SlideShare una empresa de Scribd logo
1 de 61
Descargar para leer sin conexión
Seguridad en Redes
Seguridad en Redes
Tema 3. Seguridad en la comunicaci´on
Francisco Medina L´opez —
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2017-2
Seguridad en Redes
Agenda
1 Fundamentos
Modelo de red OSI
La arquitectura de seguridad OSI
Protocolos de red
An´alisis de tr´afico de red
Seguridad en Redes
Fundamentos
Modelo de red OSI
1 Fundamentos
Modelo de red OSI
La arquitectura de seguridad OSI
Protocolos de red
An´alisis de tr´afico de red
Seguridad en Redes
Fundamentos
Modelo de red OSI
Red de computadoras
Definici´on
Una red de computadoras es un conjunto de computadoras
aut´onomas interconectadas mediante una sola tecnolog´ıa.
Se dice que dos computadoras est´an interconectadas si
pueden intercambiar informaci´on.
Seguridad en Redes
Fundamentos
Modelo de red OSI
Define como est´an conectadas
computadoras, impresoras,
dispositivos de red y otros
dispositivos.
Describe la disposici´on de los
cables y los dispositivos, as´ı como
las rutas utilizadas para las
transmisiones de datos.
Influye enormemente en el
funcionamiento de la red.
Seguridad en Redes
Fundamentos
Modelo de red OSI
Protocolo de red
Definici´on
Un protocolo de red es un conjunto de reglas y procedimientos
que establecen una descripci´on formal de los formatos que deber´an
presentar los mensajes para poder ser intercambiados por equipos
de c´omputo;
De manera adicional, definen las reglas que ellos deben seguir
para lograrlo.
Seguridad en Redes
Fundamentos
Modelo de red OSI
Protocolos de red (2)
Computer Networking: A Top-Down Approach, James F. Kurose & Keith W. Ross, 2013.
Seguridad en Redes
Fundamentos
Modelo de red OSI
Historia
A principios de los a˜nos ochenta los fabricantes inform´aticos m´as
importantes de la ´epoca se re´unen para unificar diferencias y
recopilar la mayor informaci´on posible acerca de c´omo poder
ingresar sus productos hasta el momento no compatibles entre s´ı y
exclusivos para cada uno de ellos. Como resultado de este acuerdo
surge el modelo de referencia OSI, que sigue los par´ametros
comunes de hardware y software haciendo posible la integraci´on
multifabricante.
Seguridad en Redes
Fundamentos
Modelo de red OSI
Modelo de interconexi´on de sistemas abiertos
Creado por la ISO (Organizaci´on
Internacional para la Estandarizaci´on) en
1984.
Es un modelo de referencia que describe
como los protocolos de red y
componentes trabajan juntos.
Compuesto por 7 capas o funciones, cada
una representa un grupo de
especificaciones, funciones y actividades
relacionadas.
¨ıt’s a way to talk about things, not to
implement them”a
a
Linus Torvalds - http://kerneltrap.org/node/5725
Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel F´ısico
Capa 1
Se encarga de las conexiones f´ısicas de la computadora hacia la
red, tanto en lo que se refiere al medio f´ısico como a la forma en
la que se transmite la informaci´on
Medio f´ısico:
Medios guiados: cable
coaxial, cable de par
trenzado, fibra ´optica
(conexi´on cableada)
Medios no guiados: radio,
infrarrojos, microondas, l´aser
y otras redes inal´ambricas)
Formas en que se transmite la
informaci´on:
codificaci´on de se˜nal, niveles
de tensi´on/intensidad de
corriente el´ectrica,
modulaci´on, tasa binaria,
etc.
Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel de Enlace de Datos
Capa 2
Responsable de la transferencia confiable de informaci´on a
trav´es de un circuito de transmisi´on de datos. Recibe peticiones del
nivel de red y utiliza los servicios del nivel f´ısico.
Protocolos:
Ethernet o IEEE 802.3,
IEEE 802.11 o Wi-Fi,
IEEE 802.16 o WiMAX.
PPP (Point to point protocol o protocolo punto a punto)
Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel de Red
Capa 3
Proporciona conectividad y selecci´on de ruta entre dos sistemas de
hosts que pueden estar ubicados en redes geogr´aficamente
distintas. Consigue que los datos lleguen desde el origen al destino.
Orientaci´on de conexi´on:
Datagramas: Cada paquete se encamina
independientemente, sin que el origen y el destino tengan que
pasar por un establecimiento de comunicaci´on previo.
Circuitos virtuales: los dos equipos que quieran comunicarse
tienen que empezar por establecer una conexi´on.
Protocolos de la capa de red: IP (IPv4, IPv6, IPsec), OSPF,
IS-IS, BGP, ARP, RARP, RIP, ICMP, ICMPv6, IGMP, DHCP
Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel de Transporte
Capa 4
Encargado de la transferencia libre de errores de los datos entre el
emisor y el receptor, aunque no est´en directamente conectados, as´ı
como de mantener el flujo de la red.
Protocolos de transporte de internet:
UDP (protocolo de datagramas de usuario): Este protocolo
proporciona una forma para que las aplicaciones env´ıen
datagramas IP encapsulados sin tener una conexi´on.
TCP (protocolo de control de transmisi´on): Se dise˜n´o
espec´ıficamente para proporcionar un flujo de bytes confiable
de extremo a extremo a trav´es de una interred no confiable
Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel de Sesi´on
Capa 5
Proporciona los mecanismos para controlar el di´alogo entre las
aplicaciones de los sistemas finales.
En muchos casos, los servicios de la capa de sesi´on son
parcialmente, o incluso, totalmente prescindibles.
Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel de Presentaci´on
Capa 6
Esta capa se encarga de la representaci´on de la informaci´on, de
manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres (ASCII, Unicode, EBCDIC),
n´umeros (little-endian tipo Intel, big-endian tipo Motorola), sonido
o im´agenes, los datos lleguen de manera reconocible.
Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel de Aplicaci´on
Capa 7
Ofrece a las aplicaciones (de usuario o no) la posibilidad de
acceder a los servicios de las dem´as capas y define los protocolos
que utilizan las aplicaciones para intercambiar datos.
El usuario normalmente no interact´ua directamente con el
nivel de aplicaci´on.
Suele interactuar con programas que a su vez interact´uan con
el nivel de aplicaci´on pero ocultando la complejidad
subyacente.
Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
1 Fundamentos
Modelo de red OSI
La arquitectura de seguridad OSI
Protocolos de red
An´alisis de tr´afico de red
Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Est´andares ISO 7498-2 y ITU-TX.800
Servicio de seguridad es una caracter´ıstica que debe tener
un sistema para satisfacer una pol´ıtica de seguridad.
mecanismo de seguridad es un procedimiento concreto
utilizado para implementar el servicio de seguridad.
Un servicio de seguridad identifica lo que es requerido; mientras
que el mecanismo describe c´omo lograrlo.
Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Arquitectura de seguridad OSI
Clases de servicio identificados en el est´andar:
1 confidencialidad,
2 autenticaci´on,
3 integridad, control de acceso, y
4 no repudio
Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Confidencialidad
Definici´on
Garantizar que la informaci´on s´olo pueda ser accedida por las
partes autorizadas para ello; por nadie m´as. En algunos contextos
este servicio se conoce tambi´en como privac´ıa.
El modelo OSI identifica los siguientes tipos de servicios de
confidencialidad:
Confidencialidad con conexi´on.
Confidencialidad sin conexi´on.
Confidencialidad selectiva de campo.
Confidencialidad de flujo de tr´afico (protecci´on contra an´alisis
de tr´afico).
Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Autenticaci´on
Definici´on
