SlideShare una empresa de Scribd logo
1 de 13
UNIVERSIDAD PRIVADA CUMBRE




CARRERA:   ADM. DE EMPRESAS

MATERIA:   INFORMATICA EMPRESARIAL

NOMBRE:    KOLBIN LIMON CAMACHO

DOCENTE:   ING. IVER CLAROS A.




                SANTA CRUZ- BOLIVIA
CONOCIENDO DISTINTOS TIPOS DE PROTOCOLO


El nombre TCP/IP proviene de dos protocolos importantes de la
familia, el Transmisión Control Protocolo (TCP) y el Internet Protocolo
(IP). Tenemos mucha información sobre el, ¿Pero realmente sabes
que es?
En este artículo aprenderás...
• Distintos tipos de protocolos,
• Protocolos complementarios.
Lo qué deberías saber...
• Conceptos de NETWORKING,
• Conocimientos de enrutación.
En este número vamos a tratar de explicar los distintos tipos de
protocolos, es decir los más importantes y métodos de ataques contra
los mismos. Obviamente no vamos a analizar todos los tipos de
protocolos ya que hay miles de ellos y de diferente estándar. Vamos a
analizar protocolos por llamarlos de red.


         QUE SE PUEDE DECIR QUE ES UN PROTOCOLO

Un protocolo son ¡una serie de reglas que utilizan dos ordenadores
para comunicar entre sí. Cualquier producto que utilice un protocolo
dado debería poder funcionar con otros productos que utilicen el
mismo protocolo.


                       EL PROTOCOLO TCP/IP

El protocolo de red TCP/IP se podría definir como el conjunto de
protocolos básicos de comunicación de redes, que permite la
transmisión de información en redes de ordenadores. Una conexión
TCP no es más que es una corriente de bytes, no una corriente de
mensajes o textos por así decirlos.
Al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de
transporte como TCP para encaminar los datos hacia su destino. IP
tiene únicamente la misión de encaminar el data grama, sin comprobar
la integridad de la información que contiene. Son números de 32 bits
representados habitualmente en formato decimal (que varían de con
valores de 255 a 0). Las direcciones IP se podría decir que son
nuestro documento de identidad en la red, nos identifica a nosotros, a
nuestro ISP, nuestro país de provinencia y demás datos. Un atacante
podría obtener nuestra IP por muchas y diversas maneras. Por conver-
saciones normales de mensajería instantánea, voz sobre IP (VoiP),
logs de nuestro acceso a paginas, conexiones de distintos tipos... es
decir cientos de formas distintas. Una vez el atacante allá obtenido
nuestra IP se pude sacar mucha y peligrosa información de ella.
Desde el país que nos conectamos hasta si buscamos páginas de
datos (tipo WHOIS) la dirección a la cual esta registrada la misma linea
de conexión a Internet. El atacante puede proceder a escanear la IP
en busca de puertos TCP o UPD a la escucha, para poder ejecutar
acciones. Un ejemplo simple, seria el puerto 139 (conocido como
NETBIOS) por el cual si la víctima tiene el puerto en escucha con solo
meter su dirección de IP podrías ejecutar una shell remota total de su
computadora. Esto hace que nos pensemos dos veces antes de
navegar sin un proxy.e incluso tener visión y control


                        EL PROTOCOLO ARP

El protocolo ARP (Address Resolution Protocolo), permite realizar
ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un
nivel lógico está identificado por una dirección IP, a un dispositivo de
red, que a nivel físico posee una dirección física de red. Este protocolo
se utiliza típicamente en dispositivos de red local, ethernet que es el
entorno más extendido en la actualidad. Existe un protocolo RARP,
cuya función es la inversa.


                        IP (Internet Protocol)

Para empezar vamos a hablar de un protocolo básico a nivel de red el
protocolo IP o (Internet Protocolo). El IP es un protocolo que pertenece
En este artículo aprenderás...
• Distintos tipos de protocolos,
• Protocolos complementarios.
Lo qué deberías saber...
• Conceptos de NETWORKING,
• Conocimientos de erutación.
CLASES DE DIRECCIONES IP

Hay cinco clases de direcciones IP: A,B,C,D,E

CLASE A

Cuando está escrito en formato binario, el primer bit (el bit que está
ubicado más a la izquierda) de la dirección Clase A siempre es 0. Un
ejemplo de una dirección IP Clase A es 124.95.44.15. El primer byte,
124, identifica el número de red. Los administradores internos de la
red asignan los restantes valores. Una manera fácil de reconocer si un
dispositivo forma parte de una red Clase A es verificar el primer byte
de su dirección IP, cuyo valor debe estar entre 0 y 126.
|número red|núm equipo|núm equipo|núm equipo|
Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits
para identificar la parte de red de la dirección. Los tres bytes restantes
son para los equipos de la red. A cada una de las redes que utilizan
una dirección IP Clase A se les pueden asignar hasta 2 elevado a la
24 potencia (2^24), o 16.777.214 direcciones IP posibles para los
dispositivos que están conectados. Está claro que son organismos
muy grandes para poder gestionar más de 16 millones de
ordenadores...

CLASE B

Los primeros 2 bits de una dirección Clase B siempre son 10 (uno y
cero). Un ejemplo de una dirección IP Clase B es 151.10.13.28. Los
dos primeros bytes identifican el número de red. Los otros dos bytes
son para numerar los equipos de la red. Una manera fácil de
reconocer si un dispositivo forma parte de una red Clase B es verificar
el primer byte de su dirección IP. Las direcciones IP Clase B siempre
tienen valores que van del 128 al 191 en su primer byte.
|número red|núm red|núm equipo|núm equipo|
Todas las direcciones IP Clase B utilizan los primeros 16 bits para
identificar la parte de red de la dirección. Los dos bytes restantes de la
dirección IP se encuentran reservados para la porción del host de la
dirección. Cada red que usa un esquema de direccionamiento IP
Clase B puede tener asignadas hasta 2 a la 16ta potencia (2^16) ó
65.534 direcciones IP posibles a dispositivos conectados a su red.
CLASE C

Los 3 primeros bits de una dirección Clase C siempre son 110 (uno,
uno y cero). Un ejemplo de dirección IP Clase C es 201.110.213.28.
Los tres primeros bytes identifican el número de red. Una manera fácil
de reconocer si un dispositivo forma parte de una red Clase C es
verificar el primer bytes de su dirección IP. Las direcciones IP Clase C
siempre tienen valores que van del 192 al 223 en su primer bytes.

