad Informática
Se establece, usa, cierra una conexión llamada sesión.Se establece, usa, cierra una conexión llamada sesión.
Funciones y servicios:Funciones y servicios:
Establecimiento del diálogo Half Dúplex o FullEstablecimiento del diálogo Half Dúplex o Full
Dúplex.Dúplex.
Reseteado de sesión a un punto preestablecido.Reseteado de sesión a un punto preestablecido.
Establecimiento de puntos de control en el flujo deEstablecimiento de puntos de control en el flujo de
datos para comprobacionesdatos para comprobaciones
intermedias y recuperación durante la transferenciaintermedias y recuperación durante la transferencia
de archivos .de archivos .
Abortos y re arranques.Abortos y re arranques.
Son algunos ejemplos de este nivel: Net BIOS NetSon algunos ejemplos de este nivel: Net BIOS Net
BEUI, ISO 8327.BEUI, ISO 8327.
Nivel 5 (Sesión):Nivel 5 (Sesión):
Diplomado en Seguridad Informática
Funciones y servicios:Funciones y servicios:
Aceptación de datos de nivel siete (Enteros,Aceptación de datos de nivel siete (Enteros,
caracteres, etc), negociando la sintaxis elegida (Ej:caracteres, etc), negociando la sintaxis elegida (Ej:
ASCII, EBCDIC,etc.).ASCII, EBCDIC,etc.).
Transformación de datos para fines especiales (Ej:Transformación de datos para fines especiales (Ej:
Compresión).Compresión).
Codificación de caracteres gráficos y funciones deCodificación de caracteres gráficos y funciones de
control gráfico.control gráfico.
Selección del tipo de terminal.Selección del tipo de terminal.
Formatos de presentación.Formatos de presentación.
Cifrado.Cifrado.
Nivel 6 (Presentación):Nivel 6 (Presentación):
Diplomado en Seguridad Informática
Sirve de ventana a los procesos deSirve de ventana a los procesos de
aplicación.aplicación.
Funciones y servicios:Funciones y servicios:
Servicios de directorio (TransferenciaServicios de directorio (Transferencia
de archivos).de archivos).
Manejo de correo electrónico.Manejo de correo electrónico.
Terminal virtual.Terminal virtual.
Nivel 7 (Aplicación):Nivel 7 (Aplicación):
Diplomado en Seguridad Informática
La familia (pila) de protocolosLa familia (pila) de protocolos
TCP/IPTCP/IP
Diplomado en Seguridad Informática
La familia (pila) de protocolosLa familia (pila) de protocolos
TCP/IPTCP/IP
En 1973, los investigadores Vinton Cerf de la Universidad UCLA yEn 1973, los investigadores Vinton Cerf de la Universidad UCLA y
Robert Kahn del MIT, elaboran la primera especificación delRobert Kahn del MIT, elaboran la primera especificación del
protocolo de comunicaciones TCP. Y es en 1983 cuando seprotocolo de comunicaciones TCP. Y es en 1983 cuando se
abandona el protocolo de comunicaciones anterior NPC y seabandona el protocolo de comunicaciones anterior NPC y se
sustituye por el actual protocolo TCP/IP.sustituye por el actual protocolo TCP/IP.
Diplomado en Seguridad Informática
La familia (pila) de protocolosLa familia (pila) de protocolos
TCP/IPTCP/IP
En 1987 la red dedicada a las news USENET, se integra en Internet.En 1987 la red dedicada a las news USENET, se integra en Internet.
Usenet fue creada por tres estudiantes de Duke y Carolina del NorteUsenet fue creada por tres estudiantes de Duke y Carolina del Norte
en 1979, Tom Truscott, Jim Ellis y Steve Bellovin. En cuanto alen 1979, Tom Truscott, Jim Ellis y Steve Bellovin. En cuanto al
WWW (World Wide Web), todo empezó en 1980 en el CERNWWW (World Wide Web), todo empezó en 1980 en el CERN
(Consejo Europeo para la investigación Nuclear), Suiza. El(Consejo Europeo para la investigación Nuclear), Suiza. El
investigador Tim Berners-Lee implementó una aplicación queinvestigador Tim Berners-Lee implementó una aplicación que
establecía enlaces entre una serie de nodos y permitía ir avanzandoestablecía enlaces entre una serie de nodos y permitía ir avanzando
por ellos. Diez años más tarde formó un equipo junto con Robertpor ellos. Diez años más tarde formó un equipo junto con Robert
Cailliau y realizaron el primer prototipo sobre una máquina NEXT.Cailliau y realizaron el primer prototipo sobre una máquina NEXT.
La conexión se realizaba haciendo TELNET a una máquina,La conexión se realizaba haciendo TELNET a una máquina,
ejecutando en esta última el navegador.ejecutando en esta última el navegador.
Diplomado en Seguridad Informática
La familia (pila) de protocolosLa familia (pila) de protocolos
TCP/IPTCP/IP
En 1993 Berners-LeeEn 1993 Berners-Lee
crea junto a Ericcrea junto a Eric
Bina en el NCSA elBina en el NCSA el
primer navegadorprimer navegador
gráfico Mosaic, y ungráfico Mosaic, y un
año más tarde fundaaño más tarde funda
la compañía Netscapela compañía Netscape
CommunicationsCommunications..
Diplomado en Seguridad Informática
PPPPPP
El Point to Point Protocol, es laEl Point to Point Protocol, es la
implementación más simple delimplementación más simple del
nivel de enlace para acceder anivel de enlace para acceder a
redes, por medio de líneas deredes, por medio de líneas de
telefonía conmutada, estableciendotelefonía conmutada, estableciendo
como su nombre lo indica un enlacecomo su nombre lo indica un enlace
punto a punto con un nodo depunto a punto con un nodo de
acceso a la red, a través de unacceso a la red, a través de un
módem y por medio de losmódem y por medio de los
protocolos de la familia HDLC (Highprotocolos de la familia HDLC (High
Level Data Link Connection), másLevel Data Link Connection), más
específicamente LAP-M (Linkespecíficamente LAP-M (Link
Access Procedure - Modem).Access Procedure - Modem).
Diplomado en Seguridad Informática
ISDN (o RDSI)ISDN (o RDSI)
ISDN es una tecnología de accesoISDN es una tecnología de acceso
en el rango de lasen el rango de las
telecomunicaciones ytelecomunicaciones y
particularmente aparticularmente a
los servicios de circuito virtual porlos servicios de circuito virtual por
conmutación de paquetes. ISDNconmutación de paquetes. ISDN
pretende crear unpretende crear un
sistema completo que permitasistema completo que permita
abastecer cualquier servicio actualabastecer cualquier servicio actual
y futuro al usuarioy futuro al usuario
Existen dos tipos de serviciosExisten dos tipos de servicios
ISDN: Básico o BRI (Basic RateISDN: Básico o BRI (Basic Rate
Interfaz) y PRI (PrimaryInterfaz) y PRI (Primary
Rate Interfaz).Rate Interfaz).
Diplomado en Seguridad Informática
XDSLXDSL
La DSL aprovechan la infraestructura deLa DSL aprovechan la infraestructura de
cobre instalada y crean lazos digitalescobre instalada y crean lazos digitales
remotos de alta velocidad en distanciasremotos de alta velocidad en distancias
de hasta 5.400 metros sin hacerde hasta 5.400 metros sin hacer
conversiones de digital a analógico.conversiones de digital a analógico.
En un edificio grande o en un campusEn un edificio grande o en un campus
universitario, una DSLAM (DSL Accessuniversitario, una DSLAM (DSL Access
Multiplexer) se conecta a los cablesMultiplexer) se conecta a los cables
telefónicos. Los PC del usuario setelefónicos. Los PC del usuario se
conectan a un módem DSL víaconectan a un módem DSL vía
conexiones Ethernet estándar y elconexiones Ethernet estándar y el
DSLAM, usado en lugar deDSLAM, usado en lugar de
conmutadores telefónicos de voz,conmutadores telefónicos de voz,
transmite por sistema multiplex eltransmite por sistema multiplex el
tráfico de datos desde las líneas DSL atráfico de datos desde las líneas DSL a
una interfaz ATM.una interfaz ATM.
Diplomado en Seguridad Informática
XDSLXDSL
Diplomado en Seguridad Informática
X.25X.25
El concepto fundamental de X.25El concepto fundamental de X.25
es el de Red de Conmutación dees el de Red de Conmutación de
paquetes, siendo la precursora depaquetes, siendo la precursora de
este tipo de tecnologías. Poreste tipo de tecnologías. Por
nacer muy temprano, sunacer muy temprano, su
desarrollo fue pensado sobredesarrollo fue pensado sobre
redes de telecomunicaciones de laredes de telecomunicaciones de la
década del 70, teniendo en cuentadécada del 70, teniendo en cuenta
nodos de conmutaciónnodos de conmutación
electromecánicos o híbridos,electromecánicos o híbridos,
líneas exclusivamente de cobre,líneas exclusivamente de cobre,
equipos terminales de datos deequipos terminales de datos de
muy poca “inteligencia” y bajamuy poca “inteligencia” y baja
velocidad de procesamiento.velocidad de procesamiento.
Diplomado en Seguridad Informática
Frame RelayFrame Relay
Es una de las técnicas de fast packet switching, llamadaEs una de las técnicas de fast packet switching, llamada
habitualmente conmutación de tramas. Es empleadohabitualmente conmutación de tramas. Es empleado
fundamentalmente para el reemplazo de líneas punto a punto. Estafundamentalmente para el reemplazo de líneas punto a punto. Esta
técnica opera sobre líneas de alta calidad, pues reduce sensiblementetécnica opera sobre líneas de alta calidad, pues reduce sensiblemente
la importancia que X.25 le da a la detección de errores, dejando estala importancia que X.25 le da a la detección de errores, dejando esta
tarea únicamente a los extremos.tarea únicamente a los extremos.
Diplomado en Seguridad Informática
Frame RelayFrame Relay
Sus características son:Sus características son:
Alta velocidad y baja latencia.Alta velocidad y baja latencia.
Basado en circuitos virtuales de nivel 2.Basado en circuitos virtuales de nivel 2.
Se reemplaza el término canal lógico por DLCI (Data LinkSe reemplaza el término canal lógico por DLCI (Data Link
Connection Identifier).Connection Identifier).
Este DLCI identifica al circuito virtual en cualquier punto de laEste DLCI identifica al circuito virtual en cualquier punto de la
red (Igual que el canal lógico en X.25).red (Igual que el canal lógico en X.25).
Cada DLCI tiene significado local.Cada DLCI tiene significado local.
La conmutación se produce a nivel trama.La conmutación se produce a nivel trama.
Orientado al tráfico por ráfagas.Orientado al tráfico por ráfagas.
Comparte puertos.Comparte puertos.
Permite el uso dinámico de ancho de banda.Permite el uso dinámico de ancho de banda.
Diplomado en Seguridad Informática
ATMATM
Primera solución capaz de eliminar la barrera entre LAN y WAN.Primera solución capaz de eliminar la barrera entre LAN y WAN.
Aplica el concepto de conmutación rápida de paquetes (llamadosAplica el concepto de conmutación rápida de paquetes (llamados
celdas). Es un concepto, no un servicio que emplea nuevas técnicasceldas). Es un concepto, no un servicio que emplea nuevas técnicas
de conmutación con muy bajo retardo. Se emplea un mínimo dede conmutación con muy bajo retardo. Se emplea un mínimo de
retardo en cada nodo, dejando el control de errores y de flujo en losretardo en cada nodo, dejando el control de errores y de flujo en los
extremos. Asume que los enlaces son digitales, por lo tanto posee unextremos. Asume que los enlaces son digitales, por lo tanto posee un
muy bajo índice de errores. Integra voz, datos y en algunos casosmuy bajo índice de errores. Integra voz, datos y en algunos casos
vídeo. Emplea la transmisión en banda ancha (Broadband).vídeo. Emplea la transmisión en banda ancha (Broadband).
Diplomado en Seguridad Informática
ATMATM
 Nace en los laboratorios Bell a fines de los 80’.Nace en los laboratorios Bell a fines de los 80’.
 La Unidad de transferencia de información es llamada celda la cual es deLa Unidad de transferencia de información es llamada celda la cual es de
tamaño fijo (53 Byte) y son “relevadas” (Relay) entre cada nodo ATM por esotamaño fijo (53 Byte) y son “relevadas” (Relay) entre cada nodo ATM por eso
su concepto de Cell Relay.su concepto de Cell Relay.
 EEUU propone 64 Byte + 5 Byte (Necesita cancelar eco en TE).EEUU propone 64 Byte + 5 Byte (Necesita cancelar eco en TE).
 Europa propone 32 Byte + 4 Byte (Era baja la eficiencia de datos por celda).Europa propone 32 Byte + 4 Byte (Era baja la eficiencia de datos por celda).
 Se adopta : 64 + 32 = 96; 96 / 2 = 48 + 5 ( Máx valor sin cancelar eco).Se adopta : 64 + 32 = 96; 96 / 2 = 48 + 5 ( Máx valor sin cancelar eco).
 Premisas de ATM: Red altamente confiable y de alta velocidad, nodosPremisas de ATM: Red altamente confiable y de alta velocidad, nodos
inteligentes para tratar errores.inteligentes para tratar errores.
 Reúne conceptos de conmutación de paquetes y de circuitos.Reúne conceptos de conmutación de paquetes y de circuitos.
 Se le denomina asíncrono por la discontinuidad entre celdas a nivel de usuario,Se le denomina asíncrono por la discontinuidad entre celdas a nivel de usuario,
pero a nivel físico es estrictamente sincrónico pues lo soporta SDH (Jerarquíapero a nivel físico es estrictamente sincrónico pues lo soporta SDH (Jerarquía
Digital Sincrónica).Digital Sincrónica).
 Es Orientado a la Conexión, técnica que logra mediante el empleo de circuitosEs Orientado a la Conexión, técnica que logra mediante el empleo de circuitos
 virtuales (VPI y VCI).virtuales (VPI y VCI).
Diplomado en Seguridad Informática
PROTOCOLOS DE REDPROTOCOLOS DE RED
Protocolo (IP)Protocolo (IP)
Protocolo de nivel 3 no orientado a la conexión, permitiendo elProtocolo de nivel 3 no orientado a la conexión, permitiendo el
intercambio de datos sin el establecimiento previo de la llamada,intercambio de datos sin el establecimiento previo de la llamada,
soporta las operaciones de fragmentación y desfragmentación, porsoporta las operaciones de fragmentación y desfragmentación, por
medio de las cuales un datagrama se subdivide y segmenta enmedio de las cuales un datagrama se subdivide y segmenta en
paquetes más pequeños para ser introducidos a la red, y luego enpaquetes más pequeños para ser introducidos a la red, y luego en
destino se reconstruyen en su formato original para entregarlos aldestino se reconstruyen en su formato original para entregarlos al
nivel superior. Actualmente se utiliza la versión4 de este protocolo,nivel superior. Actualmente se utiliza la versión4 de este protocolo,
pero está en estudio, muy próxima a implementarse y en algunospero está en estudio, muy próxima a implementarse y en algunos
ámbitos ya se empea, la Versión 6 o Next Generation.ámbitos ya se empea, la Versión 6 o Next Generation.
Diplomado en Seguridad Informática
Direcciones IP (rfc 791)Direcciones IP (rfc 791)
Esta constituido por cuatro octetos, los cuales se pueden presentarEsta constituido por cuatro octetos, los cuales se pueden presentar
en:en:
binario (bbbbbbbb.bbbbbbbb.bbbbbbbb.bbbbbbb)binario (bbbbbbbb.bbbbbbbb.bbbbbbbb.bbbbbbb)
hexadecimal (hh.hh.hh.hh)hexadecimal (hh.hh.hh.hh)
decimal (d.d.d.d).decimal (d.d.d.d).
0000000000000000 (en binario) o(en binario) o 00 (en decimal): que especifica “La red donde(en decimal): que especifica “La red donde
me encuentro”.me encuentro”.
1111111111111111 (en binario) o(en binario) o 255255 (en decimal): que especifica un mensaje(en decimal): que especifica un mensaje
de “Broadcast”.de “Broadcast”.
Diplomado en Seguridad Informática
Direcciones IP (rfc 791)Direcciones IP (rfc 791)
De acuerdo al primer OCTETO Se pueden clasificar distintosDe acuerdo al primer OCTETO Se pueden clasificar distintos
tipo de redes:tipo de redes:
0xxxxxxx0xxxxxxx Tipo ATipo A: Como el primer bit es 0, este tipo de redes solo: Como el primer bit es 0, este tipo de redes solo
podrán abarcar el rango de direcciones entre 0 y 127.podrán abarcar el rango de direcciones entre 0 y 127.
10xxxxxx10xxxxxx Tipo BTipo B: Como el primer bit es 1 (ya pesa 128) y el segundo: Como el primer bit es 1 (ya pesa 128) y el segundo
obligatoriamente 0, este tipo de redes solo podrán abarcar el rangoobligatoriamente 0, este tipo de redes solo podrán abarcar el rango
de direcciones entre 128+(0 a 63) a 192.de direcciones entre 128+(0 a 63) a 192.
110xxxxx110xxxxx Tipo CTipo C:: Como los dos primeros bit son 11 (ya pesa 192) yComo los dos primeros bit son 11 (ya pesa 192) y
el tercero obligatoriamente 0, este tipo de redes solo podrán abarcarel tercero obligatoriamente 0, este tipo de redes solo podrán abarcar
el rango de direcciones entre 192 + (0 a 31) a 223.el rango de direcciones entre 192 + (0 a 31) a 223.
Diplomado en Seguridad Informática
Direcciones IP (rfc 791)Direcciones IP (rfc 791)
Se pueden clasificar distintos tipo de redes:Se pueden clasificar distintos tipo de redes:
1110xxxx1110xxxx Tipo DTipo D: Como los tres primeros bit son 111 (ya pesa 224) y: Como los tres primeros bit son 111 (ya pesa 224) y
el cuarto obligatoriamente 0, este tipo de redes solo podrán abarcarel cuarto obligatoriamente 0, este tipo de redes solo podrán abarcar
el rango de direcciones entre 224 + (0 a 15) a 239. Este tipo deel rango de direcciones entre 224 + (0 a 15) a 239. Este tipo de
direcciones están reservadas para empleo de multicast.direcciones están reservadas para empleo de multicast.
11110xxx11110xxx Tipo ETipo E: Como los cuatro primeros bit son 1111 (ya pesa: Como los cuatro primeros bit son 1111 (ya pesa
240) y el quinto obligatoriamente 0, este tipo de redes solo podrán240) y el quinto obligatoriamente 0, este tipo de redes solo podrán
abarcar el rango de direcciones entre 240 + (0 a 7) a 247. Este tipo deabarcar el rango de direcciones entre 240 + (0 a 7) a 247. Este tipo de
direcciones están reservadas para uso experimental por parte de losdirecciones están reservadas para uso experimental por parte de los
organismos de Internet.organismos de Internet.
Diplomado en Seguridad Informática
Direcciones IP (rfc 791)Direcciones IP (rfc 791)
Acorde a laAcorde a la MASCARA DE RED las tipo A, B y C determinan:MASCARA DE RED las tipo A, B y C determinan:
Tipo A:Tipo A: (0 a 127), el primer octeto identifica a Net y los otros tres a(0 a 127), el primer octeto identifica a Net y los otros tres a
Host. Por lo tanto existirán:Host. Por lo tanto existirán: 127127 posibles redesposibles redes AA y cada una de ellasy cada una de ellas
podrá contener tres octetos de Host lo que equivale apodrá contener tres octetos de Host lo que equivale a
22 2424 = 16.777.214 Host,= 16.777.214 Host, (N.H.H.H).(N.H.H.H).
Tipo B:Tipo B: (128 a 191) Los dos primeros octetos identifican a Net y los(128 a 191) Los dos primeros octetos identifican a Net y los
otros dos a Host. Por lo tanto existirán:otros dos a Host. Por lo tanto existirán: 22 1414 Net = 16.384Net = 16.384 posiblesposibles
redesredes BB y cada una de ellas podrá contener dos octetos de Host loy cada una de ellas podrá contener dos octetos de Host lo
que equivale a:que equivale a: 22 1616 = 65.534 Host,= 65.534 Host, (N.N.H.H).(N.N.H.H).
Tipo CTipo C: (192 a 223) Los tres primeros octetos identifican a Net y el: (192 a 223) Los tres primeros octetos identifican a Net y el
último a Host. Por lo tanto existiránúltimo a Host. Por lo tanto existirán 2 21 Net = 2.097.1522 21 Net = 2.097.152 posiblesposibles
redesredes CC y cada una de ellas podrá contener un octeto de Host lo quey cada una de ellas podrá contener un octeto de Host lo que
equivale aequivale a 22 88 = 254 Host= 254 Host, (N.N.N.H)., (N.N.N.H).
Diplomado en Seguridad Informática
Máscara de Red y SubredMáscara de Red y Subred
Dentro de una red IP, se pueden crear distintas subredes,Dentro de una red IP, se pueden crear distintas subredes,
empleando el concepto de “Máscara”).empleando el concepto de “Máscara”).
En este ejemplo se identifica el Host númeroEn este ejemplo se identifica el Host número 240240 perteneciente a laperteneciente a la
red tipo C númerored tipo C número 193.66.66.193.66.66. Si se deseara poder crear dos subredesSi se deseara poder crear dos subredes
dentro de esta misma red, para segmentar distintos grupos lógicosdentro de esta misma red, para segmentar distintos grupos lógicos
de nivel 3, se debería cambiar uno de los bit correspondientes alde nivel 3, se debería cambiar uno de los bit correspondientes al
cuarto octeto de la máscara, de manera tal que permitiera solaparsecuarto octeto de la máscara, de manera tal que permitiera solaparse
con su correspondiente bit de la dirección IP.con su correspondiente bit de la dirección IP.
Diplomado en Seguridad Informática
Máscara de Red y SubredMáscara de Red y Subred
Cualquiera de los ocho bit de este último octeto podría ser elegido, yCualquiera de los ocho bit de este último octeto podría ser elegido, y
técnicamente se crearían dos subredes, pero el mejor planteo para eltécnicamente se crearían dos subredes, pero el mejor planteo para el
diseño “entendible humanamente” es el de comenzar a enmascarardiseño “entendible humanamente” es el de comenzar a enmascarar
de izquierda a derecha, lo que permitirá identificar por el valorde izquierda a derecha, lo que permitirá identificar por el valor
decimal de ese octeto a que subred se refiere. Para aclarar estedecimal de ese octeto a que subred se refiere. Para aclarar este
planteo se propone el siguiente ejemplo en la creación de dosplanteo se propone el siguiente ejemplo en la creación de dos
subredes dentro de la misma red anteriormente descripta:subredes dentro de la misma red anteriormente descripta:
Diplomado en Seguridad Informática
Network Address Translation (NAT)Network Address Translation (NAT) RFC 1918RFC 1918
Un host que hace NAT, es unaUn host que hace NAT, es una
especie de pasarela que tieneespecie de pasarela que tiene
una tarjeta conectada a una reduna tarjeta conectada a una red
(supongamos la privada, con(supongamos la privada, con
sus direcciones IP privadas) ysus direcciones IP privadas) y
otra tarjeta conectada a otraotra tarjeta conectada a otra
red (supongamos a Internet) yred (supongamos a Internet) y
habitualmente es el que sehabitualmente es el que se
configura como “Gateway porconfigura como “Gateway por
defecto” en los hosts de la reddefecto” en los hosts de la red
interna.interna.
Diplomado en Seguridad Informática
Network Address Translation (NAT)Network Address Translation (NAT) RFC 1918RFC 1918
Cuando este host recibe unaCuando este host recibe una
petición desde una IP interna (estapetición desde una IP interna (esta
a su vez abrió un puerto origena su vez abrió un puerto origen
para esa conexión) hacia un puertopara esa conexión) hacia un puerto
e IP externo, el dispositivo que hacee IP externo, el dispositivo que hace
NAT, automáticamente almacenaNAT, automáticamente almacena
en su tabla NAT este “socket”, yen su tabla NAT este “socket”, y
saca por la interfaz de red externasaca por la interfaz de red externa
un nuevo datagrama IP con unun nuevo datagrama IP con un
puerto origen que abre él y con supuerto origen que abre él y con su
propia IP origen (conectada a lapropia IP origen (conectada a la
red externa) hacia el destinored externa) hacia el destino
indicado, por lo tanto en realidad seindicado, por lo tanto en realidad se
establece una nueva conexiónestablece una nueva conexión
“extremo a extremo” hacia ambos“extremo a extremo” hacia ambos
ladoslados
Diplomado en Seguridad Informática
Tablas de rutaTablas de ruta
Cada datagrama tiene sólo tres posibilidades:Cada datagrama tiene sólo tres posibilidades:
 Ser pasado al nivel superior.Ser pasado al nivel superior.
 Encaminarlo hacia alguna de las interfaces de red.Encaminarlo hacia alguna de las interfaces de red.
 Ser descartado.Ser descartado.
Las tablas de rutas mantienen cuatro tipos de ellas:Las tablas de rutas mantienen cuatro tipos de ellas:
1.1.host (Se trata de una ruta a una simple y específica dirección IP).host (Se trata de una ruta a una simple y específica dirección IP).
2.2.Subnet (Ruta hacia una subred).Subnet (Ruta hacia una subred).
3.3.Network (Ruta hacia toda una red).Network (Ruta hacia toda una red).
4.4.Default (Cuando ninguna de las anteriores coincide).Default (Cuando ninguna de las anteriores coincide).
Diplomado en Seguridad Informática
Tablas de rutaTablas de ruta
se aprecia una dirección privada clase C con un host cuya dirección esse aprecia una dirección privada clase C con un host cuya dirección es
192.168.40.123 y contiene siete entradas:192.168.40.123 y contiene siete entradas:
1.1.La primera entrada (0.0.0.0) contiene la ruta por defecto.La primera entrada (0.0.0.0) contiene la ruta por defecto.
2.2.La segunda (127.0.0.0) es la dirección de loopback.La segunda (127.0.0.0) es la dirección de loopback.
3.3.La tercera (192.168.40.0) es la dirección de esta red.La tercera (192.168.40.0) es la dirección de esta red.
4.4.La cuarta (192.168.40.123) es la ruta para el local host, se debe prestar atención,La cuarta (192.168.40.123) es la ruta para el local host, se debe prestar atención,