Servicio que consiste en garantizar que las partes o entidades
participantes en una comunicaci´on sean las que dicen ser.
Consiste b´asicamente en el proceso de identificaci´on de una
parte ante las dem´as, de una manera incontroversial y
demostrable.
La autenticaci´on, entendida como proceso de identificaci´on se
clasifica en tres tipos, de acuerdo a la naturaleza de los
elementos en que se basa su implementaci´on:
1 En algo que se sabe
2 En algo que se tiene
3 En algo que se es
Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Integridad
Definici´on
Este servicio protege a los activos del sistema contra
modificaciones, alteraciones, borrado, inserci´on y, en general,
contra todo tipo de acci´on que atente contra la integridad de los
activos.
La arquitectura OSI identifica los siguientes servicios de
integridad:
Integridad con conexi´on con recuperaci´on.
Integridad con conexi´on sin recuperaci´on.
Integridad con conexi´on selectiva a campos.
Integridad sin conexi´on.
Integridad sin conexi´on selectiva a campos.
Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Control de acceso
Definici´on
Este servicio protege a los activos del sistema contra accesos y uso
no autorizados.
Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
No repudio
Definici´on
Proporciona protecci´on contra la posibilidad de que alguna de las
partes involucradas en una comunicaci´on niegue haber enviado o
recibido un mensaje, u originado o haber sido el destinatario de
una acci´on.
Los servicios de no repudio identificados por OSI son:
No repudio con prueba de origen.
No repudio con prueba de entrega.
Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Servicios de seguridad por capa del modelo OSI
Notas Diplomado Seguridad Inform´atica, UNAM.
Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Mecanismos de seguridad por capa del modelo OSI
Notas Diplomado Seguridad Inform´atica, UNAM.
Seguridad en Redes
Fundamentos
Protocolos de red
1 Fundamentos
Modelo de red OSI
La arquitectura de seguridad OSI
Protocolos de red
An´alisis de tr´afico de red
Seguridad en Redes
Fundamentos
Protocolos de red
TCP/IP
Definici´on
TCP/IP (’Transmission Control Protocol/Internet Protocol) es un
conjunto de protocolos de red. (Casad, 2011)
Protocolos desarrollados como parte del proyecto DARPA a
mediados de los 70’s, dando lugar a la red ARPANET.
Su objetivo fue que computadoras cooperativas compartieran
recursos mediante una red de comunicaciones.
Se dio a conocer como Modelo de referencia TCP/IP por
primera vez en 1974.
Se convirti´o en est´andar de la comunidad de Internet en 1989.
ARPANET deja de funcionar oficialmente en 1990.
Seguridad en Redes
Fundamentos
Protocolos de red
Responsabilidad de TCP/IP
Dividir los mensajes en fragmentos m´as manejables de datos
que pueden pasar de una manera efectiva a trav´es del medio
de transmisi´on.
Interactuar con el hardware del adaptador de red.
Llevar a cabo el direccionamiento.
Enrutar los datos de la subred hacia un equipo destino,
aunque la subred origen y la subred destino sean redes
f´ısicamente diferentes.
Llevar a cabo el control de errores, el flujo de control y acuse
de recibo.
Aceptar datos de una aplicaci´on y pasarlos a la red.
Recibir datos de la red y pasarlos a una aplicaci´on.
Seguridad en Redes
Fundamentos
Protocolos de red
El modelo de referencia TCP/IP
Computer Networks, Andrew S. Tanenbaum & David J. Wetherall, 2011. p. 46
Seguridad en Redes
Fundamentos
Protocolos de red
Capa de acceso a la red
Proporciona una interfaz con la red f´ısica.
Da formato a los datos para el medio de transmisi´on y dirige
los datos a la subred en funci´on de las direcciones f´ısicas del
hardware.
Dispone de control de errores para el env´ıo de datos a la red
f´ısica.
Seguridad en Redes
Fundamentos
Protocolos de red
Capa de internet
Proporciona un direccionamiento l´ogico independiente del
hardware para que los datos puedan pasar entre subredes con
arquitectura f´ısicas diferentes.
Relaciona las direcciones f´ısicas con las direcciones l´ogicas.
Seguridad en Redes
Fundamentos
Protocolos de red
Capa de transporte
Proporciona control de flujo, control de errores y servicios de
acuse de recibo para redes interconectadas.
Sirve como interfaz para las aplicaciones de red.
Seguridad en Redes
Fundamentos
Protocolos de red
Capa de aplicaci´on
Proporciona aplicaciones para la resoluci´on de problemas de la
red, la transferencia de archivos, el control remoto y las
actividades e internet.
Seguridad en Redes
Fundamentos
Protocolos de red
Funcionamiento TCP/IP
Sams Teach Yourself TCP/IP in 24 Hours, Joe Casad.
Seguridad en Redes
Fundamentos
Protocolos de red
Terminolog´ıa
El nombre de una unidad de datos que fluye a trav´es de
internet depende de donde se encuentre en la pila de
protocolos.
Si est´a en Ethernet se le llama trama Ethernet; si est´a entre
el driver Ethernet y el m´odulo IP se le llama paquete IP; si
est´a entre el m´odulo IP y el m´odulo UDP se le llama
datagrama UDP; si est´a entre el m´odulo IP y el m´odulo
TCP se le llama segmento TCP (o mensaje de transporte); y
si est´a en una aplicaci´on de red se le llama mensaje de
aplicaci´on.1
1
http://www.rfc-es.org/rfc/rfc1180-es.txt
Seguridad en Redes
Fundamentos
Protocolos de red
Protocolos TCP/IP
Computer Networks, Andrew S. Tanenbaum & David J. Wetherall, 2011.
Seguridad en Redes
Fundamentos
Protocolos de red
Caracter´ısticas principales
Direccionamiento l´ogico.
Enrutamiento (encaminamiento o ruteo).
Resoluci´on de nombres.
Control de errores y el control de flujo.
Soporte de aplicaciones.
Seguridad en Redes
Fundamentos
Protocolos de red
Organizaciones de est´andares y RFC’s
Internet Architecture Board (IAB): oficina gubernamental
que define las pol´ıticas de Internet y vela por el desarrollo de
los est´andares TCP/IP.
Internet Engineering Task Force (IETF): Organizaci´on que
estudia y dicta las normas de los aspectos de ingenier´ıa.
Internet Research Task Force (IRTF): Rama de la IAB
que patrocina las investigaciones a largo plazo.
Internet Coporation for Assigned Names and Numbers
(ICANN): Una organizaci´on establecida en 1998 que
coordina la asignaci´on de nombres de dominio en Internet,
direcciones IP y par´ametros del protocolo ´unico global tales
como n´umeros de puertos (http://www.icann.com).
Seguridad en Redes
Fundamentos
Protocolos de red
RFC’s
La documentaci´on oficial de TCP/IP se hace visible a trav´es
de una serie de RFC’S (Requests for Comments, peticiones de
comentarios.
La biblioteca de RFC’S incluye los est´andares de Internet e
informes de los grupos de trabajo.
Aunque la mayor´ıa de las RFC’S han sido creados por grupos
de trabajo en la industria e instituciones de investigaci´on,
cualquiera puede enviar una RFC para su revisi´on.
El RFC es enviado al IETF o al correo electr´onico
rfc-editor@rfc-editor.org.
Seguridad en Redes
Fundamentos
Protocolos de red
RFC’s m´as representativos
N´umero T´ıtulo
791 Protocolo de Internet, Internet Protocol (IP).
792 Protocolo de mensajes de control de Internet,
Internet Control Message Protocol (ICMP) .
793 Protocolo de control de transmisiones, Trans-
mission Control Protocol.
959 Protocolo de transferencias de archivos File
Transfer Protocol.
968 Twas the Night Before Start-up
1180 Manual de TCP/IP
1188 Est´andar propuesto para la transmisi´on de data-
gramas a trav´es de redes FDDI.
2097 Protocolo de control de marcos PPP NetBIOS.
4831 Gesti´on de movilidad localizada basada en redes.
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
1 Fundamentos
