texto argumentativo, ejemplos y ejercicios prácticos
S2 cdsi1
1. Competencias Digitales en
Seguridad Informática 1
Tema: 2. Protocolos de Red
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
2. No me diga que el cielo es el límite cuando hay
huellas en la luna.
Paul Brandt.
3. Objetivo
• Aplica la seguridad en
hardware, software y
redes, estableciendo sus
riesgos en cada uno de
ellos
● 2.1 . Principios de seguridad en
red
● 2.2. Servicios de Red
Contenido
4. ODS
● 4.7: De aquí a 2030, asegurar que todos los alumnos
adquieran los conocimientos teóricos y prácticos
necesarios para promover el desarrollo sostenible, entre
otras cosas mediante la educación para el desarrollo
sostenible y los estilos de vida sostenibles, los derechos
humanos, la igualdad de género, la promoción de una
cultura de paz y no violencia, la ciudadanía mundial y la
valoración de la diversidad cultural y la contribución de la
cultura al desarrollo sostenible
Metas
6. SEGURIDAD EN LAS REDES
Preguntas:
¿Por que me debo
cuidar?
¿Qué debo cuidar?
¿ De quien me debo
cuidar?
¿Cómo me puedo
cuidar?
¿Cómo puedo
verificar si me
empresa esta
preparada?
7. Problema:
Desafortunadamente, este gran
crecimiento incluirá (influye) individuos
deshonestos que se introducen en los
sistemas de información
Ninguna institución esta libre del asecho
de estos individuos
Todo el mundo a sido afectado por un
problema de seguridad
8. SEGURIDAD EN LA RED
Es mantener bajo protección los recursos y la información con que se
cuenta en la red
A través de procedimientos basados en una política de seguridad tales
que permitan el control de los bienes informáticos.
9. • En muy poco tiempo, las redes informáticas crecieron en
tamaño y en importancia.
• Si la seguridad de la red se encuentra afectada, podría
tener consecuencias graves, como la pérdida de
privacidad, el robo de información e, incluso,
responsabilidad legal.
• Para que esta situación constituya un desafío aun mayor,
los tipos de amenazas potenciales a la seguridad de la
red se encuentran siempre en evolución.
¿Por qué es importante la seguridad de la red?
10. • El aspecto de la seguridad es un elemento
muy importante en la gestión de los procesos
de negocio de una organización.
• La seguridad de la información persigue
proteger la información de posibles accesos y
modificaciones no autorizadas.
• Los principales objetivos de la seguridad de la
información se pueden resumir en:
ASPECTO EN LA SEGURIDAD
11. Confidencialidad:
•Los objetos de un
sistema han de ser
accedidos,
únicamente por
elementos
autorizados a ello
•Esos elementos
autorizados no van
a convertir esa
información en
disponible para
otras entidades.
12. • Significa que la información no ha
sido alterada o destruida, por una
acción accidental o por un intento
malicioso.
Integridad
13. Disponibilidad
•Referencia al hecho
de que una persona
autorizada pueda
acceder a la
información en un
apropiado periodo
de tiempo.
Las razones de la
pérdida de
disponibilidad
pueden ser ataques
o inestabilidades del
sistema
14. Responsabilidad
•Asegurar que las
acciones realizadas en el
sistema por una entidad
se puedan asociar
únicamente a esa
entidad, que será
responsable de sus
acciones.
Es decir que una entidad
no pueda negar su
implicación en una
acción que realizo en el
sistema.
15. Autenticación: Mecanismo para asegurar la
identidad de una entidad (usuarios, subsistemas,
etc.). Consta de dos procesos: identificación (obtiene
un identificador de la entidad) y verificación
(corrobora el vínculo univoco entre el identificador y
la entidad)
Principales mecanismos de protección
16. Control de acceso: Garantizar la protección de los
recursos del sistema de accesos no autorizados;
Proceso por el cual los accesos a los recursos del
sistema, así como, a la información en el flujo de
trabajo son regulados según unas políticas de
seguridad y permitiendo el acceso solamente a
entidades autorizadas.
