redes y seguridad informática sergioo

9

Click here to load reader

Upload: serg94

Post on 09-Jul-2015

152 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Redes Y Seguridad InformáTica Sergioo

Redes y seguridad informáticaRedes y seguridad informática

•Sergio Pérez GómezSergio Pérez Gómez

•4ºC4ºC

Page 2: Redes Y Seguridad InformáTica Sergioo

Í ndiceÍ ndice

•1. Re de s locale s .1. Re de s locale s .

•2. Fundame ntos de los protocolos de re d2. Fundame ntos de los protocolos de re d

•3. Cre ación y configuración de re de s3. Cre ación y configuración de re de s

•4. Utilidade s bás icas de las re de s4. Utilidade s bás icas de las re de s

•5. S e guridad e n las re de s5. S e guridad e n las re de s

•6. Inte rne t, s e guridad y privacidad6. Inte rne t, s e guridad y privacidad

Page 3: Redes Y Seguridad InformáTica Sergioo

REDES LOCALESREDES LOCALES

• Una Una red de área localred de área local, , red localred local o o LANLAN (del inglés (del inglés Local Area Local Area NetworkNetwork) es la interconexión de ) es la interconexión de varios ordenadores y periféricos. Su varios ordenadores y periféricos. Su extensión está limitada físicamente extensión está limitada físicamente a un edificio o a un entorno de 200 a un edificio o a un entorno de 200 metros o con repetidores podríamos metros o con repetidores podríamos llegar a la distancia de un campo de llegar a la distancia de un campo de 1 kilómetro. Su aplicación más 1 kilómetro. Su aplicación más extendida es la interconexión de extendida es la interconexión de ordenadores personales y estaciones ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., de trabajo en oficinas, fábricas, etc., para compartir recursos e para compartir recursos e intercambiar datos y aplicaciones. intercambiar datos y aplicaciones. En definitiva, permite que dos o En definitiva, permite que dos o más máquinas se comuniquen.más máquinas se comuniquen.

Page 4: Redes Y Seguridad InformáTica Sergioo

TI POS DE REDES LOCALESTI POS DE REDES LOCALES

• Existen varios tipos de redes, los Existen varios tipos de redes, los cuales se clasifican de acuerdo a su cuales se clasifican de acuerdo a su tamaño y distribución lógica. tamaño y distribución lógica.

• Para elegir el tipo de red que más se Para elegir el tipo de red que más se adapte a nuestras pretensiones, adapte a nuestras pretensiones, tenemos que tener en cuenta tenemos que tener en cuenta distintos factores, como son el distintos factores, como son el número de estaciones, distancia número de estaciones, distancia máxima entre ellas, dificultad del máxima entre ellas, dificultad del cableado, necesidades de velocidad cableado, necesidades de velocidad de respuesta o de enviar otras de respuesta o de enviar otras informaciones aparte de los datos de informaciones aparte de los datos de la red y, como no, el costo.la red y, como no, el costo.

Page 5: Redes Y Seguridad InformáTica Sergioo

FUNDAMENTOS DE LOS FUNDAMENTOS DE LOS PROTOCOLOS DE REDPROTOCOLOS DE RED

• En informática, un protocolo es un conjunto de reglas usadas En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de protocolo define el comportamiento de una conexión de hardware.hardware.

• Protocolos comunes Protocolos comunes • IP (IP (Internet ProtocolInternet Protocol) ) • UDP (UDP (User Datagram ProtocolUser Datagram Protocol) ) • TCP (TCP (Transmission Control ProtocolTransmission Control Protocol) ) • DHCP (DHCP (Dynamic Host Configuration ProtocolDynamic Host Configuration Protocol) ) • HTTP (HTTP (Hypertext Transfer ProtocolHypertext Transfer Protocol) ) • FTP (FTP (File Transfer ProtocolFile Transfer Protocol) ) • Telnet (Telnet (Telnet Remote ProtocolTelnet Remote Protocol) ) • SSH (SSH (Secure Shell Remote ProtocolSecure Shell Remote Protocol) ) • POP3 (POP3 (Post Office Protocol 3Post Office Protocol 3) ) • SMTP (SMTP (Simple Mail Transfer ProtocolSimple Mail Transfer Protocol) ) • IMAP (IMAP (Internet Message Access ProtocolInternet Message Access Protocol) ) • SOAP (SOAP (Simple Object Access ProtocolSimple Object Access Protocol) ) • PPP (PPP (Point-to-Point ProtocolPoint-to-Point Protocol) ) • STP (STP (Spanning Tree Spanning Tree ) )

Page 6: Redes Y Seguridad InformáTica Sergioo

CREACI ÓN Y CONFI GURACI ÓN DE CREACI ÓN Y CONFI GURACI ÓN DE REDESREDES

Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router ).

• Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de red. Alternativamente, una red entre dos computadoras se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem.

• En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente.

• En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos conectados a él.

• Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.

• Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulación ningún otro paquete será enviado.

• Redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores).ores).

Page 7: Redes Y Seguridad InformáTica Sergioo

UTI LI DADES BÁSI CAS DE LAS UTI LI DADES BÁSI CAS DE LAS REDESREDES

• pinepgppinepgp, lector de correos seguro (pine y , lector de correos seguro (pine y Pretty Good Privacy).Pretty Good Privacy).

• NmapNmap, escaneo de puertos., escaneo de puertos.

• EtherealEthereal, escaneo de paquetes y flujo de red., escaneo de paquetes y flujo de red.

• IPIP

• dhcpcddhcpcd, cliente DHCP., cliente DHCP.

• SIC DHCPSIC DHCP, software relacionado con , software relacionado con DHCP, servidores y clientes.DHCP, servidores y clientes.

• TelnetTelnet, cliente de acceso remoto., cliente de acceso remoto.

• sshssh, cliente de acceso remoto seguro., cliente de acceso remoto seguro.

• cvscvs, administración de software., administración de software.

• svnsvn, administración de software., administración de software.

• Open VPNOpen VPN

• Cliente VNCCliente VNC, cliente de acceso remoto , cliente de acceso remoto gráfico.gráfico.

Page 8: Redes Y Seguridad InformáTica Sergioo

SEGURI DAD EN LAS REDESSEGURI DAD EN LAS REDES

• La seguridad en un equipo, nodo o La seguridad en un equipo, nodo o computadoracomputadora: Uno de los primero puntos a : Uno de los primero puntos a cubrir son las claves de acceso, no se deben cubrir son las claves de acceso, no se deben usar claves que en su constitución son muy usar claves que en su constitución son muy comunes, como es el caso de las iniciales comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan que los intrusos, Hackers y ladrones buscan de primera mano.de primera mano.

• Ataques de intromisiónAtaques de intromisión• Ataque de espionaje en líneaAtaque de espionaje en línea• Ataque de intercepciónAtaque de intercepción• Ataque de modificaciónAtaque de modificación• Ataque de denegación de servicioAtaque de denegación de servicio::• Ataque de suplantaciónAtaque de suplantación

Page 9: Redes Y Seguridad InformáTica Sergioo

I NTERNET, SEGURI DADI NTERNET, SEGURI DAD Y Y

PRI VACI DADPRI VACI DAD• Internet es un conjunto descentralizado de redes de comunicación interconectadas,

que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

• Gestión de clavesGestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.de la red) debe ser capaz de verificar la identidad de su interlocutor.

• ConfidencialidadConfidencialidad: La información debe ser manipulada de tal forma que ningún : La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores.información mediante claves conocidas sólo por los interlocutores.

• Imposibilidad de repudioImposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un : Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.podrá negar haberlo recibido.

• IntegridadIntegridad: La autenticación valida la integridad del flujo de información : La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor.garantizando que no ha sido modificado en el tránsito emisor-receptor.

• AutenticaciónAutenticación: Confirma el origen/destino de la información -corrobora que los : Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.interlocutores son quienes dicen ser.

• AutorizaciónAutorización: La autorización se da normalmente en un contexto de autenticación : La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.realizar distintas actividades conforme a su identidad.

• La La privacidad en Internetprivacidad en Internet se refiere a controlar quien puede tener acceso a la se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.información que posee un determinado usuario que se conecta a Internet.

• Internet: Nadie la posee ni la controlaInternet: Nadie la posee ni la controla

• Navegar no es una actividad anónimaNavegar no es una actividad anónima

• SEGURIDAD Y PRIVACIDAD.SEGURIDAD Y PRIVACIDAD.