SlideShare una empresa de Scribd logo
1 de 82
Competencias Digitales en
Seguridad Informática 1
Tema: 2. Protocolos de Red
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
No me diga que el cielo es el límite cuando hay
huellas en la luna.
Paul Brandt.
Objetivo
• Aplica la seguridad en
hardware, software y
redes, estableciendo sus
riesgos en cada uno de
ellos
● 2.1 . Principios de seguridad en
red
● 2.2. Servicios de Red
Contenido
ODS
● 4.7: De aquí a 2030, asegurar que todos los alumnos
adquieran los conocimientos teóricos y prácticos
necesarios para promover el desarrollo sostenible, entre
otras cosas mediante la educación para el desarrollo
sostenible y los estilos de vida sostenibles, los derechos
humanos, la igualdad de género, la promoción de una
cultura de paz y no violencia, la ciudadanía mundial y la
valoración de la diversidad cultural y la contribución de la
cultura al desarrollo sostenible
Metas
2.1 . Principios de seguridad en red
SEGURIDAD EN LAS REDES
Preguntas:
¿Por que me debo
cuidar?
¿Qué debo cuidar?
¿ De quien me debo
cuidar?
¿Cómo me puedo
cuidar?
¿Cómo puedo
verificar si me
empresa esta
preparada?
Problema:
Desafortunadamente, este gran
crecimiento incluirá (influye) individuos
deshonestos que se introducen en los
sistemas de información
Ninguna institución esta libre del asecho
de estos individuos
Todo el mundo a sido afectado por un
problema de seguridad
SEGURIDAD EN LA RED
Es mantener bajo protección los recursos y la información con que se
cuenta en la red
A través de procedimientos basados en una política de seguridad tales
que permitan el control de los bienes informáticos.
• En muy poco tiempo, las redes informáticas crecieron en
tamaño y en importancia.
• Si la seguridad de la red se encuentra afectada, podría
tener consecuencias graves, como la pérdida de
privacidad, el robo de información e, incluso,
responsabilidad legal.
• Para que esta situación constituya un desafío aun mayor,
los tipos de amenazas potenciales a la seguridad de la
red se encuentran siempre en evolución.
¿Por qué es importante la seguridad de la red?
• El aspecto de la seguridad es un elemento
muy importante en la gestión de los procesos
de negocio de una organización.
• La seguridad de la información persigue
proteger la información de posibles accesos y
modificaciones no autorizadas.
• Los principales objetivos de la seguridad de la
información se pueden resumir en:
ASPECTO EN LA SEGURIDAD
Confidencialidad:
•Los objetos de un
sistema han de ser
accedidos,
únicamente por
elementos
autorizados a ello
•Esos elementos
autorizados no van
a convertir esa
información en
disponible para
otras entidades.
• Significa que la información no ha
sido alterada o destruida, por una
acción accidental o por un intento
malicioso.
Integridad
Disponibilidad
•Referencia al hecho
de que una persona
autorizada pueda
acceder a la
información en un
apropiado periodo
de tiempo.
Las razones de la
pérdida de
disponibilidad
pueden ser ataques
o inestabilidades del
sistema
Responsabilidad
•Asegurar que las
acciones realizadas en el
sistema por una entidad
se puedan asociar
únicamente a esa
entidad, que será
responsable de sus
acciones.
Es decir que una entidad
no pueda negar su
implicación en una
acción que realizo en el
sistema.
 Autenticación: Mecanismo para asegurar la
identidad de una entidad (usuarios, subsistemas,
etc.). Consta de dos procesos: identificación (obtiene
un identificador de la entidad) y verificación
(corrobora el vínculo univoco entre el identificador y
la entidad)
Principales mecanismos de protección
Control de acceso: Garantizar la protección de los
recursos del sistema de accesos no autorizados;
Proceso por el cual los accesos a los recursos del
sistema, así como, a la información en el flujo de
trabajo son regulados según unas políticas de
seguridad y permitiendo el acceso solamente a
entidades autorizadas.
Principales mecanismos de protección
Cifrado de los datos: Procesos para el
tratamiento de la información que impide
que nadie excepto el destinatario de la
información pueda leerla. Asegurando, por
lo tanto, la confidencialidad.
Principales mecanismos de protección
Principales mecanismos de protección
Funciones
resumen:
Se encargan de
garantizar la integridad
de los datos.
•Firma
digital:
•Asegurar la
responsabilidad sobre
una secuencia de
acciones determinada.
Delitos informáticos
•Con la mejora de las medidas de
seguridad en el transcurso de los años
•Algunos de los tipos de ataques
más comunes disminuyeron en
frecuencia, y surgieron nuevos
tipos.
Tipos de delitos informáticos
Abuso del
acceso a la
red por parte
de personas
que
pertenecen a
la
organización
Virus
Robo de dispositivos portátiles
Suplantación de identidad
Uso indebido de la mensajería instantánea
Denegación de servicio
Acceso no autorizado a la información
Bots dentro de la organización
Robo de información de los clientes o de los empleados
Abuso de la red inalámbrica
Penetración en el sistema
Fraude financiero
Tipos de delitos informáticos
Abuso del
acceso a la
red por parte
de personas
que
pertenecen a
la
organización
Detección de contraseñas
Registro de claves
Alteración de sitios Web
Uso indebido de una aplicación Web pública
Robo de información patentada
Explotación del servidor DNS de una organización
Fraude en las telecomunicaciones
Sabotaje
¿Política de Seguridad?
Define la seguridad e un sistema de computo.
un sistema es seguro si vive dentro de sus políticas de seguridad
• La política especifica que propiedades de
seguridad el sistema puede proporcionar.
• La política define la seguridad de computó para
una organización, especificando:
• Propiedades del sistema
• Responsabilidades de seguridad de la gente
•Informar a los usuarios, al personal y a los gerentes acerca de los
requisitos obligatorios para proteger los bienes de tecnología e
información
•Especificar los mecanismos a través de los cuales se pueden
cumplir estos requisitos
•Proporcionar una línea de base a partir de la que se pueda
adquirir, configurar y auditar redes y sistemas informáticos para
que cumplan la política
Una política de seguridad debe cumplir los siguientes objetivos:
Ejemplo de Política
(en lenguaje natural)
•Solo se permitirá el intercambio de correo
electrónico con redes de confianza.
•Toda adquisición e instalación de software a
través de la red debe ser autorizada por el
administrador de seguridad.
•Debe impedirse la inicialización de los equipos
mediante disco.
•No se permite descarga de archivos de
internet.
Ejemplo de política
(en lenguaje natural)
•Toda la información que entre a la red debe estar
libre de virus
•Toda comunicación entre entre equipos de la red y
fuera de ella debe ser segura.
•No se permite compartir carpetas entre usuarios
de la red.
•Se debe detectar programas peligrosos corriendo
dentro de la red
Mecanismos de seguridad
•Es una técnica o método que implementa uno o mas servicios
de seguridad.
•Me permiten hacer cumplir las políticas.