CLASE D

Las direcciones de clase D se reservan para multicasting o
multidifusión, usada para direccional grupos de hosts en un área
limitada

CLASE E

Las direcciones de clase E se reservan para usos en el futuro.


                       El PROTOCOLO HTTP


Este protocolo esta diseñado para recuperar información y llevar a
cabo búsquedas indexadas permitiendo con eficacia saltos
hipertextuales, además, no solo permite la transferencia de textos
HTML sino de un amplio y extensible conjunto de formatos. Funciones
particulares para el caso específico de la Web, creado para que
resolviese los problemas planteados por un sistema hipermedial, y
sobre todo distribuido en diferentes puntos de la Red.
HTTP (Hipertexto Transfer Protocolo, o Protocolo de Transferencia de
Hipertexto).
Cada vez que se activa cumple con un proceso de cuatro etapas entre
el browser y el servidor que consiste en lo siguiente:
• Conexión: el browser busca el nombre de dominio o el número IP de
la dirección indicada intentando hacer contacto con esa computadora,
• Solicitud: el browser envía una petición al servidor (generalmente un
documento), incluyendo información sobre el método a utilizar, la
versión del protocolo y algunas otras especificaciones,
• Respuesta: el servidor envía un mensaje de respuesta acerca de su
petición mediante códigos de estado de tres dígitos,
• Desconexión: se puede iniciar por parte del usuario o por parte del
servidor una vez transferido un archivo.



                         PROTOCOLO UDP

El protocolo UDP (User Datagram Protocolo), pertenece a la familia de
los protocolos TCP no es un protocolo tan fiable como TCP. Se limita a
recoger el mensaje y enviar el paquete por la red. Para garantizar la
llegada, el protocolo exige a la maquina de destino del paquete que
envíe un mensaje (un eco). Si el mensaje no llega desde la maquina
de destino el mensaje se envía de nuevo.UDP es un protocolo sencillo
que implementa un nivel de transporte orientado a datagramas:
• NO orientado a conexión.
• NO fiable.
Los datagramas UDP se encapsulan dentro de la parte de datos de un
datagrama IP. Una aplicación que utilice UDP para transmitir datos,
producirá exactamente un datagrama UDP por cada operación de
salida que precise, el cual originará un datagrama IP encapsulándolo.
Os preguntareis si , ¿pero porqué no es fiable UDP?. Os daré tres
razones explicitas:
• Pueden perderse datagramas,
• Pueden duplicarse datagramas,
• Pueden desordenarse datagramas.
Pero es un protocolo más ligero que TCP, y en una LAN (hay CRC y
no hay encaminadores) puede compensar. Pero recordemos que
tenemos deber en cuenta la seguridad como factor principal.


                        PROTOCOLO ICMP

La operación de Internet es supervisada cuidadosamente por los
enrutadores. Al ocurrir algo inesperado, el ICMP (Internet Control
Message Protocolo, protocolo de control de mensajes de Internet), que
también se usa para probar Internet, informa del suceso. Se ha
definido una docena de tipo de mensajes de ICMP; Cada tipo de
mensaje de ICMP se encapsula en un paquete IP. El mensaje
DESTINO INALCANZABLE se usa cuando la subred o un enrutador
no pueden ubicar el destino, o un paquete con el BIT DF no puede en-
tregarse por que está en el camino una red de paquete pequeño. El
mensaje de
TIEMPO EXCEDIDO

Se encía cuando un paquete se descarta debido a que su contador
llega a cero. Este suceso es un síntoma de que los paquetes están en
ciclo, de que hay un congestionamiento enorme, o de que los valores
de temporización son demasiado bajos. El mensaje de PROBLEMA
DE PARÁMETRO indica que se ha detectado un valor ilegal en un
campo de cabecera. Este problema indica una falla en el software de
IP del host, o posiblemente en el software de un enrutador transmitido.
NETBIOS
NetBIOS fue desarrollado por IBM y Systek como un intento de
proveer a las aplicaciones de una interfaz para acceder a los recursos
de las redes locales. Al ser solo una interfaz entre las aplicaciones y la
tarjeta de red, y por tanto poder ser utilizado con independencia del
hardware, hizo que pronto se convirtiera en un estándar para acceder
a redes (ethernet, TokenRing, redes IBM,...).NetBIOS ha sido utilizado
ampliamente para compartir recursos de una manera simple y eficiente
en redes pequeñas. Proporcionando tanto servicios orientados a
conexión (sesiones) como no orientados a conexión (data gramas), al
igual que soporta broadcast y multicast.
Posteriormente surgió NetBEUI que no es mas que una versión
extendida de NetBIOS que proporciono una capa de transporte que
nunca fue estandarizada en NetBIOS. NetBIOS puede ser utilizado en
la inmensa mayoría de los sistemas operativos de red y puede ser
transportado sobre variedad de protocolos, generalmente sobre
TCP/IP (NBT), IPX,...