Principales mecanismos de protección
17. Cifrado de los datos: Procesos para el
tratamiento de la información que impide
que nadie excepto el destinatario de la
información pueda leerla. Asegurando, por
lo tanto, la confidencialidad.
Principales mecanismos de protección
18. Principales mecanismos de protección
Funciones
resumen:
Se encargan de
garantizar la integridad
de los datos.
•Firma
digital:
•Asegurar la
responsabilidad sobre
una secuencia de
acciones determinada.
19. Delitos informáticos
•Con la mejora de las medidas de
seguridad en el transcurso de los años
•Algunos de los tipos de ataques
más comunes disminuyeron en
frecuencia, y surgieron nuevos
tipos.
20. Tipos de delitos informáticos
Abuso del
acceso a la
red por parte
de personas
que
pertenecen a
la
organización
Virus
Robo de dispositivos portátiles
Suplantación de identidad
Uso indebido de la mensajería instantánea
Denegación de servicio
Acceso no autorizado a la información
Bots dentro de la organización
Robo de información de los clientes o de los empleados
Abuso de la red inalámbrica
Penetración en el sistema
Fraude financiero
21. Tipos de delitos informáticos
Abuso del
acceso a la
red por parte
de personas
que
pertenecen a
la
organización
Detección de contraseñas
Registro de claves
Alteración de sitios Web
Uso indebido de una aplicación Web pública
Robo de información patentada
Explotación del servidor DNS de una organización
Fraude en las telecomunicaciones
Sabotaje
22. ¿Política de Seguridad?
Define la seguridad e un sistema de computo.
un sistema es seguro si vive dentro de sus políticas de seguridad
• La política especifica que propiedades de
seguridad el sistema puede proporcionar.
• La política define la seguridad de computó para
una organización, especificando:
• Propiedades del sistema
• Responsabilidades de seguridad de la gente
23. •Informar a los usuarios, al personal y a los gerentes acerca de los
requisitos obligatorios para proteger los bienes de tecnología e
información
•Especificar los mecanismos a través de los cuales se pueden
cumplir estos requisitos
•Proporcionar una línea de base a partir de la que se pueda
adquirir, configurar y auditar redes y sistemas informáticos para
que cumplan la política
Una política de seguridad debe cumplir los siguientes objetivos:
24.
25. Ejemplo de Política
(en lenguaje natural)
•Solo se permitirá el intercambio de correo
electrónico con redes de confianza.
•Toda adquisición e instalación de software a
través de la red debe ser autorizada por el
administrador de seguridad.
•Debe impedirse la inicialización de los equipos
mediante disco.
•No se permite descarga de archivos de
internet.
26. Ejemplo de política
(en lenguaje natural)
•Toda la información que entre a la red debe estar
libre de virus
•Toda comunicación entre entre equipos de la red y
fuera de ella debe ser segura.
•No se permite compartir carpetas entre usuarios
de la red.
•Se debe detectar programas peligrosos corriendo
dentro de la red
27. Mecanismos de seguridad
•Es una técnica o método que implementa uno o mas servicios
de seguridad.
•Me permiten hacer cumplir las políticas.
•Deben minimizar los riesgos
•La mayoría de los mecanismos actuales se basan en a
criptologia
28. Mecanismos de seguridad
•Hard/soft de detección de virus en todo trafico entrante a la
red.
•Deshabilitar acceso a la BIOS (uso de claves).
•Manipulación del REGEDIT en los PCs para implantar
restricciones.
•Utilización de sistemas de tarjetas inteligentes de bloqueo de
PCs.
•Deshabilitar todos los servicios no utilizados.