que esta hace referencia luego al loopback, es decir que todo datagrama hacia estaque esta hace referencia luego al loopback, es decir que todo datagrama hacia esta
dirección deberá ser tratado internamente.dirección deberá ser tratado internamente.
5.5.La quinta (192.168.40.255) especifica el broadcast de subred.La quinta (192.168.40.255) especifica el broadcast de subred.
6.6.La sexta especifica la dirección multicast.La sexta especifica la dirección multicast.
7.7.La última indica la dirección de broadcast.La última indica la dirección de broadcast.
Diplomado en Seguridad Informática
Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)
Diplomado en Seguridad Informática
Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)
Versión: 4 bitsVersión: 4 bits
Siempre vale lo mismo (0100). Este campo describe
el formato de la cabecera utilizada. En la tabla se describe la
versión 4.
Tamaño Cabecera: 4 bitsTamaño Cabecera: 4 bits
Longitud de la cabecera, en palabras de 32 bits. Su valor
mínimo es de 5 para una cabecera correcta, y el máximo de
15.
Tipo de Servicio: 8 bitsTipo de Servicio: 8 bits
(Precedencia – DTR – Reservado) Indica una serie de
parámetros sobre la calidad de servicio deseada durante el
tránsito por una red.
Diplomado en Seguridad Informática
Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)
Los 3 bits restantes están relacionados con la precedencia
de los mensajes, un indicador ajunto que indica el nivel de
urgencia basado en el sistema militar de precedencia (véase
Message Precedence) de la CCEB, un organización de
comunicaciones electrónicas militares formada por 5
naciones. La urgencia que estos estados representan
aumenta a medida que el número formado por estos 3 bits lo
hace, y responden a los siguientes nombres.
Diplomado en Seguridad Informática
Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)
Longitud Total: 16 bitsLongitud Total: 16 bits
Es el tamaño total, en octetos, del datagrama, incluyendo el
tamaño de la cabecera y el de los datos. El tamaño máximo
de los datagramas usados normalmente es de 576 octetos
(64 de cabeceras y 512 de datos). Una máquina no debería
enviar datagramas mayores a no ser que tenga la certeza de
que van a ser aceptados por la máquina destino.
Identificador: 16 bitsIdentificador: 16 bits
Identificador único del datagrama. Se utilizará, en caso de
que el datagrama deba ser fragmentado, para poder
distinguir los fragmentos de un datagrama de los de otro.
El originador del datagrama debe asegurar un valor único
para la pareja origen Seguridad por Niveles destino y el tipo
de protocolo durante el tiempo que el datagrama pueda estar
activo en la red.
Diplomado en Seguridad Informática
Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)
Indicadores: 3 bitsIndicadores: 3 bits
Actualmente utilizado sólo para especificar valores relativos
a la fragmentación de paquetes:
bit 0: Reservado; debe ser 0
bit 1: 0 = Divisible, 1 = No Divisible
bit 2: 0 = Último Fragmento, 1 = Fragmento Intermedio (le
siguen más fragmentos)
Posición de Fragmento: 13 bitsPosición de Fragmento: 13 bits
En paquetes fragmentados indica la posición, en unidades de
64 bits, que ocupa el paquete actual dentro del datagrama
original. El primer paquete de una serie de fragmentos
contendrá en este campo el valor 0..
Diplomado en Seguridad Informática
Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)
Tiempo de Vida (TTL): 8 bitsTiempo de Vida (TTL): 8 bits
Indica el máximo número de direccionadores que un paquete
puede atravesar.
Cada vez que algún nodo procesa este paquete disminuye su
valor en, como mínimo, un direccionador. Cuando llegue a
ser 0, el paquete no será reenviado.
Protocolo: 8 bitsProtocolo: 8 bits
Indica el protocolo de siguiente nivel utilizado en la parte de
datos del datagrama.
Diplomado en Seguridad Informática
Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)
Suma de Control de Cabecera: 16 bitsSuma de Control de Cabecera: 16 bits
Se recalcula cada vez que algún nodo cambia alguno de sus
campos (por ejemplo, el Tiempo de Vida). El método de
cálculo (intencionadamente simple) consiste en sumar el
complemento a 1 de cada palabra de 16 bits de la cabecera y
hacer el complemento a 1 del valor resultante.
Dirección IP de origen: 32 bitsDirección IP de origen: 32 bits
Dirección IP de destino: 32 bitsDirección IP de destino: 32 bits
Diplomado en Seguridad Informática
Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)
Opciones: VariableOpciones: Variable
Aunque no es obligatoria la utilización de este campo,
cualquier nodo debe ser capaz de interpretarlo. Puede
contener un número indeterminado de opciones, que tendrán
dos posibles formatos:
Formato de opciones simple:Formato de opciones simple: Se determina con un sólo
octeto indicando el Tipo de opción, el cual está dividido en 3
campos. (Indicador de copia: 1, Clase de opción: 2 bits,
Número de opción: 5 bits).
Formato de opciones compuesto:Formato de opciones compuesto: Un octeto para el Tipo de
opción, otro para el Tamaño de opción, y uno o más octetos
conformando los Datos de opción.
Diplomado en Seguridad Informática
Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)
Opciones: VariableOpciones: Variable
Aunque no es obligatoria la utilización de este campo,
cualquier nodo debe ser capaz de interpretarlo. Puede
contener un número indeterminado de opciones, que tendrán
dos posibles formatos:
Formato de opciones simple:Formato de opciones simple: Se determina con un sólo
octeto indicando el Tipo de opción, el cual está dividido en 3
campos. (Indicador de copia: 1, Clase de opción: 2 bits,
Número de opción: 5 bits).
Formato de opciones compuesto:Formato de opciones compuesto: Un octeto para el Tipo de
opción, otro para el Tamaño de opción, y uno o más octetos
conformando los Datos de opción.
Diplomado en Seguridad Informática
DHCP Dynamic Host Configuration Protocol (RFC 1541,DHCP Dynamic Host Configuration Protocol (RFC 1541,
1531, 1533 y 1534).1531, 1533 y 1534).
Este protocolo es una evoluciónEste protocolo es una evolución
natural del BOOTP (BOOTstrapnatural del BOOTP (BOOTstrap
Protocol) que fue la primeraProtocol) que fue la primera
implementación de protocolosimplementación de protocolos
de inicio para máquinas que node inicio para máquinas que no
poseen disco rígido, las cualesposeen disco rígido, las cuales
al ser encendidas, debenal ser encendidas, deben
primero hacerse presentes en laprimero hacerse presentes en la
red y luego cargar el sistemared y luego cargar el sistema
operativo.operativo.
Para automatizar este procesoPara automatizar este proceso
IETF desarrollo este nuevoIETF desarrollo este nuevo
protocolo conocido comoprotocolo conocido como
DHCP.DHCP.
Diplomado en Seguridad Informática
DHCP Dynamic Host Configuration Protocol (RFC 1541,DHCP Dynamic Host Configuration Protocol (RFC 1541,
1531, 1533 y 1534).1531, 1533 y 1534).
Todo cliente DHCP puede encontrarse en seis estadosTodo cliente DHCP puede encontrarse en seis estados
diferentes:diferentes:
Inicialización:Inicialización: Aún no posee ninguna dirección IP, para loAún no posee ninguna dirección IP, para lo
cual deberá contactar a todos los servidores DHCP en su redcual deberá contactar a todos los servidores DHCP en su red
local. Para hacer esto generará un mensaje delocal. Para hacer esto generará un mensaje de
descubrimiento DHCP.descubrimiento DHCP.
Selección:Selección: Espera una respuesta (Oferta DHCP) del primerEspera una respuesta (Oferta DHCP) del primer
servidor y lo elige.servidor y lo elige.
Solicitud:Solicitud: Ingresa a este estado cuando envía al servidorIngresa a este estado cuando envía al servidor
seleccionado un mensaje de solicitud DHCP.seleccionado un mensaje de solicitud DHCP.
Enlace:Enlace: Al recibir el ACK del servidor con la direcciónAl recibir el ACK del servidor con la dirección
solicitada, la cual ya queda asignada en forma definitiva porsolicitada, la cual ya queda asignada en forma definitiva por
el lapso correspondiente.el lapso correspondiente.
Renegociación: Al generar un mensaje de renegociación.Renegociación: Al generar un mensaje de renegociación.
Reenlace:Reenlace: Al generar un mensaje de reenlace.Al generar un mensaje de reenlace.
Diplomado en Seguridad Informática
DHCP Dynamic Host Configuration Protocol (RFC 1541,DHCP Dynamic Host Configuration Protocol (RFC 1541,
1531, 1533 y 1534).1531, 1533 y 1534).
Para iniciarse un Host y obtener su dirección IP se generanPara iniciarse un Host y obtener su dirección IP se generan
cuatro tramas de 342 Byte cada una entre host-servidor:cuatro tramas de 342 Byte cada una entre host-servidor:
Diplomado en Seguridad Informática
DHCP Dynamic Host Configuration Protocol (RFC 1541,DHCP Dynamic Host Configuration Protocol (RFC 1541,
1531, 1533 y 1534).1531, 1533 y 1534).
Formato del mensaje DHCP:Formato del mensaje DHCP:
Diplomado en Seguridad Informática
IP Versión 6 (IP Next generation).IP Versión 6 (IP Next generation).
Desde hace tiempo ya se hacen evidentes algunas falenciasDesde hace tiempo ya se hacen evidentes algunas falencias
que hoy tiene la actual versión del Protocolo IP (Versión 4).que hoy tiene la actual versión del Protocolo IP (Versión 4).
Algunas de ellas son la mala distribución que utiliza de susAlgunas de ellas son la mala distribución que utiliza de sus
cantidades de Host en cada una de sus redes (A, B y C); soncantidades de Host en cada una de sus redes (A, B y C); son
muy pocas o ninguna las empresas que poseen los millonesmuy pocas o ninguna las empresas que poseen los millones
de Host que permite una dirección tipo A, hoy tampocode Host que permite una dirección tipo A, hoy tampoco
existen 2.100.000 empresas, por lo tanto, tanto en A como enexisten 2.100.000 empresas, por lo tanto, tanto en A como en
C se desperdicia la asignación de direcciones, si bien hoy seC se desperdicia la asignación de direcciones, si bien hoy se
asignan porciones de las mismas, este no fue el sentido conasignan porciones de las mismas, este no fue el sentido con
que fueron creadas. Otra debilidad es la no posibilidadque fueron creadas. Otra debilidad es la no posibilidad
asignaciones geográficas , lo que representa una enormeasignaciones geográficas , lo que representa una enorme
carga de tablas en los router exteriores, casi ya imposible decarga de tablas en los router exteriores, casi ya imposible de
controlar.controlar.
También se suman detalles de seguridad, criptografia,También se suman detalles de seguridad, criptografia,
Prioridades, longitud variable de cabecera, etc.Prioridades, longitud variable de cabecera, etc.
Diplomado en Seguridad Informática
IP Versión 6 (IP Next generation).IP Versión 6 (IP Next generation).
Las características principales de IPv6 son:Las características principales de IPv6 son:
Diplomado en Seguridad Informática
IP Versión 6 (IP Next generation).IP Versión 6 (IP Next generation).
Tipos de direcciones:Tipos de direcciones:
Diplomado en Seguridad Informática
UDP (User datagram Protocol) (RFC 768).UDP (User datagram Protocol) (RFC 768).
Dentro de la pila de protocolos TCP/IP, existen dos opcionesDentro de la pila de protocolos TCP/IP, existen dos opciones
de protocolos de transporte. El TCP que se acaba de tratar yde protocolos de transporte. El TCP que se acaba de tratar y
el UDP (que lamentablemente se abrevia igual que unidad deel UDP (que lamentablemente se abrevia igual que unidad de
datos de protocolo, pero no se trata de esta sino de undatos de protocolo, pero no se trata de esta sino de un
protocolo de capa 4) el cual es un Protocolo NO ORIENTADOprotocolo de capa 4) el cual es un Protocolo NO ORIENTADO
A LA CONEXIÓN, y se lo emplea con la masa de losA LA CONEXIÓN, y se lo emplea con la masa de los
protocolos de nivel superior cuando se opera sobre redesprotocolos de nivel superior cuando se opera sobre redes
LAN. Está regulado por la RFC 768, y confía en la baja tasa deLAN. Está regulado por la RFC 768, y confía en la baja tasa de
errores de una LAN y en los protocolos de nivel deerrores de una LAN y en los protocolos de nivel de
aplicación, siendo por lo tanto un protocolo no confiableaplicación, siendo por lo tanto un protocolo no confiable
pero con la gran ventaja de la reducción de su cabecera apero con la gran ventaja de la reducción de su cabecera a
menos de 8 octetos.menos de 8 octetos.
Diplomado en Seguridad Informática
Formato de la cabecera de UDPFormato de la cabecera de UDP
Puerto origen y destino:Puerto origen y destino: (16), SAP de nivel de aplicación. El puerto(16), SAP de nivel de aplicación. El puerto
origen es opcional, si no se emplea se colocan todos sus bit a cero.origen es opcional, si no se emplea se colocan todos sus bit a cero.
Longitud:Longitud: (16), total de cabecera y datos.(16), total de cabecera y datos.
Checksum:Checksum: (16), puede o no estar presente, si lo está es un CRC 16(16), puede o no estar presente, si lo está es un CRC 16
de cabecera, datos y Pseudo cabecera cono TCP. Este campode cabecera, datos y Pseudo cabecera cono TCP. Este campo
también es opcional, y de no usarse también se rellena con ceros.también es opcional, y de no usarse también se rellena con ceros.
Datos:Datos: (Variable), UDP (Unidad de datos de protocolo) de nivel(Variable), UDP (Unidad de datos de protocolo) de nivel
superior.superior.
Diplomado en Seguridad Informática
Formato de la cabecera de UDPFormato de la cabecera de UDP
Los protocolos más comunes que emplean UDP son los que seLos protocolos más comunes que emplean UDP son los que se
detallan a continuación:detallan a continuación:
Diplomado en Seguridad Informática
DNS (Domain Name System) (RFC 1706, 1591, 1034 y 1035)DNS (Domain Name System) (RFC 1706, 1591, 1034 y 1035)
El protocolo ARP nos permitía asociar una dirección MAC,El protocolo ARP nos permitía asociar una dirección MAC,
con una dirección IP, este protocolo ahora es quien permitecon una dirección IP, este protocolo ahora es quien permite
la asociación de la dirección IP con el nombre que un usuariola asociación de la dirección IP con el nombre que un usuario
puede llegar a conocer o recordar. Veremos que los nombrespuede llegar a conocer o recordar. Veremos que los nombres
que se emplean en Internet responde a un formatoque se emplean en Internet responde a un formato
determinado, el cual queda establecido por la RFC 1591.determinado, el cual queda establecido por la RFC 1591.
Diplomado en Seguridad Informática
TLD (Top Level Domain) - (genéricos y geográficos)TLD (Top Level Domain) - (genéricos y geográficos)
El NIC (Network Information Center) lleva el registro mundialEl NIC (Network Information Center) lleva el registro mundial
de todas las direcciones IP, y a que nombre se corresponde.de todas las direcciones IP, y a que nombre se corresponde.
Dentro de esta jerarquía de nombres, el primer nivel seDentro de esta jerarquía de nombres, el primer nivel se
denomina Top Level Domain (TLD) y puede ser de dosdenomina Top Level Domain (TLD) y puede ser de dos
formas, genéricos (gTLD: genericTLD) que se caracterizanformas, genéricos (gTLD: genericTLD) que se caracterizan
por tres o cuatro caracteres, ellos son: com, mil, int, edu, net,por tres o cuatro caracteres, ellos son: com, mil, int, edu, net,
gov, org y arpa o geográficos (ccTLD: country-codeTLD) quegov, org y arpa o geográficos (ccTLD: country-codeTLD) que
identifica al País de dos caracteres, por ejemplo ar, us, uk, br,identifica al País de dos caracteres, por ejemplo ar, us, uk, br,
etc, este responde a los códigos internacionales de dosetc, este responde a los códigos internacionales de dos
caracteres estandarizados por la norma ISO 3166.caracteres estandarizados por la norma ISO 3166.
Diplomado en Seguridad Informática
TLD (Top Level Domain) - (genéricos y geográficos)TLD (Top Level Domain) - (genéricos y geográficos)
Hay ocho gTLD que son anteriores a la creación oficial de laHay ocho gTLD que son anteriores a la creación oficial de la
ICANN como organización.ICANN como organización.
Estos son:Estos son: .com, .edu, .gov, .int, .mil, .net, .org y .arpa.com, .edu, .gov, .int, .mil, .net, .org y .arpa.. ICANNICANN
posteriormente hizo tres actualizaciones, una en el año 2000posteriormente hizo tres actualizaciones, una en el año 2000
y otra en 2003/4 donde se presentaron varias propuestas yy otra en 2003/4 donde se presentaron varias propuestas y
fnalmente fueron aporbados:fnalmente fueron aporbados: .aero, .biz, .info, .coop, .name,.aero, .biz, .info, .coop, .name,
.museum y .pro.museum y .pro en el 2000 y en el 2004:en el 2000 y en el 2004: .asia, .cat, .jobs, .mobi, .tel,.asia, .cat, .jobs, .mobi, .tel,
y .travely .travel..
La tercera fue en marzo de 2011 que acaba de ser aprobadoLa tercera fue en marzo de 2011 que acaba de ser aprobado
también el gTLD:también el gTLD: xxxxxx para páginas relacionadas apara páginas relacionadas a
pornografía.pornografía.
Diplomado en Seguridad Informática
TLD (Top Level Domain) - (genéricos y geográficos)TLD (Top Level Domain) - (genéricos y geográficos)
El papel de la IANA (InternetEl papel de la IANA (Internet
Assigned Numbers Authority) esAssigned Numbers Authority) es
asignar direcciones IP desde losasignar direcciones IP desde los
rangos de las direccionesrangos de las direcciones
asignadas a los RIR de acuerdo aasignadas a los RIR de acuerdo a
sus necesidades. Cuando un RIRsus necesidades. Cuando un RIR
requiere más direcciones IP pararequiere más direcciones IP para
la asignación dentro de sula asignación dentro de su
región, IANA hace unaregión, IANA hace una
asignación adicional al RIR. IANAasignación adicional al RIR. IANA
no hace asignacionesno hace asignaciones
directamente a los ISPs odirectamente a los ISPs o
usuarios finales salvo enusuarios finales salvo en
circunstancias específicas, sinocircunstancias específicas, sino
que lo hace a través de las cincoque lo hace a través de las cinco
regiones en las que se haregiones en las que se ha
dividido esta red mundial:dividido esta red mundial:
Diplomado en Seguridad Informática
TLD (Top Level Domain) - (genéricos y geográficos)TLD (Top Level Domain) - (genéricos y geográficos)
RIPERIPE:: http://www.ripe.nethttp://www.ripe.net
(Réseaux IP Européens - en Francés: "IP para redes Europeas")(Réseaux IP Européens - en Francés: "IP para redes Europeas")
AfriNIC:AfriNIC: http://www.afrinic.nethttp://www.afrinic.net
(Africa Numbers Internet Community)(Africa Numbers Internet Community)
APNIC:APNIC: http://www.apnic.nethttp://www.apnic.net
(Asia Pacific Network Information Centre)(Asia Pacific Network Information Centre)
ARIN:ARIN: https://www.arin.net/https://www.arin.net/
(American Registry for Internet Numbers)(American Registry for Internet Numbers)
LACNICLACNIC:: http://www.lacnic.nethttp://www.lacnic.net
(Latin American and Caribean Internet Address Registry)(Latin American and Caribean Internet Address Registry)
Diplomado en Seguridad Informática
Componentes principales de DNSComponentes principales de DNS
Para la operación práctica del sistema DNS se utilizan tresPara la operación práctica del sistema DNS se utilizan tres
componentes principales:componentes principales:
Diplomado en Seguridad Informática
Tipos de registros DNS.Tipos de registros DNS.
Para la operación práctica del sistema DNS se utilizan tresPara la operación práctica del sistema DNS se utilizan tres
componentes principales:componentes principales:
Diplomado en Seguridad Informática
Tipos de registros DNS.Tipos de registros DNS.
Diplomado en Seguridad Informática
Tipos de registros DNS.Tipos de registros DNS.
Diplomado en Seguridad Informática
Tipos de registros DNS.Tipos de registros DNS.
Diplomado en Seguridad Informática
Tipos de registros DNS.Tipos de registros DNS.
Diplomado en Seguridad Informática
Telnet (Terminal remota)(RFC 854, 855 y 857):Telnet (Terminal remota)(RFC 854, 855 y 857):
Este protocolo es el que hace posible el acceso aEste protocolo es el que hace posible el acceso a
terminales remotas, operando las mismas como siterminales remotas, operando las mismas como si
fueran locales.fueran locales.
Estos comandos se envían en un paquete llamado command que
contiene 2 o 3 octetos, y son los que establecen la conexión. Una
vez realizada la misma, habitualmente se solicitará un nombre de
usuario y una contraseña, pues se está disponiendo el uso de los
recursos de ese equipo.
Diplomado en Seguridad Informática
Telnet (Terminal remota)(RFC 854, 855 y 857):Telnet (Terminal remota)(RFC 854, 855 y 857):
TELNET es un protocolo basado en tres ideas:TELNET es un protocolo basado en tres ideas:
Diplomado en Seguridad Informática
FTP (File Transfer Protocol) (RFC 959).FTP (File Transfer Protocol) (RFC 959).
Este protocolo permite la transferencia remota de archivosEste protocolo permite la transferencia remota de archivos
sin establecer una sesión Telnet.sin establecer una sesión Telnet.
Al igual que Telnet, es un protocolo que está pensado paraAl igual que Telnet, es un protocolo que está pensado para
velocidad y no para seguridad, por lo tanto toda suvelocidad y no para seguridad, por lo tanto toda su
transmisión se realiza en texto plano, incluyendo usuario ytransmisión se realiza en texto plano, incluyendo usuario y
contraseña.contraseña.
Para solucionar este problema son de gran utilidadPara solucionar este problema son de gran utilidad
aplicaciones como scp y sftp, incluidas en el paquete SSHaplicaciones como scp y sftp, incluidas en el paquete SSH
((Secure ShellSecure Shell).).
Diplomado en Seguridad Informática
Servidor FTPServidor FTP
Un servidor FTP es un programa especial que se ejecuta en un equipoUn servidor FTP es un programa especial que se ejecuta en un equipo
servidor normalmente conectado a Internet (aunque puede estarservidor normalmente conectado a Internet (aunque puede estar
conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitirconectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir
el intercambio de datos entre diferentes servidores/ordenadores.el intercambio de datos entre diferentes servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse enPor lo general, los programas servidores FTP no suelen encontrarse en
los ordenadores personales, por lo que un usuario normalmente utilizarálos ordenadores personales, por lo que un usuario normalmente utilizará
el FTP para conectarse remotamente a uno y así intercambiar informaciónel FTP para conectarse remotamente a uno y así intercambiar información
con élcon él
Diplomado en Seguridad Informática
Cliente FTPCliente FTP
Cuando un navegador no está equipado con la funciónCuando un navegador no está equipado con la función
FTP, o si se quiere cargar archivos en un ordenadorFTP, o si se quiere cargar archivos en un ordenador
remoto, se necesitará utilizar un programa cliente FTP.remoto, se necesitará utilizar un programa cliente FTP.
Un cliente FTP es un programa que se instala en elUn cliente FTP es un programa que se instala en el
ordenador del usuario, y que emplea el protocolo FTPordenador del usuario, y que emplea el protocolo FTP
para conectarse a un servidor FTP y transferir archivos,para conectarse a un servidor FTP y transferir archivos,
ya sea para descargarlos o para subirlos.ya sea para descargarlos o para subirlos.
Diplomado en Seguridad Informática
Cliente FTPCliente FTP
Ejemplos de cómo transferir algunos tipos de archivoEjemplos de cómo transferir algunos tipos de archivo
dependiendo de su extensión:dependiendo de su extensión:
Diplomado en Seguridad Informática
T_FTP (Trivial FTP).T_FTP (Trivial FTP).
Existe un protocolo de transferencia de archivos diseñadoExiste un protocolo de transferencia de archivos diseñado
para operar en modo No Orientado a la Conexión que es elpara operar en modo No Orientado a la Conexión que es el
TFTP (Trivial) (RFC: 783, 1350), el cual difiere del FTP en queTFTP (Trivial) (RFC: 783, 1350), el cual difiere del FTP en que
no se registra en la máquina remota y que opera sobre UDPno se registra en la máquina remota y que opera sobre UDP
en lugar de TCP.en lugar de TCP.
Se define en el puerto número 69, y es común su empleo enSe define en el puerto número 69, y es común su empleo en
ETD que no poseen disco rígido para cargarETD que no poseen disco rígido para cargar