•Deben minimizar los riesgos
•La mayoría de los mecanismos actuales se basan en a
criptologia
Mecanismos de seguridad
•Hard/soft de detección de virus en todo trafico entrante a la
red.
•Deshabilitar acceso a la BIOS (uso de claves).
•Manipulación del REGEDIT en los PCs para implantar
restricciones.
•Utilización de sistemas de tarjetas inteligentes de bloqueo de
PCs.
•Deshabilitar todos los servicios no utilizados.
•Actualizar los productos con vulnerabilidades
Mecanismos de seguridad
•Implementación de los servicios de
internet seguros
•Implementación de software de detección
de intrusos
•Configuración de VLANs para
segmentación de redes
•Utilización de firewall
•Políticas de acceso en PCs
Vulnerabilidades
• En el análisis de la seguridad de la red, los tres factores
comunes son vulnerabilidad, amenaza y ataque.
• La vulnerabilidad es el grado de debilidad inherente a cada
red y cada dispositivo. Esto incluye routers, switches, equipos
de escritorio, servidores e, incluso, dispositivos de seguridad.
• Las amenazas son las personas interesadas y calificadas para
aprovechar cada una de las debilidades en materia de
seguridad.
• De dichas personas se puede esperar que busquen
continuamente nuevas explotaciones y debilidades.
Vulnerabilidad
• Debilidad de un sistema informático que permite que sus
propiedades de sistema seguro sean violadas.
• La debilidad puede originarse en el diseño, la
implementación o en los procedimientos para operar y
administrar el sistema.
• En el argot de la seguridad computacional una
vulnerabilidad también es conicidad o llamada como un
hoyo.
Principales vulnerabilidades
Las amenazas utilizan una diversidad de herramientas,
secuencias de comandos y programas, para lanzar ataques
contra redes y dispositivos de red. Por lo general, los dispositivos
de red atacados son los extremos, como los servidores y los
equipos de escritorio.
Hay tres vulnerabilidades o debilidades principales:
• Debilidades tecnológicas
• Debilidades en la configuración
• Debilidades en la política de seguridad
Amenazas a la infraestructura física
• Cuando se piensa en la seguridad de la red, o incluso en la
seguridad informática, uno imagina agresores que explotan
las vulnerabilidades del software.
• Una clase de amenaza menos glamorosa, pero no menos
importante, es la seguridad física de los dispositivos.
• Un agresor puede denegar el uso de los recursos de la red
si dichos recursos pueden ser comprometidos físicamente.
Las cuatro clases de amenazas físicas son:
• Amenazas al hardware: daño físico a los servidores, routers, switches,
planta de cableado y estaciones de trabajo
• Amenazas ambientales: temperaturas extremas (calor o frío extremos)
o condiciones extremas de humedad (humedad o sequedad extremas)
• Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente
(apagones), alimentación ilimitada (ruido) y pérdida total de
alimentación
• Amenazas al mantenimiento: manejo deficiente de los componentes
eléctricos clave (descarga electrostática), falta de repuestos
fundamentales, cableado insuficiente y rotulado incorrecto
Amenazas al hardware
Amenazas ambientales
Amenazas eléctricas
Amenazas al mantenimiento
Amenaza a la red
Se enumeraron los delitos informáticos comunes que repercuten sobre la
seguridad de la red. Estos delitos se pueden agrupar en cuatro clases
principales de amenazas a las redes:
 Amenazas no estructuradas:
Consisten principalmente en personas sin experiencia que usan
herramientas de piratería informática de fácil acceso, como secuencias de
comandos de Shell y crackers de contraseñas. Hasta las amenazas no
estructuradas, que se ejecutan con el único propósito de probar las
habilidades de un agresor, pueden provocar daños graves a una red.
Ejemplo Amenaza no estructurada:
Si se hackea el sitio Web de una empresa, se puede dañar la
reputación de dicha empresa. Aunque el sitio Web esté
separado de la información privada que se encuentra detrás de
un firewall protector, el público no lo sabe. Lo que el público
percibe es que el sitio podría no ser un entorno seguro para
realizar negocios.
• Las amenazas estructuradas provienen de personas o grupos
que tienen una mayor motivación y son más competentes
técnicamente.
• Estas personas conocen las vulnerabilidades del sistema y
utilizan técnicas de piratería informática sofisticadas para
introducirse en las empresas confiadas. Ingresan en
computadoras de empresas y del gobierno para cometer
fraude, destruir o alterar registros o, simplemente, para crear
confusión.
Amenazas estructuradas:
Amenazas externas:
Las amenazas externas pueden provenir de personas u
organizaciones que trabajan fuera de una empresa y que no
tienen acceso autorizado a los sistemas informáticos ni a la
red. Ingresan a una red principalmente desde Internet o
desde servidores de acceso telefónico.
Amenazas internas:
Las amenazas internas son las provocadas por una persona
que tiene acceso autorizado a la red, ya sea mediante una
cuenta o acceso físico. Al igual que en el caso de las
amenazas externas, la gravedad de una amenaza interna
depende de la experiencia del agresor.
Ejemplo:
¿Quiénes hacen estos ataques?
Hacker de sombrero negro: personas que
utilizan su conocimiento de las redes o los
sistemas informáticos que no están
autorizados a utilizar, generalmente para
beneficio personal o económico.
Hacker de sombrero blanco:
una persona que busca vulnerabilidades
en los sistemas o en las redes y, a
continuación, informa estas
vulnerabilidades a los propietarios del
sistema para que las arreglen.
Hacker: es un término general que se ha
utilizado históricamente para describir a un
experto en programación.
Phreaker: una persona que
manipula la red telefónica para
que realice una función que no
está permitida.
Spammer: persona que envía grandes
cantidades de mensajes de correo
electrónico no solicitado.
Estafador: utiliza el correo
electrónico u otro medio para
engañar a otras personas para
que brinden información
confidencial.
• La piratería informática más sencilla no requiere
habilidad informática alguna.
• Si un intruso puede engañar a un miembro de una
organización para que le proporcione información
valiosa, como la ubicación de los archivos o de las
contraseñas, el proceso de piratería informática se
torna mucho más fácil.
Ingeniería social
no des tu
información
personal
Le pintaron
estrellas
• Es un tipo de ataque de ingeniería social que involucra el
uso de correo electrónico u otros tipos de mensajes para
intentar engañar a otras personas, de modo que brinden
información confidencial, como números de tarjetas de
crédito o contraseñas.
• El estafador se hace pasar por una persona de confianza que
tiene una necesidad aparentemente legítima de obtener
información confidencial.
La suplantación de identidad
Técnicas generales de mitigación
• Son las acciones que
debemos realizar o
implementar para reducir
significativamente la
vulnerabilidad e la red.
• Estos tiene que ver con la
seguridad basada en
servidores y hosts.
Aseguramiento de dispositivos
•Los nombres de usuario y las contraseñas predeterminados deben cambiarse de
inmediato.
•Se debe restringir el acceso a los recursos del sistema exclusivamente a las
personas autorizadas para utilizar esos recursos.
•Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios,
siempre que sea posible.
Los software antivirus
Firewall personales
Parches para S.O
Detención y prevención de intrusos.
IDS(SISTEMAS DETENCION DE INTRUSOS)
IPS(SISTEMAS PREVENCION DE INTRUSOS)
Prevención: Impide la ejecución del ataque detectado.
Reacción: inmuniza (protege) el sistema contra ataques
futuros de origen malicioso.
Ventaja de del HIPS : puede controlar los procesos del sistema operativo
y proteger los recursos críticos del sistema junto con los archivos que
puedan existir en el host.
HIDS( sistemas detención intrusos
basada en host)
HIPS( sistemas prevención intrusos
basada en host)
Detención y prevención de intrusos.
2.2. Servicios de Red
Servicio de red e internet
• Los servicios de red son configurados en redes locales corporativas
para asegurar la seguridad y la operación amigable de los recursos.
A servicios ayudan a la red local a funcionar sin problemas y
eficientemente.
• Las redes locales corporativas usan servicios de red como DNS
(Domain Name System) para dar nombres a las direcciones IP y
MAC (las personas recuerdan más facílmente nombres
como"nm.ln" que números como "210.121.67.18"), y DHCP para
asegurar que todos en la red tienen una dirección IP valida.
Servicio de red e internet
Los servicios de red más comunes son:
-Servidores de autenticación
-Servicio de directorio
-Dynamic Host Configuration Protocol (DHCP)
-Domain Name System (DNS)
-Correo electrónico
-Servicio de impresión
-Network File System (NFS)
Servicio de red e internet: DNS
• En las redes de datos, los dispositivos se etiquetan con una dirección IP
numérica, de manera que pueden participar en el envío y la recepción de
mensajes de la red. Sin embargo, la mayoría de las personas pasan mucho
tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los
nombres de dominios se crearon para convertir las direcciones numéricas
en un nombre sencillo y reconocible.
• En Internet, estos nombres de dominio, tales como www.as.com, son
mucho más fáciles de recordar para la gente que algo como
198.133.230.12, el cual es la dirección numérica actual para ese servidor.
Además, si AS decide cambiar la dirección numérica, es transparente para
el usuario, ya que el nombre de dominio seguirá siendo www.as.com.
Servicio de red e internet: DNS
• El Sistema de nombres de dominios (DNS) se creó para que el
nombre del dominio busque soluciones para estas redes. DNS utiliza
un conjunto distribuido de servidores para resolver los nombres
asociados con estas direcciones numéricas.
• El protocolo DNS define un servicio automatizado que coincide con
nombres de recursos que tienen la dirección de red numérica
solicitada. Incluye las consultas sobre formato, las respuestas y los
formatos de datos. Las comunicaciones del protocolo DNS utilizan
un formato simple llamado mensaje. Este formato de mensaje se
utiliza para todos los tipos de solicitudes de clientes y respuestas del
servidor, mensajes de error y para la transferencia de información
de registro de recursos entre servidores.
Servicio de red e internet: DNS
Un servidor DNS proporciona la resolución de nombres utilizando el
demonio de nombres que generalmente se llama named (se
pronuncia name-dee).
El servidor DNS almacena diferentes tipos de registros de recursos
utilizados para resolver nombres. Estos registros contienen el nombre,
la dirección y el tipo de registro.
Algunos de estos tipos de registros son:
-A: una dirección de dispositivo final
-NS: un servidor de nombre autoritativo
-CNAME: el nombre canónico (o Nombre de dominio completamente calificado) para
un alias que se utiliza cuando varios servicios tienen una dirección de red única, pero
cada servicio tiene su propia entrada en el DNS
Servicio de red e internet: DNS
Cuando un cliente hace una consulta, el proceso "nombrado" del
servidor busca primero en sus propios registros para ver si puede
resolver el nombre. Si no puede resolverlo con sus registros
almacenados, contacta a otros servidores para hacerlo.
La solicitud puede pasar a lo largo de cierta cantidad de servidores, lo
cual puede tomar más tiempo y consumir banda ancha. Una vez que se
encuentra una coincidencia y se devuelve al servidor solicitante
original, el servidor almacena temporalmente en la caché la dirección
numerada que coincide con el nombre.
Servicio de red e internet: DNS
Servicio de red e internet: HTTP
Cuando se escribe una dirección Web (o URL) en un explorador de Internet,
el explorador establece una conexión con el servicio Web del servidor que
utiliza el protocolo HTTP. URL (o Localizador uniforme de recursos) y URI
(Identificador uniforme de recursos) son los nombres que la mayoría de las
personas asocian con las direcciones Web.
Los exploradores Web son las aplicaciones cliente que utilizan nuestras
computadoras para conectarse a la World Wide Web y acceder a recursos
almacenados en un servidor Web. Al igual que con la mayoría de los procesos
de servidores, el servidor Web funciona como un servicio básico y genera
diferentes tipos de archivos disponibles.
Para acceder al contenido, los clientes Web realizan conexiones al servidor y
solicitan los recursos deseados. El servidor responde con el recurso y, al
recibirlo, el explorador interpreta los datos y los presenta al usuario.
Servicio de red e internet: HTTP
Para comprender mejor cómo interactúan el explorador Web y el cliente Web, podemos analizar cómo se
abre una página Web en un explorador. Para este ejemplo, utilizaremos la dirección URL:
http://www.cisco.com/web-server.htm.
Primero, el explorador interpreta las tres partes del URL:
1. http (el protocolo o esquema)
2. www.as.com (el nombre del servidor)
3. web-server.htm (el nombre de archivo específico solicitado).
Después, el explorador verifica con un servidor de nombres para convertir a www.as.com en una dirección
numérica que utilizará para conectarse con el servidor. Al utilizar los requerimientos del protocolo HTTP, el
explorador envía una solicitud GET al servidor y pide el archivo web-server.htm. El servidor, a su vez, envía al
explorador el código HTML de esta página Web. Finalmente, el explorador descifra el código HTML y da formato
a la página para la ventana del explorador.
Servicio de red e internet: HTTP
El protocolo de transferencia de hipertexto (HTTP), uno de los protocolos del grupo TCP/IP,
se desarrolló en sus comienzos para publicar y recuperar las páginas HTML, y en la actualidad
se utiliza para sistemas de información distribuidos y de colaboración. HTTP se utiliza a través
de la World Wide Web para transferencia de datos y es uno de los protocolos de aplicación
más utilizados.
HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un
explorador Web, envía un mensaje de solicitud a un servidor, el protocolo HTTP define los
tipos de mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de
mensajes que el servidor utiliza para responder. Los tres tipos de mensajes comunes son GET,
POST y PUT.
GET es una solicitud de datos por parte del cliente. Un explorador Web envía el mensaje
GET para solicitar las páginas desde un servidor Web. Como se muestra en la figura, una vez
que el servidor recibe la solicitud GET, responde con una línea de estado, como HTTP/1.1 200
OK, y un mensaje propio, el cuerpo del cual puede ser el archivo solicitado, un mensaje de
error u otra información.
