Este documento describe los protocolos TCP y UDP, incluyendo sus formatos de datagrama, características y vulnerabilidades. TCP es un protocolo orientado a conexión que garantiza la entrega de datos mediante la confirmación y el control de flujo. UDP es sin conexión y no confirma la entrega. El documento también cubre herramientas y técnicas de escaneo de puertos y vulnerabilidades, así como contramedidas para la seguridad de redes.
El documento describe el protocolo TCP y sus características. TCP es un protocolo orientado a conexión que establece un canal de comunicación entre dos puntos antes de transferir datos de forma fiable. La cabecera TCP incluye campos como los puertos origen y destino, números de secuencia, tamaño de ventana y suma de verificación. TCP permite reordenar los paquetes, controlar el flujo de datos y confirmar la entrega de los mismos.
La topología de red se refiere a la forma en que están conectados los nodos de una red. Existen varios tipos de topologías como bus, estrella y árbol. La topología de bus usa un cable principal al que se conectan todos los nodos, la de estrella conecta cada nodo a un concentrador central, y la de árbol combina segmentos estrella conectados a un bus principal. Cada topología tiene ventajas y desventajas dependiendo del tamaño y necesidades de la red.
El documento describe los pasos para diseñar una base de datos, incluyendo la identificación de entidades (facturas, productos, vendedores, clientes), las relaciones entre entidades, la identificación de tablas y campos, dependencias funcionales, normalización siguiendo las formas normales 1 a 4, tipos y longitud de datos, claves, y el modelo relacional final. Se concluye que seguir estos pasos mejorará la estabilidad y rapidez de consulta en la base de datos y se recomienda trabajar con datos reales para tomar mejores decisiones sobre
El documento describe los estándares IEEE 802 para redes de área local. Explica que el proyecto IEEE 802 fue creado en 1980 para desarrollar estándares que permitieran a tecnologías de diferentes fabricantes trabajar juntas. Describe varios estándares IEEE 802 específicos, incluyendo 802.3 (Ethernet), 802.11 (Wi-Fi), y 802.15 (Bluetooth).
Este documento describe las funciones y componentes principales de un router de red. Un router conecta redes, entregando paquetes a través de diferentes redes de manera oportuna y proporcionando servicios como disponibilidad las 24 horas, priorización de tráfico en tiempo real, y protección contra ataques de red. Un router usa interfaces, CPU, memoria y el sistema operativo Cisco IOS para dirigir paquetes a través de redes locales y remotas.
El documento explica cómo funciona el protocolo ARP para resolver direcciones MAC a partir de direcciones IP. Cuando una máquina desea enviar un paquete a otra máquina cuya dirección MAC se desconoce, genera una trama ARP de broadcast para solicitar la dirección MAC. La máquina destino responde con su dirección MAC, permitiendo que la tabla ARP se actualice y los paquetes puedan enviarse correctamente con las direcciones MAC y IP apropiadas.
Este documento presenta una tabla comparativa de los protocolos TCP y UDP. TCP es orientado a conexiones, garantiza la entrega confiable de datos en orden, pero es más pesado que UDP. UDP no es orientado a conexiones, no garantiza la entrega de datos ni el orden, pero es más liviano y rápido que TCP. La tabla compara aspectos como el uso, confiabilidad, velocidad, tamaño de encabezado y ventajas/desventajas de cada protocolo.
El documento describe el protocolo TCP y sus características. TCP es un protocolo orientado a conexión que establece un canal de comunicación entre dos puntos antes de transferir datos de forma fiable. La cabecera TCP incluye campos como los puertos origen y destino, números de secuencia, tamaño de ventana y suma de verificación. TCP permite reordenar los paquetes, controlar el flujo de datos y confirmar la entrega de los mismos.
La topología de red se refiere a la forma en que están conectados los nodos de una red. Existen varios tipos de topologías como bus, estrella y árbol. La topología de bus usa un cable principal al que se conectan todos los nodos, la de estrella conecta cada nodo a un concentrador central, y la de árbol combina segmentos estrella conectados a un bus principal. Cada topología tiene ventajas y desventajas dependiendo del tamaño y necesidades de la red.
El documento describe los pasos para diseñar una base de datos, incluyendo la identificación de entidades (facturas, productos, vendedores, clientes), las relaciones entre entidades, la identificación de tablas y campos, dependencias funcionales, normalización siguiendo las formas normales 1 a 4, tipos y longitud de datos, claves, y el modelo relacional final. Se concluye que seguir estos pasos mejorará la estabilidad y rapidez de consulta en la base de datos y se recomienda trabajar con datos reales para tomar mejores decisiones sobre
El documento describe los estándares IEEE 802 para redes de área local. Explica que el proyecto IEEE 802 fue creado en 1980 para desarrollar estándares que permitieran a tecnologías de diferentes fabricantes trabajar juntas. Describe varios estándares IEEE 802 específicos, incluyendo 802.3 (Ethernet), 802.11 (Wi-Fi), y 802.15 (Bluetooth).
Este documento describe las funciones y componentes principales de un router de red. Un router conecta redes, entregando paquetes a través de diferentes redes de manera oportuna y proporcionando servicios como disponibilidad las 24 horas, priorización de tráfico en tiempo real, y protección contra ataques de red. Un router usa interfaces, CPU, memoria y el sistema operativo Cisco IOS para dirigir paquetes a través de redes locales y remotas.
El documento explica cómo funciona el protocolo ARP para resolver direcciones MAC a partir de direcciones IP. Cuando una máquina desea enviar un paquete a otra máquina cuya dirección MAC se desconoce, genera una trama ARP de broadcast para solicitar la dirección MAC. La máquina destino responde con su dirección MAC, permitiendo que la tabla ARP se actualice y los paquetes puedan enviarse correctamente con las direcciones MAC y IP apropiadas.
Este documento presenta una tabla comparativa de los protocolos TCP y UDP. TCP es orientado a conexiones, garantiza la entrega confiable de datos en orden, pero es más pesado que UDP. UDP no es orientado a conexiones, no garantiza la entrega de datos ni el orden, pero es más liviano y rápido que TCP. La tabla compara aspectos como el uso, confiabilidad, velocidad, tamaño de encabezado y ventajas/desventajas de cada protocolo.
Este documento describe los conceptos de memoria virtual paginada y segmentada. Explica que la memoria virtual permite a un programa ejecutarse en un espacio de memoria lógica que no corresponde necesariamente a la memoria física real del sistema. Divide la memoria lógica y física en páginas y segmentos de igual tamaño mediante tablas de páginas y segmentos respectivamente, y carga solo las páginas y segmentos necesarios en memoria física bajo demanda para mejorar la multiprogramación.