aplicaciones o programas fuente. Posee un conjunto deaplicaciones o programas fuente. Posee un conjunto de
comandos y parámetros que se detallan a continuación:comandos y parámetros que se detallan a continuación:
Diplomado en Seguridad Informática
T_FTP (Trivial FTP).T_FTP (Trivial FTP).
Diplomado en Seguridad Informática
SSH (Secure SHell)SSH (Secure SHell)
Este protocolo lo implementa por primera vez el FinlandésEste protocolo lo implementa por primera vez el Finlandés
Tatu Ylöen como SSH versión 1 en el año 1995 como versiónTatu Ylöen como SSH versión 1 en el año 1995 como versión
de software libre, pero a fin de ese mismo año crea lade software libre, pero a fin de ese mismo año crea la
compañía SSH Communications Security, y la licenciacompañía SSH Communications Security, y la licencia
cambia, manteniéndose gratuito para uso de investigación ycambia, manteniéndose gratuito para uso de investigación y
particular, pero de pago para empresas.particular, pero de pago para empresas.
En el año 1997 se propuso el primer borrador por parte deEn el año 1997 se propuso el primer borrador por parte de
IETF, y en 1999 empiezan a aparecer las primeras versionesIETF, y en 1999 empiezan a aparecer las primeras versiones
libres que se mantienen hasta el día de hoy como OpenBSD,libres que se mantienen hasta el día de hoy como OpenBSD,
también llamada OpenSSH.también llamada OpenSSH.
Diplomado en Seguridad Informática
OpenSSHOpenSSH
un conjunto de aplicaciones que permiten la administraciónun conjunto de aplicaciones que permiten la administración
completa de un equipo remoto de forma segura empleando elcompleta de un equipo remoto de forma segura empleando el
protocolo SSH, su código fuente se distribuye libremente conprotocolo SSH, su código fuente se distribuye libremente con
una licencia BSD (Berkeley Software Distribution), estauna licencia BSD (Berkeley Software Distribution), esta
licencia, a diferencia de GPL (General Public License)licencia, a diferencia de GPL (General Public License)
permite el uso del código fuente en software no libre.permite el uso del código fuente en software no libre.
Diplomado en Seguridad Informática
OpenSSHOpenSSH
El conjunto de aplicaciones de OpenSSH comprende:El conjunto de aplicaciones de OpenSSH comprende:
Diplomado en Seguridad Informática
SMTP (Simple Mail Transfer Protocol) (RFC: 821, 822, 1869).SMTP (Simple Mail Transfer Protocol) (RFC: 821, 822, 1869).
Es el método definido por Internet para transferencia deEs el método definido por Internet para transferencia de
correo electrónico. Emplea el puerto TCP 25. Trabaja porcorreo electrónico. Emplea el puerto TCP 25. Trabaja por
medio del empleo de colas o spooler donde va almacenandomedio del empleo de colas o spooler donde va almacenando
los mensajes recibidos en los servidores hasta que unlos mensajes recibidos en los servidores hasta que un
usuario se conecte y transfiera su correspondencia, si estousuario se conecte y transfiera su correspondencia, si esto
no sucede en un determinado tiempo (Programable), losno sucede en un determinado tiempo (Programable), los
mensajes son descartados o devueltos a su origen.mensajes son descartados o devueltos a su origen.
Debe quedar perfectamente claro que su operatoria no es enDebe quedar perfectamente claro que su operatoria no es en
tiempo real, sino que dependerá de la voluntad de sustiempo real, sino que dependerá de la voluntad de sus
corresponsales. Una característica particular es que todo elcorresponsales. Una característica particular es que todo el
texto se transfiere en caracteres ASCII de 7 bit. Su conexióntexto se transfiere en caracteres ASCII de 7 bit. Su conexión
se produce por medio de tramas de comando y respuestase produce por medio de tramas de comando y respuesta
que incluyen instrucciones como mail, RCPT, OK, Texto, etc.que incluyen instrucciones como mail, RCPT, OK, Texto, etc.
Diplomado en Seguridad Informática
Mensajes (cabecera y contenido).Mensajes (cabecera y contenido).
Cada mensaje tiene:Cada mensaje tiene:
Algunos campos habituales son:Algunos campos habituales son::
Diplomado en Seguridad Informática
POP (Post Office Protocol) (RFC: 1082, 1725POP (Post Office Protocol) (RFC: 1082, 1725
Este protocolo permite a un usuario conectarse a un sistemaEste protocolo permite a un usuario conectarse a un sistema
y entregar su correo usando su nombre de usuario yy entregar su correo usando su nombre de usuario y
contraseña (muy usado en UNIX) a través del puerto TCP 110.contraseña (muy usado en UNIX) a través del puerto TCP 110.
El POP describe cómo un programa que se ejecuta en unaEl POP describe cómo un programa que se ejecuta en una
estación de trabajo final puede recibir correo almacenado enestación de trabajo final puede recibir correo almacenado en
sistema servidor de correo. POP usa el término "maildrop“sistema servidor de correo. POP usa el término "maildrop“
para referirse a un buzón gestionado por un servidor POP.para referirse a un buzón gestionado por un servidor POP.
Diplomado en Seguridad Informática
SNMP (Single Network Monitor Protocol).SNMP (Single Network Monitor Protocol).
Este es el protocolo que habilita las funciones queEste es el protocolo que habilita las funciones que
permiten administrar redes no uniformes.permiten administrar redes no uniformes.
Los Administradores (NMS: Network Managment Station) sonLos Administradores (NMS: Network Managment Station) son
los responsables de la administración del dominiolos responsables de la administración del dominio
ejecutando un determinado Software de monitorización. Losejecutando un determinado Software de monitorización. Los
agentes tienen a su vez un Software residente que respondeagentes tienen a su vez un Software residente que responde
a las solicitudes del administrador con la informacióna las solicitudes del administrador con la información
guardada en sus bases de datos locales (MIB: Managmentguardada en sus bases de datos locales (MIB: Managment
Information Base). Estas consultas en realidad puedenInformation Base). Estas consultas en realidad pueden
ejecutarse por dos métodos:ejecutarse por dos métodos:
Diplomado en Seguridad Informática
SNMP (Single Network Monitor Protocol).SNMP (Single Network Monitor Protocol).
Diplomado en Seguridad Informática
HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 )HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 )
Se trata del protocolo principal que regula todo el sistemaSe trata del protocolo principal que regula todo el sistema
de navegación a través de páginas Web. El acceso a estede navegación a través de páginas Web. El acceso a este
protocolo es por medio del puerto TCP 80 por defecto.protocolo es por medio del puerto TCP 80 por defecto.
HTTP es un protocolo sin estado, es decir, que no guardaHTTP es un protocolo sin estado, es decir, que no guarda
ninguna información sobre conexiones anteriores. Elninguna información sobre conexiones anteriores. El
desarrollo de aplicaciones web necesita frecuentementedesarrollo de aplicaciones web necesita frecuentemente
mantener estado. Para esto se usan las cookies (ver amantener estado. Para esto se usan las cookies (ver a
continuación). Esto le permite a las aplicaciones webcontinuación). Esto le permite a las aplicaciones web
instituir la noción de "sesión", y también permite rastrearinstituir la noción de "sesión", y también permite rastrear
usuarios ya que las cookies pueden guardarse en el clienteusuarios ya que las cookies pueden guardarse en el cliente
por tiempo indeterminado.por tiempo indeterminado.
Diplomado en Seguridad Informática
HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 )HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 )
Algunos ejemplos de esquemas URL:Algunos ejemplos de esquemas URL:
Diplomado en Seguridad Informática
NetBIOS over TCP/IP (RFC 1001 y 1002)NetBIOS over TCP/IP (RFC 1001 y 1002)
NetBIOS es el protocolo nativo de Microsoft y sobre el cualNetBIOS es el protocolo nativo de Microsoft y sobre el cual
se basan gran parte de las aplicaciones que operan sobre losse basan gran parte de las aplicaciones que operan sobre los
niveles de red para las arquitecturas de este fabricante.niveles de red para las arquitecturas de este fabricante.
Inicialmente funcionaba sin la necesidad del empleo deInicialmente funcionaba sin la necesidad del empleo de
TCP/IP, pero justamente por prescindir de esta pila, seTCP/IP, pero justamente por prescindir de esta pila, se
trataba de un protocolo que generaba una gran cantidad detrataba de un protocolo que generaba una gran cantidad de
Broadcast innecesario. Con la inevitable conexión a InternetBroadcast innecesario. Con la inevitable conexión a Internet
de toda red de área local, se hizo obligatorio el empleo estede toda red de área local, se hizo obligatorio el empleo este
modelo de capas, y aparece así esta nueva metodología demodelo de capas, y aparece así esta nueva metodología de
empleo de NetBIOS sobre TCP/IP, pero manteniendo suempleo de NetBIOS sobre TCP/IP, pero manteniendo su
estructura particular de nombres, dominios y puertos, temasestructura particular de nombres, dominios y puertos, temas
que se tratarán a continuación.que se tratarán a continuación.
Diplomado en Seguridad Informática
NetBIOS over TCP/IP (RFC 1001 y 1002)NetBIOS over TCP/IP (RFC 1001 y 1002)
Puertos.Puertos.
Diplomado en Seguridad Informática
NetBIOS over TCP/IP (RFC 1001 y 1002)NetBIOS over TCP/IP (RFC 1001 y 1002)
Esquema de nombres:Esquema de nombres:
Este sistema de nombresEste sistema de nombres
es plano, es decir quees plano, es decir que
todos los nombres de unatodos los nombres de una
red deben ser únicos.red deben ser únicos.
Su longitud máxima es deSu longitud máxima es de
16 caracteres, quedando el16 caracteres, quedando el
último de ellos reservadoúltimo de ellos reservado
para identificar el servicio,para identificar el servicio,
este último carácter puedeeste último carácter puede
tomar los valores que setomar los valores que se
detallan a continuacióndetallan a continuación::
Diplomado en Seguridad Informática
WINS (Windows Internet Name Services).WINS (Windows Internet Name Services).
Inicialmente se operaba estáticamente por medio de unInicialmente se operaba estáticamente por medio de un
archivo llamado LMHOST.exe, el cual se instalaba en cadaarchivo llamado LMHOST.exe, el cual se instalaba en cada
equipo de la red, y debía ser actualizado permanentementeequipo de la red, y debía ser actualizado permanentemente
en cada cambio en todos los equipos. En la actualidaden cada cambio en todos los equipos. En la actualidad
existen servicios que en forma dinámica van llevando estaexisten servicios que en forma dinámica van llevando esta
relación, en el entorno Microsoft se llama Servicio WINSrelación, en el entorno Microsoft se llama Servicio WINS
(Windows Internet Name Service).(Windows Internet Name Service).
Diplomado en Seguridad Informática
WINS (Windows Internet Name Services).WINS (Windows Internet Name Services).
Este servicio se instala en uno o varios servidores, yEste servicio se instala en uno o varios servidores, y
automáticamente actualiza las tablas; al comunicarse unautomáticamente actualiza las tablas; al comunicarse un
host con otro por medio de un nombre NetBIOS, estehost con otro por medio de un nombre NetBIOS, este
previamente solicita su dirección IP al servidor WINS, el cualpreviamente solicita su dirección IP al servidor WINS, el cual
se lo proporciona como se verá a continuación.se lo proporciona como se verá a continuación.
Diplomado en Seguridad Informática
SSL y TLSSSL y TLS
El Secure Socket Layer, (SSL) es un protocolo diseñadoEl Secure Socket Layer, (SSL) es un protocolo diseñado
originalmente por Netscape Development Corporation paraoriginalmente por Netscape Development Corporation para
garantizar la seguridad de las transacciones entre susgarantizar la seguridad de las transacciones entre sus
servidores y clientes en su versión 2.0. A partir de la versiónservidores y clientes en su versión 2.0. A partir de la versión
3.0 se convirtió un estándar utilizado no sólo para el WWW,3.0 se convirtió un estándar utilizado no sólo para el WWW,
sino para muchas otras aplicaciones utilizadas en Internet.sino para muchas otras aplicaciones utilizadas en Internet.
Basado en el uso de la criptografía de claves públicas, utilizaBasado en el uso de la criptografía de claves públicas, utiliza
los certificados X-509 para el manejo de estas claves y lalos certificados X-509 para el manejo de estas claves y la
infraestructura desarrollada en torno de estos certificados.infraestructura desarrollada en torno de estos certificados..
Diplomado en Seguridad Informática
SSL y TLSSSL y TLS
Siendo un protocolo que trabaja entre la capa deSiendo un protocolo que trabaja entre la capa de
aplicación y la capa de transporte, permite que lasaplicación y la capa de transporte, permite que las
aplicaciones existentes sean fácilmente adaptadas paraaplicaciones existentes sean fácilmente adaptadas para
hacer uso de este protocolo, proporcionando privacidad,hacer uso de este protocolo, proporcionando privacidad,
integridad y autenticidad en la información transmitida.integridad y autenticidad en la información transmitida.
Diplomado en Seguridad Informática
De SSL a TLSDe SSL a TLS
A partir de la versión 3.0 de SSLA partir de la versión 3.0 de SSL
toma participación IETF-TLStoma participación IETF-TLS
(Internet Engineering Task Force)(Internet Engineering Task Force)
Group y la convierte en un estándarGroup y la convierte en un estándar
de Internet bajo la denominación dede Internet bajo la denominación de
TLS (Transport Layer Security)TLS (Transport Layer Security)
protocol en el año 1996. Luego seprotocol en el año 1996. Luego se
publica como RFC-2246 (The TLSpublica como RFC-2246 (The TLS
Protocol Version 1.0) en enero deProtocol Version 1.0) en enero de
1999. En esta RFC hace especial1999. En esta RFC hace especial
hincapié en que si bien TLS se basahincapié en que si bien TLS se basa
en SSLv3 de Nestcape, susen SSLv3 de Nestcape, sus
diferencias no son dramáticas perodiferencias no son dramáticas pero
pueden llegar a ocurrir casos enpueden llegar a ocurrir casos en
que entre ambos ocurra noque entre ambos ocurra no
operatividad.operatividad.
Diplomado en Seguridad Informática
De SSL a TLSDe SSL a TLS
Un tema de especial interés es que TLS fue diseñado especialmente paraUn tema de especial interés es que TLS fue diseñado especialmente para
evitar el ataque de hombre del medio, es por esta razón que presentaevitar el ataque de hombre del medio, es por esta razón que presenta
mucha dificultad para pasar a través de proxies, pues considera a estosmucha dificultad para pasar a través de proxies, pues considera a estos
justamente como un ataque.justamente como un ataque.
Diplomado en Seguridad Informática
HandshakeHandshake
Un túnel TLS se inicia a través de una conexión normal, por ejemplo, en elUn túnel TLS se inicia a través de una conexión normal, por ejemplo, en el
caso de ser HTTP, primero se establece esta conexión en texto plano y acaso de ser HTTP, primero se establece esta conexión en texto plano y a
través del "Handshake" se crea la conexión segura por medio deltravés del "Handshake" se crea la conexión segura por medio del
intercambio de claves (con el método de Diffie - Hellman o Fortezza ,intercambio de claves (con el método de Diffie - Hellman o Fortezza ,
certificados RSA o no, y resúmenes MD-5 o SHA) y la generación delcertificados RSA o no, y resúmenes MD-5 o SHA) y la generación del
secreto compartido, junto con el código de autenticación de mensajesecreto compartido, junto con el código de autenticación de mensaje
(MAC), se verán más adelante en detalle en el capítulo de “criptografía”.(MAC), se verán más adelante en detalle en el capítulo de “criptografía”.
Hay dos formas de realizar el handshake para iniciar una conexión TLS:Hay dos formas de realizar el handshake para iniciar una conexión TLS:
Diplomado en Seguridad Informática
Handshake CompletoHandshake Completo
Esta tabla muestra los diferentes mensajes en la conexión completa:Esta tabla muestra los diferentes mensajes en la conexión completa:
Diplomado en Seguridad Informática
Intercambio de claves, algoritmos deIntercambio de claves, algoritmos de
cifrado y resúmenescifrado y resúmenes
Esta tabla muestra los diferentes mensajes en la conexión completa:Esta tabla muestra los diferentes mensajes en la conexión completa:
Diplomado en Seguridad Informática
Puertos definidos:Puertos definidos:
Teóricamente TLS puede asegurar cualquier protocolo de la familiaTeóricamente TLS puede asegurar cualquier protocolo de la familia
TCP/IP ejecutándose sobre todo puerto, si ambos lados conocen que enTCP/IP ejecutándose sobre todo puerto, si ambos lados conocen que en
el otro extremo se está ejecutando TLS, sin embargo, en la práctica unel otro extremo se está ejecutando TLS, sin embargo, en la práctica un
grupo de puertos han sido reservados para cada uno de los protocolosgrupo de puertos han sido reservados para cada uno de los protocolos
comúnmente empleados en Internet, facilitando con esto la tarea a loscomúnmente empleados en Internet, facilitando con esto la tarea a los
firewalls. En el año 1998, IANA designó los siguientes puertos parafirewalls. En el año 1998, IANA designó los siguientes puertos para
SSL/TLS:SSL/TLS:
Diplomado en Seguridad Informática
InterconexiónInterconexión
de Redesde Redes
Diplomado en Seguridad Informática
Dispositivos de Interconexión de RedesDispositivos de Interconexión de Redes
Diplomado en Seguridad Informática
Tipologías de RedTipologías de Red
Diplomado en Seguridad Informática
Tipologías de RedTipologías de Red
Diplomado en Seguridad Informática
Topologías de redTopologías de red
Diplomado en Seguridad Informática
DISEÑO ESCALABLE DE REDESDISEÑO ESCALABLE DE REDES
Diplomado en Seguridad Informática
ARQUITECTURA EMPRESARIAL CISCOARQUITECTURA EMPRESARIAL CISCO
Diplomado en Seguridad Informática
ARQUITECTURA EMPRESARIAL CISCOARQUITECTURA EMPRESARIAL CISCO
Diplomado en Seguridad Informática
MODELO JERARQUICO DE REDMODELO JERARQUICO DE RED
Diplomado en Seguridad Informática
MODELO COMPUESTO DE RED EMPRESARIALMODELO COMPUESTO DE RED EMPRESARIAL
Diplomado en Seguridad Informática
MODELO COMPUESTO DE RED EMPRESARIALMODELO COMPUESTO DE RED EMPRESARIAL
Diplomado en Seguridad Informática
DISEÑO DE RED ESCALABLEDISEÑO DE RED ESCALABLE
Diplomado en Seguridad Informática
DISEÑO DE RED ESCALABLEDISEÑO DE RED ESCALABLE
Diplomado en Seguridad Informática
CARACTERISTICAS DE LAS REDES ESCALABLECARACTERISTICAS DE LAS REDES ESCALABLE
Diplomado en Seguridad Informática
HACIENDO LA RED CONFIABLE Y DISPONIBLEHACIENDO LA RED CONFIABLE Y DISPONIBLE
Diplomado en Seguridad Informática
Open Network Environment ONEOpen Network Environment ONE
Diplomado en Seguridad Informática
Open Network Environment ONEOpen Network Environment ONE
Las organizaciones están buscando aprovechar lasLas organizaciones están buscando aprovechar las
tendencias tales como nube, movilidad, redes sociales ytendencias tales como nube, movilidad, redes sociales y
video para alimentar la próxima ola de innovaciónvideo para alimentar la próxima ola de innovación
empresarial.empresarial.
El entorno de red abierta Cisco ® es un marco programableEl entorno de red abierta Cisco ® es un marco programable
que consta de tres alternativas de modelos programables,que consta de tres alternativas de modelos programables,
tanto para las empresas y los proveedores de servicios:tanto para las empresas y los proveedores de servicios:
•• Controladores y agentesControladores y agentes
•• interfaces de programacióninterfaces de programación
•• superposiciones de redes virtualessuperposiciones de redes virtuales
Está diseñado para permitir a las organizaciones crearEstá diseñado para permitir a las organizaciones crear
aplicaciones aprovechen redes inteligentes y extraiganaplicaciones aprovechen redes inteligentes y extraigan
mayor valor del negocio.mayor valor del negocio.
Diplomado en Seguridad Informática
Open Network Environment ONEOpen Network Environment ONE
Cisco proporciona un enfoque integral y flexibleCisco proporciona un enfoque integral y flexible
para el despliegue de software en redes definidaspara el despliegue de software en redes definidas
Diplomado en Seguridad Informática
Open Network Environment ONEOpen Network Environment ONE
ResumenResumen
Cisco está ampliando las nociones actuales de la SDN en términos deCisco está ampliando las nociones actuales de la SDN en términos de
alcance de las capacidades funcionales, la solución de negocioalcance de las capacidades funcionales, la solución de negocio
específico problemas con soluciones prácticas y modulares que seespecífico problemas con soluciones prácticas y modulares que se
introducen nuevas capacidades, mientras protege las inversionesintroducen nuevas capacidades, mientras protege las inversiones
existentes de sus clientes. En concreto, el Cisco Open Networkexistentes de sus clientes. En concreto, el Cisco Open Network
Environment ONE proporciona los siguientes beneficios:Environment ONE proporciona los siguientes beneficios:
•• Amplía las capacidades de lo existente, infraestructura probada paraAmplía las capacidades de lo existente, infraestructura probada para
reducir significativamente el riesgo y el tiempo del despliegue enreducir significativamente el riesgo y el tiempo del despliegue en
plataformas existentesplataformas existentes
•• Se puede implementar de forma incremental la preservando lasSe puede implementar de forma incremental la preservando las
inversionesinversiones
•• Cisco Open Network Environment ONECisco Open Network Environment ONE utiliza tanto la innovación Ciscoutiliza tanto la innovación Cisco
y el desarrollo impulsado por la industria de las tecnologías y estándaresy el desarrollo impulsado por la industria de las tecnologías y estándares
relacionados SDNrelacionados SDN
•• Una visión que define un marco global, desbloqueando las capacidadesUna visión que define un marco global, desbloqueando las capacidades
a través de todos los planos de ASIC a planos de gestióna través de todos los planos de ASIC a planos de gestión
Diplomado en Seguridad Informática
Open Network Environment ONEOpen Network Environment ONE
Diplomado en Seguridad Informática
Debilidades yDebilidades y
vulnerabilidades devulnerabilidades de
los protocolos de redlos protocolos de red
Diplomado en Seguridad Informática
Ataque ARPAtaque ARP
Diplomado en Seguridad Informática
Ataque ARPAtaque ARP
Diplomado en Seguridad Informática
Ataque ARP / MITM /DoSAtaque ARP / MITM /DoS
Diplomado en Seguridad Informática
DNS Spoof.DNS Spoof.
Diplomado en Seguridad Informática
DNS Spoof.DNS Spoof.
Diplomado en Seguridad Informática
DNS Spoof.DNS Spoof.
Diplomado en Seguridad Informática
CAPTURA DE CREDENCIALESCAPTURA DE CREDENCIALES
EN TEXTO PLANOEN TEXTO PLANO
Diplomado en Seguridad Informática
CAPTURA DE CREDENCIALESCAPTURA DE CREDENCIALES
EN TEXTO PLANOEN TEXTO PLANO
Diplomado en Seguridad Informática
CAPTURA DE CREDENCIALESCAPTURA DE CREDENCIALES
EN TEXTO PLANOEN TEXTO PLANO
Diplomado en Seguridad Informática
CAPTURA TEXTO PLANO TELNETCAPTURA TEXTO PLANO TELNET
Diplomado en Seguridad Informática
CAPTURA TEXTO PLANO TELNETCAPTURA TEXTO PLANO TELNET
Diplomado en Seguridad Informática
CAPTURA TEXTO PLANO FTPCAPTURA TEXTO PLANO FTP
Diplomado en Seguridad Informática
Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades del correo electrónicoVulnerabilidades del correo electrónico
Diplomado en Seguridad Informática
Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
Diplomado en Seguridad Informática
Vulnerabilidades Cifrado DES OracleVulnerabilidades Cifrado DES Oracle
Diplomado en Seguridad Informática
Vulnerabilidades Cifrado NTLM ChallengeVulnerabilidades Cifrado NTLM Challenge
Security MicrosoftSecurity Microsoft
Diplomado en Seguridad Informática
Vulnerabilidades Cifrado WEPVulnerabilidades Cifrado WEP
Diplomado en Seguridad Informática
Gracias !!Gracias !!
Diplomado en Seguridad Informática
Coordinador Diplomado:
andres.enriquez@grupo-consultor.com
Diplomado en Seguridad InformáticaDiplomado en Seguridad Informática
Cuarta PromociónCuarta Promoción
Universidad LibreUniversidad Libre
Seccional CaliSeccional Cali