•Actualizar los productos con vulnerabilidades
29. Mecanismos de seguridad
•Implementación de los servicios de
internet seguros
•Implementación de software de detección
de intrusos
•Configuración de VLANs para
segmentación de redes
•Utilización de firewall
•Políticas de acceso en PCs
30. Vulnerabilidades
• En el análisis de la seguridad de la red, los tres factores
comunes son vulnerabilidad, amenaza y ataque.
• La vulnerabilidad es el grado de debilidad inherente a cada
red y cada dispositivo. Esto incluye routers, switches, equipos
de escritorio, servidores e, incluso, dispositivos de seguridad.
• Las amenazas son las personas interesadas y calificadas para
aprovechar cada una de las debilidades en materia de
seguridad.
• De dichas personas se puede esperar que busquen
continuamente nuevas explotaciones y debilidades.
31. Vulnerabilidad
• Debilidad de un sistema informático que permite que sus
propiedades de sistema seguro sean violadas.
• La debilidad puede originarse en el diseño, la
implementación o en los procedimientos para operar y
administrar el sistema.
• En el argot de la seguridad computacional una
vulnerabilidad también es conicidad o llamada como un
hoyo.
32.
33. Principales vulnerabilidades
Las amenazas utilizan una diversidad de herramientas,
secuencias de comandos y programas, para lanzar ataques
contra redes y dispositivos de red. Por lo general, los dispositivos
de red atacados son los extremos, como los servidores y los
equipos de escritorio.
Hay tres vulnerabilidades o debilidades principales:
• Debilidades tecnológicas
• Debilidades en la configuración
• Debilidades en la política de seguridad
34.
35.
36.
37. Amenazas a la infraestructura física
• Cuando se piensa en la seguridad de la red, o incluso en la
seguridad informática, uno imagina agresores que explotan
las vulnerabilidades del software.
• Una clase de amenaza menos glamorosa, pero no menos
importante, es la seguridad física de los dispositivos.
• Un agresor puede denegar el uso de los recursos de la red
si dichos recursos pueden ser comprometidos físicamente.
38. Las cuatro clases de amenazas físicas son:
• Amenazas al hardware: daño físico a los servidores, routers, switches,
planta de cableado y estaciones de trabajo
• Amenazas ambientales: temperaturas extremas (calor o frío extremos)
o condiciones extremas de humedad (humedad o sequedad extremas)
• Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente
(apagones), alimentación ilimitada (ruido) y pérdida total de
alimentación
• Amenazas al mantenimiento: manejo deficiente de los componentes
eléctricos clave (descarga electrostática), falta de repuestos
fundamentales, cableado insuficiente y rotulado incorrecto
43. Amenaza a la red
Se enumeraron los delitos informáticos comunes que repercuten sobre la
seguridad de la red. Estos delitos se pueden agrupar en cuatro clases
principales de amenazas a las redes:
Amenazas no estructuradas:
Consisten principalmente en personas sin experiencia que usan
herramientas de piratería informática de fácil acceso, como secuencias de
comandos de Shell y crackers de contraseñas. Hasta las amenazas no
estructuradas, que se ejecutan con el único propósito de probar las
habilidades de un agresor, pueden provocar daños graves a una red.
44. Ejemplo Amenaza no estructurada:
Si se hackea el sitio Web de una empresa, se puede dañar la
reputación de dicha empresa. Aunque el sitio Web esté
separado de la información privada que se encuentra detrás de
un firewall protector, el público no lo sabe. Lo que el público
percibe es que el sitio podría no ser un entorno seguro para
realizar negocios.
45. • Las amenazas estructuradas provienen de personas o grupos
que tienen una mayor motivación y son más competentes
técnicamente.
• Estas personas conocen las vulnerabilidades del sistema y
utilizan técnicas de piratería informática sofisticadas para
introducirse en las empresas confiadas. Ingresan en
computadoras de empresas y del gobierno para cometer
fraude, destruir o alterar registros o, simplemente, para crear
confusión.