Este documento describe los dispositivos de entrada y salida de una computadora y cómo son manejados por el sistema operativo. Explica que los dispositivos se pueden agrupar en dispositivos de interfaz de usuario, almacenamiento y comunicaciones. También describe los manejadores de dispositivos y sus funciones para controlar los dispositivos e iniciar y completar operaciones de entrada y salida. Además, explica conceptos como buffering, spooling y acceso directo a memoria que mejoran la eficiencia de la entrada y salida.
El documento describe los protocolos TCP e IP, que son parte fundamental de la arquitectura TCP/IP utilizada en Internet. TCP es un protocolo orientado a conexión que permite la comunicación fiable entre aplicaciones a través de la detección y corrección de errores. UDP es un protocolo no orientado a conexión más simple y ligero que TCP, pero que no incluye mecanismos de detección o corrección de errores. Ambos protocolos utilizan puertos para dirigir el tráfico de datos entre aplicaciones.
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)Connections Systems
1. Los enlaces troncales permitirán que los hosts en la misma VLAN se comuniquen entre switches diferentes al transportar tráfico de múltiples VLAN.
2. El switch A será elegido como el puente raíz spanning-tree dado que tiene la dirección MAC más baja de los switches mostrados.
3. Los beneficios de un modelo jerárquico de diseño de red son la escalabilidad, la facilidad de administración y la seguridad.
Este documento presenta un cuadro comparativo de los protocolos TCP y UDP, destacando que TCP es orientado a conexión, más lento pero confiable, mientras que UDP es sin conexión, más rápido pero no confiable. Explica las diferencias en los campos de la cabecera, el control de flujo de datos, la fragmentación y otros aspectos.
Metodos de deteccion y correcion de erroresFernando Luz
Este documento presenta tres métodos para la detección y corrección de errores en las telecomunicaciones: verificación de redundancia vertical (VRC), verificación de redundancia longitudinal (LRC) y verificación de redundancia cíclica (CRC). VRC usa un bit de paridad, LRC organiza los bits en una tabla, y CRC usa división binaria y agrega una secuencia de bits redundantes al final de los datos.
El documento proporciona información sobre la capa de red (capa 3) en el modelo OSI. Explica que la capa de red se encarga de la selección de ruta, direccionamiento y enrutamiento para intercambiar datos entre dispositivos a través de una red. También describe los procesos básicos de direccionamiento, encapsulación, enrutamiento y desencapsulación utilizados por la capa de red para transportar datos de extremo a extremo a través de una red.
BGP es un protocolo usado para interconectar redes de internet que permite el intercambio de información de rutas entre routers autónomos. Usa parámetros como ancho de banda y saturación de red para enviar paquetes por diferentes rutas. Los routers BGP comparten sus direcciones IP con otros routers cercanos para que esta información se propague por la red. BGP tiene sus propios mensajes entre routers sin utilizar RIP.
Este documento presenta un resumen de las prácticas realizadas en el Capítulo 1 utilizando el simulador Packet Tracer. El estudiante exploró la interfaz de Packet Tracer y conectó diferentes dispositivos como routers, switches, servidores y PCs. También examinó la configuración y características de cada dispositivo a través de sus fichas físicas, de configuración y CLI. El estudiante concluyó que Packet Tracer es una herramienta útil para simular redes cuando no se cuenta con equipos físicos.
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
En 1977, la ISO creó un subcomité para desarrollar estándares de comunicación de datos. Esto resultó en el Modelo OSI de 7 capas, que formalizó los niveles de interacción entre sistemas de computación para habilitar la comunicación independientemente del fabricante, arquitectura, ubicación u sistema operativo. El modelo define cada capa para realizar funciones específicas como la transmisión de datos, enrutamiento y formato de datos, permitiendo la comunicación entre sistemas de forma estructurada y encapsulada.
Este cuestionario contiene 20 preguntas sobre conceptos básicos de redes de computadoras dirigido a estudiantes de 11o grado de computación. Las preguntas cubren temas como tipos de redes, componentes de hardware y software de redes, topologías, modos de comunicación y definiciones básicas. El cuestionario parece ser parte de una evaluación sobre los conocimientos adquiridos en el curso.
El documento describe los conceptos fundamentales de direccionamiento IP en redes locales, incluyendo las clases de redes (A, B y C), las direcciones reservadas (127.0.0.1 y 255.255.255.255), y el propósito de las máscaras de subred. La organización InterNIC ha definido tres tipos de redes (clases A, B y C) según el número de redes e hosts requeridos, asignando diferentes rangos de direcciones IP a cada clase. Las máscaras de subred delimitan el ámbito de una red y distinguen la parte de
La dirección IP se puede dividir en dos partes: la red y el host. La red ocupa los primeros bits de la dirección IP e identifica la red, mientras que el host ocupa los bits restantes e identifica el punto de conexión dentro de la red. La cantidad de bits que ocupa cada parte depende de la clase de la dirección IP, ya sea Clase A, B o C.
La capa de enlace de datos se encarga de la transmisión de tramas a través de la red local, incluyendo términos como trama, encabezado, trailer, protocolos como Ethernet y 802.11, y métodos de control de acceso al medio como full duplex y half duplex para redes punto a punto y multiacceso. Gestiona también el formato de los datos, subcapas, estándares y seguimiento de los paquetes a través de la red local.
En esta presentación se presentan los siguientes temas:
Información, estado y formación de un proceso.
Concepto de hilo y su constitución.
Planificación de servicios POXIS.
Problemas clásicos en la comunicación de procesos.
Ethernet es la tecnología de red local más usada. Ha evolucionado desde 10 Mbps hasta 10 Gbps con estándares como Fast Ethernet y Gigabit Ethernet. Usa topologías físicas como bus y estrella. Detecta colisiones mediante CSMA/CD y espera exponencial binaria para retransmitir. Incluye autonegociación de velocidad y dominios de colisión múltiples. IEEE 802.2 define el control de enlace lógico para ocultar diferencias entre redes.
Este documento describe diferentes técnicas para la detección de errores en transmisiones digitales. Presenta los tipos de errores más comunes, como los errores de bit y de ráfaga. Luego describe métodos como la redundancia, codificación de cuenta exacta, chequeo de paridad vertical u horizontal, checksums y códigos de redundancia cíclica. El objetivo es añadir información redundante que permita al receptor determinar si los bits recibidos corresponden a los enviados originalmente.
Este documento trata sobre sistemas operativos. Explica conceptos como procesos, estados de procesos, bloques de control de procesos, y planificación de procesos. También cubre la creación de procesos hijos y la estructura de árbol de procesos. El objetivo es proporcionar una visión general de la gestión de procesos en sistemas operativos.
El documento describe la capa de presentación del modelo OSI, la cual convierte la información de la aplicación a un formato que pueda entender la fuente receptora, como texto ASCII, compresión de video, o formato JPEG. La capa de presentación se encarga de representar la información de manera que aunque los equipos tengan representaciones internas diferentes, los datos lleguen de forma reconocible. Realiza operaciones como traducir entre formatos de datos usando uno común y definir la estructura y códigos de los datos a transmitir.