                  ALGUNOS COMANDOS NETBIOS

Open host: abre una conexión al host llamado. Si el número de puerto
no es especificado, telnet intenta de conectar el servidor telnet desde
el puerto default. La especificación del host puede ser tanto el nombre
de un host o una IP.
Close: cierra una sesión TELNET y te regresa al modo de comando.
Quit: cierra cualquier sesión TELNET abierta y sale de telnet. Un fin de
archivo (end-of-file) (en modo de comando) también cerrará una
sesión y saldrá.
Ctrl-z: suspende telnet. Este comando sólo trabaja cuando el usuario
está usando csh o la el ambiente de aplicación BSD versión de ksh.
Status: muestra el status actual de telnet.
Ync: envía la secuencia SYNCH TELNET. Esta secuencia causa que
el sistema remoto descarte todo lo previamente tecleado como
entrada, pero que todavía no haya sido leído. Esta secuencia es
enviada como un dato urgente TCP. H.
TELNET: TELNET es el protocolo de conexión a otro ordenador, de
hecho la mayoría de los servicios posteriores, se basan en telnet (pe.
FTP, HTTP). Haciendo telnet a una máquina, ejecutas programas en
ella, recibiendo tú la entrada/salida de los datos. Las direcciones TE-
LNET        suelen     tener    el    formato     del    nombre      de
dominiomaquina.remota.com o de dirección IP 194.106.2.150 y
pueden ir acompañadas de un número al final (el número del puerto) si
no se nos proporciona el puerto se asume que el utilizado es el co-
rrespondiente al protocolo telnet por defecto, el 23. Una dirección
típica sería: maquina.remota.com 2010.


       CUADRO APARTE (EXPLICACIÓN MÁS EXAUSTIVA)

Cómo se hace TELNET?:Ejecutando un programa cliente de telnet,
prácticamente cualquier sistema operativo lleva uno incluido de serie.
Por lo tanto si nos proporcionan la dirección telnet maquina.remota.ar
2010 haríamos lo siguiente: (puede variar según sistemas):
Tecleamos en la línea de comandos TELNET maquina.remota.ar 2010
(En otros sistemas teclearemos TELNET y después OPEN
maquina.remota.ar2010) con lo que veremos algo parecido a esto:
• telnet MAQUINA.REMOTA.AR 2010,
• Trying 130.132.21.53 Port 2010 ...,
• Connected to MAQUINA.REMOTA.COM,
• Escape caracteres...,
• Esto nos dice más o menos que está intentando conectar con la
dirección, nos devuelve la dirección IP, se conecta, y nos dice cual es
el carácter escape,
• Una vez hemos conectado se nos pide un login y/o password para
entrar a la máquina remota. En algunos casos podremos conectar a la
maquina remota con el login guest (invitado) pero la mayoría de las
veces deberemos saber el login antes de conectarnos,
• El siguiente paso es configurar la emulación de Terminal, es decir,
decirle al sitio remoto como queremos que nos muestre los datos en
nuestra pantalla. La configuración más común es la VT100, que es la
estándar para las comunicaciones basadas en terminales.
(Algunos clientes telnet configuran ellos solos la emulación),
• El último paso (después de haber utilizado el servicio es salir
;-) Como las pulsaciones de tecla no las hacemos realmente en
nuestra máquina, sino en la máquina remota, necesitamos el carácter
escape que se nos dio al conectar para pasar al modo comando
(Habitualmente teclas control + paréntesis derecho).




                        PROTOCOLO SMTP

SMTP (Simple Mail Transfer Protocolo) o Protocolo Simple de Trans-
ferencia de Correo Electrónico es un conjunto de reglas que rigen el
formato y la transferencia de datos en un envío de Correo Electrónico
 (e-mail).
Algunas ordenes SMTP:
• HELO – Abre una sesión con el servidor,
• MAIL FROM – Indica el autor del mensaje,
• RCPT TO – Indica los destinatarios del mensaje,
• DATA – Cuerpo del mensaje, finaliza con la orden,
• . – Final del cuerpo del mensaje (orden DATA),
• QUIT – Cierra la sesión,
• POP3 (Post Office Protocolo) es también un protocolo muy usado en
clientes locales de correo para obtener los mensajes de correo
electrónico almacenados en un servidor remoto.
Algunos comandos POP3:
• USER <nombre> Identificación de usuario (Solo se realiza una vez),
• PASS <password> Envías la clave del servidor,
• STAT Da el número de mensajes no borrados en el buzón y su lon-
gitud total,
• LIST Muestra todo los mensajes no borrados con su longitud,
• RETR <número> Solicita el envío del mensaje especificando el
número (no se borra del buzón),
• TOP <número> <líneas> Muestra la cabecera y el número de líneas
requerido del mensaje especificando el número,
• DELE <número> Borra el mensaje especificando el número,
• RSET Recupera los mensajes borrados (en la conexión actual),
• QUIT Salir


   LA IMPORTANCIA DE NO DEJAR HUELLAS (RECUADRO A
                       PARTE)

Como hemos visto , navegar dejando a vista de malos ojos nuestra ip,
puede ser realmente peligroso. ¿Pero para que los proxys?. Un proxy
es un programa (generalizando) , dispositivo , servidor.... que realiza
una tarea de acceso a Internet. Más específicamente es un punto
intermedio entre tu y el servidor de la esquina. Al navegar bajo proxy
(Ip check) podemos ocultar nuestra IP y mostrar la del servidor proxy
que nos conectemos. Esto dificultara al atacante situarnos o conocer
nuestro numero de IP real. También filtrar algunos contenidos
potencialmente peligrosos... Hay ventajas de usar proxys , pero
también hay inconvenientes la querida velocidad de navegación.
Imaginemos por un momento que nos conectamos a un servidor proxy
situado (o conectado) en china. La velocidad de carga de cualquier
tipo se vería tremendamente reducida, al tener que pasar los datos
antes por el servidor chino antes de llegar a nuestro Pc.
NUESTRA CONEXIÓN<<<>>
SERVIDOR PROXY<<<>>>SERVIDOR
Podemos encontrar servidores proxy en el mismo Internet o mediante
programas de intuitiva interfaz (véaseipmask).


                          PROTOCOLO FTP

Ftp (File Transfer Protocol) es un protocolo para la transferencia re-
mota de archivos. Lo cual significa la capacidad de enviar un archivo
digital de un lugar local a uno remoto o viceversa, donde el local suele
ser el computador de uno y el remoto el servidor Web.