Amenazas estructuradas:
46. Amenazas externas:
Las amenazas externas pueden provenir de personas u
organizaciones que trabajan fuera de una empresa y que no
tienen acceso autorizado a los sistemas informáticos ni a la
red. Ingresan a una red principalmente desde Internet o
desde servidores de acceso telefónico.
Amenazas internas:
Las amenazas internas son las provocadas por una persona
que tiene acceso autorizado a la red, ya sea mediante una
cuenta o acceso físico. Al igual que en el caso de las
amenazas externas, la gravedad de una amenaza interna
depende de la experiencia del agresor.
49. ¿Quiénes hacen estos ataques?
Hacker de sombrero negro: personas que
utilizan su conocimiento de las redes o los
sistemas informáticos que no están
autorizados a utilizar, generalmente para
beneficio personal o económico.
Hacker de sombrero blanco:
una persona que busca vulnerabilidades
en los sistemas o en las redes y, a
continuación, informa estas
vulnerabilidades a los propietarios del
sistema para que las arreglen.
Hacker: es un término general que se ha
utilizado históricamente para describir a un
experto en programación.
Phreaker: una persona que
manipula la red telefónica para
que realice una función que no
está permitida.
Spammer: persona que envía grandes
cantidades de mensajes de correo
electrónico no solicitado.
Estafador: utiliza el correo
electrónico u otro medio para
engañar a otras personas para
que brinden información
confidencial.
50. • La piratería informática más sencilla no requiere
habilidad informática alguna.
• Si un intruso puede engañar a un miembro de una
organización para que le proporcione información
valiosa, como la ubicación de los archivos o de las
contraseñas, el proceso de piratería informática se
torna mucho más fácil.
Ingeniería social
no des tu
información
personal
Le pintaron
estrellas
51. • Es un tipo de ataque de ingeniería social que involucra el
uso de correo electrónico u otros tipos de mensajes para
intentar engañar a otras personas, de modo que brinden
información confidencial, como números de tarjetas de
crédito o contraseñas.
• El estafador se hace pasar por una persona de confianza que
tiene una necesidad aparentemente legítima de obtener
información confidencial.
La suplantación de identidad
52. Técnicas generales de mitigación
• Son las acciones que
debemos realizar o
implementar para reducir
significativamente la
vulnerabilidad e la red.
• Estos tiene que ver con la
seguridad basada en
servidores y hosts.
53. Aseguramiento de dispositivos
•Los nombres de usuario y las contraseñas predeterminados deben cambiarse de
inmediato.
•Se debe restringir el acceso a los recursos del sistema exclusivamente a las
personas autorizadas para utilizar esos recursos.
•Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios,
siempre que sea posible.
55. Detención y prevención de intrusos.
IDS(SISTEMAS DETENCION DE INTRUSOS)
IPS(SISTEMAS PREVENCION DE INTRUSOS)
Prevención: Impide la ejecución del ataque detectado.
Reacción: inmuniza (protege) el sistema contra ataques
futuros de origen malicioso.
56. Ventaja de del HIPS : puede controlar los procesos del sistema operativo
y proteger los recursos críticos del sistema junto con los archivos que
puedan existir en el host.
HIDS( sistemas detención intrusos
basada en host)
HIPS( sistemas prevención intrusos
basada en host)
Detención y prevención de intrusos.
58. Servicio de red e internet
• Los servicios de red son configurados en redes locales corporativas
para asegurar la seguridad y la operación amigable de los recursos.
A servicios ayudan a la red local a funcionar sin problemas y
eficientemente.
• Las redes locales corporativas usan servicios de red como DNS
(Domain Name System) para dar nombres a las direcciones IP y
MAC (las personas recuerdan más facílmente nombres
como"nm.ln" que números como "210.121.67.18"), y DHCP para
asegurar que todos en la red tienen una dirección IP valida.