Servicio de red e internet: HTTP
• POST y PUT se utilizan para enviar mensajes que cargan datos en el servidor Web. Por
ejemplo, cuando el usuario ingresa información en un formato incluido en una página Web,
POST incluye la información en el mensaje enviado al servidor.
• PUT carga los recursos o el contenido en el servidor Web.
• Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes POST cargan
información al servidor en un texto sin formato que se puede interceptar y leer. De forma
similar, las respuestas del servidor, generalmente páginas HTML, también se descifran.
• Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro
(HTTPS) para acceder o subir información al servidor Web. HTTPS puede utilizar
autenticación y encriptación para asegurar los datos cuando viajan entre el cliente y el
servidor. HTTPS especifica reglas adicionales para pasar los datos entre la capa de aplicación
y la capa de transporte.
Servicio de red e internet: SMTP/POP
Correo electrónico, el servidor de red más conocido, ha revolucionado la manera en que
nos comunicamos, por su simpleza y velocidad. Inclusive para ejecutarse en una
computadora o en otro dispositivo, los correos electrónicos requieren de diversos
servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son el
Protocolo de oficina de correos (POP) y el Protocolo simple de transferencia de correo
(SMTP). Como con el HTTP, estos protocolos definen los procesos de cliente-servidor.
Cuando la gente redacta mensajes de correo electrónico, generalmente utilizan una
aplicación llamada Agente de usuario de correo (MUA), o un cliente de correo electrónico.
MUA permite enviar los mensajes y colocar los recibidos en el buzón del cliente; ambos
procesos son diferentes.
Para recibir correos electrónicos desde un servidor de correo, el cliente de correo
electrónico puede utilizar un POP. Al enviar un correo electrónico desde un cliente o un
servidor se utilizan formatos de mensajes y cadenas de comando definidas por el
protocolo SMTP. En general, un cliente de correo electrónico proporciona la funcionalidad
de ambos protocolos dentro de una aplicación.
Servicio de red e internet: SMTP/POP
Servicio de red e internet: SMTP/POP
Procesos del servidor de correo electrónico: MTA y MDA
El servidor de correo electrónico utiliza dos procesos independientes:
-Agente de transferencia de correo (MTA)
-Agente de entrega de correo (MDA)
El proceso Agente de transferencia de correo (MTA) se utiliza para enviar
correo electrónico. Como se muestra en la figura, el MTA recibe mensajes
desde el MUA u otro MTA en otro servidor de correo electrónico. Según el
encabezado del mensaje, determina cómo debe reenviarse un mensaje
para llegar al destino. Si el correo está dirigido a un usuario cuyo buzón está
en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario
que no está en el servidor local, el MTA enruta el correo electrónico al MTA
en el servidor correspondiente.
Servicio de red e internet: SMTP/POP
Servicio de red e internet: FTP
El Protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de
aplicación de uso común. El FTP se desarrolló para permitir las transferencias de
archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se
ejecuta en una computadora y que carga y descarga archivos de un servidor que
ejecuta el demonio FTP (FTPd).
El FTP necesita dos conexiones entre el cliente y el servidor para transferir
archivos de forma exitosa: una para comandos y respuestas, otra para la
transferencia real de archivos.
El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta
conexión se utiliza para controlar el tráfico, que consiste en comandos del cliente y
respuestas del servidor.
Servicio de red e internet: FTP
El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es para la
transferencia real de archivos y se crea cada vez que se transfiere un archivo.
La transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar (bajar) un
archivo desde el servidor o el cliente puede cargar (subir) un archivo en el servidor.
Servicio de red e internet: DHCP
El servicio del Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos
de una red obtener direcciones IP y otra información de un servidor DHCP. Este servicio
automatiza la asignación de direcciones IP, máscaras de subred, gateway y otros parámetros de
networking del IP.
DHCP permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la
red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP
elige una dirección del rango configurado llamado pool y la asigna ("alquila") para el host por un
tiempo establecido.
Las direcciones distribuidas por DHCP no se asignan de forma permanente a los hosts, sino
que sólo se alquilan por un periodo de tiempo. Si el host se apaga o se desconecta de la red, la
dirección regresa al pool para volver a utilizarse. Esto es especialmente útil para los usuarios
móviles que entran y salen de la red. Los usuarios pueden moverse libremente desde una
ubicación a otra y volver a establecer las conexiones de red. El host puede obtener una
dirección IP cuando se conecte el hardware, ya sea por cables o por LAN inalámbrica.
Servicio de red e internet: DHCP
DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo
conectado a la red puede recibir una dirección. Este riesgo hace que la seguridad
física sea un factor importante al determinar si se utiliza el direccionamiento
dinámico o manual.
Ambos direccionamientos tienen su lugar en los diseños de red. Muchas redes
utilizan tanto el direccionamiento estático como el DHCP. DHCP se utiliza para hosts
de propósitos generales, como los dispositivos de usuario final, y las direcciones
fijas se utilizan para dispositivos de red como gateways, switches, servidores e
impresoras.
Sin DHCP los usuarios tiene que ingresar manualmente la dirección IP, la máscara
de subred y otras configuraciones para poder unirse a la red. El servidor de DHCP
mantiene un pool de las direcciones IP y alquila una dirección a cualquier cliente
habilitado por DHCP cuando el cliente está activado. Debido a que las direcciones IP
son dinámicas (alquiladas) en lugar de estáticas (asignadas en forma permanente),
las direcciones en desuso regresan automáticamente al pool para volver a
asignarse.
Servicio de red e internet: DHCP
Cuando un dispositivo configurado por DHCP se inicia o conecta a la red, el cliente envía un
paquete DESCUBRIMIENTO de DHCP para identificar cualquier servidor de DHCP disponible en
la red. Un servidor de DHCP responde con una OFERTA DE DHCP, la cual cual es un mensaje de
oferta de alquiler con información asignada de dirección IP, máscara de subred, servidor DNS y
gateway predeterminado, así como la duración del alquiler.
El cliente puede recibir múltiples paquetes de OFERTA DE DHCP si hay más de un servidor de
DHCP en la red local, así que debe elegir entre ellos y enviar un paquete de SOLICITUD DE DHCP
que identifique el servidor explícito y la oferta de alquiler que el cliente acepta. Un cliente
puede elegir solicitar una dirección previamente asignada por el servidor.
Servicio de red e internet: DHCP
Teniendo en cuenta que la dirección IP solicitada por el cliente, u ofrecida por el servidor,
aún es válida, el servidor devolverá un mensaje ACK DHCP que le informa al cliente que
finalizó el alquiler. Si la oferta ya no es válida, quizás debido al tiempo o que a otro cliente
se le asignó el alquiler, el servidor seleccionado responderá con un mensaje NAK DHCP
(acuse de recibo negativo). Si un mensaje NAK DHCP se devuelve, entonces el proceso de
selección debe volver a comenzar con la transmisión de un mensaje nuevo de
DESCUBRIMIENTO DE DHCP.