Modelo de red OSI
La arquitectura de seguridad OSI
Protocolos de red
An´alisis de tr´afico de red
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Sniffer
Definici´on
Componente de software o de hardware, que contado a una red
inform´atica es capaz de supervisar todo el tr´afico que se genera en
la misma y fluye a trav´es de las conexiones.
Su traducci´on literal ser´ıa “rastreador” o “husmeador”.
Es un elemento capaz de escuchar todo lo que se mueve por
la red en la que se encuentra conectado.
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Herramientas de apoyo a los administradores de redes
Los sniffers, eran originalmente, herramientas utilizadas pare
encontrar problemas de funcionamiento en una red.
En esencia, estas aplicaciones capturan, interpreta y
almacenan los paquetes que viajan por la red para analizarlos
posteriormente.
De esta forma, los administradores de la red dispon´ıan de una
ventana para ver los que est´a ocurriendo en la misma,
permiti´endoles solucionar o modelizar el comportamiento de la
red mediante la visi´on del tr´afico de paquetes en su forma m´as
pura.
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Modo promiscuo
Normalmente una tarjeta de red (NIC) de Ethernet descarta
cualquier tr´afico que no vaya dirigido a ella o a la direcci´on de
difusi´on de la red, por lo que el sniffer deber´a hacer que la
tarjeta entre en un estado especial (modo promiscuo), en el
cual recibir´a todos los paquetes que se desplazan por la red.
Una vez que el hardware de la red se encuentra en modo
pormiscuo, el software del sniffer puede capturar y analizar
cualquier tr´afico que pase por el segmento local de Ethernet.
Esto limita de alg´un modo el alcance de un sniffer, puesto que
no ser´a capaz de captar el tr´afico externo al domino local de
colisiones de la red ( es decir, m´as all´a de los routers,
conmutadores u otros dipositivos de segmentaci´on).
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Modos de captura
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Modo Bridge
Definici´on
Consiste en un MitM (Man in the Middle), a nivel f´ısico, donde
tendremos un acceso pasivo a todo el caudal de tr´afico.
A trav´es de las herramientas bridge-utils de GNU/Linux o con
un Network Tap
Sniffing pasivo
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Port Mirroring
Definici´on
Configuraci´on especial de un switch de comunicaciones que
permite duplicar el tr´afico que es enviado por uno o varios puertos
del switch y replicarlo a un puerto espec´ıfico.
Necesitamos acceso al switch que soporte esta funcionallidad.
Llamado modo SPAN en entornos Cisco.
M´etodo empleado por muchos administradores de red para
instalar un IDS u otras herramientas de monitoreo.
Sniffing pasivo.
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Modo Hub
Definici´on
Configuraci´on en la que conectamos un Hub o concentrador al
servidor y al sensor.
El concentrador permite el sniffing pasivo.
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
ARP Spoof
Definici´on
Construcci´on de tramas de solicitud y respuesta ARP modificadas
con el objetivo de falsear la tabla ARP (relaci´on IP-MAC) de una
v´ıctima y forzarla a que env´ıe los paquetes a un host atacante en
lugar de hacerlo a su destino leg´ıtimo.2
M´etodo ofensivo.
Se ejecuta con herramientas como ettercap.
ettercap -T -M arp:remote /192.168.2.82/ //
Sniffing activo.
2
http://es.wikipedia.org/wiki/Spoofing
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
arpspoof
1 echo 1 > /proc/sys/net/ipv4/ip forward
2 arpspoof -i wlan0 -t 192.168.1.254 192.168.1.81
3 Abrir una nueva terminal
4 arpspoof -i wlan0 -t 192.168.1.81 192.168.1.254
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Tcpdump
Definici´on
Herramienta creada para para sistemas UNIX, funciona a trav´es de
l´ınea de comandos cuya utilidad principal es analizar el tr´afico que
circula por la red.
Usos frecuentes:
Para depurar aplicaciones que utilizan la red para comunicarse.
Para depurar la red misma.
Para capturar y leer datos enviados por otros usuarios o equipo.
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Uso b´asico de tcpdump
tcpdump -n -i <interfaz> -s <longitud>
Opciones:
-n indica a tcpdump que no resuelva las direcciones IP
generando nombre de dominio, y los n´umeros de puerto
generando nombres de servicio.
−i <interfaz> indica a tcpdump que interfaz observar. Los
dipositivos ethernet en GNU/Linux suelen denominarse eth0.
−s <longitud> indica a tcpdump qu´e parte del paquete
debe guardar. Para ethernet sin uso de VLANS 1515 bites es
suficiente.
Ejemplo:
tcpdump -n -i eth0 -s 1515
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Filtros en tcpdump
Tcpdump permite establecer filtros de paquetes con las
expresiones l´ogicas AND, OR y NOT.
Se puede realizar combinaciones de expresiones con par´entesis.
Filtros disponibles:
Tipo:
host
red
port
Direcci´on:
dst (destination)
src (source)
Protocolos:
proto arp, icmp, tcp, udp, http, . . .
Longitud:
len
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Ejemplos de uso de tcpdump
1 Filtrar los paquetes ARP
tcdump not arp
2 Mostrar los paquetes con la direcci´on destino 192.168.2.254
tcdump dst 192.168.2.254
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Wireshark
Definici´on
Antes conocido como Ethereal, es un analizador de protocolos
utilizado para realizar an´alisis y solucionar problemas en redes de
comunicaciones, para desarrollo de software y protocolos, y como
una herramienta did´actica para educaci´on.3
3
http://es.wikipedia.org/wiki/Wireshark
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Interfaz gr´afica de Wireshark
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Interfaz gr´afica de Wireshark (2)
1 ´Area de definici´on de filtros, permite definir patrones de
b´usqueda para visualizar aquellos paquetes o protocolos que
nos interesen.
2 Corresponde con la vista de visualizaci´on de todos los
paquetes que se est´an capturando en tiempo real.
3 Permite desglosar por capas cada una de las cabeceras de los
paquetes seleccionados en la secci´on 2 y nos facilitar´a
movernos por cada uno de los campos de las mismas.
4 Formato hexadecimal, el paquete es mostrado en bruto, es
decir, tal y como fue capturado por nuestra tarjeta de red.
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Dsniff
Definici´on
Colecci´on de herramientas para auditar redes y realizar pentesting
que pasivamente monitorean la red en busca de informaci´on
sensible (como password, e-mail, archivos, . . . .
Compuesta por:
dsniff
filesnarf
mailsnarf
msgsnarf
urlsnarf
webspye
Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Protecci´on contra Sniffers
SSL (Security Sockets Layer). M´etodo de cifrado presente en
los navegadores web y servidores http. Suele utilizarse en las
compras online, para la transmisi´on de datos sensibles como el
n´umero de tarjeta de cr´edito, . . .
PGP (Pretty Good Privacy) y S/MIME. Ambos m´etodos son
empleados para incrementar la seguridad en el intercambio de
correos electr´onicos.
Ssh (Secure Shell Client). Alternativa segura para el acceso
remoto a servidores tipo UNIX. Reemplazo del protocolo
telnet.
VPN (Virtual Private Network). Estas redes env´ıan la
informaci´on cifrada desde una red local a otra situada en una
ubicaci´on geogr´aficamente lejana a trav´es de Internet.
Seguridad en Redes
Referencias bibliogr´aficas
Referencias bibliogr´aficas I
A. Tanenbaum.
Computer Networks.
Prentice Hall, 2010.
J. Casad.
Sams Teach Yourself TCP/IP in 24 Hours.
Sams, 2011.