59. Servicio de red e internet
Los servicios de red más comunes son:
-Servidores de autenticación
-Servicio de directorio
-Dynamic Host Configuration Protocol (DHCP)
-Domain Name System (DNS)
-Correo electrónico
-Servicio de impresión
-Network File System (NFS)
60. Servicio de red e internet: DNS
• En las redes de datos, los dispositivos se etiquetan con una dirección IP
numérica, de manera que pueden participar en el envío y la recepción de
mensajes de la red. Sin embargo, la mayoría de las personas pasan mucho
tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los
nombres de dominios se crearon para convertir las direcciones numéricas
en un nombre sencillo y reconocible.
• En Internet, estos nombres de dominio, tales como www.as.com, son
mucho más fáciles de recordar para la gente que algo como
198.133.230.12, el cual es la dirección numérica actual para ese servidor.
Además, si AS decide cambiar la dirección numérica, es transparente para
el usuario, ya que el nombre de dominio seguirá siendo www.as.com.
61. Servicio de red e internet: DNS
• El Sistema de nombres de dominios (DNS) se creó para que el
nombre del dominio busque soluciones para estas redes. DNS utiliza
un conjunto distribuido de servidores para resolver los nombres
asociados con estas direcciones numéricas.
• El protocolo DNS define un servicio automatizado que coincide con
nombres de recursos que tienen la dirección de red numérica
solicitada. Incluye las consultas sobre formato, las respuestas y los
formatos de datos. Las comunicaciones del protocolo DNS utilizan
un formato simple llamado mensaje. Este formato de mensaje se
utiliza para todos los tipos de solicitudes de clientes y respuestas del
servidor, mensajes de error y para la transferencia de información
de registro de recursos entre servidores.
62. Servicio de red e internet: DNS
Un servidor DNS proporciona la resolución de nombres utilizando el
demonio de nombres que generalmente se llama named (se
pronuncia name-dee).
El servidor DNS almacena diferentes tipos de registros de recursos
utilizados para resolver nombres. Estos registros contienen el nombre,
la dirección y el tipo de registro.
Algunos de estos tipos de registros son:
-A: una dirección de dispositivo final
-NS: un servidor de nombre autoritativo
-CNAME: el nombre canónico (o Nombre de dominio completamente calificado) para
un alias que se utiliza cuando varios servicios tienen una dirección de red única, pero
cada servicio tiene su propia entrada en el DNS
63. Servicio de red e internet: DNS
Cuando un cliente hace una consulta, el proceso "nombrado" del
servidor busca primero en sus propios registros para ver si puede
resolver el nombre. Si no puede resolverlo con sus registros
almacenados, contacta a otros servidores para hacerlo.
La solicitud puede pasar a lo largo de cierta cantidad de servidores, lo
cual puede tomar más tiempo y consumir banda ancha. Una vez que se
encuentra una coincidencia y se devuelve al servidor solicitante
original, el servidor almacena temporalmente en la caché la dirección
numerada que coincide con el nombre.
65. Servicio de red e internet: HTTP
Cuando se escribe una dirección Web (o URL) en un explorador de Internet,
el explorador establece una conexión con el servicio Web del servidor que
utiliza el protocolo HTTP. URL (o Localizador uniforme de recursos) y URI
(Identificador uniforme de recursos) son los nombres que la mayoría de las
personas asocian con las direcciones Web.
Los exploradores Web son las aplicaciones cliente que utilizan nuestras
computadoras para conectarse a la World Wide Web y acceder a recursos
almacenados en un servidor Web. Al igual que con la mayoría de los procesos
de servidores, el servidor Web funciona como un servicio básico y genera
diferentes tipos de archivos disponibles.
Para acceder al contenido, los clientes Web realizan conexiones al servidor y
solicitan los recursos deseados. El servidor responde con el recurso y, al
recibirlo, el explorador interpreta los datos y los presenta al usuario.
66. Servicio de red e internet: HTTP
Para comprender mejor cómo interactúan el explorador Web y el cliente Web, podemos analizar cómo se
abre una página Web en un explorador. Para este ejemplo, utilizaremos la dirección URL:
http://www.cisco.com/web-server.htm.