Una vez que el cliente tenga el alquiler, se debe renovar mediante otro mensaje de
SOLICITUD DE DHCP, antes de que termine el alquiler.
El servidor de DHCP asegura que las direcciones IP sean únicas (una dirección IP no se
puede asignar a dos dispositivos de red diferentes de forma simultánea). Usar DHCP
permite a los administradores de red volver a configurar fácilmente las direcciones IP del
cliente sin tener que realizar cambios a los clientes en forma manual. La mayoría de los
proveedores de Internet utilizan DHCP para asignar direcciones a los clientes que no
necesitan una dirección estática.
Servicio de red e internet: SMB
El protocolo SMB describe el acceso al sistema de archivos y la
manera en que los clientes hacen solicitudes de archivos. Además
describe la comunicación entre procesos del protocolo SMB. Todos los
mensajes SMB comparten un mismo formato. Este formato utiliza un
encabezado de tamaño fijo seguido por un parámetro de tamaño
variable y un componente de datos.
Los mensajes de SMB pueden:
-Iniciar, autenticar y terminar sesiones
-Controlar el acceso a los archivos y a la impresora
Autorizar una aplicación para enviar o recibir mensajes para o de otro
dispositivo
Servicio de red e internet: Gnutella
Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del
cliente buscan otros nodos Gnutella para conectarse. Estos nodos manejan
las consultas para las ubicaciones de los recursos y responden a dichas
solicitudes. Además, gobiernan los mensajes de control que ayudan al
servicio a descubrir otros nodos. Las verdaderas transferencias de archivos
generalmente dependen de los servicios HTTP.
El protocolo Gnutella define cinco tipos de paquetes diferentes:
-ping: para el descubrimiento del dispositivo
-pong: como respuesta a un ping
-query: para encontrar un archivo
-query hit: como respuesta a una consulta
-push: como una solicitud de descarga
Servicio de red e internet: TELNET
Telnet es un protocolo cliente-servidor y especifica cómo se establece y se termina una sesión VTY.
Además proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesión Telnet, así
como también los comandos de control que pueden ejecutarse durante una sesión. Cada comando
Telnet consiste en por lo menos dos bytes. El primer byte es un caracter especial denominado
Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte siguiente como un
comando en lugar de un texto.
Aunque el protocolo Telnet admite autenticación de usuario, no admite el transporte de datos
encriptados. Todos los datos intercambiados durante una sesión Telnet se transporta como texto sin
formato por la red. Esto significa que los datos se pueden intercepter y entender fácilmente.
Si la seguridad es un problema, el Protocolo shell seguro (SSH) ofrece un método seguro y
alternativo para acceder al servidor. SSH proporciona la estructura para un inicio de sesión remoto
seguro y otros servicios de red seguros. Además, proporciona mayor autenticación que Telnet y
admite el transporte de datos de sesión con la autenticación. Como una mejor práctica, los
profesionales de red deberían utilizar siempre SSH en lugar de Telnet, cada vez que sea posible.
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 

La actualidad más candente (20)

S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
La Ciberseguridad
La Ciberseguridad La Ciberseguridad
La Ciberseguridad
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 

Similar a S2 cdsi1

Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxFranSimp
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 

Similar a S2 cdsi1 (20)

Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Creador
CreadorCreador
Creador
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

S2 cdsi1

  • 1. Competencias Digitales en Seguridad Informática 1 Tema: 2. Protocolos de Red Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec
  • 2. No me diga que el cielo es el límite cuando hay huellas en la luna. Paul Brandt.
  • 3. Objetivo • Aplica la seguridad en hardware, software y redes, estableciendo sus riesgos en cada uno de ellos ● 2.1 . Principios de seguridad en red ● 2.2. Servicios de Red Contenido
  • 4. ODS ● 4.7: De aquí a 2030, asegurar que todos los alumnos adquieran los conocimientos teóricos y prácticos necesarios para promover el desarrollo sostenible, entre otras cosas mediante la educación para el desarrollo sostenible y los estilos de vida sostenibles, los derechos humanos, la igualdad de género, la promoción de una cultura de paz y no violencia, la ciudadanía mundial y la valoración de la diversidad cultural y la contribución de la cultura al desarrollo sostenible Metas
  • 5. 2.1 . Principios de seguridad en red
  • 6. SEGURIDAD EN LAS REDES Preguntas: ¿Por que me debo cuidar? ¿Qué debo cuidar? ¿ De quien me debo cuidar? ¿Cómo me puedo cuidar? ¿Cómo puedo verificar si me empresa esta preparada?
  • 7. Problema: Desafortunadamente, este gran crecimiento incluirá (influye) individuos deshonestos que se introducen en los sistemas de información Ninguna institución esta libre del asecho de estos individuos Todo el mundo a sido afectado por un problema de seguridad
  • 8. SEGURIDAD EN LA RED Es mantener bajo protección los recursos y la información con que se cuenta en la red A través de procedimientos basados en una política de seguridad tales que permitan el control de los bienes informáticos.
  • 9. • En muy poco tiempo, las redes informáticas crecieron en tamaño y en importancia. • Si la seguridad de la red se encuentra afectada, podría tener consecuencias graves, como la pérdida de privacidad, el robo de información e, incluso, responsabilidad legal. • Para que esta situación constituya un desafío aun mayor, los tipos de amenazas potenciales a la seguridad de la red se encuentran siempre en evolución. ¿Por qué es importante la seguridad de la red?
  • 10. • El aspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de una organización. • La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas. • Los principales objetivos de la seguridad de la información se pueden resumir en: ASPECTO EN LA SEGURIDAD
  • 11. Confidencialidad: •Los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello •Esos elementos autorizados no van a convertir esa información en disponible para otras entidades.
  • 12. • Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso. Integridad
  • 13. Disponibilidad •Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques o inestabilidades del sistema
  • 14. Responsabilidad •Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema.
  • 15.  Autenticación: Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificación (obtiene un identificador de la entidad) y verificación (corrobora el vínculo univoco entre el identificador y la entidad) Principales mecanismos de protección
  • 16. Control de acceso: Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, así como, a la información en el flujo de trabajo son regulados según unas políticas de seguridad y permitiendo el acceso solamente a entidades autorizadas. Principales mecanismos de protección
  • 17. Cifrado de los datos: Procesos para el tratamiento de la información que impide que nadie excepto el destinatario de la información pueda leerla. Asegurando, por lo tanto, la confidencialidad. Principales mecanismos de protección
  • 18. Principales mecanismos de protección Funciones resumen: Se encargan de garantizar la integridad de los datos. •Firma digital: •Asegurar la responsabilidad sobre una secuencia de acciones determinada.
  • 19. Delitos informáticos •Con la mejora de las medidas de seguridad en el transcurso de los años •Algunos de los tipos de ataques más comunes disminuyeron en frecuencia, y surgieron nuevos tipos.
