1. Universidad Mariano Gálvez
Seguridad en redes TC-PIP
Maestría 2012
Dr. Juan Pedro Febles
febles54@yahoo.es
2. Distribución de contenidos
Tema1 : Arquitectura TCP/IP
Tema 2: Necesidad de la seguridad.
Tema 3: Ataques a la seguridad
Tema 4: Mecanismos de defensa
Tema 5: Criptografía y redes
Tema 6: Planes de seguridad y de
continuidad del negocio
3. Objetivos generales de la asignatura
•Conocer los riesgos de seguridad en un red
•Contar con criterios que permitan elegir el
sistema adecuado a las necesidades que se
presenten.
•Conformar procedimientos básico de seguridad
informática.
•Diseñar un plan de seguridad que abarque
todas las complejidades tecnológicas presentes
en una red de computadoras
•Conocer los principales productos que se
ofrecen en el mercado.
4. Evaluación de la asignatura
2.Pregunta escrita
3.Seminario.
4.Actividad práctica. Taller de
PS
5.Prueba final escrita final
5. Tema 1: Sumario
Necesidad de la interconexión de redes.
Referencia al modelo OSI.
Equipamiento de interconexión
Diseño de LAN
Arquitectura TCP/IP
Bibliografía Básicas:
A. Tanenbaum, “Redes de Ordenadores”, cap. 5
C. Spurgeon, “Practical Networking with Ethernet” cap 3 y 4
6. Interconexión de
Redes
• Uso creciente de las redes y en
especial de las LAN.
• Existencia de redes incompatibles.
• No es posible de una única red
obtener todos los servicios
necesarios.
Necesidad de interconectar las redes
8. Conectividad
Transparente
• La conectividad transparente se
alcanza por el balance de los
recursos de hardware y software.
• El hardware brinda la conectividad
en la red, el software la
transparencia o facilidad para
utilizar los recursos técnicos
interconectados.
9. Modelo OSI
Sistema Sistema
Final Final
APLICACIÓN 7 7
PRESENTACIÓN 6 6
SESIÓN 5 Sistema 5
TRANSPORTE 4 Intermedio 4
RED 3 3 3
2 2 2
ENLACE
1 1 1
FISICO
El mejor camino para entender el tema de
la conectividad es usar el Modelo OSI.
10. Modelo OSI
Físico: Transmisión y recepción de
unidades básicas de información
(bits) sobre líneas físicas de
transmisión.
Enlace:Transferencia
Enlace: fiable de
bloques de información entre
equipos directamente conectados.
Red:Transferencia entre sistemas no
Red:
directamente conectados que
11. Unidades de protocolos y
cabeceras
CR Campo datos red
Red
CE Campo datos enlace
Enlace
Físico bits
14. Funcionamiento
• Operan a Nivel Físico, con las señales
eléctricas u ópticas, cableado, etc..
• Regeneran las señales, restableciendo forma
y nivel sin tener en cuenta las direcciones
destino de los mensajes que son procesados.
transfiriendo bits de un segmento a otro de
una misma red.
15. Funcionamiento
• Retransmiten las señales a nivel
físico, bit por bit, a todos los
segmentos de redes que
interconectan.
• Permiten en una misma red la
conexión entre diferentes tipos de
medio físico.
16. ¿Para qué usar
repetidores?
Para aumentar la distancia
Para conversión de medio físico
R R Segmento 4
R
Segmento 1 Segmento 2
Segmento 3
LAN
17. Características
• Por lo general no son elementos inteligentes.
• No filtran tráfico, repiten bit a bit en todas sus
puertas lo que le llega por una de ellas.
1 0 1 1 Repetidor 1 0 1 1
• Son baratos y fáciles de instalar.
• Un repetidor multipuerto repite la señal a
18. Repetidores
Puede extenderse la red ilimitadamente
con repetidores????
El número de repetidores está
limitado por los retardos máximos
permitidos a la señal.
La extensión de la red debe ser tal
que de existir colisión deberá ser
detectada por la estación que
transmite la trama durante la
transmisión de la propia trama.
trama
19. En Ethernet
10 Base2 : 5 segmentos como máximo 185m
1 2 3 4 5
R R R R
10 Base T:
H H
H H H H
H H
Regla:
No más de cuatro repetidores entre dos
estaciones
21. Limitaciones
• Restricciones de configuración
• Límites de distancia
• Generación de tráfico innecesario
• Falta de seguridad
• Por lo general sin gestión de red
Necesidad de otro tipo de interconexión
23. Introducción
• Los estándares de redes locales
comparten el medio de transmisión
entre todos los dispositivos
conectados.
• Los hubs convencionales trabajan
por difusión.
• Una estación en una red de 10Mbps
en realidad dispone de mucho
menos pues comparte el medio con
HUB
las restantes estaciones.
difusión
24. Características
•Son capaces de manejar direcciones de
procedencia y destino a nivel MAC, chequear
errores y realizar modificaciones menores a la
trama antes de enviarla.
•Son transparentes a los protocolos de nivel
superior.
•Pueden unir LANs de igual o de diferente
topología.
25. Características
•Son por lo general rápidos y económicos.
•Conectan las LANs formando una sola red
muy grande pero con tráfico segmentado.
•Los puentes pueden ser simulados por
software en una estación que posea dos o más
tarjetas de red. Pueden además ser o no
dedicados.
•Gestionables de forma local o remota.
Normalmente con gestión abierta (SNMP)
26. Forma de operación
• El equipo trabaja en un modo de NO
difusión.
• Aprende las direcciones MAC de los
dispositivos conectados a él y construye
una tabla de direcciones-puertos.
• Retransmite la trama solamente por el
puerto donde se encuentra la estación
destino.