Primero, el explorador interpreta las tres partes del URL:
1. http (el protocolo o esquema)
2. www.as.com (el nombre del servidor)
3. web-server.htm (el nombre de archivo específico solicitado).
Después, el explorador verifica con un servidor de nombres para convertir a www.as.com en una dirección
numérica que utilizará para conectarse con el servidor. Al utilizar los requerimientos del protocolo HTTP, el
explorador envía una solicitud GET al servidor y pide el archivo web-server.htm. El servidor, a su vez, envía al
explorador el código HTML de esta página Web. Finalmente, el explorador descifra el código HTML y da formato
a la página para la ventana del explorador.
67. Servicio de red e internet: HTTP
El protocolo de transferencia de hipertexto (HTTP), uno de los protocolos del grupo TCP/IP,
se desarrolló en sus comienzos para publicar y recuperar las páginas HTML, y en la actualidad
se utiliza para sistemas de información distribuidos y de colaboración. HTTP se utiliza a través
de la World Wide Web para transferencia de datos y es uno de los protocolos de aplicación
más utilizados.
HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un
explorador Web, envía un mensaje de solicitud a un servidor, el protocolo HTTP define los
tipos de mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de
mensajes que el servidor utiliza para responder. Los tres tipos de mensajes comunes son GET,
POST y PUT.
GET es una solicitud de datos por parte del cliente. Un explorador Web envía el mensaje
GET para solicitar las páginas desde un servidor Web. Como se muestra en la figura, una vez
que el servidor recibe la solicitud GET, responde con una línea de estado, como HTTP/1.1 200
OK, y un mensaje propio, el cuerpo del cual puede ser el archivo solicitado, un mensaje de
error u otra información.
68. Servicio de red e internet: HTTP
• POST y PUT se utilizan para enviar mensajes que cargan datos en el servidor Web. Por
ejemplo, cuando el usuario ingresa información en un formato incluido en una página Web,
POST incluye la información en el mensaje enviado al servidor.
• PUT carga los recursos o el contenido en el servidor Web.
• Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes POST cargan
información al servidor en un texto sin formato que se puede interceptar y leer. De forma
similar, las respuestas del servidor, generalmente páginas HTML, también se descifran.
• Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro
(HTTPS) para acceder o subir información al servidor Web. HTTPS puede utilizar
autenticación y encriptación para asegurar los datos cuando viajan entre el cliente y el
servidor. HTTPS especifica reglas adicionales para pasar los datos entre la capa de aplicación
y la capa de transporte.
69. Servicio de red e internet: SMTP/POP
Correo electrónico, el servidor de red más conocido, ha revolucionado la manera en que
nos comunicamos, por su simpleza y velocidad. Inclusive para ejecutarse en una
computadora o en otro dispositivo, los correos electrónicos requieren de diversos
servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son el
Protocolo de oficina de correos (POP) y el Protocolo simple de transferencia de correo
(SMTP). Como con el HTTP, estos protocolos definen los procesos de cliente-servidor.
Cuando la gente redacta mensajes de correo electrónico, generalmente utilizan una
aplicación llamada Agente de usuario de correo (MUA), o un cliente de correo electrónico.
MUA permite enviar los mensajes y colocar los recibidos en el buzón del cliente; ambos
procesos son diferentes.
Para recibir correos electrónicos desde un servidor de correo, el cliente de correo
electrónico puede utilizar un POP. Al enviar un correo electrónico desde un cliente o un
servidor se utilizan formatos de mensajes y cadenas de comando definidas por el
protocolo SMTP. En general, un cliente de correo electrónico proporciona la funcionalidad
de ambos protocolos dentro de una aplicación.