  • 20. Tipos de delitos informáticos Abuso del acceso a la red por parte de personas que pertenecen a la organización Virus Robo de dispositivos portátiles Suplantación de identidad Uso indebido de la mensajería instantánea Denegación de servicio Acceso no autorizado a la información Bots dentro de la organización Robo de información de los clientes o de los empleados Abuso de la red inalámbrica Penetración en el sistema Fraude financiero
  • 21. Tipos de delitos informáticos Abuso del acceso a la red por parte de personas que pertenecen a la organización Detección de contraseñas Registro de claves Alteración de sitios Web Uso indebido de una aplicación Web pública Robo de información patentada Explotación del servidor DNS de una organización Fraude en las telecomunicaciones Sabotaje
  • 22. ¿Política de Seguridad? Define la seguridad e un sistema de computo. un sistema es seguro si vive dentro de sus políticas de seguridad • La política especifica que propiedades de seguridad el sistema puede proporcionar. • La política define la seguridad de computó para una organización, especificando: • Propiedades del sistema • Responsabilidades de seguridad de la gente
  • 23. •Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información •Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos •Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política Una política de seguridad debe cumplir los siguientes objetivos:
  • 24.
  • 25. Ejemplo de Política (en lenguaje natural) •Solo se permitirá el intercambio de correo electrónico con redes de confianza. •Toda adquisición e instalación de software a través de la red debe ser autorizada por el administrador de seguridad. •Debe impedirse la inicialización de los equipos mediante disco. •No se permite descarga de archivos de internet.
  • 26. Ejemplo de política (en lenguaje natural) •Toda la información que entre a la red debe estar libre de virus •Toda comunicación entre entre equipos de la red y fuera de ella debe ser segura. •No se permite compartir carpetas entre usuarios de la red. •Se debe detectar programas peligrosos corriendo dentro de la red
  • 27. Mecanismos de seguridad •Es una técnica o método que implementa uno o mas servicios de seguridad. •Me permiten hacer cumplir las políticas. •Deben minimizar los riesgos •La mayoría de los mecanismos actuales se basan en a criptologia
  • 28. Mecanismos de seguridad •Hard/soft de detección de virus en todo trafico entrante a la red. •Deshabilitar acceso a la BIOS (uso de claves). •Manipulación del REGEDIT en los PCs para implantar restricciones. •Utilización de sistemas de tarjetas inteligentes de bloqueo de PCs. •Deshabilitar todos los servicios no utilizados. •Actualizar los productos con vulnerabilidades
  • 29. Mecanismos de seguridad •Implementación de los servicios de internet seguros •Implementación de software de detección de intrusos •Configuración de VLANs para segmentación de redes •Utilización de firewall •Políticas de acceso en PCs
  • 30. Vulnerabilidades • En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. • La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad. • Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. • De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades.
  • 31. Vulnerabilidad • Debilidad de un sistema informático que permite que sus propiedades de sistema seguro sean violadas. • La debilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema. • En el argot de la seguridad computacional una vulnerabilidad también es conicidad o llamada como un hoyo.
  • 32.
  • 33. Principales vulnerabilidades Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red atacados son los extremos, como los servidores y los equipos de escritorio. Hay tres vulnerabilidades o debilidades principales: • Debilidades tecnológicas • Debilidades en la configuración • Debilidades en la política de seguridad
  • 34.
  • 35.
  • 36.
  • 37. Amenazas a la infraestructura física • Cuando se piensa en la seguridad de la red, o incluso en la seguridad informática, uno imagina agresores que explotan las vulnerabilidades del software. • Una clase de amenaza menos glamorosa, pero no menos importante, es la seguridad física de los dispositivos. • Un agresor puede denegar el uso de los recursos de la red si dichos recursos pueden ser comprometidos físicamente.
  • 38. Las cuatro clases de amenazas físicas son: • Amenazas al hardware: daño físico a los servidores, routers, switches, planta de cableado y estaciones de trabajo • Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas) • Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación • Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto
  • 43. Amenaza a la red Se enumeraron los delitos informáticos comunes que repercuten sobre la seguridad de la red. Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes:  Amenazas no estructuradas: Consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de Shell y crackers de contraseñas. Hasta las amenazas no estructuradas, que se ejecutan con el único propósito de probar las habilidades de un agresor, pueden provocar daños graves a una red.
  • 44. Ejemplo Amenaza no estructurada: Si se hackea el sitio Web de una empresa, se puede dañar la reputación de dicha empresa. Aunque el sitio Web esté separado de la información privada que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que el público percibe es que el sitio podría no ser un entorno seguro para realizar negocios.
  • 45. • Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivación y son más competentes técnicamente. • Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión. Amenazas estructuradas:
  • 46. Amenazas externas: Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Amenazas internas: Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor.
  • 48.
  • 49. ¿Quiénes hacen estos ataques? Hacker de sombrero negro: personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico. Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación. Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado. Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial.
  • 50. • La piratería informática más sencilla no requiere habilidad informática alguna. • Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. Ingeniería social no des tu información personal Le pintaron estrellas
  • 51. • Es un tipo de ataque de ingeniería social que involucra el uso de correo electrónico u otros tipos de mensajes para intentar engañar a otras personas, de modo que brinden información confidencial, como números de tarjetas de crédito o contraseñas. • El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legítima de obtener información confidencial. La suplantación de identidad
  • 52. Técnicas generales de mitigación • Son las acciones que debemos realizar o implementar para reducir significativamente la vulnerabilidad e la red. • Estos tiene que ver con la seguridad basada en servidores y hosts.
  • 53. Aseguramiento de dispositivos •Los nombres de usuario y las contraseñas predeterminados deben cambiarse de inmediato. •Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos. •Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios, siempre que sea posible.
  • 54. Los software antivirus Firewall personales Parches para S.O
  • 55. Detención y prevención de intrusos. IDS(SISTEMAS DETENCION DE INTRUSOS) IPS(SISTEMAS PREVENCION DE INTRUSOS) Prevención: Impide la ejecución del ataque detectado. Reacción: inmuniza (protege) el sistema contra ataques futuros de origen malicioso.
  • 56. Ventaja de del HIPS : puede controlar los procesos del sistema operativo y proteger los recursos críticos del sistema junto con los archivos que puedan existir en el host. HIDS( sistemas detención intrusos basada en host) HIPS( sistemas prevención intrusos basada en host) Detención y prevención de intrusos.
  • 58. Servicio de red e internet • Los servicios de red son configurados en redes locales corporativas para asegurar la seguridad y la operación amigable de los recursos. A servicios ayudan a la red local a funcionar sin problemas y eficientemente. • Las redes locales corporativas usan servicios de red como DNS (Domain Name System) para dar nombres a las direcciones IP y MAC (las personas recuerdan más facílmente nombres como"nm.ln" que números como "210.121.67.18"), y DHCP para asegurar que todos en la red tienen una dirección IP valida.