Más contenido relacionado

La actualidad más candente

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen finalRuben Torres Bazan
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 

La actualidad más candente (20)

U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 

Destacado

Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraJhon Jairo Hernandez
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoJhon Jairo Hernandez
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseJhon Jairo Hernandez
 
Monografia jheans
Monografia jheansMonografia jheans
Monografia jheansjheanscito
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.seguridadelinux
 
monografia sobre redes lan
monografia sobre redes lan monografia sobre redes lan
monografia sobre redes lan angelitones
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasAlex Tlb
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Administracion De Redes
Administracion De RedesAdministracion De Redes
Administracion De RedesITSON
 
Monografia sobre el internet
Monografia sobre el internetMonografia sobre el internet
Monografia sobre el internetLuisa Medina
 

Destacado (20)

Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectra
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Fat analisis
Fat analisisFat analisis
Fat analisis
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forense
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Monografia jheans
Monografia jheansMonografia jheans
Monografia jheans
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
monografia sobre redes lan
monografia sobre redes lan monografia sobre redes lan
monografia sobre redes lan
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Administracion De Redes
Administracion De RedesAdministracion De Redes
Administracion De Redes
 
Monografia sobre el internet
Monografia sobre el internetMonografia sobre el internet
Monografia sobre el internet
 

Similar a Seguridad redes u_libre_sesion_1

Conceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesConceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesKerlyta BC
 
2 arquitecturas de red 2
2 arquitecturas de red 22 arquitecturas de red 2
2 arquitecturas de red 2Kathia Chiquita
 
99060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-099060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-0Josue Chiapas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5Ximena Williams
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataFajar Nugroho
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Aula Virtual utilizando utilizando Conference XP de Microsoft
Aula Virtual utilizando utilizando Conference XP de MicrosoftAula Virtual utilizando utilizando Conference XP de Microsoft
Aula Virtual utilizando utilizando Conference XP de MicrosoftJulián Santiago Bruno
 
Modelo osi protocolo tcpip
Modelo osi   protocolo tcpipModelo osi   protocolo tcpip
Modelo osi protocolo tcpipapohorilo
 
Domótica Hacia el hogar digital
Domótica Hacia el hogar digitalDomótica Hacia el hogar digital
Domótica Hacia el hogar digitalJohn Jairo
 
Presentacion Plataforma Tecnologia Ago 2009
Presentacion Plataforma Tecnologia Ago 2009Presentacion Plataforma Tecnologia Ago 2009
Presentacion Plataforma Tecnologia Ago 2009Publicaciones
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Juan M. Frv
 

Similar a Seguridad redes u_libre_sesion_1 (20)

Conceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesConceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redes
 
2 arquitecturas de red 2
2 arquitecturas de red 22 arquitecturas de red 2
2 arquitecturas de red 2
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
99060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-099060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
3-redes-y-labs.pptx
3-redes-y-labs.pptx3-redes-y-labs.pptx
3-redes-y-labs.pptx
 
C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y Suricata
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Aula Virtual utilizando utilizando Conference XP de Microsoft
Aula Virtual utilizando utilizando Conference XP de MicrosoftAula Virtual utilizando utilizando Conference XP de Microsoft
Aula Virtual utilizando utilizando Conference XP de Microsoft
 
Semana 3 redes
Semana 3  redesSemana 3  redes
Semana 3 redes
 
Modelo osi protocolo tcpip
Modelo osi   protocolo tcpipModelo osi   protocolo tcpip
Modelo osi protocolo tcpip
 
Domótica Hacia el hogar digital
Domótica Hacia el hogar digitalDomótica Hacia el hogar digital
Domótica Hacia el hogar digital
 
Presentacion Plataforma Tecnologia Ago 2009
Presentacion Plataforma Tecnologia Ago 2009Presentacion Plataforma Tecnologia Ago 2009
Presentacion Plataforma Tecnologia Ago 2009
 
redes de computadores
redes de computadoresredes de computadores
redes de computadores
 
Tesis-slides
Tesis-slidesTesis-slides
Tesis-slides
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 

Más de Jhon Jairo Hernandez

Más de Jhon Jairo Hernandez (13)

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
 
Seguridad logica atm_charla_emavi
Seguridad logica atm_charla_emaviSeguridad logica atm_charla_emavi
Seguridad logica atm_charla_emavi
 
Charla asobancaria
Charla asobancariaCharla asobancaria
Charla asobancaria
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Yo no soy_una_ip
Yo no soy_una_ipYo no soy_una_ip
Yo no soy_una_ip
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 

Último

Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 

Último (20)

BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 

Seguridad redes u_libre_sesion_1

  • 1. Email de contacto: abc@xyz.com Diplomado en Seguridad InformáticaDiplomado en Seguridad Informática Módulo 2Módulo 2 SSEGURIDAD EN REDESEGURIDAD EN REDES INSTRUCTORINSTRUCTOR Jhon Jairo Hernandez HernandezJhon Jairo Hernandez Hernandez
  • 2. Diplomado en Seguridad Informática Jhon Jairo Hernández Hernández Analista Seguridad Informática Investigador Informática Forense Nickname Dinosaurio (Dino) http://World-Of-Dino.blogspot.com d7n0s4ur70@gmail.com @d7n0
  • 3. Agenda Fundamentos Generales de redes Redes y Protocolos de Comunicación Dispositivos de Interconexión de Redes Tipologias / Topologias de red Modelo de Red Compuesto Empresarial El Diseño Jerárquico de Cisco Open Network Environment ONE Cisco Enterprise Networks Architecture Debilidades y vulnerabilidades de los protocolos de red Diplomado en Seguridad Informática
  • 4. #WHOAMI PERFIL PROFESIONALPERFIL PROFESIONAL Administrador de Empresas, con experiencia en Gerencia en Consultoría Empresarial. Tecnólogo Profesional en Sistemas de Información y con Especialización en Administración de la Información. Con veinte (22) años de experiencia en Sistemas e Informática y doce (12) años de experiencia en Seguridad Informática, Columnista de diversos artículos de seguridad Informática, Hardening, Análisis Informática Forense, Hacking Ético en revistas Electrónicas. Analista en Seguridad Informática e Investigador en Informática Forense. Vinculación con las Empresas SWATSecurity-IT (Director de Proyectos), ThemuroGroup, Password S.A., DEFERO SAS, SEGURIDAD ATLAS, Desarrollando Proyectos de Seguridad Informática y Seguridad de la Información (Aseguramiento / Hardening, Análisis de Seguridad, Análisis Informático Forense, Auditorias de Sistemas, ISO 27000) a Organizaciones Gubernamentales, Estatales, Sector Público y Privado. Asesor y Consultor de TICS. Capacitador en Pregrado, Diplomados y Especializaciones de Seguridad Informática en Universidades (Universidad Autónoma de Occidente UAO, Universidad Cooperativa de Colombia, Universidad Libre de Colombia, Universidad del Pacifico) y Capacitador cursos de Ethical Hacking en Centros de Entrenamiento. Ponente Nacional en temas de Seguridad Informática en diversos eventos TecnoPyme-FENALCO 2013, Webinar Security Zone 2012, Security Zone 2012, Security Zone 2011, Campus Party 2012, Campus Party 2011, Campus Party 2010, Seminario Tecnológico - SISTEMAS COMPUTACIONALES ATRAVES DE MEDIOS TECNOLOGICOS UNIVALLE, Bar camp Security, Securinf, Freedomday, Flisol, HackingDay, Congreso de Virtualidad UNAD. Seminarios y Universidades (Universidad del Valle, Universidad Javeriana, Universidad Santiago de Cali,Universidad Libre, Universidad Autónoma de Popayán, UNAD de Neiva). Blog : http://world-of-dino.blogspot.com/ (EL MUNDO DE DINOSAURIO) Twitter: @d7n0 Diplomado en Seguridad Informática
  • 5. Diplomado en Seguridad Informática Redes y ProtocolosRedes y Protocolos de Comunicaciónde Comunicación
  • 6. Diplomado en Seguridad Informática OSI (Open System interconnection)OSI (Open System interconnection) La ISO (International Standard Organization), estableció hace 15 años esteLa ISO (International Standard Organization), estableció hace 15 años este modelo OSI que hoy lleva la denominación ISO 7498 o más conocida como X.200modelo OSI que hoy lleva la denominación ISO 7498 o más conocida como X.200 de ITU.de ITU.
  • 7. Diplomado en Seguridad Informática OSI (Open System interconnection)OSI (Open System interconnection)
  • 8. Diplomado en Seguridad Informática Modelo DARPA (TCP/IP).Modelo DARPA (TCP/IP). Este modelo se conoce como Pila,Este modelo se conoce como Pila, stack o familia TCP/IP o también comostack o familia TCP/IP o también como modelo DARPA, por la Agencia demodelo DARPA, por la Agencia de Investigación de proyectos avanzadosInvestigación de proyectos avanzados del DoD (Departamento de Defensa) dedel DoD (Departamento de Defensa) de EEUU, que es quien inicialmenteEEUU, que es quien inicialmente promueve este proyectopromueve este proyecto
  • 9. Diplomado en Seguridad Informática Si se representan ambos modelos, sin entrar en detalles de siSi se representan ambos modelos, sin entrar en detalles de si las distintas capas coinciden exactamente o no se puedenlas distintas capas coinciden exactamente o no se pueden graficar más o menos como se presenta a continuación:graficar más o menos como se presenta a continuación:
  • 10. Diplomado en Seguridad Informática
  • 11. Diplomado en Seguridad Informática A continuación presentamos lo que elA continuación presentamos lo que el modelo OSI propone para cada uno de ellos.modelo OSI propone para cada uno de ellos.
  • 12. Diplomado en Seguridad Informática Define aspectos mecánicos, eléctricos u ópticos yDefine aspectos mecánicos, eléctricos u ópticos y procedimentales.procedimentales. Algunas de las especificaciones más comunes son: RS 232,Algunas de las especificaciones más comunes son: RS 232, V.24/V.28, X.21, X.25,V.24/V.28, X.21, X.25, SONET, etc.SONET, etc. Funciones y servicios:Funciones y servicios: Activar/desactivar la conexión física.Activar/desactivar la conexión física. Transmitir las unidades de datos.Transmitir las unidades de datos. Gestión de la capa física.Gestión de la capa física. Identificación de puntos extremos (Punto a punto yIdentificación de puntos extremos (Punto a punto y multipunto).multipunto). Secuenciamiento de bit (Entregar los bits en el mismo ordenSecuenciamiento de bit (Entregar los bits en el mismo orden que los recibe).que los recibe). Control de fallos físicos del canal.Control de fallos físicos del canal. Nivel 1 (Físico):Nivel 1 (Físico):
  • 13. Diplomado en Seguridad Informática Conexión con el nodo inmediatamente adyacenteConexión con el nodo inmediatamente adyacente Funciones o servicios:Funciones o servicios: Divide un enlace de datos en varias conexiones físicasDivide un enlace de datos en varias conexiones físicas Regula la velocidad a la cual la capa de enlace trabaja dinámicamenteRegula la velocidad a la cual la capa de enlace trabaja dinámicamente Proporciona parámetros de (QoS), Ejemplo: Tiempo medio entreProporciona parámetros de (QoS), Ejemplo: Tiempo medio entre fallas, BER (Bit Error Rate), disponibilidad de servicio, retarde en elfallas, BER (Bit Error Rate), disponibilidad de servicio, retarde en el tránsito, etc.tránsito, etc. Detección de errores (CRC– Checksum).Detección de errores (CRC– Checksum). Corrección de errores (ARQ {Allowed to ReQuest}, FEC {ForwardCorrección de errores (ARQ {Allowed to ReQuest}, FEC {Forward Error Control}),Error Control}), La IEEE lo subdivide en dos capas MAC (Medium Access Control) yLa IEEE lo subdivide en dos capas MAC (Medium Access Control) y LLC (Logical Link Control), si bien esto no es contemplado por OSI.LLC (Logical Link Control), si bien esto no es contemplado por OSI. Algunas de las especificaciones más comunes son: LAP-B {X.25}, LAP-Algunas de las especificaciones más comunes son: LAP-B {X.25}, LAP- D {ISDN}, ISO 4335 del HDLC, I 122 del Frame Relay, también se puedeD {ISDN}, ISO 4335 del HDLC, I 122 del Frame Relay, también se puede tener en cuenta protocolos propietarios como ODI (Open Datatener en cuenta protocolos propietarios como ODI (Open Data Interface) y NDIS (Network Drivers Interface Standard).Interface) y NDIS (Network Drivers Interface Standard). Nivel 2 (Enlace):Nivel 2 (Enlace):
  • 14. Diplomado en Seguridad Informática Enrutado y conmutación de paquetes.Enrutado y conmutación de paquetes. Sus funciones y servicios son:Sus funciones y servicios son: Encaminamiento y retransmisión (DefineEncaminamiento y retransmisión (Define las rutas a seguir).las rutas a seguir). Conmutación de paquetes.Conmutación de paquetes. Multiplexación de conexiones de red.Multiplexación de conexiones de red. Establecimiento de circuitos virtuales.Establecimiento de circuitos virtuales. Direccionamiento de red.Direccionamiento de red. Nivel 3 (Red):Nivel 3 (Red):
  • 15. Diplomado en Seguridad Informática Conexión de extremo a extremoConexión de extremo a extremo (end to end).(end to end). Funciones y servicios:Funciones y servicios: Correspondencia entre direcciones deCorrespondencia entre direcciones de transporte y de red.transporte y de red. Supervisión de red.Supervisión de red. Facturación de extremo a extremo.Facturación de extremo a extremo. Algunos ejemplos de este nivel son: SPX,Algunos ejemplos de este nivel son: SPX, TCP, X. 224.TCP, X. 224. Nivel 4 (Transporte):Nivel 4 (Transporte):
  • 16. Diplomado en Seguridad Informática Se establece, usa, cierra una conexión llamada sesión.Se establece, usa, cierra una conexión llamada sesión. Funciones y servicios:Funciones y servicios: Establecimiento del diálogo Half Dúplex o FullEstablecimiento del diálogo Half Dúplex o Full Dúplex.Dúplex. Reseteado de sesión a un punto preestablecido.Reseteado de sesión a un punto preestablecido. Establecimiento de puntos de control en el flujo deEstablecimiento de puntos de control en el flujo de datos para comprobacionesdatos para comprobaciones intermedias y recuperación durante la transferenciaintermedias y recuperación durante la transferencia de archivos .de archivos . Abortos y re arranques.Abortos y re arranques. Son algunos ejemplos de este nivel: Net BIOS NetSon algunos ejemplos de este nivel: Net BIOS Net BEUI, ISO 8327.BEUI, ISO 8327. Nivel 5 (Sesión):Nivel 5 (Sesión):
  • 17. Diplomado en Seguridad Informática Funciones y servicios:Funciones y servicios: Aceptación de datos de nivel siete (Enteros,Aceptación de datos de nivel siete (Enteros, caracteres, etc), negociando la sintaxis elegida (Ej:caracteres, etc), negociando la sintaxis elegida (Ej: ASCII, EBCDIC,etc.).ASCII, EBCDIC,etc.). Transformación de datos para fines especiales (Ej:Transformación de datos para fines especiales (Ej: Compresión).Compresión). Codificación de caracteres gráficos y funciones deCodificación de caracteres gráficos y funciones de control gráfico.control gráfico. Selección del tipo de terminal.Selección del tipo de terminal. Formatos de presentación.Formatos de presentación. Cifrado.Cifrado. Nivel 6 (Presentación):Nivel 6 (Presentación):
  • 18. Diplomado en Seguridad Informática Sirve de ventana a los procesos deSirve de ventana a los procesos de aplicación.aplicación. Funciones y servicios:Funciones y servicios: Servicios de directorio (TransferenciaServicios de directorio (Transferencia de archivos).de archivos). Manejo de correo electrónico.Manejo de correo electrónico. Terminal virtual.Terminal virtual. Nivel 7 (Aplicación):Nivel 7 (Aplicación):
  • 19. Diplomado en Seguridad Informática La familia (pila) de protocolosLa familia (pila) de protocolos TCP/IPTCP/IP
  • 20. Diplomado en Seguridad Informática La familia (pila) de protocolosLa familia (pila) de protocolos TCP/IPTCP/IP En 1973, los investigadores Vinton Cerf de la Universidad UCLA yEn 1973, los investigadores Vinton Cerf de la Universidad UCLA y Robert Kahn del MIT, elaboran la primera especificación delRobert Kahn del MIT, elaboran la primera especificación del protocolo de comunicaciones TCP. Y es en 1983 cuando seprotocolo de comunicaciones TCP. Y es en 1983 cuando se abandona el protocolo de comunicaciones anterior NPC y seabandona el protocolo de comunicaciones anterior NPC y se sustituye por el actual protocolo TCP/IP.sustituye por el actual protocolo TCP/IP.
  • 21. Diplomado en Seguridad Informática La familia (pila) de protocolosLa familia (pila) de protocolos TCP/IPTCP/IP En 1987 la red dedicada a las news USENET, se integra en Internet.En 1987 la red dedicada a las news USENET, se integra en Internet. Usenet fue creada por tres estudiantes de Duke y Carolina del NorteUsenet fue creada por tres estudiantes de Duke y Carolina del Norte en 1979, Tom Truscott, Jim Ellis y Steve Bellovin. En cuanto alen 1979, Tom Truscott, Jim Ellis y Steve Bellovin. En cuanto al WWW (World Wide Web), todo empezó en 1980 en el CERNWWW (World Wide Web), todo empezó en 1980 en el CERN (Consejo Europeo para la investigación Nuclear), Suiza. El(Consejo Europeo para la investigación Nuclear), Suiza. El investigador Tim Berners-Lee implementó una aplicación queinvestigador Tim Berners-Lee implementó una aplicación que establecía enlaces entre una serie de nodos y permitía ir avanzandoestablecía enlaces entre una serie de nodos y permitía ir avanzando por ellos. Diez años más tarde formó un equipo junto con Robertpor ellos. Diez años más tarde formó un equipo junto con Robert Cailliau y realizaron el primer prototipo sobre una máquina NEXT.Cailliau y realizaron el primer prototipo sobre una máquina NEXT. La conexión se realizaba haciendo TELNET a una máquina,La conexión se realizaba haciendo TELNET a una máquina, ejecutando en esta última el navegador.ejecutando en esta última el navegador.
  • 22. Diplomado en Seguridad Informática La familia (pila) de protocolosLa familia (pila) de protocolos TCP/IPTCP/IP En 1993 Berners-LeeEn 1993 Berners-Lee crea junto a Ericcrea junto a Eric Bina en el NCSA elBina en el NCSA el primer navegadorprimer navegador gráfico Mosaic, y ungráfico Mosaic, y un año más tarde fundaaño más tarde funda la compañía Netscapela compañía Netscape CommunicationsCommunications..
  • 23. Diplomado en Seguridad Informática PPPPPP El Point to Point Protocol, es laEl Point to Point Protocol, es la implementación más simple delimplementación más simple del nivel de enlace para acceder anivel de enlace para acceder a redes, por medio de líneas deredes, por medio de líneas de telefonía conmutada, estableciendotelefonía conmutada, estableciendo como su nombre lo indica un enlacecomo su nombre lo indica un enlace punto a punto con un nodo depunto a punto con un nodo de acceso a la red, a través de unacceso a la red, a través de un módem y por medio de losmódem y por medio de los protocolos de la familia HDLC (Highprotocolos de la familia HDLC (High Level Data Link Connection), másLevel Data Link Connection), más específicamente LAP-M (Linkespecíficamente LAP-M (Link Access Procedure - Modem).Access Procedure - Modem).
  • 24. Diplomado en Seguridad Informática ISDN (o RDSI)ISDN (o RDSI) ISDN es una tecnología de accesoISDN es una tecnología de acceso en el rango de lasen el rango de las telecomunicaciones ytelecomunicaciones y particularmente aparticularmente a los servicios de circuito virtual porlos servicios de circuito virtual por conmutación de paquetes. ISDNconmutación de paquetes. ISDN pretende crear unpretende crear un sistema completo que permitasistema completo que permita abastecer cualquier servicio actualabastecer cualquier servicio actual y futuro al usuarioy futuro al usuario Existen dos tipos de serviciosExisten dos tipos de servicios ISDN: Básico o BRI (Basic RateISDN: Básico o BRI (Basic Rate Interfaz) y PRI (PrimaryInterfaz) y PRI (Primary Rate Interfaz).Rate Interfaz).
  • 25. Diplomado en Seguridad Informática XDSLXDSL La DSL aprovechan la infraestructura deLa DSL aprovechan la infraestructura de cobre instalada y crean lazos digitalescobre instalada y crean lazos digitales remotos de alta velocidad en distanciasremotos de alta velocidad en distancias de hasta 5.400 metros sin hacerde hasta 5.400 metros sin hacer conversiones de digital a analógico.conversiones de digital a analógico. En un edificio grande o en un campusEn un edificio grande o en un campus universitario, una DSLAM (DSL Accessuniversitario, una DSLAM (DSL Access Multiplexer) se conecta a los cablesMultiplexer) se conecta a los cables telefónicos. Los PC del usuario setelefónicos. Los PC del usuario se conectan a un módem DSL víaconectan a un módem DSL vía conexiones Ethernet estándar y elconexiones Ethernet estándar y el DSLAM, usado en lugar deDSLAM, usado en lugar de conmutadores telefónicos de voz,conmutadores telefónicos de voz, transmite por sistema multiplex eltransmite por sistema multiplex el tráfico de datos desde las líneas DSL atráfico de datos desde las líneas DSL a una interfaz ATM.una interfaz ATM.
  • 26. Diplomado en Seguridad Informática XDSLXDSL
  • 27. Diplomado en Seguridad Informática X.25X.25 El concepto fundamental de X.25El concepto fundamental de X.25 es el de Red de Conmutación dees el de Red de Conmutación de paquetes, siendo la precursora depaquetes, siendo la precursora de este tipo de tecnologías. Poreste tipo de tecnologías. Por nacer muy temprano, sunacer muy temprano, su desarrollo fue pensado sobredesarrollo fue pensado sobre redes de telecomunicaciones de laredes de telecomunicaciones de la década del 70, teniendo en cuentadécada del 70, teniendo en cuenta nodos de conmutaciónnodos de conmutación electromecánicos o híbridos,electromecánicos o híbridos, líneas exclusivamente de cobre,líneas exclusivamente de cobre, equipos terminales de datos deequipos terminales de datos de muy poca “inteligencia” y bajamuy poca “inteligencia” y baja velocidad de procesamiento.velocidad de procesamiento.
  • 28. Diplomado en Seguridad Informática Frame RelayFrame Relay Es una de las técnicas de fast packet switching, llamadaEs una de las técnicas de fast packet switching, llamada habitualmente conmutación de tramas. Es empleadohabitualmente conmutación de tramas. Es empleado fundamentalmente para el reemplazo de líneas punto a punto. Estafundamentalmente para el reemplazo de líneas punto a punto. Esta técnica opera sobre líneas de alta calidad, pues reduce sensiblementetécnica opera sobre líneas de alta calidad, pues reduce sensiblemente la importancia que X.25 le da a la detección de errores, dejando estala importancia que X.25 le da a la detección de errores, dejando esta tarea únicamente a los extremos.tarea únicamente a los extremos.
  • 29. Diplomado en Seguridad Informática Frame RelayFrame Relay Sus características son:Sus características son: Alta velocidad y baja latencia.Alta velocidad y baja latencia. Basado en circuitos virtuales de nivel 2.Basado en circuitos virtuales de nivel 2. Se reemplaza el término canal lógico por DLCI (Data LinkSe reemplaza el término canal lógico por DLCI (Data Link Connection Identifier).Connection Identifier). Este DLCI identifica al circuito virtual en cualquier punto de laEste DLCI identifica al circuito virtual en cualquier punto de la red (Igual que el canal lógico en X.25).red (Igual que el canal lógico en X.25). Cada DLCI tiene significado local.Cada DLCI tiene significado local. La conmutación se produce a nivel trama.La conmutación se produce a nivel trama. Orientado al tráfico por ráfagas.Orientado al tráfico por ráfagas. Comparte puertos.Comparte puertos. Permite el uso dinámico de ancho de banda.Permite el uso dinámico de ancho de banda.
  • 30. Diplomado en Seguridad Informática ATMATM Primera solución capaz de eliminar la barrera entre LAN y WAN.Primera solución capaz de eliminar la barrera entre LAN y WAN. Aplica el concepto de conmutación rápida de paquetes (llamadosAplica el concepto de conmutación rápida de paquetes (llamados celdas). Es un concepto, no un servicio que emplea nuevas técnicasceldas). Es un concepto, no un servicio que emplea nuevas técnicas de conmutación con muy bajo retardo. Se emplea un mínimo dede conmutación con muy bajo retardo. Se emplea un mínimo de retardo en cada nodo, dejando el control de errores y de flujo en losretardo en cada nodo, dejando el control de errores y de flujo en los extremos. Asume que los enlaces son digitales, por lo tanto posee unextremos. Asume que los enlaces son digitales, por lo tanto posee un muy bajo índice de errores. Integra voz, datos y en algunos casosmuy bajo índice de errores. Integra voz, datos y en algunos casos vídeo. Emplea la transmisión en banda ancha (Broadband).vídeo. Emplea la transmisión en banda ancha (Broadband).
  • 31. Diplomado en Seguridad Informática ATMATM  Nace en los laboratorios Bell a fines de los 80’.Nace en los laboratorios Bell a fines de los 80’.  La Unidad de transferencia de información es llamada celda la cual es deLa Unidad de transferencia de información es llamada celda la cual es de tamaño fijo (53 Byte) y son “relevadas” (Relay) entre cada nodo ATM por esotamaño fijo (53 Byte) y son “relevadas” (Relay) entre cada nodo ATM por eso su concepto de Cell Relay.su concepto de Cell Relay.  EEUU propone 64 Byte + 5 Byte (Necesita cancelar eco en TE).EEUU propone 64 Byte + 5 Byte (Necesita cancelar eco en TE).  Europa propone 32 Byte + 4 Byte (Era baja la eficiencia de datos por celda).Europa propone 32 Byte + 4 Byte (Era baja la eficiencia de datos por celda).  Se adopta : 64 + 32 = 96; 96 / 2 = 48 + 5 ( Máx valor sin cancelar eco).Se adopta : 64 + 32 = 96; 96 / 2 = 48 + 5 ( Máx valor sin cancelar eco).  Premisas de ATM: Red altamente confiable y de alta velocidad, nodosPremisas de ATM: Red altamente confiable y de alta velocidad, nodos inteligentes para tratar errores.inteligentes para tratar errores.  Reúne conceptos de conmutación de paquetes y de circuitos.Reúne conceptos de conmutación de paquetes y de circuitos.  Se le denomina asíncrono por la discontinuidad entre celdas a nivel de usuario,Se le denomina asíncrono por la discontinuidad entre celdas a nivel de usuario, pero a nivel físico es estrictamente sincrónico pues lo soporta SDH (Jerarquíapero a nivel físico es estrictamente sincrónico pues lo soporta SDH (Jerarquía Digital Sincrónica).Digital Sincrónica).  Es Orientado a la Conexión, técnica que logra mediante el empleo de circuitosEs Orientado a la Conexión, técnica que logra mediante el empleo de circuitos  virtuales (VPI y VCI).virtuales (VPI y VCI).