UDP es un protocolo sin conexión que proporciona entrega de datos sin muchos recursos, mientras que TCP es orientado a conexión e incluye funciones como entrega ordenada y confiable. Ambos protocolos usan números de puertos en los encabezados para identificar aplicaciones, y la combinación de dirección IP y número de puerto forma un socket único para cada conversación.
Este documento describe los conceptos de memoria virtual paginada y segmentada. Explica que la memoria virtual permite a un programa ejecutarse en un espacio de memoria lógica que no corresponde necesariamente a la memoria física real del sistema. Divide la memoria lógica y física en páginas y segmentos de igual tamaño mediante tablas de páginas y segmentos respectivamente, y carga solo las páginas y segmentos necesarios en memoria física bajo demanda para mejorar la multiprogramación.
Este documento describe los dispositivos de entrada y salida de una computadora y cómo son manejados por el sistema operativo. Explica que los dispositivos se pueden agrupar en dispositivos de interfaz de usuario, almacenamiento y comunicaciones. También describe los manejadores de dispositivos y sus funciones para controlar los dispositivos e iniciar y completar operaciones de entrada y salida. Además, explica conceptos como buffering, spooling y acceso directo a memoria que mejoran la eficiencia de la entrada y salida.
El documento describe los protocolos TCP e IP, que son parte fundamental de la arquitectura TCP/IP utilizada en Internet. TCP es un protocolo orientado a conexión que permite la comunicación fiable entre aplicaciones a través de la detección y corrección de errores. UDP es un protocolo no orientado a conexión más simple y ligero que TCP, pero que no incluye mecanismos de detección o corrección de errores. Ambos protocolos utilizan puertos para dirigir el tráfico de datos entre aplicaciones.
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)Connections Systems
1. Los enlaces troncales permitirán que los hosts en la misma VLAN se comuniquen entre switches diferentes al transportar tráfico de múltiples VLAN.
2. El switch A será elegido como el puente raíz spanning-tree dado que tiene la dirección MAC más baja de los switches mostrados.
3. Los beneficios de un modelo jerárquico de diseño de red son la escalabilidad, la facilidad de administración y la seguridad.
Este documento presenta un cuadro comparativo de los protocolos TCP y UDP, destacando que TCP es orientado a conexión, más lento pero confiable, mientras que UDP es sin conexión, más rápido pero no confiable. Explica las diferencias en los campos de la cabecera, el control de flujo de datos, la fragmentación y otros aspectos.
Metodos de deteccion y correcion de erroresFernando Luz
Este documento presenta tres métodos para la detección y corrección de errores en las telecomunicaciones: verificación de redundancia vertical (VRC), verificación de redundancia longitudinal (LRC) y verificación de redundancia cíclica (CRC). VRC usa un bit de paridad, LRC organiza los bits en una tabla, y CRC usa división binaria y agrega una secuencia de bits redundantes al final de los datos.
El documento proporciona información sobre la capa de red (capa 3) en el modelo OSI. Explica que la capa de red se encarga de la selección de ruta, direccionamiento y enrutamiento para intercambiar datos entre dispositivos a través de una red. También describe los procesos básicos de direccionamiento, encapsulación, enrutamiento y desencapsulación utilizados por la capa de red para transportar datos de extremo a extremo a través de una red.
BGP es un protocolo usado para interconectar redes de internet que permite el intercambio de información de rutas entre routers autónomos. Usa parámetros como ancho de banda y saturación de red para enviar paquetes por diferentes rutas. Los routers BGP comparten sus direcciones IP con otros routers cercanos para que esta información se propague por la red. BGP tiene sus propios mensajes entre routers sin utilizar RIP.
Este documento presenta un resumen de las prácticas realizadas en el Capítulo 1 utilizando el simulador Packet Tracer. El estudiante exploró la interfaz de Packet Tracer y conectó diferentes dispositivos como routers, switches, servidores y PCs. También examinó la configuración y características de cada dispositivo a través de sus fichas físicas, de configuración y CLI. El estudiante concluyó que Packet Tracer es una herramienta útil para simular redes cuando no se cuenta con equipos físicos.
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
En 1977, la ISO creó un subcomité para desarrollar estándares de comunicación de datos. Esto resultó en el Modelo OSI de 7 capas, que formalizó los niveles de interacción entre sistemas de computación para habilitar la comunicación independientemente del fabricante, arquitectura, ubicación u sistema operativo. El modelo define cada capa para realizar funciones específicas como la transmisión de datos, enrutamiento y formato de datos, permitiendo la comunicación entre sistemas de forma estructurada y encapsulada.
Este cuestionario contiene 20 preguntas sobre conceptos básicos de redes de computadoras dirigido a estudiantes de 11o grado de computación. Las preguntas cubren temas como tipos de redes, componentes de hardware y software de redes, topologías, modos de comunicación y definiciones básicas. El cuestionario parece ser parte de una evaluación sobre los conocimientos adquiridos en el curso.
El documento describe los conceptos fundamentales de direccionamiento IP en redes locales, incluyendo las clases de redes (A, B y C), las direcciones reservadas (127.0.0.1 y 255.255.255.255), y el propósito de las máscaras de subred. La organización InterNIC ha definido tres tipos de redes (clases A, B y C) según el número de redes e hosts requeridos, asignando diferentes rangos de direcciones IP a cada clase. Las máscaras de subred delimitan el ámbito de una red y distinguen la parte de
La dirección IP se puede dividir en dos partes: la red y el host. La red ocupa los primeros bits de la dirección IP e identifica la red, mientras que el host ocupa los bits restantes e identifica el punto de conexión dentro de la red. La cantidad de bits que ocupa cada parte depende de la clase de la dirección IP, ya sea Clase A, B o C.
La capa de enlace de datos se encarga de la transmisión de tramas a través de la red local, incluyendo términos como trama, encabezado, trailer, protocolos como Ethernet y 802.11, y métodos de control de acceso al medio como full duplex y half duplex para redes punto a punto y multiacceso. Gestiona también el formato de los datos, subcapas, estándares y seguimiento de los paquetes a través de la red local.
En esta presentación se presentan los siguientes temas:
Información, estado y formación de un proceso.
Concepto de hilo y su constitución.
Planificación de servicios POXIS.
Problemas clásicos en la comunicación de procesos.
Ethernet es la tecnología de red local más usada. Ha evolucionado desde 10 Mbps hasta 10 Gbps con estándares como Fast Ethernet y Gigabit Ethernet. Usa topologías físicas como bus y estrella. Detecta colisiones mediante CSMA/CD y espera exponencial binaria para retransmitir. Incluye autonegociación de velocidad y dominios de colisión múltiples. IEEE 802.2 define el control de enlace lógico para ocultar diferencias entre redes.