                    ALGUNOS COMANDOS FTP

• ascii: especifica tipo de transferencia de ficheros ASCII, en con-
traposición a ficheros binarios (no texto),
• binary: especifica tipo de transferencia binaria (por defecto),
• bell: le indica al sistema que ejecute un pitido (bell) cuando se
finalicen la ejecución de los comandos. Así podemos ejecutar bell, y
dejar un fichero de gran tamaño descargándose, sabiendo que tras su
finalización oiremos un BEEP, lo cual nos permite dejar la ventana
minimizada y hacer cualquier otra tarea,
• delete y mdelete: borran uno o varios ficheros en la máquina remota,
• user y pass: especificar nuestro nuevo nombre y password.


                         PROTOCOLO SSH

El protocolo SSH (Secure Shell)nació para intentar que las
comunicaciones en internet fuesen más seguras, esto lo consigue
eliminando el envío de las contraseñas sin cifrar y mediante la
encriptación de toda la información que se transmite. Se recomienda
usar SSH para mantener conexiones seguras, ya que debido a las
avanzadas herramientas usadas por crackers , sniffear una red se ha
convertido en un juego de niños.


                    ALGUNOS COMANDOS SSH

pwd muestra el path completo del directorio en el que se encuentra.
  cd cambia de directorio, por ejemplo cd directorio/subdirectorio.
  cd ~ lleva a su directorio home.
  cd - lleva al último directorio en el que estuvo.
  cd .. sube a un directorio superior.


                          CONCLUSIONES


Como hemos visto a lo largo del articulo existen cientos de protocolos,
pero aquí solo nos hemos parado a analizar unos pocos. Conocer
como funcionan cada uno de ellos nos ayudara a saber como funciona
la NET. Conocer como trabajan los paquetes, servidores, protocolos,
mencionados es una de las bases del hacking y de la seguridad en
sistemas. Hemos aprendido la teoría que es un poco más aburrida
pero en entregas próximas vamos a ver como vulnerar estos tipos de
protocolos con herramientas comunes o simplemente siendo usuarios
ilegítimos. Entender como y porque, su necesidad, como se manejan y
funcionan, es algo básico en este mundo.




                       PROTOCOLOS DE RED


Podemos definir un protocolo como el conjunto de normas que regulan
la comunicación (establecimiento, mantenimiento y cancelación) entre
los distintos componentes de una red informática. Existen dos tipos de
protocolos: protocolos de bajo nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se
transmiten por el cable o medio físico. En la primera parte del curso se
estudiaron los habitualmente utilizados en redes locales (Ethernet y
Token Ring). Aquí nos centraremos en los protocolos de red.

Los protocolos de red organizan la información (controles y datos)
para su transmisión por el medio físico a través de los protocolos de
bajo nivel. Veamos algunos de ellos:

                            IPX/SPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que
interconecta redes que usan clientes y servidores Novell Netware. Es
un protocolo orientado a paquetes y no orientado a conexión (esto es,
no requiere que se establezca una conexión antes de que los
paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced
Packet Exchange), actúa sobre IPX para asegurar la entrega de los
paquetes.

                            NetBIOS
NetBIOS (Network Basic Input/Output System) es un programa que
permite que se comuniquen aplicaciones en diferentes ordenadores
dentro de una LAN. Desarrollado originalmente para las redes de
ordenadores personales IBM, fué adoptado posteriormente por
Microsoft. NetBIOS se usa en redes con topologías Ethernet y token
ring. No permite por si mismo un mecanismo de enrutamiento por lo
que no es adecuado para redes de área extensa (MAN), en las que se
deberá usar otro protocolo para el transporte de los datos (por
ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en
sus modos respectivos sesión y data grama). En el modo sesión dos
ordenadores establecen una conexión para establecer una
conversación entre los mismos, mientras que en el modo data grama
cada mensaje se envía independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco
estándar o formato de datos para la transmisión.

                            NetBEUI

NetBIOS Extended User Interfase o Interfaz de Usuario para NetBIOS
es una versión mejorada de NetBIOS que sí permite el formato o
arreglo de la información en una transmisión de datos. También
desarrollado por IBM y adoptado después por Microsoft, es
actualmente el protocolo predominante en las redes Windows NT, LAN
Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la
comunicación dentro de una LAN, el problema es que no soporta el
enrutamiento de mensajes hacia otras redes, que deberá hacerse a
través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método
usual es instalar tanto NetBEUI como TCP/IP en cada estación de
trabajo y configurar el servidor para usar NetBEUI para la
comunicación dentro de la LAN y TCP/IP para la comunicación hacia
afuera de la LAN.

                            AppleTalk
Es el protocolo de comunicación para ordenadores Apple Macintosh y
viene incluido en su sistema operativo, de tal forma que el usuario no
necesita configurarlo. Existen tres variantes de este protocolo:

 LocalTalk. La comunicación se realiza a través de los puertos serie de
las estaciones. La velocidad de transmisión es pequeña pero sirve por
ejemplo para compartir impresoras.
 Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y
facilita aplicaciones como por ejemplo la transferencia de archivos.
 Tokentalk. Es la versión de Appletalk para redes Tokenring.


                              TCP/IP
Es realmente un conjunto de protocolos, donde los más conocidos son
TCP (Trasmisión Control Protocolo o protocolo de control de
transmisión) e IP (Internet Protocolo o protocolo Internet). Dicha
conjunto o familia de protocolos es el que se utiliza en Internet. Lo
estudiaremos con detalle en el apartado siguiente.