  • 32. Diplomado en Seguridad Informática PROTOCOLOS DE REDPROTOCOLOS DE RED Protocolo (IP)Protocolo (IP) Protocolo de nivel 3 no orientado a la conexión, permitiendo elProtocolo de nivel 3 no orientado a la conexión, permitiendo el intercambio de datos sin el establecimiento previo de la llamada,intercambio de datos sin el establecimiento previo de la llamada, soporta las operaciones de fragmentación y desfragmentación, porsoporta las operaciones de fragmentación y desfragmentación, por medio de las cuales un datagrama se subdivide y segmenta enmedio de las cuales un datagrama se subdivide y segmenta en paquetes más pequeños para ser introducidos a la red, y luego enpaquetes más pequeños para ser introducidos a la red, y luego en destino se reconstruyen en su formato original para entregarlos aldestino se reconstruyen en su formato original para entregarlos al nivel superior. Actualmente se utiliza la versión4 de este protocolo,nivel superior. Actualmente se utiliza la versión4 de este protocolo, pero está en estudio, muy próxima a implementarse y en algunospero está en estudio, muy próxima a implementarse y en algunos ámbitos ya se empea, la Versión 6 o Next Generation.ámbitos ya se empea, la Versión 6 o Next Generation.
  • 33. Diplomado en Seguridad Informática Direcciones IP (rfc 791)Direcciones IP (rfc 791) Esta constituido por cuatro octetos, los cuales se pueden presentarEsta constituido por cuatro octetos, los cuales se pueden presentar en:en: binario (bbbbbbbb.bbbbbbbb.bbbbbbbb.bbbbbbb)binario (bbbbbbbb.bbbbbbbb.bbbbbbbb.bbbbbbb) hexadecimal (hh.hh.hh.hh)hexadecimal (hh.hh.hh.hh) decimal (d.d.d.d).decimal (d.d.d.d). 0000000000000000 (en binario) o(en binario) o 00 (en decimal): que especifica “La red donde(en decimal): que especifica “La red donde me encuentro”.me encuentro”. 1111111111111111 (en binario) o(en binario) o 255255 (en decimal): que especifica un mensaje(en decimal): que especifica un mensaje de “Broadcast”.de “Broadcast”.
  • 34. Diplomado en Seguridad Informática Direcciones IP (rfc 791)Direcciones IP (rfc 791) De acuerdo al primer OCTETO Se pueden clasificar distintosDe acuerdo al primer OCTETO Se pueden clasificar distintos tipo de redes:tipo de redes: 0xxxxxxx0xxxxxxx Tipo ATipo A: Como el primer bit es 0, este tipo de redes solo: Como el primer bit es 0, este tipo de redes solo podrán abarcar el rango de direcciones entre 0 y 127.podrán abarcar el rango de direcciones entre 0 y 127. 10xxxxxx10xxxxxx Tipo BTipo B: Como el primer bit es 1 (ya pesa 128) y el segundo: Como el primer bit es 1 (ya pesa 128) y el segundo obligatoriamente 0, este tipo de redes solo podrán abarcar el rangoobligatoriamente 0, este tipo de redes solo podrán abarcar el rango de direcciones entre 128+(0 a 63) a 192.de direcciones entre 128+(0 a 63) a 192. 110xxxxx110xxxxx Tipo CTipo C:: Como los dos primeros bit son 11 (ya pesa 192) yComo los dos primeros bit son 11 (ya pesa 192) y el tercero obligatoriamente 0, este tipo de redes solo podrán abarcarel tercero obligatoriamente 0, este tipo de redes solo podrán abarcar el rango de direcciones entre 192 + (0 a 31) a 223.el rango de direcciones entre 192 + (0 a 31) a 223.
  • 35. Diplomado en Seguridad Informática Direcciones IP (rfc 791)Direcciones IP (rfc 791) Se pueden clasificar distintos tipo de redes:Se pueden clasificar distintos tipo de redes: 1110xxxx1110xxxx Tipo DTipo D: Como los tres primeros bit son 111 (ya pesa 224) y: Como los tres primeros bit son 111 (ya pesa 224) y el cuarto obligatoriamente 0, este tipo de redes solo podrán abarcarel cuarto obligatoriamente 0, este tipo de redes solo podrán abarcar el rango de direcciones entre 224 + (0 a 15) a 239. Este tipo deel rango de direcciones entre 224 + (0 a 15) a 239. Este tipo de direcciones están reservadas para empleo de multicast.direcciones están reservadas para empleo de multicast. 11110xxx11110xxx Tipo ETipo E: Como los cuatro primeros bit son 1111 (ya pesa: Como los cuatro primeros bit son 1111 (ya pesa 240) y el quinto obligatoriamente 0, este tipo de redes solo podrán240) y el quinto obligatoriamente 0, este tipo de redes solo podrán abarcar el rango de direcciones entre 240 + (0 a 7) a 247. Este tipo deabarcar el rango de direcciones entre 240 + (0 a 7) a 247. Este tipo de direcciones están reservadas para uso experimental por parte de losdirecciones están reservadas para uso experimental por parte de los organismos de Internet.organismos de Internet.
  • 36. Diplomado en Seguridad Informática Direcciones IP (rfc 791)Direcciones IP (rfc 791) Acorde a laAcorde a la MASCARA DE RED las tipo A, B y C determinan:MASCARA DE RED las tipo A, B y C determinan: Tipo A:Tipo A: (0 a 127), el primer octeto identifica a Net y los otros tres a(0 a 127), el primer octeto identifica a Net y los otros tres a Host. Por lo tanto existirán:Host. Por lo tanto existirán: 127127 posibles redesposibles redes AA y cada una de ellasy cada una de ellas podrá contener tres octetos de Host lo que equivale apodrá contener tres octetos de Host lo que equivale a 22 2424 = 16.777.214 Host,= 16.777.214 Host, (N.H.H.H).(N.H.H.H). Tipo B:Tipo B: (128 a 191) Los dos primeros octetos identifican a Net y los(128 a 191) Los dos primeros octetos identifican a Net y los otros dos a Host. Por lo tanto existirán:otros dos a Host. Por lo tanto existirán: 22 1414 Net = 16.384Net = 16.384 posiblesposibles redesredes BB y cada una de ellas podrá contener dos octetos de Host loy cada una de ellas podrá contener dos octetos de Host lo que equivale a:que equivale a: 22 1616 = 65.534 Host,= 65.534 Host, (N.N.H.H).(N.N.H.H). Tipo CTipo C: (192 a 223) Los tres primeros octetos identifican a Net y el: (192 a 223) Los tres primeros octetos identifican a Net y el último a Host. Por lo tanto existiránúltimo a Host. Por lo tanto existirán 2 21 Net = 2.097.1522 21 Net = 2.097.152 posiblesposibles redesredes CC y cada una de ellas podrá contener un octeto de Host lo quey cada una de ellas podrá contener un octeto de Host lo que equivale aequivale a 22 88 = 254 Host= 254 Host, (N.N.N.H)., (N.N.N.H).
  • 37. Diplomado en Seguridad Informática Máscara de Red y SubredMáscara de Red y Subred Dentro de una red IP, se pueden crear distintas subredes,Dentro de una red IP, se pueden crear distintas subredes, empleando el concepto de “Máscara”).empleando el concepto de “Máscara”). En este ejemplo se identifica el Host númeroEn este ejemplo se identifica el Host número 240240 perteneciente a laperteneciente a la red tipo C númerored tipo C número 193.66.66.193.66.66. Si se deseara poder crear dos subredesSi se deseara poder crear dos subredes dentro de esta misma red, para segmentar distintos grupos lógicosdentro de esta misma red, para segmentar distintos grupos lógicos de nivel 3, se debería cambiar uno de los bit correspondientes alde nivel 3, se debería cambiar uno de los bit correspondientes al cuarto octeto de la máscara, de manera tal que permitiera solaparsecuarto octeto de la máscara, de manera tal que permitiera solaparse con su correspondiente bit de la dirección IP.con su correspondiente bit de la dirección IP.
  • 38. Diplomado en Seguridad Informática Máscara de Red y SubredMáscara de Red y Subred Cualquiera de los ocho bit de este último octeto podría ser elegido, yCualquiera de los ocho bit de este último octeto podría ser elegido, y técnicamente se crearían dos subredes, pero el mejor planteo para eltécnicamente se crearían dos subredes, pero el mejor planteo para el diseño “entendible humanamente” es el de comenzar a enmascarardiseño “entendible humanamente” es el de comenzar a enmascarar de izquierda a derecha, lo que permitirá identificar por el valorde izquierda a derecha, lo que permitirá identificar por el valor decimal de ese octeto a que subred se refiere. Para aclarar estedecimal de ese octeto a que subred se refiere. Para aclarar este planteo se propone el siguiente ejemplo en la creación de dosplanteo se propone el siguiente ejemplo en la creación de dos subredes dentro de la misma red anteriormente descripta:subredes dentro de la misma red anteriormente descripta:
  • 39. Diplomado en Seguridad Informática Network Address Translation (NAT)Network Address Translation (NAT) RFC 1918RFC 1918 Un host que hace NAT, es unaUn host que hace NAT, es una especie de pasarela que tieneespecie de pasarela que tiene una tarjeta conectada a una reduna tarjeta conectada a una red (supongamos la privada, con(supongamos la privada, con sus direcciones IP privadas) ysus direcciones IP privadas) y otra tarjeta conectada a otraotra tarjeta conectada a otra red (supongamos a Internet) yred (supongamos a Internet) y habitualmente es el que sehabitualmente es el que se configura como “Gateway porconfigura como “Gateway por defecto” en los hosts de la reddefecto” en los hosts de la red interna.interna.
  • 40. Diplomado en Seguridad Informática Network Address Translation (NAT)Network Address Translation (NAT) RFC 1918RFC 1918 Cuando este host recibe unaCuando este host recibe una petición desde una IP interna (estapetición desde una IP interna (esta a su vez abrió un puerto origena su vez abrió un puerto origen para esa conexión) hacia un puertopara esa conexión) hacia un puerto e IP externo, el dispositivo que hacee IP externo, el dispositivo que hace NAT, automáticamente almacenaNAT, automáticamente almacena en su tabla NAT este “socket”, yen su tabla NAT este “socket”, y saca por la interfaz de red externasaca por la interfaz de red externa un nuevo datagrama IP con unun nuevo datagrama IP con un puerto origen que abre él y con supuerto origen que abre él y con su propia IP origen (conectada a lapropia IP origen (conectada a la red externa) hacia el destinored externa) hacia el destino indicado, por lo tanto en realidad seindicado, por lo tanto en realidad se establece una nueva conexiónestablece una nueva conexión “extremo a extremo” hacia ambos“extremo a extremo” hacia ambos ladoslados
  • 41. Diplomado en Seguridad Informática Tablas de rutaTablas de ruta Cada datagrama tiene sólo tres posibilidades:Cada datagrama tiene sólo tres posibilidades:  Ser pasado al nivel superior.Ser pasado al nivel superior.  Encaminarlo hacia alguna de las interfaces de red.Encaminarlo hacia alguna de las interfaces de red.  Ser descartado.Ser descartado. Las tablas de rutas mantienen cuatro tipos de ellas:Las tablas de rutas mantienen cuatro tipos de ellas: 1.1.host (Se trata de una ruta a una simple y específica dirección IP).host (Se trata de una ruta a una simple y específica dirección IP). 2.2.Subnet (Ruta hacia una subred).Subnet (Ruta hacia una subred). 3.3.Network (Ruta hacia toda una red).Network (Ruta hacia toda una red). 4.4.Default (Cuando ninguna de las anteriores coincide).Default (Cuando ninguna de las anteriores coincide).
  • 42. Diplomado en Seguridad Informática Tablas de rutaTablas de ruta se aprecia una dirección privada clase C con un host cuya dirección esse aprecia una dirección privada clase C con un host cuya dirección es 192.168.40.123 y contiene siete entradas:192.168.40.123 y contiene siete entradas: 1.1.La primera entrada (0.0.0.0) contiene la ruta por defecto.La primera entrada (0.0.0.0) contiene la ruta por defecto. 2.2.La segunda (127.0.0.0) es la dirección de loopback.La segunda (127.0.0.0) es la dirección de loopback. 3.3.La tercera (192.168.40.0) es la dirección de esta red.La tercera (192.168.40.0) es la dirección de esta red. 4.4.La cuarta (192.168.40.123) es la ruta para el local host, se debe prestar atención,La cuarta (192.168.40.123) es la ruta para el local host, se debe prestar atención, que esta hace referencia luego al loopback, es decir que todo datagrama hacia estaque esta hace referencia luego al loopback, es decir que todo datagrama hacia esta dirección deberá ser tratado internamente.dirección deberá ser tratado internamente. 5.5.La quinta (192.168.40.255) especifica el broadcast de subred.La quinta (192.168.40.255) especifica el broadcast de subred. 6.6.La sexta especifica la dirección multicast.La sexta especifica la dirección multicast. 7.7.La última indica la dirección de broadcast.La última indica la dirección de broadcast.
  • 43. Diplomado en Seguridad Informática Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791)
  • 44. Diplomado en Seguridad Informática Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791) Versión: 4 bitsVersión: 4 bits Siempre vale lo mismo (0100). Este campo describe el formato de la cabecera utilizada. En la tabla se describe la versión 4. Tamaño Cabecera: 4 bitsTamaño Cabecera: 4 bits Longitud de la cabecera, en palabras de 32 bits. Su valor mínimo es de 5 para una cabecera correcta, y el máximo de 15. Tipo de Servicio: 8 bitsTipo de Servicio: 8 bits (Precedencia – DTR – Reservado) Indica una serie de parámetros sobre la calidad de servicio deseada durante el tránsito por una red.
  • 45. Diplomado en Seguridad Informática Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791) Los 3 bits restantes están relacionados con la precedencia de los mensajes, un indicador ajunto que indica el nivel de urgencia basado en el sistema militar de precedencia (véase Message Precedence) de la CCEB, un organización de comunicaciones electrónicas militares formada por 5 naciones. La urgencia que estos estados representan aumenta a medida que el número formado por estos 3 bits lo hace, y responden a los siguientes nombres.
  • 46. Diplomado en Seguridad Informática Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791) Longitud Total: 16 bitsLongitud Total: 16 bits Es el tamaño total, en octetos, del datagrama, incluyendo el tamaño de la cabecera y el de los datos. El tamaño máximo de los datagramas usados normalmente es de 576 octetos (64 de cabeceras y 512 de datos). Una máquina no debería enviar datagramas mayores a no ser que tenga la certeza de que van a ser aceptados por la máquina destino. Identificador: 16 bitsIdentificador: 16 bits Identificador único del datagrama. Se utilizará, en caso de que el datagrama deba ser fragmentado, para poder distinguir los fragmentos de un datagrama de los de otro. El originador del datagrama debe asegurar un valor único para la pareja origen Seguridad por Niveles destino y el tipo de protocolo durante el tiempo que el datagrama pueda estar activo en la red.
  • 47. Diplomado en Seguridad Informática Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791) Indicadores: 3 bitsIndicadores: 3 bits Actualmente utilizado sólo para especificar valores relativos a la fragmentación de paquetes: bit 0: Reservado; debe ser 0 bit 1: 0 = Divisible, 1 = No Divisible bit 2: 0 = Último Fragmento, 1 = Fragmento Intermedio (le siguen más fragmentos) Posición de Fragmento: 13 bitsPosición de Fragmento: 13 bits En paquetes fragmentados indica la posición, en unidades de 64 bits, que ocupa el paquete actual dentro del datagrama original. El primer paquete de una serie de fragmentos contendrá en este campo el valor 0..
  • 48. Diplomado en Seguridad Informática Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791) Tiempo de Vida (TTL): 8 bitsTiempo de Vida (TTL): 8 bits Indica el máximo número de direccionadores que un paquete puede atravesar. Cada vez que algún nodo procesa este paquete disminuye su valor en, como mínimo, un direccionador. Cuando llegue a ser 0, el paquete no será reenviado. Protocolo: 8 bitsProtocolo: 8 bits Indica el protocolo de siguiente nivel utilizado en la parte de datos del datagrama.
  • 49. Diplomado en Seguridad Informática Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791) Suma de Control de Cabecera: 16 bitsSuma de Control de Cabecera: 16 bits Se recalcula cada vez que algún nodo cambia alguno de sus campos (por ejemplo, el Tiempo de Vida). El método de cálculo (intencionadamente simple) consiste en sumar el complemento a 1 de cada palabra de 16 bits de la cabecera y hacer el complemento a 1 del valor resultante. Dirección IP de origen: 32 bitsDirección IP de origen: 32 bits Dirección IP de destino: 32 bitsDirección IP de destino: 32 bits
  • 50. Diplomado en Seguridad Informática Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791) Opciones: VariableOpciones: Variable Aunque no es obligatoria la utilización de este campo, cualquier nodo debe ser capaz de interpretarlo. Puede contener un número indeterminado de opciones, que tendrán dos posibles formatos: Formato de opciones simple:Formato de opciones simple: Se determina con un sólo octeto indicando el Tipo de opción, el cual está dividido en 3 campos. (Indicador de copia: 1, Clase de opción: 2 bits, Número de opción: 5 bits). Formato de opciones compuesto:Formato de opciones compuesto: Un octeto para el Tipo de opción, otro para el Tamaño de opción, y uno o más octetos conformando los Datos de opción.
  • 51. Diplomado en Seguridad Informática Formato encabezado (datagrama) IP (Según RFC 791)Formato encabezado (datagrama) IP (Según RFC 791) Opciones: VariableOpciones: Variable Aunque no es obligatoria la utilización de este campo, cualquier nodo debe ser capaz de interpretarlo. Puede contener un número indeterminado de opciones, que tendrán dos posibles formatos: Formato de opciones simple:Formato de opciones simple: Se determina con un sólo octeto indicando el Tipo de opción, el cual está dividido en 3 campos. (Indicador de copia: 1, Clase de opción: 2 bits, Número de opción: 5 bits). Formato de opciones compuesto:Formato de opciones compuesto: Un octeto para el Tipo de opción, otro para el Tamaño de opción, y uno o más octetos conformando los Datos de opción.
  • 52. Diplomado en Seguridad Informática DHCP Dynamic Host Configuration Protocol (RFC 1541,DHCP Dynamic Host Configuration Protocol (RFC 1541, 1531, 1533 y 1534).1531, 1533 y 1534). Este protocolo es una evoluciónEste protocolo es una evolución natural del BOOTP (BOOTstrapnatural del BOOTP (BOOTstrap Protocol) que fue la primeraProtocol) que fue la primera implementación de protocolosimplementación de protocolos de inicio para máquinas que node inicio para máquinas que no poseen disco rígido, las cualesposeen disco rígido, las cuales al ser encendidas, debenal ser encendidas, deben primero hacerse presentes en laprimero hacerse presentes en la red y luego cargar el sistemared y luego cargar el sistema operativo.operativo. Para automatizar este procesoPara automatizar este proceso IETF desarrollo este nuevoIETF desarrollo este nuevo protocolo conocido comoprotocolo conocido como DHCP.DHCP.
  • 53. Diplomado en Seguridad Informática DHCP Dynamic Host Configuration Protocol (RFC 1541,DHCP Dynamic Host Configuration Protocol (RFC 1541, 1531, 1533 y 1534).1531, 1533 y 1534). Todo cliente DHCP puede encontrarse en seis estadosTodo cliente DHCP puede encontrarse en seis estados diferentes:diferentes: Inicialización:Inicialización: Aún no posee ninguna dirección IP, para loAún no posee ninguna dirección IP, para lo cual deberá contactar a todos los servidores DHCP en su redcual deberá contactar a todos los servidores DHCP en su red local. Para hacer esto generará un mensaje delocal. Para hacer esto generará un mensaje de descubrimiento DHCP.descubrimiento DHCP. Selección:Selección: Espera una respuesta (Oferta DHCP) del primerEspera una respuesta (Oferta DHCP) del primer servidor y lo elige.servidor y lo elige. Solicitud:Solicitud: Ingresa a este estado cuando envía al servidorIngresa a este estado cuando envía al servidor seleccionado un mensaje de solicitud DHCP.seleccionado un mensaje de solicitud DHCP. Enlace:Enlace: Al recibir el ACK del servidor con la direcciónAl recibir el ACK del servidor con la dirección solicitada, la cual ya queda asignada en forma definitiva porsolicitada, la cual ya queda asignada en forma definitiva por el lapso correspondiente.el lapso correspondiente. Renegociación: Al generar un mensaje de renegociación.Renegociación: Al generar un mensaje de renegociación. Reenlace:Reenlace: Al generar un mensaje de reenlace.Al generar un mensaje de reenlace.