Este documento describe diferentes técnicas para la detección de errores en transmisiones digitales. Presenta los tipos de errores más comunes, como los errores de bit y de ráfaga. Luego describe métodos como la redundancia, codificación de cuenta exacta, chequeo de paridad vertical u horizontal, checksums y códigos de redundancia cíclica. El objetivo es añadir información redundante que permita al receptor determinar si los bits recibidos corresponden a los enviados originalmente.
Este documento trata sobre sistemas operativos. Explica conceptos como procesos, estados de procesos, bloques de control de procesos, y planificación de procesos. También cubre la creación de procesos hijos y la estructura de árbol de procesos. El objetivo es proporcionar una visión general de la gestión de procesos en sistemas operativos.
El documento describe la capa de presentación del modelo OSI, la cual convierte la información de la aplicación a un formato que pueda entender la fuente receptora, como texto ASCII, compresión de video, o formato JPEG. La capa de presentación se encarga de representar la información de manera que aunque los equipos tengan representaciones internas diferentes, los datos lleguen de forma reconocible. Realiza operaciones como traducir entre formatos de datos usando uno común y definir la estructura y códigos de los datos a transmitir.
UDP es un protocolo sin conexión que proporciona entrega de datos sin muchos recursos, mientras que TCP es orientado a conexión e incluye funciones como entrega ordenada y confiable. Ambos protocolos usan números de puertos en los encabezados para identificar aplicaciones, y la combinación de dirección IP y número de puerto forma un socket único para cada conversación.
El documento describe la administración de los recursos numéricos de Internet a nivel global y regional. Explica que la IANA es responsable de asignar estos recursos y que existen cinco registros regionales de Internet (RIR), incluyendo LACNIC, que administra los recursos para América Latina y el Caribe. Detalla la historia, estructura, membresía y funciones de LACNIC.
Este documento describe la transición necesaria de IPv4 a IPv6 debido al agotamiento inminente de las direcciones IPv4. Explica que la transición involucra el uso simultáneo de ambas versiones de IP a través de mecanismos como capa dual, túneles y traducción. También indica que la transición ya comenzó en el ámbito académico y que es importante empezar a probar e implementar IPv6 para reducir costos futuros. Finalmente, presenta estadísticas sobre el estado actual del despliegue de IPv6 a
La historia del Internet se remonta a las primeras redes de comunicación entre computadoras desarrolladas en la década de 1960, con implementaciones prácticas en la década de 1980 que sentaron las bases de la Internet moderna. En los años 1990 se introdujo la World Wide Web, expandiendo el acceso mundial a la información de forma sin precedentes. El documento describe el desarrollo tecnológico e infraestructura que llevó a la creación de la red global de computadoras actual.
10 Consumo De Direcciones I Pv4 Y TransicióN A I Pv6Jorge Bossio
Este documento resume la situación actual del consumo de direcciones IPv4 y la transición a IPv6 en América Latina y el Caribe. Explica que el stock de direcciones IPv4 se está agotando y que los Registros Regionales de Internet (RIRs) como LACNIC están promoviendo la adopción de IPv6. También describe algunas de las políticas y actividades de los gobiernos y RIRs para facilitar la transición a IPv6, como la asignación de recursos, capacitación y recomendaciones a los estados.
El documento explica los conceptos y funcionalidad de NAT (Traducción de Direcciones de Red) y PAT (Traducción de Direcciones de Puerto). NAT traduce direcciones IP privadas a públicas para preservar direcciones públicas y ocultar la red interna. PAT permite que varios dispositivos compartan una dirección pública mediante la traducción de puertos. Ambos mecanismos son ampliamente usados para conectar redes privadas a Internet de forma segura y eficiente.
El documento describe las capas de la transferencia de archivos entre dos máquinas a través de una conversación de chat, incluyendo la interfaz de usuario del software de chat, el protocolo FTP para iniciar sesión y transferir los archivos, el protocolo TCP para establecer la conexión y asegurar la entrega de los datos, las direcciones IP para identificar cada máquina, y los módems como el medio físico de transmisión.
La capa de transporte proporciona funciones como segmentación de datos, control de flujo, confiabilidad y direccionamiento de puertos. Los protocolos TCP y UDP operan en esta capa, donde TCP ofrece comunicación fiable mediante secuenciación, acuses de recibo y retransmisión, mientras que UDP es más simple y no confiable.
El documento describe las capas del modelo TCP/IP, incluyendo: 1) La capa de acceso a la red que permite la transmisión de datos a través de redes físicas; 2) La capa de internet que define direcciones IP y enruta paquetes; 3) La capa de transporte que permite la comunicación entre aplicaciones a través de puertos; y 4) La capa de aplicación que contiene aplicaciones de red.
El documento describe el modelo OSI de 7 capas y el modelo TCP/IP de 4 capas. Explica las funciones de cada capa del modelo OSI, incluyendo la capa física, de enlace de datos, de red, de transporte, de sesión, de presentación y de aplicación. También describe varios protocolos como IP, TCP, UDP, HTTP, FTP y SMTP. Compara el modelo OSI con el modelo TCP/IP, explicando cómo se mapean las capas entre los dos modelos.
La capa de transporte permite la comunicación entre aplicaciones en hosts diferentes mediante la segmentación de datos, el seguimiento de conversaciones individuales, la identificación de aplicaciones a través de números de puerto y el reensamblado de segmentos. Los protocolos TCP y UDP cumplen funciones como la entrega confiable y el control de flujo de datos en la capa de transporte.
El documento compara los modelos OSI y TCP/IP, explicando que TCP/IP combina las capas de presentación, sesión y enlace de datos/física en menos capas. Identifica los principales protocolos TCP/IP como HTTP, DNS, FTP, SMTP, SNMP y Telnet y sus puertos. Explica que la capa de aplicación TCP/IP brinda servicios de administración de archivos, conexión a redes y conexión remota, así como utilidades de Internet.
El documento explica los conceptos básicos de dominios de Internet, incluyendo que un dominio agrupa equipos y dispositivos y permite nombres más fáciles de recordar que las direcciones IP. También describe el proceso de registro de dominios, los tipos de dominios como de nivel superior y subdominios, y las organizaciones que regulan los dominios como IANA, ICANN y LACNIC.
La capa de transporte es la capa 4 del modelo OSI que controla el establecimiento y fin de la conexión, retransmisión de datos y otros detalles de la transmisión entre sistemas. Incluye los protocolos TCP y UDP, donde TCP es orientado a conexión y proporciona fiabilidad y orden, mientras que UDP es sin conexión y más simple. Representa el núcleo de la comunicación al aislar las capas superiores de las tecnologías de red e implementar servicios de conexión para la capa de sesión.