Más contenido relacionado

La actualidad más candente

La familia de protocolos TCP/IP
La familia de protocolos TCP/IPLa familia de protocolos TCP/IP
La familia de protocolos TCP/IPaamancera
 
Tdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasTdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasYiyitaah Bustos
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipelizabeth
 
Más actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientosMás actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientosINÉS ARABIA DíAZ
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020Juanky Orzu
 
Bollilla 2
Bollilla 2Bollilla 2
Bollilla 2inet
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)Gabriel Romero Pastrana
 
Dispositivos de interconexión II
Dispositivos de interconexión IIDispositivos de interconexión II
Dispositivos de interconexión IIINÉS ARABIA DíAZ
 
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones Ale OH
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositivaguest385913
 
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI
Protocolo Ip e IPV4 vs IPV6 - Modelo OSIProtocolo Ip e IPV4 vs IPV6 - Modelo OSI
Protocolo Ip e IPV4 vs IPV6 - Modelo OSIAle OH
 

La actualidad más candente (20)

IP
IPIP
IP
 
Versiones TCP/IP
Versiones TCP/IPVersiones TCP/IP
Versiones TCP/IP
 
La familia de protocolos TCP/IP
La familia de protocolos TCP/IPLa familia de protocolos TCP/IP
La familia de protocolos TCP/IP
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Tdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasTdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capas
 
3 datagrama ip
3 datagrama ip3 datagrama ip
3 datagrama ip
 
Ipv4
Ipv4Ipv4
Ipv4
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Más actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientosMás actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientos
 
protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 
Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020
 
Bollilla 2
Bollilla 2Bollilla 2
Bollilla 2
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Dispositivos de interconexión II
Dispositivos de interconexión IIDispositivos de interconexión II
Dispositivos de interconexión II
 
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
 
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI
Protocolo Ip e IPV4 vs IPV6 - Modelo OSIProtocolo Ip e IPV4 vs IPV6 - Modelo OSI
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI
 

Destacado

Empresa importadora
Empresa importadoraEmpresa importadora
Empresa importadorajca24
 
Protocolo y usos sociales internacionales en la sociedad globalizada del sigl...
Protocolo y usos sociales internacionales en la sociedad globalizada del sigl...Protocolo y usos sociales internacionales en la sociedad globalizada del sigl...
Protocolo y usos sociales internacionales en la sociedad globalizada del sigl...UNED
 
Protocolodemontreal
ProtocolodemontrealProtocolodemontreal
ProtocolodemontrealSkrltsl
 
Social CRM am CRM Forum 2014
Social CRM am CRM Forum 2014Social CRM am CRM Forum 2014
Social CRM am CRM Forum 2014Carpathia AG
 
Open Text And Timberland
Open Text And TimberlandOpen Text And Timberland
Open Text And TimberlandRich_C07
 
chips PROFILE
chips PROFILEchips PROFILE
chips PROFILEHendra TC
 
Webwinkelvakdagen - Softlution - Plutosport - Copernica
Webwinkelvakdagen - Softlution - Plutosport - CopernicaWebwinkelvakdagen - Softlution - Plutosport - Copernica
Webwinkelvakdagen - Softlution - Plutosport - CopernicaCopernica BV
 
Directorio de Empresas Diciembre 2009
Directorio de Empresas Diciembre 2009Directorio de Empresas Diciembre 2009
Directorio de Empresas Diciembre 2009contactcenter
 
24th anniversary cbcvbalciv global
24th anniversary cbcvbalciv global24th anniversary cbcvbalciv global
24th anniversary cbcvbalciv globalVeteransBraintrust
 
Kinooze November 2012 Issue - News And Facts For Kids
Kinooze November 2012 Issue - News And Facts For KidsKinooze November 2012 Issue - News And Facts For Kids
Kinooze November 2012 Issue - News And Facts For Kidskinooze
 
Capítulo 5 vocab 1
Capítulo 5 vocab 1Capítulo 5 vocab 1
Capítulo 5 vocab 1srtasherman
 
Make Your Data Come Alive: Visual Design's Role in Creating Compelling Visual...
Make Your Data Come Alive: Visual Design's Role in Creating Compelling Visual...Make Your Data Come Alive: Visual Design's Role in Creating Compelling Visual...
Make Your Data Come Alive: Visual Design's Role in Creating Compelling Visual...Allison Bloodworth
 
Arte geroscri.html
Arte geroscri.htmlArte geroscri.html
Arte geroscri.htmlyoiseniam
 
Dossier de prensa el hierro
Dossier de prensa el hierroDossier de prensa el hierro
Dossier de prensa el hierroMel Pérez
 

Destacado (20)

Metodologia
MetodologiaMetodologia
Metodologia
 
Importadora San Vicente - Catálogo
Importadora San Vicente - CatálogoImportadora San Vicente - Catálogo
Importadora San Vicente - Catálogo
 
Empresa importadora
Empresa importadoraEmpresa importadora
Empresa importadora
 
Comunicación, Protocolo e Imágen
Comunicación, Protocolo e ImágenComunicación, Protocolo e Imágen
Comunicación, Protocolo e Imágen
 
Protocolo y usos sociales internacionales en la sociedad globalizada del sigl...
Protocolo y usos sociales internacionales en la sociedad globalizada del sigl...Protocolo y usos sociales internacionales en la sociedad globalizada del sigl...
Protocolo y usos sociales internacionales en la sociedad globalizada del sigl...
 
Protocolodemontreal
ProtocolodemontrealProtocolodemontreal
Protocolodemontreal
 
21 Cool Gallery Walls
21 Cool Gallery Walls21 Cool Gallery Walls
21 Cool Gallery Walls
 
Social CRM am CRM Forum 2014
Social CRM am CRM Forum 2014Social CRM am CRM Forum 2014
Social CRM am CRM Forum 2014
 
Open Text And Timberland
Open Text And TimberlandOpen Text And Timberland
Open Text And Timberland
 
chips PROFILE
chips PROFILEchips PROFILE
chips PROFILE
 
Risk Management using ITSG-33
Risk Management using ITSG-33Risk Management using ITSG-33
Risk Management using ITSG-33
 
Webwinkelvakdagen - Softlution - Plutosport - Copernica
Webwinkelvakdagen - Softlution - Plutosport - CopernicaWebwinkelvakdagen - Softlution - Plutosport - Copernica
Webwinkelvakdagen - Softlution - Plutosport - Copernica
 
Directorio de Empresas Diciembre 2009
Directorio de Empresas Diciembre 2009Directorio de Empresas Diciembre 2009
Directorio de Empresas Diciembre 2009
 
24th anniversary cbcvbalciv global
24th anniversary cbcvbalciv global24th anniversary cbcvbalciv global
24th anniversary cbcvbalciv global
 
What makes Tikona's new broadband plans irresistible?
What makes Tikona's new broadband plans irresistible?What makes Tikona's new broadband plans irresistible?
What makes Tikona's new broadband plans irresistible?
 