Más contenido relacionado

La actualidad más candente

Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSYessica Hyuga Soto
 
Arquitectura de Redes
Arquitectura de RedesArquitectura de Redes
Arquitectura de Redeslobi7o
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemasGladys Rodriguez
 
Ammyy Admin (Acceso Remoto) - Manual del usuario
Ammyy Admin (Acceso Remoto) - Manual del usuarioAmmyy Admin (Acceso Remoto) - Manual del usuario
Ammyy Admin (Acceso Remoto) - Manual del usuarioJuan Diego Cortes Rojas
 
Ciclo de vida de un sistemas de información
Ciclo de vida de un sistemas de informaciónCiclo de vida de un sistemas de información
Ciclo de vida de un sistemas de informaciónangiepao1717
 
Protección de datos
Protección de datosProtección de datos
Protección de datosDario
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Principales características de QEMU
Principales características de QEMUPrincipales características de QEMU
Principales características de QEMUdegarden
 
Planificacion del procesador
Planificacion del procesadorPlanificacion del procesador
Planificacion del procesadorManuel Ceron
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Buses Arquitectura de computadoras
Buses Arquitectura de computadoras Buses Arquitectura de computadoras
Buses Arquitectura de computadoras Eduardo Suarez
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosJorge William
 

La actualidad más candente (20)

Raid
RaidRaid
Raid
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
 
Arquitectura de Redes
Arquitectura de RedesArquitectura de Redes
Arquitectura de Redes
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Ammyy Admin (Acceso Remoto) - Manual del usuario
Ammyy Admin (Acceso Remoto) - Manual del usuarioAmmyy Admin (Acceso Remoto) - Manual del usuario
Ammyy Admin (Acceso Remoto) - Manual del usuario
 
Introducción a Xamarin
Introducción a XamarinIntroducción a Xamarin
Introducción a Xamarin
 
Ciclo de vida de un sistemas de información
Ciclo de vida de un sistemas de informaciónCiclo de vida de un sistemas de información
Ciclo de vida de un sistemas de información
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Agentes inteligentes
Agentes inteligentesAgentes inteligentes
Agentes inteligentes
 
Principales características de QEMU
Principales características de QEMUPrincipales características de QEMU
Principales características de QEMU
 