Sesión 2 - Administración de Sistemas de Enrutamientoecollado
El documento describe los protocolos IP, TCP y UDP. IP proporciona la dirección de origen y destino y otros campos como la versión, identificación y checksum. TCP usa números de puerto, secuencia y acuse de recibo para establecer conexiones orientadas entre aplicaciones. UDP es no orientado a conexión y se usa para aplicaciones como DNS y DHCP.
El documento presenta información sobre el protocolo TCP (Transmission Control Protocol), incluyendo su historia, propósito, funciones clave, formato de segmentos y más. Explica que TCP es un protocolo de capa de transporte fiable que añade funciones como la detección y corrección de errores a las comunicaciones entre sistemas a través de Internet. También describe los componentes clave de TCP como los puertos, segmentos e indicadores que permiten el establecimiento y control de la conexión.
El documento trata sobre protocolos de transporte como UDP y TCP. Brevemente describe:
1) UDP proporciona un transporte de datos sin conexión encapsulando datagramas IP.
2) TCP provee un flujo de bytes confiable a través de redes no confiables mediante conexiones de punto a punto y control de congestión.
3) Ambos protocolos se usan comúnmente en aplicaciones de Internet aunque TCP es más apropiado para transmisiones confiables y UDP para tiempo real.
1) UDP y TCP son protocolos de la capa de transporte (capa 4) del modelo OSI que utilizan números de puerto para identificar los servicios solicitados por el cliente y las respuestas del servidor. 2) TCP incluye números de secuencia en sus segmentos para proporcionar fiabilidad mediante la identificación de segmentos perdidos y la reensamblado de los datos en el orden correcto. 3) El establecimiento de conexiones TCP implica una negociación de tres pasos (SYN, SYN/ACK, ACK) para configurar parámetros como los números de sec
Este documento contiene preguntas y respuestas sobre conceptos relacionados con la capa de transporte en redes TCP/IP. Algunas de las preguntas cubren sockets, puertos comunes como SMTP en el puerto 25, protocolos como TFTP, problemas en la capa de transporte como retardo en el establecimiento de conexión, ventajas y desventajas de UDP, números de puertos de protocolos populares como HTTP, definición de ACK, protocolos orientados vs no orientados a conexión y más.
Este documento describe varios tipos de ataques informáticos, incluyendo escaneo de puertos, interceptación de paquetes, robo de credenciales y denegación de servicio. Explica técnicas como escaneo TCP, sniffing de paquetes y spoofing para engañar sistemas y robar información. También cubre cómo los ataques se han vuelto más sofisticados con el tiempo a medida que las tecnologías y protocolos envejecen.
Este documento resume los conceptos clave de la capa de transporte. Brevemente describe las tres fases del establecimiento de conexión TCP, los elementos del encabezado del segmento TCP como números de secuencia y puertos, y los métodos para la transferencia de datos y el cierre de conexión. También cubre conceptos como direccionamiento, establecimiento y liberación de conexiones.
Ul rc_cap7_el nivel de transporte en internet_jcbp_peru
Este documento presenta una introducción al nivel de transporte en Internet. Explica los protocolos UDP y TCP, incluyendo sus funciones, cabeceras y uso de puertos para multiplexación. También describe el establecimiento de conexiones TCP entre clientes y servidores y cómo un solo host puede tener múltiples conexiones simultáneas.
Ul rc_cap7_el nivel de transporte en internet_jcbp_peru
Este documento presenta una introducción al nivel de transporte en Internet. Explica los protocolos UDP y TCP, incluyendo sus funciones, cabeceras y uso de puertos para multiplexación. También describe el establecimiento de conexiones TCP entre clientes y servidores y cómo un solo host puede tener múltiples conexiones simultáneas.
La capa de transporte proporciona funciones como segmentación de datos, control de flujo, confiabilidad y direccionamiento de puertos. Los protocolos TCP y UDP operan en esta capa, donde TCP ofrece conexión orientada y confiable mientras que UDP es sin conexión.
La capa de transporte proporciona funciones como segmentación de datos, control de flujo, confiabilidad y direccionamiento de puertos. Los protocolos TCP y UDP operan en esta capa, donde TCP ofrece comunicación fiable mediante secuenciación, acuses de recibo y retransmisión, mientras que UDP es más simple y no confiable.
La capa de transporte proporciona funciones como segmentación de datos, control de flujo, confiabilidad y direccionamiento de puertos. Los protocolos TCP y UDP operan en esta capa, donde TCP ofrece comunicación fiable mediante secuenciación, acuses de recibo y retransmisión, mientras que UDP es más simple y no confiable.
La capa de transporte proporciona funciones como segmentación de datos, control de flujo, confiabilidad y direccionamiento de puertos. Los protocolos TCP y UDP operan en esta capa, donde TCP ofrece comunicación fiable mediante secuenciación, acuses de recibo y retransmisión, mientras que UDP es más simple y no garantiza entrega.
- La capa de Transporte es responsable de la transferencia de datos entre aplicaciones en hosts diferentes a través de la segmentación, reensamblado y multiplexación de datos. TCP y UDP son los principales protocolos de Transporte y difieren en su manejo de la confiabilidad.
- TCP implementa conexiones orientadas y confiables mediante números de secuencia, acuses de recibo y retransmisión, mientras que UDP es sin conexión y no confiable.
- Los puertos permiten que múltiples aplicaciones compartan el mismo medio de comunicación, asignando cada convers
El documento describe los protocolos de las capas de transporte y red del modelo OSI. En la capa de transporte se describen los protocolos TCP y UDP, donde TCP es orientado a conexión y permite reordenar y monitorear paquetes, mientras que UDP es no orientado a conexión y no proporciona detección de errores. En la capa de red se describen los protocolos ARP, IP e ICMP, donde ARP resuelve direcciones MAC a IP, IP transmite datagramas de forma no fiable, y ICMP notifica errores a otros protocolos.
La capa de transporte proporciona comunicación entre aplicaciones en diferentes máquinas. Los principales protocolos son UDP, que ofrece envío rápido de datos sin garantías, y TCP, que garantiza entrega fiable mediante conexiones, retransmisión y control de flujo. Los puertos identifican procesos y permiten múltiples conexiones simultáneas.
El documento describe el modelo TCP/IP, incluyendo sus cuatro capas (enlace, red, transporte y aplicación), los protocolos TCP y UDP, y los puertos más comúnmente utilizados como FTP, HTTP, SMTP y DNS. Explica que TCP proporciona una transmisión fiable pero más lenta, mientras que UDP es más rápido pero no garantiza la entrega de datos. También cubre la importancia de abrir puertos en firewalls y routers para permitir la comunicación entre aplicaciones y servicios.
UDP proporciona una interfaz simple entre la capa de red y la de aplicación en la familia de protocolos TCP/IP, pero no ofrece garantías para la entrega de mensajes, por lo que cualquier tipo de garantías deben implementarse en capas superiores. UDP no mantiene estados de los mensajes enviados.