Kinooze November 2012 Issue - News And Facts For Kids
Kinooze November 2012 Issue - News And Facts For KidsKinooze November 2012 Issue - News And Facts For Kids
Kinooze November 2012 Issue - News And Facts For Kids
 
Capítulo 5 vocab 1
Capítulo 5 vocab 1Capítulo 5 vocab 1
Capítulo 5 vocab 1
 
Make Your Data Come Alive: Visual Design's Role in Creating Compelling Visual...
Make Your Data Come Alive: Visual Design's Role in Creating Compelling Visual...Make Your Data Come Alive: Visual Design's Role in Creating Compelling Visual...
Make Your Data Come Alive: Visual Design's Role in Creating Compelling Visual...
 
Arte geroscri.html
Arte geroscri.htmlArte geroscri.html
Arte geroscri.html
 
Dossier de prensa el hierro
Dossier de prensa el hierroDossier de prensa el hierro
Dossier de prensa el hierro
 

Similar a Conociendo Distintos Tipos De Protocolo

Similar a Conociendo Distintos Tipos De Protocolo (20)

Servidores
ServidoresServidores
Servidores
 
Protocolo tc pultimate presentacion1
Protocolo tc pultimate presentacion1Protocolo tc pultimate presentacion1
Protocolo tc pultimate presentacion1
 
Modelo Tcpip
Modelo TcpipModelo Tcpip
Modelo Tcpip
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Tcp Ip12
Tcp Ip12Tcp Ip12
Tcp Ip12
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemplos
 
Prac 1 modelo de red --direccionamiento ip
Prac 1 modelo de red  --direccionamiento ipPrac 1 modelo de red  --direccionamiento ip
Prac 1 modelo de red --direccionamiento ip
 
Protocolo de internet[1][1]
Protocolo de internet[1][1]Protocolo de internet[1][1]
Protocolo de internet[1][1]
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Internet orígenes,evolucion.
Internet orígenes,evolucion.Internet orígenes,evolucion.
Internet orígenes,evolucion.
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 
Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13
 
Clasemodelo Tcpip
Clasemodelo TcpipClasemodelo Tcpip
Clasemodelo Tcpip
 
Tico software de red
Tico software de redTico software de red
Tico software de red
 

Más de guestfbc5216b (7)

Blogs Para Subir
Blogs  Para SubirBlogs  Para Subir
Blogs Para Subir
 
Ntic
NticNtic
Ntic
 
Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Ntic
NticNtic
Ntic
 
Blog
BlogBlog
Blog
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Conociendo Distintos Tipos De Protocolo