  • 54. Diplomado en Seguridad Informática DHCP Dynamic Host Configuration Protocol (RFC 1541,DHCP Dynamic Host Configuration Protocol (RFC 1541, 1531, 1533 y 1534).1531, 1533 y 1534). Para iniciarse un Host y obtener su dirección IP se generanPara iniciarse un Host y obtener su dirección IP se generan cuatro tramas de 342 Byte cada una entre host-servidor:cuatro tramas de 342 Byte cada una entre host-servidor:
  • 55. Diplomado en Seguridad Informática DHCP Dynamic Host Configuration Protocol (RFC 1541,DHCP Dynamic Host Configuration Protocol (RFC 1541, 1531, 1533 y 1534).1531, 1533 y 1534). Formato del mensaje DHCP:Formato del mensaje DHCP:
  • 56. Diplomado en Seguridad Informática IP Versión 6 (IP Next generation).IP Versión 6 (IP Next generation). Desde hace tiempo ya se hacen evidentes algunas falenciasDesde hace tiempo ya se hacen evidentes algunas falencias que hoy tiene la actual versión del Protocolo IP (Versión 4).que hoy tiene la actual versión del Protocolo IP (Versión 4). Algunas de ellas son la mala distribución que utiliza de susAlgunas de ellas son la mala distribución que utiliza de sus cantidades de Host en cada una de sus redes (A, B y C); soncantidades de Host en cada una de sus redes (A, B y C); son muy pocas o ninguna las empresas que poseen los millonesmuy pocas o ninguna las empresas que poseen los millones de Host que permite una dirección tipo A, hoy tampocode Host que permite una dirección tipo A, hoy tampoco existen 2.100.000 empresas, por lo tanto, tanto en A como enexisten 2.100.000 empresas, por lo tanto, tanto en A como en C se desperdicia la asignación de direcciones, si bien hoy seC se desperdicia la asignación de direcciones, si bien hoy se asignan porciones de las mismas, este no fue el sentido conasignan porciones de las mismas, este no fue el sentido con que fueron creadas. Otra debilidad es la no posibilidadque fueron creadas. Otra debilidad es la no posibilidad asignaciones geográficas , lo que representa una enormeasignaciones geográficas , lo que representa una enorme carga de tablas en los router exteriores, casi ya imposible decarga de tablas en los router exteriores, casi ya imposible de controlar.controlar. También se suman detalles de seguridad, criptografia,También se suman detalles de seguridad, criptografia, Prioridades, longitud variable de cabecera, etc.Prioridades, longitud variable de cabecera, etc.
  • 57. Diplomado en Seguridad Informática IP Versión 6 (IP Next generation).IP Versión 6 (IP Next generation). Las características principales de IPv6 son:Las características principales de IPv6 son:
  • 58. Diplomado en Seguridad Informática IP Versión 6 (IP Next generation).IP Versión 6 (IP Next generation). Tipos de direcciones:Tipos de direcciones:
  • 59. Diplomado en Seguridad Informática UDP (User datagram Protocol) (RFC 768).UDP (User datagram Protocol) (RFC 768). Dentro de la pila de protocolos TCP/IP, existen dos opcionesDentro de la pila de protocolos TCP/IP, existen dos opciones de protocolos de transporte. El TCP que se acaba de tratar yde protocolos de transporte. El TCP que se acaba de tratar y el UDP (que lamentablemente se abrevia igual que unidad deel UDP (que lamentablemente se abrevia igual que unidad de datos de protocolo, pero no se trata de esta sino de undatos de protocolo, pero no se trata de esta sino de un protocolo de capa 4) el cual es un Protocolo NO ORIENTADOprotocolo de capa 4) el cual es un Protocolo NO ORIENTADO A LA CONEXIÓN, y se lo emplea con la masa de losA LA CONEXIÓN, y se lo emplea con la masa de los protocolos de nivel superior cuando se opera sobre redesprotocolos de nivel superior cuando se opera sobre redes LAN. Está regulado por la RFC 768, y confía en la baja tasa deLAN. Está regulado por la RFC 768, y confía en la baja tasa de errores de una LAN y en los protocolos de nivel deerrores de una LAN y en los protocolos de nivel de aplicación, siendo por lo tanto un protocolo no confiableaplicación, siendo por lo tanto un protocolo no confiable pero con la gran ventaja de la reducción de su cabecera apero con la gran ventaja de la reducción de su cabecera a menos de 8 octetos.menos de 8 octetos.
  • 60. Diplomado en Seguridad Informática Formato de la cabecera de UDPFormato de la cabecera de UDP Puerto origen y destino:Puerto origen y destino: (16), SAP de nivel de aplicación. El puerto(16), SAP de nivel de aplicación. El puerto origen es opcional, si no se emplea se colocan todos sus bit a cero.origen es opcional, si no se emplea se colocan todos sus bit a cero. Longitud:Longitud: (16), total de cabecera y datos.(16), total de cabecera y datos. Checksum:Checksum: (16), puede o no estar presente, si lo está es un CRC 16(16), puede o no estar presente, si lo está es un CRC 16 de cabecera, datos y Pseudo cabecera cono TCP. Este campode cabecera, datos y Pseudo cabecera cono TCP. Este campo también es opcional, y de no usarse también se rellena con ceros.también es opcional, y de no usarse también se rellena con ceros. Datos:Datos: (Variable), UDP (Unidad de datos de protocolo) de nivel(Variable), UDP (Unidad de datos de protocolo) de nivel superior.superior.
  • 61. Diplomado en Seguridad Informática Formato de la cabecera de UDPFormato de la cabecera de UDP Los protocolos más comunes que emplean UDP son los que seLos protocolos más comunes que emplean UDP son los que se detallan a continuación:detallan a continuación:
  • 62. Diplomado en Seguridad Informática DNS (Domain Name System) (RFC 1706, 1591, 1034 y 1035)DNS (Domain Name System) (RFC 1706, 1591, 1034 y 1035) El protocolo ARP nos permitía asociar una dirección MAC,El protocolo ARP nos permitía asociar una dirección MAC, con una dirección IP, este protocolo ahora es quien permitecon una dirección IP, este protocolo ahora es quien permite la asociación de la dirección IP con el nombre que un usuariola asociación de la dirección IP con el nombre que un usuario puede llegar a conocer o recordar. Veremos que los nombrespuede llegar a conocer o recordar. Veremos que los nombres que se emplean en Internet responde a un formatoque se emplean en Internet responde a un formato determinado, el cual queda establecido por la RFC 1591.determinado, el cual queda establecido por la RFC 1591.
  • 63. Diplomado en Seguridad Informática TLD (Top Level Domain) - (genéricos y geográficos)TLD (Top Level Domain) - (genéricos y geográficos) El NIC (Network Information Center) lleva el registro mundialEl NIC (Network Information Center) lleva el registro mundial de todas las direcciones IP, y a que nombre se corresponde.de todas las direcciones IP, y a que nombre se corresponde. Dentro de esta jerarquía de nombres, el primer nivel seDentro de esta jerarquía de nombres, el primer nivel se denomina Top Level Domain (TLD) y puede ser de dosdenomina Top Level Domain (TLD) y puede ser de dos formas, genéricos (gTLD: genericTLD) que se caracterizanformas, genéricos (gTLD: genericTLD) que se caracterizan por tres o cuatro caracteres, ellos son: com, mil, int, edu, net,por tres o cuatro caracteres, ellos son: com, mil, int, edu, net, gov, org y arpa o geográficos (ccTLD: country-codeTLD) quegov, org y arpa o geográficos (ccTLD: country-codeTLD) que identifica al País de dos caracteres, por ejemplo ar, us, uk, br,identifica al País de dos caracteres, por ejemplo ar, us, uk, br, etc, este responde a los códigos internacionales de dosetc, este responde a los códigos internacionales de dos caracteres estandarizados por la norma ISO 3166.caracteres estandarizados por la norma ISO 3166.
  • 64. Diplomado en Seguridad Informática TLD (Top Level Domain) - (genéricos y geográficos)TLD (Top Level Domain) - (genéricos y geográficos) Hay ocho gTLD que son anteriores a la creación oficial de laHay ocho gTLD que son anteriores a la creación oficial de la ICANN como organización.ICANN como organización. Estos son:Estos son: .com, .edu, .gov, .int, .mil, .net, .org y .arpa.com, .edu, .gov, .int, .mil, .net, .org y .arpa.. ICANNICANN posteriormente hizo tres actualizaciones, una en el año 2000posteriormente hizo tres actualizaciones, una en el año 2000 y otra en 2003/4 donde se presentaron varias propuestas yy otra en 2003/4 donde se presentaron varias propuestas y fnalmente fueron aporbados:fnalmente fueron aporbados: .aero, .biz, .info, .coop, .name,.aero, .biz, .info, .coop, .name, .museum y .pro.museum y .pro en el 2000 y en el 2004:en el 2000 y en el 2004: .asia, .cat, .jobs, .mobi, .tel,.asia, .cat, .jobs, .mobi, .tel, y .travely .travel.. La tercera fue en marzo de 2011 que acaba de ser aprobadoLa tercera fue en marzo de 2011 que acaba de ser aprobado también el gTLD:también el gTLD: xxxxxx para páginas relacionadas apara páginas relacionadas a pornografía.pornografía.
  • 65. Diplomado en Seguridad Informática TLD (Top Level Domain) - (genéricos y geográficos)TLD (Top Level Domain) - (genéricos y geográficos) El papel de la IANA (InternetEl papel de la IANA (Internet Assigned Numbers Authority) esAssigned Numbers Authority) es asignar direcciones IP desde losasignar direcciones IP desde los rangos de las direccionesrangos de las direcciones asignadas a los RIR de acuerdo aasignadas a los RIR de acuerdo a sus necesidades. Cuando un RIRsus necesidades. Cuando un RIR requiere más direcciones IP pararequiere más direcciones IP para la asignación dentro de sula asignación dentro de su región, IANA hace unaregión, IANA hace una asignación adicional al RIR. IANAasignación adicional al RIR. IANA no hace asignacionesno hace asignaciones directamente a los ISPs odirectamente a los ISPs o usuarios finales salvo enusuarios finales salvo en circunstancias específicas, sinocircunstancias específicas, sino que lo hace a través de las cincoque lo hace a través de las cinco regiones en las que se haregiones en las que se ha dividido esta red mundial:dividido esta red mundial:
  • 66. Diplomado en Seguridad Informática TLD (Top Level Domain) - (genéricos y geográficos)TLD (Top Level Domain) - (genéricos y geográficos) RIPERIPE:: http://www.ripe.nethttp://www.ripe.net (Réseaux IP Européens - en Francés: "IP para redes Europeas")(Réseaux IP Européens - en Francés: "IP para redes Europeas") AfriNIC:AfriNIC: http://www.afrinic.nethttp://www.afrinic.net (Africa Numbers Internet Community)(Africa Numbers Internet Community) APNIC:APNIC: http://www.apnic.nethttp://www.apnic.net (Asia Pacific Network Information Centre)(Asia Pacific Network Information Centre) ARIN:ARIN: https://www.arin.net/https://www.arin.net/ (American Registry for Internet Numbers)(American Registry for Internet Numbers) LACNICLACNIC:: http://www.lacnic.nethttp://www.lacnic.net (Latin American and Caribean Internet Address Registry)(Latin American and Caribean Internet Address Registry)
  • 67. Diplomado en Seguridad Informática Componentes principales de DNSComponentes principales de DNS Para la operación práctica del sistema DNS se utilizan tresPara la operación práctica del sistema DNS se utilizan tres componentes principales:componentes principales:
  • 68. Diplomado en Seguridad Informática Tipos de registros DNS.Tipos de registros DNS. Para la operación práctica del sistema DNS se utilizan tresPara la operación práctica del sistema DNS se utilizan tres componentes principales:componentes principales:
  • 69. Diplomado en Seguridad Informática Tipos de registros DNS.Tipos de registros DNS.
  • 70. Diplomado en Seguridad Informática Tipos de registros DNS.Tipos de registros DNS.
  • 71. Diplomado en Seguridad Informática Tipos de registros DNS.Tipos de registros DNS.
  • 72. Diplomado en Seguridad Informática Tipos de registros DNS.Tipos de registros DNS.
  • 73. Diplomado en Seguridad Informática Telnet (Terminal remota)(RFC 854, 855 y 857):Telnet (Terminal remota)(RFC 854, 855 y 857): Este protocolo es el que hace posible el acceso aEste protocolo es el que hace posible el acceso a terminales remotas, operando las mismas como siterminales remotas, operando las mismas como si fueran locales.fueran locales. Estos comandos se envían en un paquete llamado command que contiene 2 o 3 octetos, y son los que establecen la conexión. Una vez realizada la misma, habitualmente se solicitará un nombre de usuario y una contraseña, pues se está disponiendo el uso de los recursos de ese equipo.
  • 74. Diplomado en Seguridad Informática Telnet (Terminal remota)(RFC 854, 855 y 857):Telnet (Terminal remota)(RFC 854, 855 y 857): TELNET es un protocolo basado en tres ideas:TELNET es un protocolo basado en tres ideas:
  • 75. Diplomado en Seguridad Informática FTP (File Transfer Protocol) (RFC 959).FTP (File Transfer Protocol) (RFC 959). Este protocolo permite la transferencia remota de archivosEste protocolo permite la transferencia remota de archivos sin establecer una sesión Telnet.sin establecer una sesión Telnet. Al igual que Telnet, es un protocolo que está pensado paraAl igual que Telnet, es un protocolo que está pensado para velocidad y no para seguridad, por lo tanto toda suvelocidad y no para seguridad, por lo tanto toda su transmisión se realiza en texto plano, incluyendo usuario ytransmisión se realiza en texto plano, incluyendo usuario y contraseña.contraseña. Para solucionar este problema son de gran utilidadPara solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSHaplicaciones como scp y sftp, incluidas en el paquete SSH ((Secure ShellSecure Shell).).
  • 76. Diplomado en Seguridad Informática Servidor FTPServidor FTP Un servidor FTP es un programa especial que se ejecuta en un equipoUn servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estarservidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitirconectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.el intercambio de datos entre diferentes servidores/ordenadores. Por lo general, los programas servidores FTP no suelen encontrarse enPor lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizarálos ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar informaciónel FTP para conectarse remotamente a uno y así intercambiar información con élcon él
  • 77. Diplomado en Seguridad Informática Cliente FTPCliente FTP Cuando un navegador no está equipado con la funciónCuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenadorFTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP.remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en elUn cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTPordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos,para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.ya sea para descargarlos o para subirlos.
  • 78. Diplomado en Seguridad Informática Cliente FTPCliente FTP Ejemplos de cómo transferir algunos tipos de archivoEjemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión:dependiendo de su extensión:
  • 79. Diplomado en Seguridad Informática T_FTP (Trivial FTP).T_FTP (Trivial FTP). Existe un protocolo de transferencia de archivos diseñadoExiste un protocolo de transferencia de archivos diseñado para operar en modo No Orientado a la Conexión que es elpara operar en modo No Orientado a la Conexión que es el TFTP (Trivial) (RFC: 783, 1350), el cual difiere del FTP en queTFTP (Trivial) (RFC: 783, 1350), el cual difiere del FTP en que no se registra en la máquina remota y que opera sobre UDPno se registra en la máquina remota y que opera sobre UDP en lugar de TCP.en lugar de TCP. Se define en el puerto número 69, y es común su empleo enSe define en el puerto número 69, y es común su empleo en ETD que no poseen disco rígido para cargarETD que no poseen disco rígido para cargar aplicaciones o programas fuente. Posee un conjunto deaplicaciones o programas fuente. Posee un conjunto de comandos y parámetros que se detallan a continuación:comandos y parámetros que se detallan a continuación:
  • 80. Diplomado en Seguridad Informática T_FTP (Trivial FTP).T_FTP (Trivial FTP).
  • 81. Diplomado en Seguridad Informática SSH (Secure SHell)SSH (Secure SHell) Este protocolo lo implementa por primera vez el FinlandésEste protocolo lo implementa por primera vez el Finlandés Tatu Ylöen como SSH versión 1 en el año 1995 como versiónTatu Ylöen como SSH versión 1 en el año 1995 como versión de software libre, pero a fin de ese mismo año crea lade software libre, pero a fin de ese mismo año crea la compañía SSH Communications Security, y la licenciacompañía SSH Communications Security, y la licencia cambia, manteniéndose gratuito para uso de investigación ycambia, manteniéndose gratuito para uso de investigación y particular, pero de pago para empresas.particular, pero de pago para empresas. En el año 1997 se propuso el primer borrador por parte deEn el año 1997 se propuso el primer borrador por parte de IETF, y en 1999 empiezan a aparecer las primeras versionesIETF, y en 1999 empiezan a aparecer las primeras versiones libres que se mantienen hasta el día de hoy como OpenBSD,libres que se mantienen hasta el día de hoy como OpenBSD, también llamada OpenSSH.también llamada OpenSSH.
  • 82. Diplomado en Seguridad Informática OpenSSHOpenSSH un conjunto de aplicaciones que permiten la administraciónun conjunto de aplicaciones que permiten la administración completa de un equipo remoto de forma segura empleando elcompleta de un equipo remoto de forma segura empleando el protocolo SSH, su código fuente se distribuye libremente conprotocolo SSH, su código fuente se distribuye libremente con una licencia BSD (Berkeley Software Distribution), estauna licencia BSD (Berkeley Software Distribution), esta licencia, a diferencia de GPL (General Public License)licencia, a diferencia de GPL (General Public License) permite el uso del código fuente en software no libre.permite el uso del código fuente en software no libre.
  • 83. Diplomado en Seguridad Informática OpenSSHOpenSSH El conjunto de aplicaciones de OpenSSH comprende:El conjunto de aplicaciones de OpenSSH comprende:
  • 84. Diplomado en Seguridad Informática SMTP (Simple Mail Transfer Protocol) (RFC: 821, 822, 1869).SMTP (Simple Mail Transfer Protocol) (RFC: 821, 822, 1869). Es el método definido por Internet para transferencia deEs el método definido por Internet para transferencia de correo electrónico. Emplea el puerto TCP 25. Trabaja porcorreo electrónico. Emplea el puerto TCP 25. Trabaja por medio del empleo de colas o spooler donde va almacenandomedio del empleo de colas o spooler donde va almacenando los mensajes recibidos en los servidores hasta que unlos mensajes recibidos en los servidores hasta que un usuario se conecte y transfiera su correspondencia, si estousuario se conecte y transfiera su correspondencia, si esto no sucede en un determinado tiempo (Programable), losno sucede en un determinado tiempo (Programable), los mensajes son descartados o devueltos a su origen.mensajes son descartados o devueltos a su origen. Debe quedar perfectamente claro que su operatoria no es enDebe quedar perfectamente claro que su operatoria no es en tiempo real, sino que dependerá de la voluntad de sustiempo real, sino que dependerá de la voluntad de sus corresponsales. Una característica particular es que todo elcorresponsales. Una característica particular es que todo el texto se transfiere en caracteres ASCII de 7 bit. Su conexióntexto se transfiere en caracteres ASCII de 7 bit. Su conexión se produce por medio de tramas de comando y respuestase produce por medio de tramas de comando y respuesta que incluyen instrucciones como mail, RCPT, OK, Texto, etc.que incluyen instrucciones como mail, RCPT, OK, Texto, etc.
  • 85. Diplomado en Seguridad Informática Mensajes (cabecera y contenido).Mensajes (cabecera y contenido). Cada mensaje tiene:Cada mensaje tiene: Algunos campos habituales son:Algunos campos habituales son::
  • 86. Diplomado en Seguridad Informática POP (Post Office Protocol) (RFC: 1082, 1725POP (Post Office Protocol) (RFC: 1082, 1725 Este protocolo permite a un usuario conectarse a un sistemaEste protocolo permite a un usuario conectarse a un sistema y entregar su correo usando su nombre de usuario yy entregar su correo usando su nombre de usuario y contraseña (muy usado en UNIX) a través del puerto TCP 110.contraseña (muy usado en UNIX) a través del puerto TCP 110. El POP describe cómo un programa que se ejecuta en unaEl POP describe cómo un programa que se ejecuta en una estación de trabajo final puede recibir correo almacenado enestación de trabajo final puede recibir correo almacenado en sistema servidor de correo. POP usa el término "maildrop“sistema servidor de correo. POP usa el término "maildrop“ para referirse a un buzón gestionado por un servidor POP.para referirse a un buzón gestionado por un servidor POP.