Este documento presenta una introducción al curso de Ingeniería de Software. Explica que el curso estudiará las actividades del ciclo de vida de un proyecto de software con el objetivo de comprender los procesos y técnicas de desarrollo de software, aplicar enfoques de gestión de requisitos y despliegue de soluciones, y desarrollar habilidades profesionales. El curso cubrirá temas como requisitos, diseño, arquitectura, metodologías y mejores prácticas, y evaluará a los
Este documento lista 30 herramientas digitales para crear recursos educativos como infografías, mapas mentales, presentaciones interactivas, e-books, videos y más. Algunas de las herramientas mencionadas incluyen iNFOGR.AM para crear infografías, Mohiomp para visualizar contenido en Dropbox, Evernote y Drive, y Eduteka que ofrece una suite de metodologías y herramientas educativas.
Este documento describe un módulo de capacitación sobre ambientes virtuales de aprendizaje. El módulo incluye actividades como familiarizarse con las herramientas de comunicación de una plataforma de aprendizaje en línea, aprender conceptos clave sobre la participación en entornos virtuales, y discutir estrategias de moderación y evaluación para cursos en línea. El objetivo general es preparar a los participantes para funcionar con éxito tanto como estudiantes como docentes en entornos de educación virtual.
Este documento describe los conceptos y niveles de pruebas de software. Explica que las pruebas deben realizarse en todas las fases del desarrollo y no solo al final, y que incluyen pruebas de unidad, integración y sistema para verificar el correcto funcionamiento de cada unidad, la integración de unidades y el producto completo.
Este documento proporciona una guía sobre cómo instalar y usar el Android SDK, incluyendo información sobre aplicaciones Android, la arquitectura del framework, opciones de instalación, componentes de la instalación y demos para funciones como intents, fragmentos, gráficos 2D y 3D, proveedores de contenido y más.
El documento describe la comunicación como un proceso inherente a las relaciones entre seres vivos que implica la emisión y recepción de señales con la intención de transmitir un mensaje. Explica que para que la comunicación sea exitosa, el receptor debe poder decodificar el mensaje e interpretarlo correctamente, y luego responder, cerrando así el ciclo comunicativo. Además, señala que no es posible no comunicar y que la mediación surge para resolver problemas de comunicación a través de más comunicación.
Este documento describe tres modelos de mediación: el modelo Harvard, el modelo circular-narrativo y el modelo transformativo. Explica los objetivos, valores, rol del mediador, proceso y finalización de cada modelo. También incluye información sobre la negociación colaborativa y sus elementos.
Este documento introduce los lenguajes regulares y expresiones regulares. Explica que los lenguajes regulares son los más simples en la jerarquía de Chomsky y se definen recursivamente usando operaciones como unión, concatenación y clausura. También define formalmente las expresiones regulares, notando que cada expresión regular denota un lenguaje regular.
El documento describe los conceptos clave de Extreme Programming (XP) relacionados con la ingeniería de requerimientos mediante historias de usuario, incluyendo el juego de planificación. Explica cómo las historias de usuario se utilizan para gestionar los requerimientos de manera dinámica y flexible, y cómo se descomponen en tareas de programación. También cubre temas como los niveles de detalle adecuados para las historias de usuario, la información que deben contener, y cómo se estima el esfuerzo asociado a las historias y
Este documento describe el proyecto Semillero Internet of Things de la Universidad Pontificia Bolivariana. El proyecto involucra a varios semilleros de investigación y dependencias de la universidad con el objetivo de desarrollar aplicaciones móviles. Se identifican usos académicos como la organización del tiempo, comunicación, acceso a información y colaboración. Se proponen aplicaciones como un asistente virtual con realidad aumentada, una aplicación de biblioteca y calendario, e integración con sistemas institucionales. El trabajo del semestre
Para subir una aplicación a Google Play, primero debes crear una cuenta de Google, registrarte como desarrollador en la consola de Google Play pagando $25 USD, y registrarte en Google Wallet. Luego, accedes a la consola para desarrolladores, seleccionas "Añadir nueva aplicación", subes el archivo APK y recursos, y especificas detalles como nombre, descripción, categoría e idioma. Finalmente, configuras las opciones de publicación como ubicaciones y contacto antes de publicar la aplicación.
El documento describe los analizadores descendentes predictivos y el método predictivo recursivo LL(1) para el análisis sintáctico. Explica que los analizadores LL(1) determinan la regla de producción a aplicar en cada paso en función del símbolo terminal que se encuentra en la cabeza de lectura, y que requieren que la gramática sea no ambigua, factorizada por la izquierda y no recursiva por la izquierda. También presenta el procedimiento general para la implementación de un analizador LL(1).
El documento describe varios conceptos clave de la arquitectura de software, incluyendo estilos arquitectónicos como centrado en datos, flujo de datos y llamada y retorno, así como patrones arquitectónicos como tuberías y filtros, pizarrón y cliente-servidor. Explica que los estilos arquitectónicos definen familias de sistemas en términos de componentes, interfaces y restricciones, mientras que los patrones arquitectónicos proveen esquemas genéricos para solucionar problemas recurrentes.
El documento presenta el Rational Unified Process (RUP), un proceso de desarrollo de software iterativo e incremental centrado en la arquitectura y dirigido por casos de uso. RUP define fases, hitos, roles, actividades y artefactos. Se compone de cuatro fases principales (Inception, Elaboration, Construction y Transition) donde se desarrollan iteraciones para entregar incrementos del producto.
El documento describe la arquitectura de sistemas de software, incluyendo los componentes principales, los tres niveles de abstracción (estilo, patrón de diseño y patrón arquitectónico), y ejemplos como el patrón MVC. Explica que el patrón MVC separa la lógica de negocio de la interfaz de usuario a través de los roles de Modelo, Vista y Controlador.
Este documento presenta una propuesta de intervención para mejorar la enseñanza del curso de Teoría de la Computación en la Universidad Pontificia Bolivariana mediante el uso de tecnologías de la información y la comunicación (TIC). La propuesta busca complementar la enseñanza tradicional con actividades prácticas basadas en proyectos, el desarrollo de prototipos, y el uso de entornos mediados por TIC para promover el aprendizaje colaborativo. El objetivo general es diseñar e implementar un modelo de formación que des
Este documento describe los conceptos fundamentales de los procesos de ingeniería de software. Explica que un proceso de software es un conjunto de actividades que producen un producto de software, e identifica cuatro actividades fundamentales: especificación, desarrollo, validación y evolución del software. También señala que los procesos de software son importantes para gestionar de manera efectiva el desarrollo de software en diferentes industrias y aplicaciones.