Planificacion del procesador
Planificacion del procesadorPlanificacion del procesador
Planificacion del procesador
 
Las Telecomunicaciones
Las TelecomunicacionesLas Telecomunicaciones
Las Telecomunicaciones
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Buses Arquitectura de computadoras
Buses Arquitectura de computadoras Buses Arquitectura de computadoras
Buses Arquitectura de computadoras
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
 

Destacado

Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixFrancisco Medina
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPFrancisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 

Destacado (20)

Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 

Similar a Tema 3. Seguridad en las Comunicaciones

2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248xavazquez
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li Anoes94
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonillabonilla1702
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perezperezalex
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonillabonilla1702
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonillabonilla1702
 
c457d7ae48d08a6b_20220902_1208168BTSU.pptx
c457d7ae48d08a6b_20220902_1208168BTSU.pptxc457d7ae48d08a6b_20220902_1208168BTSU.pptx
c457d7ae48d08a6b_20220902_1208168BTSU.pptxAndreaPalma78
 
Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)brian balayo atanes
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.May Pérez
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redeslokotelokote
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 

Similar a Tema 3. Seguridad en las Comunicaciones (20)

2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
Clase 1 Modelos de Redes de Computadoras
Clase 1 Modelos de Redes de ComputadorasClase 1 Modelos de Redes de Computadoras
Clase 1 Modelos de Redes de Computadoras
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
 
Exposición sobre redes
Exposición sobre redesExposición sobre redes
Exposición sobre redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
c457d7ae48d08a6b_20220902_1208168BTSU.pptx
c457d7ae48d08a6b_20220902_1208168BTSU.pptxc457d7ae48d08a6b_20220902_1208168BTSU.pptx
c457d7ae48d08a6b_20220902_1208168BTSU.pptx
 
Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.
 
Unidad III
Unidad IIIUnidad III
Unidad III
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redes
 
Tecnologuia
TecnologuiaTecnologuia
Tecnologuia
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Tecnologuia
TecnologuiaTecnologuia
Tecnologuia
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 