71. Servicio de red e internet: SMTP/POP
Procesos del servidor de correo electrónico: MTA y MDA
El servidor de correo electrónico utiliza dos procesos independientes:
-Agente de transferencia de correo (MTA)
-Agente de entrega de correo (MDA)
El proceso Agente de transferencia de correo (MTA) se utiliza para enviar
correo electrónico. Como se muestra en la figura, el MTA recibe mensajes
desde el MUA u otro MTA en otro servidor de correo electrónico. Según el
encabezado del mensaje, determina cómo debe reenviarse un mensaje
para llegar al destino. Si el correo está dirigido a un usuario cuyo buzón está
en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario
que no está en el servidor local, el MTA enruta el correo electrónico al MTA
en el servidor correspondiente.
73. Servicio de red e internet: FTP
El Protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de
aplicación de uso común. El FTP se desarrolló para permitir las transferencias de
archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se
ejecuta en una computadora y que carga y descarga archivos de un servidor que
ejecuta el demonio FTP (FTPd).
El FTP necesita dos conexiones entre el cliente y el servidor para transferir
archivos de forma exitosa: una para comandos y respuestas, otra para la
transferencia real de archivos.
El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta
conexión se utiliza para controlar el tráfico, que consiste en comandos del cliente y
respuestas del servidor.
74. Servicio de red e internet: FTP
El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es para la
transferencia real de archivos y se crea cada vez que se transfiere un archivo.
La transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar (bajar) un
archivo desde el servidor o el cliente puede cargar (subir) un archivo en el servidor.
75. Servicio de red e internet: DHCP
El servicio del Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos
de una red obtener direcciones IP y otra información de un servidor DHCP. Este servicio
automatiza la asignación de direcciones IP, máscaras de subred, gateway y otros parámetros de
networking del IP.
DHCP permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la
red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP
elige una dirección del rango configurado llamado pool y la asigna ("alquila") para el host por un
tiempo establecido.
Las direcciones distribuidas por DHCP no se asignan de forma permanente a los hosts, sino
que sólo se alquilan por un periodo de tiempo. Si el host se apaga o se desconecta de la red, la
dirección regresa al pool para volver a utilizarse. Esto es especialmente útil para los usuarios
móviles que entran y salen de la red. Los usuarios pueden moverse libremente desde una
ubicación a otra y volver a establecer las conexiones de red. El host puede obtener una
dirección IP cuando se conecte el hardware, ya sea por cables o por LAN inalámbrica.
76. Servicio de red e internet: DHCP
DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo
conectado a la red puede recibir una dirección. Este riesgo hace que la seguridad
física sea un factor importante al determinar si se utiliza el direccionamiento
dinámico o manual.
Ambos direccionamientos tienen su lugar en los diseños de red. Muchas redes
utilizan tanto el direccionamiento estático como el DHCP. DHCP se utiliza para hosts
de propósitos generales, como los dispositivos de usuario final, y las direcciones
fijas se utilizan para dispositivos de red como gateways, switches, servidores e
impresoras.
Sin DHCP los usuarios tiene que ingresar manualmente la dirección IP, la máscara
de subred y otras configuraciones para poder unirse a la red. El servidor de DHCP
mantiene un pool de las direcciones IP y alquila una dirección a cualquier cliente
habilitado por DHCP cuando el cliente está activado. Debido a que las direcciones IP
son dinámicas (alquiladas) en lugar de estáticas (asignadas en forma permanente),
las direcciones en desuso regresan automáticamente al pool para volver a
asignarse.
77. Servicio de red e internet: DHCP
Cuando un dispositivo configurado por DHCP se inicia o conecta a la red, el cliente envía un
paquete DESCUBRIMIENTO de DHCP para identificar cualquier servidor de DHCP disponible en
la red. Un servidor de DHCP responde con una OFERTA DE DHCP, la cual cual es un mensaje de
oferta de alquiler con información asignada de dirección IP, máscara de subred, servidor DNS y
gateway predeterminado, así como la duración del alquiler.