  • 59. Servicio de red e internet Los servicios de red más comunes son: -Servidores de autenticación -Servicio de directorio -Dynamic Host Configuration Protocol (DHCP) -Domain Name System (DNS) -Correo electrónico -Servicio de impresión -Network File System (NFS)
  • 60. Servicio de red e internet: DNS • En las redes de datos, los dispositivos se etiquetan con una dirección IP numérica, de manera que pueden participar en el envío y la recepción de mensajes de la red. Sin embargo, la mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los nombres de dominios se crearon para convertir las direcciones numéricas en un nombre sencillo y reconocible. • En Internet, estos nombres de dominio, tales como www.as.com, son mucho más fáciles de recordar para la gente que algo como 198.133.230.12, el cual es la dirección numérica actual para ese servidor. Además, si AS decide cambiar la dirección numérica, es transparente para el usuario, ya que el nombre de dominio seguirá siendo www.as.com.
  • 61. Servicio de red e internet: DNS • El Sistema de nombres de dominios (DNS) se creó para que el nombre del dominio busque soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres asociados con estas direcciones numéricas. • El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. Incluye las consultas sobre formato, las respuestas y los formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y para la transferencia de información de registro de recursos entre servidores.
  • 62. Servicio de red e internet: DNS Un servidor DNS proporciona la resolución de nombres utilizando el demonio de nombres que generalmente se llama named (se pronuncia name-dee). El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro. Algunos de estos tipos de registros son: -A: una dirección de dispositivo final -NS: un servidor de nombre autoritativo -CNAME: el nombre canónico (o Nombre de dominio completamente calificado) para un alias que se utiliza cuando varios servicios tienen una dirección de red única, pero cada servicio tiene su propia entrada en el DNS
  • 63. Servicio de red e internet: DNS Cuando un cliente hace una consulta, el proceso "nombrado" del servidor busca primero en sus propios registros para ver si puede resolver el nombre. Si no puede resolverlo con sus registros almacenados, contacta a otros servidores para hacerlo. La solicitud puede pasar a lo largo de cierta cantidad de servidores, lo cual puede tomar más tiempo y consumir banda ancha. Una vez que se encuentra una coincidencia y se devuelve al servidor solicitante original, el servidor almacena temporalmente en la caché la dirección numerada que coincide con el nombre.
  • 64. Servicio de red e internet: DNS
  • 65. Servicio de red e internet: HTTP Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el explorador establece una conexión con el servicio Web del servidor que utiliza el protocolo HTTP. URL (o Localizador uniforme de recursos) y URI (Identificador uniforme de recursos) son los nombres que la mayoría de las personas asocian con las direcciones Web. Los exploradores Web son las aplicaciones cliente que utilizan nuestras computadoras para conectarse a la World Wide Web y acceder a recursos almacenados en un servidor Web. Al igual que con la mayoría de los procesos de servidores, el servidor Web funciona como un servicio básico y genera diferentes tipos de archivos disponibles. Para acceder al contenido, los clientes Web realizan conexiones al servidor y solicitan los recursos deseados. El servidor responde con el recurso y, al recibirlo, el explorador interpreta los datos y los presenta al usuario.
  • 66. Servicio de red e internet: HTTP Para comprender mejor cómo interactúan el explorador Web y el cliente Web, podemos analizar cómo se abre una página Web en un explorador. Para este ejemplo, utilizaremos la dirección URL: http://www.cisco.com/web-server.htm. Primero, el explorador interpreta las tres partes del URL: 1. http (el protocolo o esquema) 2. www.as.com (el nombre del servidor) 3. web-server.htm (el nombre de archivo específico solicitado). Después, el explorador verifica con un servidor de nombres para convertir a www.as.com en una dirección numérica que utilizará para conectarse con el servidor. Al utilizar los requerimientos del protocolo HTTP, el explorador envía una solicitud GET al servidor y pide el archivo web-server.htm. El servidor, a su vez, envía al explorador el código HTML de esta página Web. Finalmente, el explorador descifra el código HTML y da formato a la página para la ventana del explorador.
  • 67. Servicio de red e internet: HTTP El protocolo de transferencia de hipertexto (HTTP), uno de los protocolos del grupo TCP/IP, se desarrolló en sus comienzos para publicar y recuperar las páginas HTML, y en la actualidad se utiliza para sistemas de información distribuidos y de colaboración. HTTP se utiliza a través de la World Wide Web para transferencia de datos y es uno de los protocolos de aplicación más utilizados. HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, envía un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de mensajes que el servidor utiliza para responder. Los tres tipos de mensajes comunes son GET, POST y PUT. GET es una solicitud de datos por parte del cliente. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web. Como se muestra en la figura, una vez que el servidor recibe la solicitud GET, responde con una línea de estado, como HTTP/1.1 200 OK, y un mensaje propio, el cuerpo del cual puede ser el archivo solicitado, un mensaje de error u otra información.
  • 68. Servicio de red e internet: HTTP • POST y PUT se utilizan para enviar mensajes que cargan datos en el servidor Web. Por ejemplo, cuando el usuario ingresa información en un formato incluido en una página Web, POST incluye la información en el mensaje enviado al servidor. • PUT carga los recursos o el contenido en el servidor Web. • Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes POST cargan información al servidor en un texto sin formato que se puede interceptar y leer. De forma similar, las respuestas del servidor, generalmente páginas HTML, también se descifran. • Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro (HTTPS) para acceder o subir información al servidor Web. HTTPS puede utilizar autenticación y encriptación para asegurar los datos cuando viajan entre el cliente y el servidor. HTTPS especifica reglas adicionales para pasar los datos entre la capa de aplicación y la capa de transporte.
  • 69. Servicio de red e internet: SMTP/POP Correo electrónico, el servidor de red más conocido, ha revolucionado la manera en que nos comunicamos, por su simpleza y velocidad. Inclusive para ejecutarse en una computadora o en otro dispositivo, los correos electrónicos requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son el Protocolo de oficina de correos (POP) y el Protocolo simple de transferencia de correo (SMTP). Como con el HTTP, estos protocolos definen los procesos de cliente-servidor. Cuando la gente redacta mensajes de correo electrónico, generalmente utilizan una aplicación llamada Agente de usuario de correo (MUA), o un cliente de correo electrónico. MUA permite enviar los mensajes y colocar los recibidos en el buzón del cliente; ambos procesos son diferentes. Para recibir correos electrónicos desde un servidor de correo, el cliente de correo electrónico puede utilizar un POP. Al enviar un correo electrónico desde un cliente o un servidor se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP. En general, un cliente de correo electrónico proporciona la funcionalidad de ambos protocolos dentro de una aplicación.
  • 70. Servicio de red e internet: SMTP/POP
  • 71. Servicio de red e internet: SMTP/POP Procesos del servidor de correo electrónico: MTA y MDA El servidor de correo electrónico utiliza dos procesos independientes: -Agente de transferencia de correo (MTA) -Agente de entrega de correo (MDA) El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correo electrónico. Como se muestra en la figura, el MTA recibe mensajes desde el MUA u otro MTA en otro servidor de correo electrónico. Según el encabezado del mensaje, determina cómo debe reenviarse un mensaje para llegar al destino. Si el correo está dirigido a un usuario cuyo buzón está en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario que no está en el servidor local, el MTA enruta el correo electrónico al MTA en el servidor correspondiente.