Último

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 

Último (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 

Tema 3. Seguridad en las Comunicaciones

  • 1. Seguridad en Redes Seguridad en Redes Tema 3. Seguridad en la comunicaci´on Francisco Medina L´opez — paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com Facultad de Contadur´ıa y Administraci´on Universidad Nacional Aut´onoma de M´exico 2017-2
  • 2. Seguridad en Redes Agenda 1 Fundamentos Modelo de red OSI La arquitectura de seguridad OSI Protocolos de red An´alisis de tr´afico de red
  • 3. Seguridad en Redes Fundamentos Modelo de red OSI 1 Fundamentos Modelo de red OSI La arquitectura de seguridad OSI Protocolos de red An´alisis de tr´afico de red
  • 4. Seguridad en Redes Fundamentos Modelo de red OSI Red de computadoras Definici´on Una red de computadoras es un conjunto de computadoras aut´onomas interconectadas mediante una sola tecnolog´ıa. Se dice que dos computadoras est´an interconectadas si pueden intercambiar informaci´on.
  • 5. Seguridad en Redes Fundamentos Modelo de red OSI Define como est´an conectadas computadoras, impresoras, dispositivos de red y otros dispositivos. Describe la disposici´on de los cables y los dispositivos, as´ı como las rutas utilizadas para las transmisiones de datos. Influye enormemente en el funcionamiento de la red.
  • 6. Seguridad en Redes Fundamentos Modelo de red OSI Protocolo de red Definici´on Un protocolo de red es un conjunto de reglas y procedimientos que establecen una descripci´on formal de los formatos que deber´an presentar los mensajes para poder ser intercambiados por equipos de c´omputo; De manera adicional, definen las reglas que ellos deben seguir para lograrlo.
  • 7. Seguridad en Redes Fundamentos Modelo de red OSI Protocolos de red (2) Computer Networking: A Top-Down Approach, James F. Kurose & Keith W. Ross, 2013.
  • 8. Seguridad en Redes Fundamentos Modelo de red OSI Historia A principios de los a˜nos ochenta los fabricantes inform´aticos m´as importantes de la ´epoca se re´unen para unificar diferencias y recopilar la mayor informaci´on posible acerca de c´omo poder ingresar sus productos hasta el momento no compatibles entre s´ı y exclusivos para cada uno de ellos. Como resultado de este acuerdo surge el modelo de referencia OSI, que sigue los par´ametros comunes de hardware y software haciendo posible la integraci´on multifabricante.
  • 9. Seguridad en Redes Fundamentos Modelo de red OSI Modelo de interconexi´on de sistemas abiertos Creado por la ISO (Organizaci´on Internacional para la Estandarizaci´on) en 1984. Es un modelo de referencia que describe como los protocolos de red y componentes trabajan juntos. Compuesto por 7 capas o funciones, cada una representa un grupo de especificaciones, funciones y actividades relacionadas. ¨ıt’s a way to talk about things, not to implement them”a a Linus Torvalds - http://kerneltrap.org/node/5725
  • 10. Seguridad en Redes Fundamentos Modelo de red OSI Nivel F´ısico Capa 1 Se encarga de las conexiones f´ısicas de la computadora hacia la red, tanto en lo que se refiere al medio f´ısico como a la forma en la que se transmite la informaci´on Medio f´ısico: Medios guiados: cable coaxial, cable de par trenzado, fibra ´optica (conexi´on cableada) Medios no guiados: radio, infrarrojos, microondas, l´aser y otras redes inal´ambricas) Formas en que se transmite la informaci´on: codificaci´on de se˜nal, niveles de tensi´on/intensidad de corriente el´ectrica, modulaci´on, tasa binaria, etc.
  • 11. Seguridad en Redes Fundamentos Modelo de red OSI Nivel de Enlace de Datos Capa 2 Responsable de la transferencia confiable de informaci´on a trav´es de un circuito de transmisi´on de datos. Recibe peticiones del nivel de red y utiliza los servicios del nivel f´ısico. Protocolos: Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX. PPP (Point to point protocol o protocolo punto a punto)
  • 12. Seguridad en Redes Fundamentos Modelo de red OSI Nivel de Red Capa 3 Proporciona conectividad y selecci´on de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geogr´aficamente distintas. Consigue que los datos lleguen desde el origen al destino. Orientaci´on de conexi´on: Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicaci´on previo. Circuitos virtuales: los dos equipos que quieran comunicarse tienen que empezar por establecer una conexi´on. Protocolos de la capa de red: IP (IPv4, IPv6, IPsec), OSPF, IS-IS, BGP, ARP, RARP, RIP, ICMP, ICMPv6, IGMP, DHCP
  • 13. Seguridad en Redes Fundamentos Modelo de red OSI Nivel de Transporte Capa 4 Encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no est´en directamente conectados, as´ı como de mantener el flujo de la red. Protocolos de transporte de internet: UDP (protocolo de datagramas de usuario): Este protocolo proporciona una forma para que las aplicaciones env´ıen datagramas IP encapsulados sin tener una conexi´on. TCP (protocolo de control de transmisi´on): Se dise˜n´o espec´ıficamente para proporcionar un flujo de bytes confiable de extremo a extremo a trav´es de una interred no confiable
  • 14. Seguridad en Redes Fundamentos Modelo de red OSI Nivel de Sesi´on Capa 5 Proporciona los mecanismos para controlar el di´alogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesi´on son parcialmente, o incluso, totalmente prescindibles.
  • 15. Seguridad en Redes Fundamentos Modelo de red OSI Nivel de Presentaci´on Capa 6 Esta capa se encarga de la representaci´on de la informaci´on, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), n´umeros (little-endian tipo Intel, big-endian tipo Motorola), sonido o im´agenes, los datos lleguen de manera reconocible.
  • 16. Seguridad en Redes Fundamentos Modelo de red OSI Nivel de Aplicaci´on Capa 7 Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las dem´as capas y define los protocolos que utilizan las aplicaciones para intercambiar datos. El usuario normalmente no interact´ua directamente con el nivel de aplicaci´on. Suele interactuar con programas que a su vez interact´uan con el nivel de aplicaci´on pero ocultando la complejidad subyacente.
  • 17. Seguridad en Redes Fundamentos La arquitectura de seguridad OSI 1 Fundamentos Modelo de red OSI La arquitectura de seguridad OSI Protocolos de red An´alisis de tr´afico de red
  • 18. Seguridad en Redes Fundamentos La arquitectura de seguridad OSI Est´andares ISO 7498-2 y ITU-TX.800 Servicio de seguridad es una caracter´ıstica que debe tener un sistema para satisfacer una pol´ıtica de seguridad. mecanismo de seguridad es un procedimiento concreto utilizado para implementar el servicio de seguridad. Un servicio de seguridad identifica lo que es requerido; mientras que el mecanismo describe c´omo lograrlo.
  • 19. Seguridad en Redes Fundamentos La arquitectura de seguridad OSI Arquitectura de seguridad OSI Clases de servicio identificados en el est´andar: 1 confidencialidad, 2 autenticaci´on, 3 integridad, control de acceso, y 4 no repudio
  • 20. Seguridad en Redes Fundamentos La arquitectura de seguridad OSI Confidencialidad Definici´on Garantizar que la informaci´on s´olo pueda ser accedida por las partes autorizadas para ello; por nadie m´as. En algunos contextos este servicio se conoce tambi´en como privac´ıa. El modelo OSI identifica los siguientes tipos de servicios de confidencialidad: Confidencialidad con conexi´on. Confidencialidad sin conexi´on. Confidencialidad selectiva de campo. Confidencialidad de flujo de tr´afico (protecci´on contra an´alisis de tr´afico).