El cliente puede recibir múltiples paquetes de OFERTA DE DHCP si hay más de un servidor de
DHCP en la red local, así que debe elegir entre ellos y enviar un paquete de SOLICITUD DE DHCP
que identifique el servidor explícito y la oferta de alquiler que el cliente acepta. Un cliente
puede elegir solicitar una dirección previamente asignada por el servidor.
78. Servicio de red e internet: DHCP
Teniendo en cuenta que la dirección IP solicitada por el cliente, u ofrecida por el servidor,
aún es válida, el servidor devolverá un mensaje ACK DHCP que le informa al cliente que
finalizó el alquiler. Si la oferta ya no es válida, quizás debido al tiempo o que a otro cliente
se le asignó el alquiler, el servidor seleccionado responderá con un mensaje NAK DHCP
(acuse de recibo negativo). Si un mensaje NAK DHCP se devuelve, entonces el proceso de
selección debe volver a comenzar con la transmisión de un mensaje nuevo de
DESCUBRIMIENTO DE DHCP.
Una vez que el cliente tenga el alquiler, se debe renovar mediante otro mensaje de
SOLICITUD DE DHCP, antes de que termine el alquiler.
El servidor de DHCP asegura que las direcciones IP sean únicas (una dirección IP no se
puede asignar a dos dispositivos de red diferentes de forma simultánea). Usar DHCP
permite a los administradores de red volver a configurar fácilmente las direcciones IP del
cliente sin tener que realizar cambios a los clientes en forma manual. La mayoría de los
proveedores de Internet utilizan DHCP para asignar direcciones a los clientes que no
necesitan una dirección estática.
79. Servicio de red e internet: SMB
El protocolo SMB describe el acceso al sistema de archivos y la
manera en que los clientes hacen solicitudes de archivos. Además
describe la comunicación entre procesos del protocolo SMB. Todos los
mensajes SMB comparten un mismo formato. Este formato utiliza un
encabezado de tamaño fijo seguido por un parámetro de tamaño
variable y un componente de datos.
Los mensajes de SMB pueden:
-Iniciar, autenticar y terminar sesiones
-Controlar el acceso a los archivos y a la impresora
Autorizar una aplicación para enviar o recibir mensajes para o de otro
dispositivo
80. Servicio de red e internet: Gnutella
Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del
cliente buscan otros nodos Gnutella para conectarse. Estos nodos manejan
las consultas para las ubicaciones de los recursos y responden a dichas
solicitudes. Además, gobiernan los mensajes de control que ayudan al
servicio a descubrir otros nodos. Las verdaderas transferencias de archivos
generalmente dependen de los servicios HTTP.
El protocolo Gnutella define cinco tipos de paquetes diferentes:
-ping: para el descubrimiento del dispositivo
-pong: como respuesta a un ping
-query: para encontrar un archivo
-query hit: como respuesta a una consulta
-push: como una solicitud de descarga
81. Servicio de red e internet: TELNET
Telnet es un protocolo cliente-servidor y especifica cómo se establece y se termina una sesión VTY.
Además proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesión Telnet, así
como también los comandos de control que pueden ejecutarse durante una sesión. Cada comando
Telnet consiste en por lo menos dos bytes. El primer byte es un caracter especial denominado
Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte siguiente como un
comando en lugar de un texto.
Aunque el protocolo Telnet admite autenticación de usuario, no admite el transporte de datos
encriptados. Todos los datos intercambiados durante una sesión Telnet se transporta como texto sin
formato por la red. Esto significa que los datos se pueden intercepter y entender fácilmente.
Si la seguridad es un problema, el Protocolo shell seguro (SSH) ofrece un método seguro y
alternativo para acceder al servidor. SSH proporciona la estructura para un inicio de sesión remoto
seguro y otros servicios de red seguros. Además, proporciona mayor autenticación que Telnet y
admite el transporte de datos de sesión con la autenticación. Como una mejor práctica, los
profesionales de red deberían utilizar siempre SSH en lugar de Telnet, cada vez que sea posible.