  • 87. Diplomado en Seguridad Informática SNMP (Single Network Monitor Protocol).SNMP (Single Network Monitor Protocol). Este es el protocolo que habilita las funciones queEste es el protocolo que habilita las funciones que permiten administrar redes no uniformes.permiten administrar redes no uniformes. Los Administradores (NMS: Network Managment Station) sonLos Administradores (NMS: Network Managment Station) son los responsables de la administración del dominiolos responsables de la administración del dominio ejecutando un determinado Software de monitorización. Losejecutando un determinado Software de monitorización. Los agentes tienen a su vez un Software residente que respondeagentes tienen a su vez un Software residente que responde a las solicitudes del administrador con la informacióna las solicitudes del administrador con la información guardada en sus bases de datos locales (MIB: Managmentguardada en sus bases de datos locales (MIB: Managment Information Base). Estas consultas en realidad puedenInformation Base). Estas consultas en realidad pueden ejecutarse por dos métodos:ejecutarse por dos métodos:
  • 88. Diplomado en Seguridad Informática SNMP (Single Network Monitor Protocol).SNMP (Single Network Monitor Protocol).
  • 89. Diplomado en Seguridad Informática HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 )HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 ) Se trata del protocolo principal que regula todo el sistemaSe trata del protocolo principal que regula todo el sistema de navegación a través de páginas Web. El acceso a estede navegación a través de páginas Web. El acceso a este protocolo es por medio del puerto TCP 80 por defecto.protocolo es por medio del puerto TCP 80 por defecto. HTTP es un protocolo sin estado, es decir, que no guardaHTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. Elninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentementedesarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies (ver amantener estado. Para esto se usan las cookies (ver a continuación). Esto le permite a las aplicaciones webcontinuación). Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrearinstituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el clienteusuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.por tiempo indeterminado.
  • 90. Diplomado en Seguridad Informática HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 )HTTP (HiperText Transfer Protocol) (RFC 1945 - 2616 ) Algunos ejemplos de esquemas URL:Algunos ejemplos de esquemas URL:
  • 91. Diplomado en Seguridad Informática NetBIOS over TCP/IP (RFC 1001 y 1002)NetBIOS over TCP/IP (RFC 1001 y 1002) NetBIOS es el protocolo nativo de Microsoft y sobre el cualNetBIOS es el protocolo nativo de Microsoft y sobre el cual se basan gran parte de las aplicaciones que operan sobre losse basan gran parte de las aplicaciones que operan sobre los niveles de red para las arquitecturas de este fabricante.niveles de red para las arquitecturas de este fabricante. Inicialmente funcionaba sin la necesidad del empleo deInicialmente funcionaba sin la necesidad del empleo de TCP/IP, pero justamente por prescindir de esta pila, seTCP/IP, pero justamente por prescindir de esta pila, se trataba de un protocolo que generaba una gran cantidad detrataba de un protocolo que generaba una gran cantidad de Broadcast innecesario. Con la inevitable conexión a InternetBroadcast innecesario. Con la inevitable conexión a Internet de toda red de área local, se hizo obligatorio el empleo estede toda red de área local, se hizo obligatorio el empleo este modelo de capas, y aparece así esta nueva metodología demodelo de capas, y aparece así esta nueva metodología de empleo de NetBIOS sobre TCP/IP, pero manteniendo suempleo de NetBIOS sobre TCP/IP, pero manteniendo su estructura particular de nombres, dominios y puertos, temasestructura particular de nombres, dominios y puertos, temas que se tratarán a continuación.que se tratarán a continuación.
  • 92. Diplomado en Seguridad Informática NetBIOS over TCP/IP (RFC 1001 y 1002)NetBIOS over TCP/IP (RFC 1001 y 1002) Puertos.Puertos.
  • 93. Diplomado en Seguridad Informática NetBIOS over TCP/IP (RFC 1001 y 1002)NetBIOS over TCP/IP (RFC 1001 y 1002) Esquema de nombres:Esquema de nombres: Este sistema de nombresEste sistema de nombres es plano, es decir quees plano, es decir que todos los nombres de unatodos los nombres de una red deben ser únicos.red deben ser únicos. Su longitud máxima es deSu longitud máxima es de 16 caracteres, quedando el16 caracteres, quedando el último de ellos reservadoúltimo de ellos reservado para identificar el servicio,para identificar el servicio, este último carácter puedeeste último carácter puede tomar los valores que setomar los valores que se detallan a continuacióndetallan a continuación::
  • 94. Diplomado en Seguridad Informática WINS (Windows Internet Name Services).WINS (Windows Internet Name Services). Inicialmente se operaba estáticamente por medio de unInicialmente se operaba estáticamente por medio de un archivo llamado LMHOST.exe, el cual se instalaba en cadaarchivo llamado LMHOST.exe, el cual se instalaba en cada equipo de la red, y debía ser actualizado permanentementeequipo de la red, y debía ser actualizado permanentemente en cada cambio en todos los equipos. En la actualidaden cada cambio en todos los equipos. En la actualidad existen servicios que en forma dinámica van llevando estaexisten servicios que en forma dinámica van llevando esta relación, en el entorno Microsoft se llama Servicio WINSrelación, en el entorno Microsoft se llama Servicio WINS (Windows Internet Name Service).(Windows Internet Name Service).
  • 95. Diplomado en Seguridad Informática WINS (Windows Internet Name Services).WINS (Windows Internet Name Services). Este servicio se instala en uno o varios servidores, yEste servicio se instala en uno o varios servidores, y automáticamente actualiza las tablas; al comunicarse unautomáticamente actualiza las tablas; al comunicarse un host con otro por medio de un nombre NetBIOS, estehost con otro por medio de un nombre NetBIOS, este previamente solicita su dirección IP al servidor WINS, el cualpreviamente solicita su dirección IP al servidor WINS, el cual se lo proporciona como se verá a continuación.se lo proporciona como se verá a continuación.
  • 96. Diplomado en Seguridad Informática SSL y TLSSSL y TLS El Secure Socket Layer, (SSL) es un protocolo diseñadoEl Secure Socket Layer, (SSL) es un protocolo diseñado originalmente por Netscape Development Corporation paraoriginalmente por Netscape Development Corporation para garantizar la seguridad de las transacciones entre susgarantizar la seguridad de las transacciones entre sus servidores y clientes en su versión 2.0. A partir de la versiónservidores y clientes en su versión 2.0. A partir de la versión 3.0 se convirtió un estándar utilizado no sólo para el WWW,3.0 se convirtió un estándar utilizado no sólo para el WWW, sino para muchas otras aplicaciones utilizadas en Internet.sino para muchas otras aplicaciones utilizadas en Internet. Basado en el uso de la criptografía de claves públicas, utilizaBasado en el uso de la criptografía de claves públicas, utiliza los certificados X-509 para el manejo de estas claves y lalos certificados X-509 para el manejo de estas claves y la infraestructura desarrollada en torno de estos certificados.infraestructura desarrollada en torno de estos certificados..
  • 97. Diplomado en Seguridad Informática SSL y TLSSSL y TLS Siendo un protocolo que trabaja entre la capa deSiendo un protocolo que trabaja entre la capa de aplicación y la capa de transporte, permite que lasaplicación y la capa de transporte, permite que las aplicaciones existentes sean fácilmente adaptadas paraaplicaciones existentes sean fácilmente adaptadas para hacer uso de este protocolo, proporcionando privacidad,hacer uso de este protocolo, proporcionando privacidad, integridad y autenticidad en la información transmitida.integridad y autenticidad en la información transmitida.
  • 98. Diplomado en Seguridad Informática De SSL a TLSDe SSL a TLS A partir de la versión 3.0 de SSLA partir de la versión 3.0 de SSL toma participación IETF-TLStoma participación IETF-TLS (Internet Engineering Task Force)(Internet Engineering Task Force) Group y la convierte en un estándarGroup y la convierte en un estándar de Internet bajo la denominación dede Internet bajo la denominación de TLS (Transport Layer Security)TLS (Transport Layer Security) protocol en el año 1996. Luego seprotocol en el año 1996. Luego se publica como RFC-2246 (The TLSpublica como RFC-2246 (The TLS Protocol Version 1.0) en enero deProtocol Version 1.0) en enero de 1999. En esta RFC hace especial1999. En esta RFC hace especial hincapié en que si bien TLS se basahincapié en que si bien TLS se basa en SSLv3 de Nestcape, susen SSLv3 de Nestcape, sus diferencias no son dramáticas perodiferencias no son dramáticas pero pueden llegar a ocurrir casos enpueden llegar a ocurrir casos en que entre ambos ocurra noque entre ambos ocurra no operatividad.operatividad.
  • 99. Diplomado en Seguridad Informática De SSL a TLSDe SSL a TLS Un tema de especial interés es que TLS fue diseñado especialmente paraUn tema de especial interés es que TLS fue diseñado especialmente para evitar el ataque de hombre del medio, es por esta razón que presentaevitar el ataque de hombre del medio, es por esta razón que presenta mucha dificultad para pasar a través de proxies, pues considera a estosmucha dificultad para pasar a través de proxies, pues considera a estos justamente como un ataque.justamente como un ataque.
  • 100. Diplomado en Seguridad Informática HandshakeHandshake Un túnel TLS se inicia a través de una conexión normal, por ejemplo, en elUn túnel TLS se inicia a través de una conexión normal, por ejemplo, en el caso de ser HTTP, primero se establece esta conexión en texto plano y acaso de ser HTTP, primero se establece esta conexión en texto plano y a través del "Handshake" se crea la conexión segura por medio deltravés del "Handshake" se crea la conexión segura por medio del intercambio de claves (con el método de Diffie - Hellman o Fortezza ,intercambio de claves (con el método de Diffie - Hellman o Fortezza , certificados RSA o no, y resúmenes MD-5 o SHA) y la generación delcertificados RSA o no, y resúmenes MD-5 o SHA) y la generación del secreto compartido, junto con el código de autenticación de mensajesecreto compartido, junto con el código de autenticación de mensaje (MAC), se verán más adelante en detalle en el capítulo de “criptografía”.(MAC), se verán más adelante en detalle en el capítulo de “criptografía”. Hay dos formas de realizar el handshake para iniciar una conexión TLS:Hay dos formas de realizar el handshake para iniciar una conexión TLS:
  • 101. Diplomado en Seguridad Informática Handshake CompletoHandshake Completo Esta tabla muestra los diferentes mensajes en la conexión completa:Esta tabla muestra los diferentes mensajes en la conexión completa:
  • 102. Diplomado en Seguridad Informática Intercambio de claves, algoritmos deIntercambio de claves, algoritmos de cifrado y resúmenescifrado y resúmenes Esta tabla muestra los diferentes mensajes en la conexión completa:Esta tabla muestra los diferentes mensajes en la conexión completa:
  • 103. Diplomado en Seguridad Informática Puertos definidos:Puertos definidos: Teóricamente TLS puede asegurar cualquier protocolo de la familiaTeóricamente TLS puede asegurar cualquier protocolo de la familia TCP/IP ejecutándose sobre todo puerto, si ambos lados conocen que enTCP/IP ejecutándose sobre todo puerto, si ambos lados conocen que en el otro extremo se está ejecutando TLS, sin embargo, en la práctica unel otro extremo se está ejecutando TLS, sin embargo, en la práctica un grupo de puertos han sido reservados para cada uno de los protocolosgrupo de puertos han sido reservados para cada uno de los protocolos comúnmente empleados en Internet, facilitando con esto la tarea a loscomúnmente empleados en Internet, facilitando con esto la tarea a los firewalls. En el año 1998, IANA designó los siguientes puertos parafirewalls. En el año 1998, IANA designó los siguientes puertos para SSL/TLS:SSL/TLS:
  • 104. Diplomado en Seguridad Informática InterconexiónInterconexión de Redesde Redes
  • 105. Diplomado en Seguridad Informática Dispositivos de Interconexión de RedesDispositivos de Interconexión de Redes
  • 106. Diplomado en Seguridad Informática Tipologías de RedTipologías de Red
  • 107. Diplomado en Seguridad Informática Tipologías de RedTipologías de Red
  • 108. Diplomado en Seguridad Informática Topologías de redTopologías de red
  • 109. Diplomado en Seguridad Informática DISEÑO ESCALABLE DE REDESDISEÑO ESCALABLE DE REDES
  • 110. Diplomado en Seguridad Informática ARQUITECTURA EMPRESARIAL CISCOARQUITECTURA EMPRESARIAL CISCO
  • 111. Diplomado en Seguridad Informática ARQUITECTURA EMPRESARIAL CISCOARQUITECTURA EMPRESARIAL CISCO
  • 112. Diplomado en Seguridad Informática MODELO JERARQUICO DE REDMODELO JERARQUICO DE RED
  • 113. Diplomado en Seguridad Informática MODELO COMPUESTO DE RED EMPRESARIALMODELO COMPUESTO DE RED EMPRESARIAL
  • 114. Diplomado en Seguridad Informática MODELO COMPUESTO DE RED EMPRESARIALMODELO COMPUESTO DE RED EMPRESARIAL
  • 115. Diplomado en Seguridad Informática DISEÑO DE RED ESCALABLEDISEÑO DE RED ESCALABLE
  • 116. Diplomado en Seguridad Informática DISEÑO DE RED ESCALABLEDISEÑO DE RED ESCALABLE
  • 117. Diplomado en Seguridad Informática CARACTERISTICAS DE LAS REDES ESCALABLECARACTERISTICAS DE LAS REDES ESCALABLE
  • 118. Diplomado en Seguridad Informática HACIENDO LA RED CONFIABLE Y DISPONIBLEHACIENDO LA RED CONFIABLE Y DISPONIBLE
  • 119. Diplomado en Seguridad Informática Open Network Environment ONEOpen Network Environment ONE
  • 120. Diplomado en Seguridad Informática Open Network Environment ONEOpen Network Environment ONE Las organizaciones están buscando aprovechar lasLas organizaciones están buscando aprovechar las tendencias tales como nube, movilidad, redes sociales ytendencias tales como nube, movilidad, redes sociales y video para alimentar la próxima ola de innovaciónvideo para alimentar la próxima ola de innovación empresarial.empresarial. El entorno de red abierta Cisco ® es un marco programableEl entorno de red abierta Cisco ® es un marco programable que consta de tres alternativas de modelos programables,que consta de tres alternativas de modelos programables, tanto para las empresas y los proveedores de servicios:tanto para las empresas y los proveedores de servicios: •• Controladores y agentesControladores y agentes •• interfaces de programacióninterfaces de programación •• superposiciones de redes virtualessuperposiciones de redes virtuales Está diseñado para permitir a las organizaciones crearEstá diseñado para permitir a las organizaciones crear aplicaciones aprovechen redes inteligentes y extraiganaplicaciones aprovechen redes inteligentes y extraigan mayor valor del negocio.mayor valor del negocio.
  • 121. Diplomado en Seguridad Informática Open Network Environment ONEOpen Network Environment ONE Cisco proporciona un enfoque integral y flexibleCisco proporciona un enfoque integral y flexible para el despliegue de software en redes definidaspara el despliegue de software en redes definidas
  • 122. Diplomado en Seguridad Informática Open Network Environment ONEOpen Network Environment ONE ResumenResumen Cisco está ampliando las nociones actuales de la SDN en términos deCisco está ampliando las nociones actuales de la SDN en términos de alcance de las capacidades funcionales, la solución de negocioalcance de las capacidades funcionales, la solución de negocio específico problemas con soluciones prácticas y modulares que seespecífico problemas con soluciones prácticas y modulares que se introducen nuevas capacidades, mientras protege las inversionesintroducen nuevas capacidades, mientras protege las inversiones existentes de sus clientes. En concreto, el Cisco Open Networkexistentes de sus clientes. En concreto, el Cisco Open Network Environment ONE proporciona los siguientes beneficios:Environment ONE proporciona los siguientes beneficios: •• Amplía las capacidades de lo existente, infraestructura probada paraAmplía las capacidades de lo existente, infraestructura probada para reducir significativamente el riesgo y el tiempo del despliegue enreducir significativamente el riesgo y el tiempo del despliegue en plataformas existentesplataformas existentes •• Se puede implementar de forma incremental la preservando lasSe puede implementar de forma incremental la preservando las inversionesinversiones •• Cisco Open Network Environment ONECisco Open Network Environment ONE utiliza tanto la innovación Ciscoutiliza tanto la innovación Cisco y el desarrollo impulsado por la industria de las tecnologías y estándaresy el desarrollo impulsado por la industria de las tecnologías y estándares relacionados SDNrelacionados SDN •• Una visión que define un marco global, desbloqueando las capacidadesUna visión que define un marco global, desbloqueando las capacidades a través de todos los planos de ASIC a planos de gestióna través de todos los planos de ASIC a planos de gestión
  • 123. Diplomado en Seguridad Informática Open Network Environment ONEOpen Network Environment ONE
  • 124. Diplomado en Seguridad Informática Debilidades yDebilidades y vulnerabilidades devulnerabilidades de los protocolos de redlos protocolos de red
  • 125. Diplomado en Seguridad Informática Ataque ARPAtaque ARP
  • 126. Diplomado en Seguridad Informática Ataque ARPAtaque ARP
  • 127. Diplomado en Seguridad Informática Ataque ARP / MITM /DoSAtaque ARP / MITM /DoS
  • 128. Diplomado en Seguridad Informática DNS Spoof.DNS Spoof.
  • 129. Diplomado en Seguridad Informática DNS Spoof.DNS Spoof.
  • 130. Diplomado en Seguridad Informática DNS Spoof.DNS Spoof.
  • 131. Diplomado en Seguridad Informática CAPTURA DE CREDENCIALESCAPTURA DE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO
  • 132. Diplomado en Seguridad Informática CAPTURA DE CREDENCIALESCAPTURA DE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO
  • 133. Diplomado en Seguridad Informática CAPTURA DE CREDENCIALESCAPTURA DE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO
  • 134. Diplomado en Seguridad Informática CAPTURA TEXTO PLANO TELNETCAPTURA TEXTO PLANO TELNET
  • 135. Diplomado en Seguridad Informática CAPTURA TEXTO PLANO TELNETCAPTURA TEXTO PLANO TELNET
  • 136. Diplomado en Seguridad Informática CAPTURA TEXTO PLANO FTPCAPTURA TEXTO PLANO FTP
  • 137. Diplomado en Seguridad Informática Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web
  • 138. Diplomado en Seguridad Informática Vulnerabilidades del correo electrónicoVulnerabilidades del correo electrónico
  • 139. Diplomado en Seguridad Informática Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web
  • 140. Diplomado en Seguridad Informática Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web
  • 141. Diplomado en Seguridad Informática Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web
  • 142. Diplomado en Seguridad Informática Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 143. Diplomado en Seguridad Informática Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 144. Diplomado en Seguridad Informática Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 145. Diplomado en Seguridad Informática Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 146. Diplomado en Seguridad Informática Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 147. Diplomado en Seguridad Informática Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 148. Diplomado en Seguridad Informática Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 149. Diplomado en Seguridad Informática Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 150. Diplomado en Seguridad Informática Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 151. Diplomado en Seguridad Informática Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 152. Diplomado en Seguridad Informática Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 153. Diplomado en Seguridad Informática Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web
  • 154. Diplomado en Seguridad Informática Vulnerabilidades Cifrado DES OracleVulnerabilidades Cifrado DES Oracle
  • 155. Diplomado en Seguridad Informática Vulnerabilidades Cifrado NTLM ChallengeVulnerabilidades Cifrado NTLM Challenge Security MicrosoftSecurity Microsoft
  • 156. Diplomado en Seguridad Informática Vulnerabilidades Cifrado WEPVulnerabilidades Cifrado WEP
  • 157. Diplomado en Seguridad Informática
  • 158. Gracias !!Gracias !! Diplomado en Seguridad Informática
  • 159. Coordinador Diplomado: andres.enriquez@grupo-consultor.com Diplomado en Seguridad InformáticaDiplomado en Seguridad Informática Cuarta PromociónCuarta Promoción Universidad LibreUniversidad Libre Seccional CaliSeccional Cali