  • 1. UNIVERSIDAD PRIVADA CUMBRE CARRERA: ADM. DE EMPRESAS MATERIA: INFORMATICA EMPRESARIAL NOMBRE: KOLBIN LIMON CAMACHO DOCENTE: ING. IVER CLAROS A. SANTA CRUZ- BOLIVIA
  • 2. CONOCIENDO DISTINTOS TIPOS DE PROTOCOLO El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmisión Control Protocolo (TCP) y el Internet Protocolo (IP). Tenemos mucha información sobre el, ¿Pero realmente sabes que es? En este artículo aprenderás... • Distintos tipos de protocolos, • Protocolos complementarios. Lo qué deberías saber... • Conceptos de NETWORKING, • Conocimientos de enrutación. En este número vamos a tratar de explicar los distintos tipos de protocolos, es decir los más importantes y métodos de ataques contra los mismos. Obviamente no vamos a analizar todos los tipos de protocolos ya que hay miles de ellos y de diferente estándar. Vamos a analizar protocolos por llamarlos de red. QUE SE PUEDE DECIR QUE ES UN PROTOCOLO Un protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo. EL PROTOCOLO TCP/IP El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlos. Al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar el data grama, sin comprobar la integridad de la información que contiene. Son números de 32 bits representados habitualmente en formato decimal (que varían de con valores de 255 a 0). Las direcciones IP se podría decir que son nuestro documento de identidad en la red, nos identifica a nosotros, a nuestro ISP, nuestro país de provinencia y demás datos. Un atacante podría obtener nuestra IP por muchas y diversas maneras. Por conver-
  • 3. saciones normales de mensajería instantánea, voz sobre IP (VoiP), logs de nuestro acceso a paginas, conexiones de distintos tipos... es decir cientos de formas distintas. Una vez el atacante allá obtenido nuestra IP se pude sacar mucha y peligrosa información de ella. Desde el país que nos conectamos hasta si buscamos páginas de datos (tipo WHOIS) la dirección a la cual esta registrada la misma linea de conexión a Internet. El atacante puede proceder a escanear la IP en busca de puertos TCP o UPD a la escucha, para poder ejecutar acciones. Un ejemplo simple, seria el puerto 139 (conocido como NETBIOS) por el cual si la víctima tiene el puerto en escucha con solo meter su dirección de IP podrías ejecutar una shell remota total de su computadora. Esto hace que nos pensemos dos veces antes de navegar sin un proxy.e incluso tener visión y control EL PROTOCOLO ARP El protocolo ARP (Address Resolution Protocolo), permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa. IP (Internet Protocol) Para empezar vamos a hablar de un protocolo básico a nivel de red el protocolo IP o (Internet Protocolo). El IP es un protocolo que pertenece En este artículo aprenderás... • Distintos tipos de protocolos, • Protocolos complementarios. Lo qué deberías saber... • Conceptos de NETWORKING, • Conocimientos de erutación.
  • 4. CLASES DE DIRECCIONES IP Hay cinco clases de direcciones IP: A,B,C,D,E CLASE A Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la dirección Clase A siempre es 0. Un ejemplo de una dirección IP Clase A es 124.95.44.15. El primer byte, 124, identifica el número de red. Los administradores internos de la red asignan los restantes valores. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase A es verificar el primer byte de su dirección IP, cuyo valor debe estar entre 0 y 126. |número red|núm equipo|núm equipo|núm equipo| Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la dirección. Los tres bytes restantes son para los equipos de la red. A cada una de las redes que utilizan una dirección IP Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (2^24), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados. Está claro que son organismos muy grandes para poder gestionar más de 16 millones de ordenadores... CLASE B Los primeros 2 bits de una dirección Clase B siempre son 10 (uno y cero). Un ejemplo de una dirección IP Clase B es 151.10.13.28. Los dos primeros bytes identifican el número de red. Los otros dos bytes son para numerar los equipos de la red. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase B es verificar el primer byte de su dirección IP. Las direcciones IP Clase B siempre tienen valores que van del 128 al 191 en su primer byte. |número red|núm red|núm equipo|núm equipo| Todas las direcciones IP Clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección. Los dos bytes restantes de la dirección IP se encuentran reservados para la porción del host de la dirección. Cada red que usa un esquema de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta potencia (2^16) ó 65.534 direcciones IP posibles a dispositivos conectados a su red.
  • 5. CLASE C Los 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP Clase C es 201.110.213.28. Los tres primeros bytes identifican el número de red. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase C es verificar el primer bytes de su dirección IP. Las direcciones IP Clase C siempre tienen valores que van del 192 al 223 en su primer bytes. CLASE D Las direcciones de clase D se reservan para multicasting o multidifusión, usada para direccional grupos de hosts en un área limitada CLASE E Las direcciones de clase E se reservan para usos en el futuro. El PROTOCOLO HTTP Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red. HTTP (Hipertexto Transfer Protocolo, o Protocolo de Transferencia de Hipertexto). Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que consiste en lo siguiente: • Conexión: el browser busca el nombre de dominio o el número IP de la dirección indicada intentando hacer contacto con esa computadora, • Solicitud: el browser envía una petición al servidor (generalmente un documento), incluyendo información sobre el método a utilizar, la versión del protocolo y algunas otras especificaciones, • Respuesta: el servidor envía un mensaje de respuesta acerca de su petición mediante códigos de estado de tres dígitos,
  • 6. • Desconexión: se puede iniciar por parte del usuario o por parte del servidor una vez transferido un archivo. PROTOCOLO UDP El protocolo UDP (User Datagram Protocolo), pertenece a la familia de los protocolos TCP no es un protocolo tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un mensaje (un eco). Si el mensaje no llega desde la maquina de destino el mensaje se envía de nuevo.UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas: • NO orientado a conexión. • NO fiable. Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación que utilice UDP para transmitir datos, producirá exactamente un datagrama UDP por cada operación de salida que precise, el cual originará un datagrama IP encapsulándolo. Os preguntareis si , ¿pero porqué no es fiable UDP?. Os daré tres razones explicitas: • Pueden perderse datagramas, • Pueden duplicarse datagramas, • Pueden desordenarse datagramas. Pero es un protocolo más ligero que TCP, y en una LAN (hay CRC y no hay encaminadores) puede compensar. Pero recordemos que tenemos deber en cuenta la seguridad como factor principal. PROTOCOLO ICMP La operación de Internet es supervisada cuidadosamente por los enrutadores. Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocolo, protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP; Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el BIT DF no puede en- tregarse por que está en el camino una red de paquete pequeño. El mensaje de
  • 7. TIEMPO EXCEDIDO Se encía cuando un paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos. El mensaje de PROBLEMA DE PARÁMETRO indica que se ha detectado un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP del host, o posiblemente en el software de un enrutador transmitido. NETBIOS NetBIOS fue desarrollado por IBM y Systek como un intento de proveer a las aplicaciones de una interfaz para acceder a los recursos de las redes locales. Al ser solo una interfaz entre las aplicaciones y la tarjeta de red, y por tanto poder ser utilizado con independencia del hardware, hizo que pronto se convirtiera en un estándar para acceder a redes (ethernet, TokenRing, redes IBM,...).NetBIOS ha sido utilizado ampliamente para compartir recursos de una manera simple y eficiente en redes pequeñas. Proporcionando tanto servicios orientados a conexión (sesiones) como no orientados a conexión (data gramas), al igual que soporta broadcast y multicast. Posteriormente surgió NetBEUI que no es mas que una versión extendida de NetBIOS que proporciono una capa de transporte que nunca fue estandarizada en NetBIOS. NetBIOS puede ser utilizado en la inmensa mayoría de los sistemas operativos de red y puede ser transportado sobre variedad de protocolos, generalmente sobre TCP/IP (NBT), IPX,... ALGUNOS COMANDOS NETBIOS Open host: abre una conexión al host llamado. Si el número de puerto no es especificado, telnet intenta de conectar el servidor telnet desde el puerto default. La especificación del host puede ser tanto el nombre de un host o una IP. Close: cierra una sesión TELNET y te regresa al modo de comando. Quit: cierra cualquier sesión TELNET abierta y sale de telnet. Un fin de archivo (end-of-file) (en modo de comando) también cerrará una sesión y saldrá. Ctrl-z: suspende telnet. Este comando sólo trabaja cuando el usuario está usando csh o la el ambiente de aplicación BSD versión de ksh. Status: muestra el status actual de telnet.