  • 72. Servicio de red e internet: SMTP/POP
  • 73. Servicio de red e internet: FTP El Protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación de uso común. El FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y que carga y descarga archivos de un servidor que ejecuta el demonio FTP (FTPd). El FTP necesita dos conexiones entre el cliente y el servidor para transferir archivos de forma exitosa: una para comandos y respuestas, otra para la transferencia real de archivos. El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta conexión se utiliza para controlar el tráfico, que consiste en comandos del cliente y respuestas del servidor.
  • 74. Servicio de red e internet: FTP El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es para la transferencia real de archivos y se crea cada vez que se transfiere un archivo. La transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar (bajar) un archivo desde el servidor o el cliente puede cargar (subir) un archivo en el servidor.
  • 75. Servicio de red e internet: DHCP El servicio del Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y otra información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateway y otros parámetros de networking del IP. DHCP permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elige una dirección del rango configurado llamado pool y la asigna ("alquila") para el host por un tiempo establecido. Las direcciones distribuidas por DHCP no se asignan de forma permanente a los hosts, sino que sólo se alquilan por un periodo de tiempo. Si el host se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse. Esto es especialmente útil para los usuarios móviles que entran y salen de la red. Los usuarios pueden moverse libremente desde una ubicación a otra y volver a establecer las conexiones de red. El host puede obtener una dirección IP cuando se conecte el hardware, ya sea por cables o por LAN inalámbrica.
  • 76. Servicio de red e internet: DHCP DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo conectado a la red puede recibir una dirección. Este riesgo hace que la seguridad física sea un factor importante al determinar si se utiliza el direccionamiento dinámico o manual. Ambos direccionamientos tienen su lugar en los diseños de red. Muchas redes utilizan tanto el direccionamiento estático como el DHCP. DHCP se utiliza para hosts de propósitos generales, como los dispositivos de usuario final, y las direcciones fijas se utilizan para dispositivos de red como gateways, switches, servidores e impresoras. Sin DHCP los usuarios tiene que ingresar manualmente la dirección IP, la máscara de subred y otras configuraciones para poder unirse a la red. El servidor de DHCP mantiene un pool de las direcciones IP y alquila una dirección a cualquier cliente habilitado por DHCP cuando el cliente está activado. Debido a que las direcciones IP son dinámicas (alquiladas) en lugar de estáticas (asignadas en forma permanente), las direcciones en desuso regresan automáticamente al pool para volver a asignarse.
  • 77. Servicio de red e internet: DHCP Cuando un dispositivo configurado por DHCP se inicia o conecta a la red, el cliente envía un paquete DESCUBRIMIENTO de DHCP para identificar cualquier servidor de DHCP disponible en la red. Un servidor de DHCP responde con una OFERTA DE DHCP, la cual cual es un mensaje de oferta de alquiler con información asignada de dirección IP, máscara de subred, servidor DNS y gateway predeterminado, así como la duración del alquiler. El cliente puede recibir múltiples paquetes de OFERTA DE DHCP si hay más de un servidor de DHCP en la red local, así que debe elegir entre ellos y enviar un paquete de SOLICITUD DE DHCP que identifique el servidor explícito y la oferta de alquiler que el cliente acepta. Un cliente puede elegir solicitar una dirección previamente asignada por el servidor.
  • 78. Servicio de red e internet: DHCP Teniendo en cuenta que la dirección IP solicitada por el cliente, u ofrecida por el servidor, aún es válida, el servidor devolverá un mensaje ACK DHCP que le informa al cliente que finalizó el alquiler. Si la oferta ya no es válida, quizás debido al tiempo o que a otro cliente se le asignó el alquiler, el servidor seleccionado responderá con un mensaje NAK DHCP (acuse de recibo negativo). Si un mensaje NAK DHCP se devuelve, entonces el proceso de selección debe volver a comenzar con la transmisión de un mensaje nuevo de DESCUBRIMIENTO DE DHCP. Una vez que el cliente tenga el alquiler, se debe renovar mediante otro mensaje de SOLICITUD DE DHCP, antes de que termine el alquiler. El servidor de DHCP asegura que las direcciones IP sean únicas (una dirección IP no se puede asignar a dos dispositivos de red diferentes de forma simultánea). Usar DHCP permite a los administradores de red volver a configurar fácilmente las direcciones IP del cliente sin tener que realizar cambios a los clientes en forma manual. La mayoría de los proveedores de Internet utilizan DHCP para asignar direcciones a los clientes que no necesitan una dirección estática.
  • 79. Servicio de red e internet: SMB El protocolo SMB describe el acceso al sistema de archivos y la manera en que los clientes hacen solicitudes de archivos. Además describe la comunicación entre procesos del protocolo SMB. Todos los mensajes SMB comparten un mismo formato. Este formato utiliza un encabezado de tamaño fijo seguido por un parámetro de tamaño variable y un componente de datos. Los mensajes de SMB pueden: -Iniciar, autenticar y terminar sesiones -Controlar el acceso a los archivos y a la impresora Autorizar una aplicación para enviar o recibir mensajes para o de otro dispositivo
  • 80. Servicio de red e internet: Gnutella Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del cliente buscan otros nodos Gnutella para conectarse. Estos nodos manejan las consultas para las ubicaciones de los recursos y responden a dichas solicitudes. Además, gobiernan los mensajes de control que ayudan al servicio a descubrir otros nodos. Las verdaderas transferencias de archivos generalmente dependen de los servicios HTTP. El protocolo Gnutella define cinco tipos de paquetes diferentes: -ping: para el descubrimiento del dispositivo -pong: como respuesta a un ping -query: para encontrar un archivo -query hit: como respuesta a una consulta -push: como una solicitud de descarga
  • 81. Servicio de red e internet: TELNET Telnet es un protocolo cliente-servidor y especifica cómo se establece y se termina una sesión VTY. Además proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesión Telnet, así como también los comandos de control que pueden ejecutarse durante una sesión. Cada comando Telnet consiste en por lo menos dos bytes. El primer byte es un caracter especial denominado Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte siguiente como un comando en lugar de un texto. Aunque el protocolo Telnet admite autenticación de usuario, no admite el transporte de datos encriptados. Todos los datos intercambiados durante una sesión Telnet se transporta como texto sin formato por la red. Esto significa que los datos se pueden intercepter y entender fácilmente. Si la seguridad es un problema, el Protocolo shell seguro (SSH) ofrece un método seguro y alternativo para acceder al servidor. SSH proporciona la estructura para un inicio de sesión remoto seguro y otros servicios de red seguros. Además, proporciona mayor autenticación que Telnet y admite el transporte de datos de sesión con la autenticación. Como una mejor práctica, los profesionales de red deberían utilizar siempre SSH en lugar de Telnet, cada vez que sea posible.