El documento describe los procesos de análisis e ingeniería de requisitos en el desarrollo de software. Explica que el análisis implica entender el problema más que iniciar el diseño de la solución, y que la ingeniería de requisitos se enfoca en describir las necesidades del sistema. Además, detalla que no existe una única mejor forma de escribir requisitos, pero que lo más común es usar lenguaje natural complementado con diagramas, y que el documento IEEE 830 estandariza la información que debe contener un documento de requis
Este documento describe la generación de código intermedio y su optimización como parte del proceso de compilación. Explica que el código intermedio es una representación independiente de la máquina que se asemeja al código objeto. Luego detalla dos formas comunes de representación intermedia: el código de tres direcciones y su implementación mediante cuádruplos o tripletes. Finalmente, ilustra un ejemplo de código fuente y su correspondiente código de tres direcciones para el cálculo del factorial.
Este documento presenta información general sobre Windows Phone. Detalla algunas de las características clave de la plataforma como su enfoque en las personas y la comunicación, la forma inteligente de usar aplicaciones, e Internet más allá del explorador. También incluye secciones sobre el hardware compatible con Windows Phone y herramientas para desarrolladores.
1. PROTOCOLOS TCP Y UDP
VULNERABILIDADES Y
SEGURIDAD
JOSE ALIRIO BARRAGAN SANCHEZ
PEDRO JULIO GOMEZ
2. Protocolo UDP
UDP acrónimo de User Datagram Protocol (Protocolo
de Datagramas de Usuario).
UDP es un protocolo que permite el envío de
datagramas a través de la red sin que se haya
establecido previamente una conexión, ya que el
propio datagrama incorpora suficiente información
de direccionamiento en su cabecera. Tampoco tiene
confirmación, ni control de flujo, por lo que los
paquetes pueden adelantarse unos a otros; y
tampoco sabemos si ha llegado correctamente, ya
que no hay confirmación de entrega o de recepción.
3. Formato del Datagrama UDP
Donde:
Puerto de origen
Indica el puerto del proceso que envía. Este es el puerto que se
direcciona en las respuestas.
Puerto destino
Especifica el puerto del proceso destino en el host de destino.
Longitud
Es el tamaño (en bytes) de este datagrama de usuario incluyendo
la cabecera.
Suma de comprobación (checksum)
Es un campo opcional de 16 bits en complemento a uno de la
suma en complemento a uno de una cabecera pseudo-IP, la
cabecera UDP y los datos UDP. La cabecera pseudo-IP extiende
efectivamente la suma de comprobación para incluir el datagrama
IP original (defragmentado).
4. Estándares que utilizan UDP
Protocolo de Transferencia de Ficheros Trivial
(TFTP)
Sistema de Nombres de Dominio (DNS) servidor
de nombres
Llamada a Procedimiento Remoto (RPC), usado
por el Sistema de Ficheros en Red (NFS)
Sistema de Computación de Redes (NCS)
Protocolo de Gestión Simple de Redes (SNMP)
5. Protocolo TCP
TCP son las siglas de Protocolo de Control de (en
inglés Transmission Control Protocol/), un sistema
de protocolo que hacen posibles servicios Telnet,
FTP, E-mail, y otros entre ordenadores que no
pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP)
permite a dos anfitriones establecer una conexión e
intercambiar datos. El TCP garantiza la entrega de
datos, es decir, que los datos no se pierdan durante
la transmisión y también garantiza que los paquetes
sean entregados en el mismo orden en el cual
fueron enviados.
Los Protocolos de Aplicación como HTTP, SMTP, FTP,
NNTP e IRC se basan y utilizan TCP.
6. CARACTERISTICAS TCP
TCP (que significa Protocolo de Control de Transmisión) es uno de
los principales protocolos de la capa de transporte del modelo
TCP/IP.
TCP es un protocolo orientado a conexión, es decir, que permite
que dos máquinas que están comunicadas controlen el estado de
la transmisión.
CARACTERISTICAS
TCP permite colocar los datagramas nuevamente en orden cuando
vienen del protocolo IP.
TCP permite que el monitoreo del flujo de los datos y así evita la
saturación de la red.
TCP permite que los datos se formen en segmentos de longitud
variada para "entregarlos" al protocolo IP.
TCP permite multiplexar los datos, es decir, que la información que
viene de diferentes fuentes (por ejemplo, aplicaciones) en la
misma línea pueda circular simultáneamente.
Por último, TCP permite comenzar y finalizar la comunicación
amablemente.
7. El formato de los datos en TCP
0 1 2 34 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Puerto de origen Puerto de destino
Número de secuencia
Número de acuse de recibo
Reservado
URG
ACK
Margen
PSH Ventana
de datos
RST
SYN
FIN
Suma de control Puntero urgente
Opciones Relleno
Datos
8. Significado de los campos
Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en la máquina origen
Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en la máquina destino
Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el número de secuencia es el de la
primera palabra del segmento actual.
Cuando SYN está fijado en 1, el número de secuencia es igual al número de secuencia inicial utilizado para
sincronizar los números de secuencia (ISN).
Número de acuse de recibo (32 bits): El número de acuse de recibo, también llamado número de descargo
se relaciona con el número (secuencia) del último segmento esperado y no el número del último segmento
recibido.
Margen de datos (4 bits): Esto permite ubicar el inicio de los datos en el paquete. Aquí, el margen es
fundamental porque el campo opción es de tamaño variable.
Reservado (6 bits): Un campo que actualmente no está en uso pero se proporciona para el uso futuro.
Indicadores (6x1 bit): Los indicadores representan información adicional:
URG: Si este indicador está fijado en 1, el paquete se debe procesar en forma urgente.
ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo.
PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo con el método PUSH.
RST: Si este indicador está fijado en 1, se restablece la conexión.
SYN: El indicador SYN de TCP indica un pedido para establecer una conexión.
FIN: Si este indicador está fijado en 1, se interrumpe la conexión.
Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor desea recibir sin acuse de
recibo.
Suma de control (CRC): La suma de control se realiza tomando la suma del campo de datos del encabezado
para poder verificar la integridad del encabezado.
Puntero urgente (16 bits): Indica el número de secuencia después del cual la información se torna urgente.
Opciones (tamaño variable): Diversas opciones
Relleno: Espacio restante después de que las opciones se rellenan con ceros para tener una longitud que sea
múltiplo de 32 bits.
9. Vulnerabilidades y ataques UDP
Una es el rastreo de puertos UDP abiertos:
Aunque el protocolo UDP no está orientado a la conexión,
es posible realizar un escaneo. No tiene un paquete SYN
como el protocolo TCP, sin embargo si un paquete se envía
a un puerto que no está abierto, responde con un mensaje
ICMP Port Unreachable.
La mayoría de los escáners de puertos UDP usan este
método, e infieren que si no hay respuesta, el puerto está
abierto. Pero en el caso que esté filtrado por un firewall,
este método dará una información errónea.