  • 8. Ync: envía la secuencia SYNCH TELNET. Esta secuencia causa que el sistema remoto descarte todo lo previamente tecleado como entrada, pero que todavía no haya sido leído. Esta secuencia es enviada como un dato urgente TCP. H. TELNET: TELNET es el protocolo de conexión a otro ordenador, de hecho la mayoría de los servicios posteriores, se basan en telnet (pe. FTP, HTTP). Haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tú la entrada/salida de los datos. Las direcciones TE- LNET suelen tener el formato del nombre de dominiomaquina.remota.com o de dirección IP 194.106.2.150 y pueden ir acompañadas de un número al final (el número del puerto) si no se nos proporciona el puerto se asume que el utilizado es el co- rrespondiente al protocolo telnet por defecto, el 23. Una dirección típica sería: maquina.remota.com 2010. CUADRO APARTE (EXPLICACIÓN MÁS EXAUSTIVA) Cómo se hace TELNET?:Ejecutando un programa cliente de telnet, prácticamente cualquier sistema operativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la dirección telnet maquina.remota.ar 2010 haríamos lo siguiente: (puede variar según sistemas): Tecleamos en la línea de comandos TELNET maquina.remota.ar 2010 (En otros sistemas teclearemos TELNET y después OPEN maquina.remota.ar2010) con lo que veremos algo parecido a esto: • telnet MAQUINA.REMOTA.AR 2010, • Trying 130.132.21.53 Port 2010 ..., • Connected to MAQUINA.REMOTA.COM, • Escape caracteres..., • Esto nos dice más o menos que está intentando conectar con la dirección, nos devuelve la dirección IP, se conecta, y nos dice cual es el carácter escape, • Una vez hemos conectado se nos pide un login y/o password para entrar a la máquina remota. En algunos casos podremos conectar a la maquina remota con el login guest (invitado) pero la mayoría de las veces deberemos saber el login antes de conectarnos, • El siguiente paso es configurar la emulación de Terminal, es decir, decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuración más común es la VT100, que es la estándar para las comunicaciones basadas en terminales. (Algunos clientes telnet configuran ellos solos la emulación), • El último paso (después de haber utilizado el servicio es salir
  • 9. ;-) Como las pulsaciones de tecla no las hacemos realmente en nuestra máquina, sino en la máquina remota, necesitamos el carácter escape que se nos dio al conectar para pasar al modo comando (Habitualmente teclas control + paréntesis derecho). PROTOCOLO SMTP SMTP (Simple Mail Transfer Protocolo) o Protocolo Simple de Trans- ferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico (e-mail). Algunas ordenes SMTP: • HELO – Abre una sesión con el servidor, • MAIL FROM – Indica el autor del mensaje, • RCPT TO – Indica los destinatarios del mensaje, • DATA – Cuerpo del mensaje, finaliza con la orden, • . – Final del cuerpo del mensaje (orden DATA), • QUIT – Cierra la sesión, • POP3 (Post Office Protocolo) es también un protocolo muy usado en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Algunos comandos POP3: • USER <nombre> Identificación de usuario (Solo se realiza una vez), • PASS <password> Envías la clave del servidor, • STAT Da el número de mensajes no borrados en el buzón y su lon- gitud total, • LIST Muestra todo los mensajes no borrados con su longitud, • RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón), • TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número, • DELE <número> Borra el mensaje especificando el número, • RSET Recupera los mensajes borrados (en la conexión actual), • QUIT Salir LA IMPORTANCIA DE NO DEJAR HUELLAS (RECUADRO A PARTE) Como hemos visto , navegar dejando a vista de malos ojos nuestra ip, puede ser realmente peligroso. ¿Pero para que los proxys?. Un proxy
  • 10. es un programa (generalizando) , dispositivo , servidor.... que realiza una tarea de acceso a Internet. Más específicamente es un punto intermedio entre tu y el servidor de la esquina. Al navegar bajo proxy (Ip check) podemos ocultar nuestra IP y mostrar la del servidor proxy que nos conectemos. Esto dificultara al atacante situarnos o conocer nuestro numero de IP real. También filtrar algunos contenidos potencialmente peligrosos... Hay ventajas de usar proxys , pero también hay inconvenientes la querida velocidad de navegación. Imaginemos por un momento que nos conectamos a un servidor proxy situado (o conectado) en china. La velocidad de carga de cualquier tipo se vería tremendamente reducida, al tener que pasar los datos antes por el servidor chino antes de llegar a nuestro Pc. NUESTRA CONEXIÓN<<<>> SERVIDOR PROXY<<<>>>SERVIDOR Podemos encontrar servidores proxy en el mismo Internet o mediante programas de intuitiva interfaz (véaseipmask). PROTOCOLO FTP Ftp (File Transfer Protocol) es un protocolo para la transferencia re- mota de archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web. ALGUNOS COMANDOS FTP • ascii: especifica tipo de transferencia de ficheros ASCII, en con- traposición a ficheros binarios (no texto), • binary: especifica tipo de transferencia binaria (por defecto), • bell: le indica al sistema que ejecute un pitido (bell) cuando se finalicen la ejecución de los comandos. Así podemos ejecutar bell, y dejar un fichero de gran tamaño descargándose, sabiendo que tras su finalización oiremos un BEEP, lo cual nos permite dejar la ventana minimizada y hacer cualquier otra tarea, • delete y mdelete: borran uno o varios ficheros en la máquina remota, • user y pass: especificar nuestro nuevo nombre y password. PROTOCOLO SSH El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue
  • 11. eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear una red se ha convertido en un juego de niños. ALGUNOS COMANDOS SSH pwd muestra el path completo del directorio en el que se encuentra. cd cambia de directorio, por ejemplo cd directorio/subdirectorio. cd ~ lleva a su directorio home. cd - lleva al último directorio en el que estuvo. cd .. sube a un directorio superior. CONCLUSIONES Como hemos visto a lo largo del articulo existen cientos de protocolos, pero aquí solo nos hemos parado a analizar unos pocos. Conocer como funcionan cada uno de ellos nos ayudara a saber como funciona la NET. Conocer como trabajan los paquetes, servidores, protocolos, mencionados es una de las bases del hacking y de la seguridad en sistemas. Hemos aprendido la teoría que es un poco más aburrida pero en entregas próximas vamos a ver como vulnerar estos tipos de protocolos con herramientas comunes o simplemente siendo usuarios ilegítimos. Entender como y porque, su necesidad, como se manejan y funcionan, es algo básico en este mundo. PROTOCOLOS DE RED Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red. Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se
  • 12. estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red. Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos algunos de ellos: IPX/SPX IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet Exchange), actúa sobre IPX para asegurar la entrega de los paquetes. NetBIOS NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP). NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y data grama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo data grama cada mensaje se envía independientemente. Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión. NetBEUI NetBIOS Extended User Interfase o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es
  • 13. actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo. Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN. AppleTalk Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo: LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras. Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos. Tokentalk. Es la versión de Appletalk para redes Tokenring. TCP/IP Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Trasmisión Control Protocolo o protocolo de control de transmisión) e IP (Internet Protocolo o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.