  • 21. Seguridad en Redes Fundamentos La arquitectura de seguridad OSI Autenticaci´on Definici´on Servicio que consiste en garantizar que las partes o entidades participantes en una comunicaci´on sean las que dicen ser. Consiste b´asicamente en el proceso de identificaci´on de una parte ante las dem´as, de una manera incontroversial y demostrable. La autenticaci´on, entendida como proceso de identificaci´on se clasifica en tres tipos, de acuerdo a la naturaleza de los elementos en que se basa su implementaci´on: 1 En algo que se sabe 2 En algo que se tiene 3 En algo que se es
  • 22. Seguridad en Redes Fundamentos La arquitectura de seguridad OSI Integridad Definici´on Este servicio protege a los activos del sistema contra modificaciones, alteraciones, borrado, inserci´on y, en general, contra todo tipo de acci´on que atente contra la integridad de los activos. La arquitectura OSI identifica los siguientes servicios de integridad: Integridad con conexi´on con recuperaci´on. Integridad con conexi´on sin recuperaci´on. Integridad con conexi´on selectiva a campos. Integridad sin conexi´on. Integridad sin conexi´on selectiva a campos.
  • 23. Seguridad en Redes Fundamentos La arquitectura de seguridad OSI Control de acceso Definici´on Este servicio protege a los activos del sistema contra accesos y uso no autorizados.
  • 24. Seguridad en Redes Fundamentos La arquitectura de seguridad OSI No repudio Definici´on Proporciona protecci´on contra la posibilidad de que alguna de las partes involucradas en una comunicaci´on niegue haber enviado o recibido un mensaje, u originado o haber sido el destinatario de una acci´on. Los servicios de no repudio identificados por OSI son: No repudio con prueba de origen. No repudio con prueba de entrega.
  • 25. Seguridad en Redes Fundamentos La arquitectura de seguridad OSI Servicios de seguridad por capa del modelo OSI Notas Diplomado Seguridad Inform´atica, UNAM.
  • 26. Seguridad en Redes Fundamentos La arquitectura de seguridad OSI Mecanismos de seguridad por capa del modelo OSI Notas Diplomado Seguridad Inform´atica, UNAM.
  • 27. Seguridad en Redes Fundamentos Protocolos de red 1 Fundamentos Modelo de red OSI La arquitectura de seguridad OSI Protocolos de red An´alisis de tr´afico de red
  • 28. Seguridad en Redes Fundamentos Protocolos de red TCP/IP Definici´on TCP/IP (’Transmission Control Protocol/Internet Protocol) es un conjunto de protocolos de red. (Casad, 2011) Protocolos desarrollados como parte del proyecto DARPA a mediados de los 70’s, dando lugar a la red ARPANET. Su objetivo fue que computadoras cooperativas compartieran recursos mediante una red de comunicaciones. Se dio a conocer como Modelo de referencia TCP/IP por primera vez en 1974. Se convirti´o en est´andar de la comunidad de Internet en 1989. ARPANET deja de funcionar oficialmente en 1990.
  • 29. Seguridad en Redes Fundamentos Protocolos de red Responsabilidad de TCP/IP Dividir los mensajes en fragmentos m´as manejables de datos que pueden pasar de una manera efectiva a trav´es del medio de transmisi´on. Interactuar con el hardware del adaptador de red. Llevar a cabo el direccionamiento. Enrutar los datos de la subred hacia un equipo destino, aunque la subred origen y la subred destino sean redes f´ısicamente diferentes. Llevar a cabo el control de errores, el flujo de control y acuse de recibo. Aceptar datos de una aplicaci´on y pasarlos a la red. Recibir datos de la red y pasarlos a una aplicaci´on.
  • 30. Seguridad en Redes Fundamentos Protocolos de red El modelo de referencia TCP/IP Computer Networks, Andrew S. Tanenbaum & David J. Wetherall, 2011. p. 46
  • 31. Seguridad en Redes Fundamentos Protocolos de red Capa de acceso a la red Proporciona una interfaz con la red f´ısica. Da formato a los datos para el medio de transmisi´on y dirige los datos a la subred en funci´on de las direcciones f´ısicas del hardware. Dispone de control de errores para el env´ıo de datos a la red f´ısica.
  • 32. Seguridad en Redes Fundamentos Protocolos de red Capa de internet Proporciona un direccionamiento l´ogico independiente del hardware para que los datos puedan pasar entre subredes con arquitectura f´ısicas diferentes. Relaciona las direcciones f´ısicas con las direcciones l´ogicas.
  • 33. Seguridad en Redes Fundamentos Protocolos de red Capa de transporte Proporciona control de flujo, control de errores y servicios de acuse de recibo para redes interconectadas. Sirve como interfaz para las aplicaciones de red.
  • 34. Seguridad en Redes Fundamentos Protocolos de red Capa de aplicaci´on Proporciona aplicaciones para la resoluci´on de problemas de la red, la transferencia de archivos, el control remoto y las actividades e internet.
  • 35. Seguridad en Redes Fundamentos Protocolos de red Funcionamiento TCP/IP Sams Teach Yourself TCP/IP in 24 Hours, Joe Casad.
  • 36. Seguridad en Redes Fundamentos Protocolos de red Terminolog´ıa El nombre de una unidad de datos que fluye a trav´es de internet depende de donde se encuentre en la pila de protocolos. Si est´a en Ethernet se le llama trama Ethernet; si est´a entre el driver Ethernet y el m´odulo IP se le llama paquete IP; si est´a entre el m´odulo IP y el m´odulo UDP se le llama datagrama UDP; si est´a entre el m´odulo IP y el m´odulo TCP se le llama segmento TCP (o mensaje de transporte); y si est´a en una aplicaci´on de red se le llama mensaje de aplicaci´on.1 1 http://www.rfc-es.org/rfc/rfc1180-es.txt
  • 37. Seguridad en Redes Fundamentos Protocolos de red Protocolos TCP/IP Computer Networks, Andrew S. Tanenbaum & David J. Wetherall, 2011.
  • 38. Seguridad en Redes Fundamentos Protocolos de red Caracter´ısticas principales Direccionamiento l´ogico. Enrutamiento (encaminamiento o ruteo). Resoluci´on de nombres. Control de errores y el control de flujo. Soporte de aplicaciones.
  • 39. Seguridad en Redes Fundamentos Protocolos de red Organizaciones de est´andares y RFC’s Internet Architecture Board (IAB): oficina gubernamental que define las pol´ıticas de Internet y vela por el desarrollo de los est´andares TCP/IP. Internet Engineering Task Force (IETF): Organizaci´on que estudia y dicta las normas de los aspectos de ingenier´ıa. Internet Research Task Force (IRTF): Rama de la IAB que patrocina las investigaciones a largo plazo. Internet Coporation for Assigned Names and Numbers (ICANN): Una organizaci´on establecida en 1998 que coordina la asignaci´on de nombres de dominio en Internet, direcciones IP y par´ametros del protocolo ´unico global tales como n´umeros de puertos (http://www.icann.com).
  • 40. Seguridad en Redes Fundamentos Protocolos de red RFC’s La documentaci´on oficial de TCP/IP se hace visible a trav´es de una serie de RFC’S (Requests for Comments, peticiones de comentarios. La biblioteca de RFC’S incluye los est´andares de Internet e informes de los grupos de trabajo. Aunque la mayor´ıa de las RFC’S han sido creados por grupos de trabajo en la industria e instituciones de investigaci´on, cualquiera puede enviar una RFC para su revisi´on. El RFC es enviado al IETF o al correo electr´onico rfc-editor@rfc-editor.org.
  • 41. Seguridad en Redes Fundamentos Protocolos de red RFC’s m´as representativos N´umero T´ıtulo 791 Protocolo de Internet, Internet Protocol (IP). 792 Protocolo de mensajes de control de Internet, Internet Control Message Protocol (ICMP) . 793 Protocolo de control de transmisiones, Trans- mission Control Protocol. 959 Protocolo de transferencias de archivos File Transfer Protocol. 968 Twas the Night Before Start-up 1180 Manual de TCP/IP 1188 Est´andar propuesto para la transmisi´on de data- gramas a trav´es de redes FDDI. 2097 Protocolo de control de marcos PPP NetBIOS. 4831 Gesti´on de movilidad localizada basada en redes.