Una opción es enviar paquetes UDP de una aplicación
específica, para generar una respuesta de la capa de
aplicación. Por ejemplo enviar una consulta DNS el
resultado será un servidor DNS con su cache repleta
de resoluciones incorrectas.
10. Posible solución Vulnerabilidades UDP
Los efectos para el usuario pueden ser desastrosos, pues,
en cierta manera, se crea un problema de seguridad
similar al phishing (se redirige al usuario a páginas que
no son las verdaderas).
El fallo afecta a multitud de sistemas y varias empresas
han lazando parches desde entonces para intentar
solucionar el problema (Microsoft, Sun, Cisco, Red Hat,
Debian, Apple.. ) aunque según parece no han tenido el
efecto esperado y la vulnerabilidad sigue estando
presente en los servidores que han sido parcheados.
A pesar de la primera oleada de parches parece que
todavía se está intentando encontrar una solución
duradera (que no pase por redefinir el funcionamiento de
las DNS) y de todas maneras, muchos servidores todavía
no han aplicado los parches ya existentes, con el
consiguiente riesgo para los usuarios.
11. Vulnerabilidades y ataques Protocolo TCP
Básicamente la vulnerabilidades delicadas TCP están en el
manejo de sus banderas (Flags) y en la apertura de los
puertos que usan las aplicaciones los cuales pueden ser
escaneados con software fácil de adquirir en la red.
Objetivos primarios del Scanning:
1. Detectar sistemas “vivos” o activos que están
corriendo en la red.
2. Descubrir cuales puertos están activos o abiertos para
saber por dónde entrar.
3. Descubrir el OS y su versión para buscar
vulnerabilidades especificas.
4. Descubrir qué tipo de servicios o aplicaciones está
corriendo en el sistema para buscar vulnerabilidades
específicas de esa aplicación y poder tener acceso al
sistema.
5. Descubrir direcciones IP del sistema objetivo (target).
12. Existen tres tipos de Escaneo
Escaneo de Puertos – es verificar los servicios o
aplicaciones que están corriendo en el sistema objetivo
o victima por el envió de una secuencia de mensajes
para intentar penetrar en los puertos.
Escaneo de red (network) – es el procedimiento de
identificar hosts (computadoras) activos en una red
para atacarlos (en el caso de un Hacker o Cracker) o
para realizar tareas de seguridad (en el caso de un
administrador de redes). Los Host son identificados por
su dirección IP individual.
Escaneo de Vulnerabilidades – es el método usado
para detectar vulnerabilidades en los sistemas y redes,
es usado para saber si un sistema puede ser
“explotado”.
13. Otras formas de ataque TCP es por sus Flags
Las mas usadas sonel Half-Open y escaneo Inerte.
Escaneo Half-Open (media abierta) Muchos
Hackers, para evitar ser detectados usan esta
técnica de escaneo, se le llama así porque el
atacante no abre o establece una conexión TCP
completa o Full-Open. Esta técnica es parecida a
la Full-Open, con la diferencia de que al final en
vez de enviar un paquete con una bandera ACK
se envía un paquete con un RST para terminar la
conexión. Esta técnica es registrada por muy
pocos sitios, pero los IDS y Firewalls sofisticados
son capaces de detectar esta técnica. Además
necesitas tener privilegios de “root” para poder
usar esta técnica de escaneo.
14. Otras formas de ataque TCP es por sus Flags
Escaneo IDLE (inerte, inactivo) El
escaneo Idle es el favorito de los Hackers y
Crackers, también conocido como escaneo
“invisible” o “zombie”. Esta técnica
relativamente nueva fue inventada hace
aproximadamente 4 años por el investigador
de seguridad Antirez. Esta técnica permite un
escaneo a los puertos completamente
invisible, el atacante puede escanear a su
objetivo sin enviar un solo paquete que
pueda revelar la dirección IP del atacante.
15. Herramientas para Network Scanning
Nmap (Network mapper) Nmap es una
utilidad gratis de código abierto para la
exploración y escaneo de redes, es la
favorita de los Hackers y profesionales de
seguridad.
HPING2 http://www.hping.org/ Escáner
para Linux, Solaris y Mac OS X, sus
características son: Firewall testing, escáner
avanzado de puertos, Network testing
usando diferentes protocolos, trazador de
rutas avanzado, detección de OS, remote
uptime guessing, audición de TCP/IP stacks,
entre otras cosas.
16. Herramientas para Network Scanning
WUPS UDP Scanner
http://ntsecurity.nu/toolbox/wups/ Es un
simple pero efectivo escáner del protocolo
UDP, es para Windows y viene con interface
gráfica. Está disponible para todas las
versiones de Windows excepto Vista.
Bidiblah Escáner Automatizado
http://www.sensepost.com/ Bidiblah te
permite hacer de manera automatizada
Footprinting, enumeración de DNS, detectar
OS, escanear puertos y detectar
vulnerabilidades, todo en un mismo
programa.
17. CONTRAMEDIDAS
Su Firewall debe ser lo suficientemente bueno como para
detectar pruebas de escaneo de un atacante. Su Firewall
debe realizar inspecciones confiables teniendo un conjunto
especifico de reglas (rule set)
Se deben usar NIDS (Network Intrusion Detection System)
para evitar el método de detección de sistemas operativos
de herramientas como Nmap.
Solo los puertos necesarios deben permanecer abiertos, el
resto deben ser filtrados.
Toda la información sensitiva que no debe ser divulgada al
público sobre internet no puede ser mostrada.
Haga uso de un escáner de vulnerabilidades como los antes
mencionados para encontrar fallas en su red, dispositivos y
software antes que sean encontrados por los atacantes.
Muchas veces los servicios o aplicaciones activas que están
en estado de escucha pueden permitir el acceso no
autorizado a los sistemas que no están configurados
adecuadamente y más aun si estos servicios o aplicaciones
contienen vulnerabilidades.
18. FUENTES
Cibergrafia
http://estebansaiz.com/blog/2008/08/13/la-vulnerabilidad-en-
las-dns/
http://www.pergaminovirtual.com.ar/definicion/UDP.html
http://www.masadelante.com/faqs/udp
http://personales.upv.es/rmartin/TcpIp/cap02s11.html
http://es.kioskea.net/contents/internet/tcp.php3
http://www.masadelante.com/faqs/tcp-ip
http://es.wikipedia.org/wiki/Transmission_Control_Protocol
http://www.wisedatasecurity.com/net-scanning.html
http://www.terra.es/personal6/morenocerro2/redes/osi/transp
orte_3.html
Bibliografía
TCP/IP Arquitectura, Protocolos, Implementación y Seguridad.
Dr. Sidnie Feit
Redes Globales de Información con Internet y TCP/IP Principios
Básicos, Protocolos y Arquitectura. Douglas E. Comer.