  • 42. Seguridad en Redes Fundamentos An´alisis de tr´afico de red 1 Fundamentos Modelo de red OSI La arquitectura de seguridad OSI Protocolos de red An´alisis de tr´afico de red
  • 43. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Sniffer Definici´on Componente de software o de hardware, que contado a una red inform´atica es capaz de supervisar todo el tr´afico que se genera en la misma y fluye a trav´es de las conexiones. Su traducci´on literal ser´ıa “rastreador” o “husmeador”. Es un elemento capaz de escuchar todo lo que se mueve por la red en la que se encuentra conectado.
  • 44. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Herramientas de apoyo a los administradores de redes Los sniffers, eran originalmente, herramientas utilizadas pare encontrar problemas de funcionamiento en una red. En esencia, estas aplicaciones capturan, interpreta y almacenan los paquetes que viajan por la red para analizarlos posteriormente. De esta forma, los administradores de la red dispon´ıan de una ventana para ver los que est´a ocurriendo en la misma, permiti´endoles solucionar o modelizar el comportamiento de la red mediante la visi´on del tr´afico de paquetes en su forma m´as pura.
  • 45. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Modo promiscuo Normalmente una tarjeta de red (NIC) de Ethernet descarta cualquier tr´afico que no vaya dirigido a ella o a la direcci´on de difusi´on de la red, por lo que el sniffer deber´a hacer que la tarjeta entre en un estado especial (modo promiscuo), en el cual recibir´a todos los paquetes que se desplazan por la red. Una vez que el hardware de la red se encuentra en modo pormiscuo, el software del sniffer puede capturar y analizar cualquier tr´afico que pase por el segmento local de Ethernet. Esto limita de alg´un modo el alcance de un sniffer, puesto que no ser´a capaz de captar el tr´afico externo al domino local de colisiones de la red ( es decir, m´as all´a de los routers, conmutadores u otros dipositivos de segmentaci´on).
  • 46. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Modos de captura
  • 47. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Modo Bridge Definici´on Consiste en un MitM (Man in the Middle), a nivel f´ısico, donde tendremos un acceso pasivo a todo el caudal de tr´afico. A trav´es de las herramientas bridge-utils de GNU/Linux o con un Network Tap Sniffing pasivo
  • 48. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Port Mirroring Definici´on Configuraci´on especial de un switch de comunicaciones que permite duplicar el tr´afico que es enviado por uno o varios puertos del switch y replicarlo a un puerto espec´ıfico. Necesitamos acceso al switch que soporte esta funcionallidad. Llamado modo SPAN en entornos Cisco. M´etodo empleado por muchos administradores de red para instalar un IDS u otras herramientas de monitoreo. Sniffing pasivo.
  • 49. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Modo Hub Definici´on Configuraci´on en la que conectamos un Hub o concentrador al servidor y al sensor. El concentrador permite el sniffing pasivo.
  • 50. Seguridad en Redes Fundamentos An´alisis de tr´afico de red ARP Spoof Definici´on Construcci´on de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relaci´on IP-MAC) de una v´ıctima y forzarla a que env´ıe los paquetes a un host atacante en lugar de hacerlo a su destino leg´ıtimo.2 M´etodo ofensivo. Se ejecuta con herramientas como ettercap. ettercap -T -M arp:remote /192.168.2.82/ // Sniffing activo. 2 http://es.wikipedia.org/wiki/Spoofing
  • 51. Seguridad en Redes Fundamentos An´alisis de tr´afico de red arpspoof 1 echo 1 > /proc/sys/net/ipv4/ip forward 2 arpspoof -i wlan0 -t 192.168.1.254 192.168.1.81 3 Abrir una nueva terminal 4 arpspoof -i wlan0 -t 192.168.1.81 192.168.1.254
  • 52. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Tcpdump Definici´on Herramienta creada para para sistemas UNIX, funciona a trav´es de l´ınea de comandos cuya utilidad principal es analizar el tr´afico que circula por la red. Usos frecuentes: Para depurar aplicaciones que utilizan la red para comunicarse. Para depurar la red misma. Para capturar y leer datos enviados por otros usuarios o equipo.
  • 53. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Uso b´asico de tcpdump tcpdump -n -i <interfaz> -s <longitud> Opciones: -n indica a tcpdump que no resuelva las direcciones IP generando nombre de dominio, y los n´umeros de puerto generando nombres de servicio. −i <interfaz> indica a tcpdump que interfaz observar. Los dipositivos ethernet en GNU/Linux suelen denominarse eth0. −s <longitud> indica a tcpdump qu´e parte del paquete debe guardar. Para ethernet sin uso de VLANS 1515 bites es suficiente. Ejemplo: tcpdump -n -i eth0 -s 1515
  • 54. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Filtros en tcpdump Tcpdump permite establecer filtros de paquetes con las expresiones l´ogicas AND, OR y NOT. Se puede realizar combinaciones de expresiones con par´entesis. Filtros disponibles: Tipo: host red port Direcci´on: dst (destination) src (source) Protocolos: proto arp, icmp, tcp, udp, http, . . . Longitud: len
  • 55. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Ejemplos de uso de tcpdump 1 Filtrar los paquetes ARP tcdump not arp 2 Mostrar los paquetes con la direcci´on destino 192.168.2.254 tcdump dst 192.168.2.254
  • 56. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Wireshark Definici´on Antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar an´alisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta did´actica para educaci´on.3 3 http://es.wikipedia.org/wiki/Wireshark
  • 57. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Interfaz gr´afica de Wireshark
  • 58. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Interfaz gr´afica de Wireshark (2) 1 ´Area de definici´on de filtros, permite definir patrones de b´usqueda para visualizar aquellos paquetes o protocolos que nos interesen. 2 Corresponde con la vista de visualizaci´on de todos los paquetes que se est´an capturando en tiempo real. 3 Permite desglosar por capas cada una de las cabeceras de los paquetes seleccionados en la secci´on 2 y nos facilitar´a movernos por cada uno de los campos de las mismas. 4 Formato hexadecimal, el paquete es mostrado en bruto, es decir, tal y como fue capturado por nuestra tarjeta de red.
  • 59. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Dsniff Definici´on Colecci´on de herramientas para auditar redes y realizar pentesting que pasivamente monitorean la red en busca de informaci´on sensible (como password, e-mail, archivos, . . . . Compuesta por: dsniff filesnarf mailsnarf msgsnarf urlsnarf webspye
  • 60. Seguridad en Redes Fundamentos An´alisis de tr´afico de red Protecci´on contra Sniffers SSL (Security Sockets Layer). M´etodo de cifrado presente en los navegadores web y servidores http. Suele utilizarse en las compras online, para la transmisi´on de datos sensibles como el n´umero de tarjeta de cr´edito, . . . PGP (Pretty Good Privacy) y S/MIME. Ambos m´etodos son empleados para incrementar la seguridad en el intercambio de correos electr´onicos. Ssh (Secure Shell Client). Alternativa segura para el acceso remoto a servidores tipo UNIX. Reemplazo del protocolo telnet. VPN (Virtual Private Network). Estas redes env´ıan la informaci´on cifrada desde una red local a otra situada en una ubicaci´on geogr´aficamente lejana a trav´es de Internet.
  • 61. Seguridad en Redes Referencias bibliogr´aficas Referencias bibliogr´aficas I A. Tanenbaum. Computer Networks. Prentice Hall, 2010. J. Casad. Sams Teach Yourself TCP/IP in 24 Hours. Sams, 2011.