• Permite múltiples transmisiones
simultáneas a través de una matriz de
27. Utilización 100
Switch server
10
10
10
10 10 10
• Acepta múltiples transmisiones simultáneas.
• Conexiones dedicadas permiten que cada
comunicación use el ancho de banda completo.
•Se construyen con algunos puertos de mayor
velocidad para permitir el acceso de varios puertos de
baja (estaciones) a uno de alta (servidores o backbone)
28. Características
• Existen para diferentes tipos de LAN
(Ethernet, FDDI, etc.).
• Presentan backplane con velocidades del
orden de los Gbps.
• Son muy útiles en aplicaciones sensibles al
tiempo (vídeo y voz) que no toleran
demoras aleatorias o interrupciones y
requieren ancho de banda reservado.
• Dispositivos inteligente que separan los
dominios de colisión.
• Configuración de VLANs (Virtual LAN).
29. Condiciones de empleo
Extensión geográfica de una red más allá de lo
permitido por la norma. Utilizando un puente
en realidad tendremos dos subredes que se
comunican tal y cual si las estaciones estuviesen
en la misma subred.
Por razones de confiabilidad. Se desea
segmentar el trabajo de una LAN, así si una
subred se “ cae” no implica que toda la red se
“ caiga” .
31. Utilización
FR, X.25
Token Ring
Ethernet
Router
PPP o SLIP Router
32. Funcionamie
nto de enrutamiento
• Ejecutan sus funciones en la capa de red.
• Toman las decisiones
basadas en direcciones de la capa de red, no
en direcciones MAC.
• Pueden hacer segmentación de los paquetes
ajustándose al tamaño máximo de las tramas
de cada tipo de red.
• Brindan mayor aislamiento del tráfico y más
seguridad.
• Los routers en una internet participan en un
algoritmo distribuido para establecer las
tablas de ruteo de acuerdo al protocolo de
ruteo empleado.
33. Funcionamiento
Fuente Destino
A A
P P
S Router S
T T
RED RED RED
Enlace EnlaceEnlace Enlace
Físico Físico Físico Físico
LAN 1 LAN 2
34. Característi
• Evitan la
cas una LAN
difusión de a otra,
pasando sólo el trafico necesario.
• Permiten la selección de la ruta entre
fuente y destino. Algunos permiten
balancear la carga entre rutas
redundantes.
• Permiten la interconexión de redes de
diferentes estándares y topologías.
• El tamaño total de la red
interconectada con routers es sin
limites.
35. Característi
cas
• Dependencia del protocolo: Operan en
la capa de RED y solo interpretan los
protocolos para los cuales están
configurados. Ignora el tráfico de otros
protocolos.
• Latencia: Produce mayores demoras .
• Throughput: Realizan mayor
procesamiento que un puente por
trabajar en la capa de red.
• Costo y complejidad: Más costosos y
complejos que los puentes.
36. Routers
• Pueden conectarse a WAN
determinando rutas múltiples a
través de estas redes.
• La capacidad de seleccionar la mejor
ruta y de manejar diferentes
protocolos de nivel de red le brinda
ventajas sobre los bridges,
permitiendo conectividad donde
estos últimos no la alcanzan.
37. Enrutamiento
• La decisión de enrutamiento se toma a
partir de la información de destino que
lleva cada paquete (cabecera de nivel de
red) y las rutas señaladas en la tabla de
enrutamiento de cada router.
• Las tablas de enrutamiento manejadas
por los routers pueden ser :
Estáticas ( Redes pequeñas)
Dinámicas (Grandes redes)
39. El diseño, instalación y puesta a punto
de una Red de Área Local (LAN)
suele ser un proceso cuidadoso del
cual depende en grado sumo que se
cumplan los objetivos que llevaron a
invertir en dicha red.
40. Etapas de trabajo
1. Etapa de estudio.
2. Etapa de diseño.
3. Etapa de elaboración de la solicitud de
oferta y selección del vendedor.
4. Etapa de instalación y puesta en
funcionamiento.
5. Etapa de análisis de prestaciones y
evaluación de resultados.
41. Etapa de estudio
1.Análisis y Estudio de la organización
donde se implantara la futura red.
2.Realizar la proyección inicial de la futura
red.
3.Elaborar informe para los inversionistas.
42. Etapa de diseño
• Seleccionar la(s) topología(s) y norma(s)
de red a emplear.
• Seleccionar el soporte de transmisión a
utilizar.
• Seleccionar el Sistema Operativo de
Red que se usará.
• Analizar la necesidad de emplear
técnicas de conectividad.
43. Etapa de diseño
• Considerar ampliaciones futuras de la
red.
• Realizar una evaluación primaria de
tráfico.
• Contemplar las necesidades del
personal involucrado en la red.
• Modificar de ser necesario, el flujo de la
información y seleccionar el software de
aplicación.
44. Etapa de elaboración de la solicitud de oferta
y selección del vendedor
• Relacionar equipamiento y software existente.
• Definir lo realmente necesario a adquirir.
• Especificar las características técnicas de los
elementos que se deben adquirir evitando
cualquier tipo de ambigüedad u omisión.
• Enviar las solicitudes de oferta a más de un
vendedor.
• Realizar una evaluación de las respuestas dadas
por los vendedores para hacer la selección.
45. Etapa de instalación y puesta en
funcionamiento
1. Instalar y probar el hardware.
2. Instalar y probar el software.
3. Elaborar el registro de la red.
4. Organizar el trabajo de la red.
5. Realizar la prueba de todo el sistema.
6. Entrenar al personal vinculado a la red.
7. Establecer las normas y procedimiento.
8.Decidir cómo se realizará el período de
transición al nuevo sistema.
46. Etapa de análisis de prestaciones y
evaluación de resultados
• Elaboración del Plan de Evaluación.
• Determinar cuales serán las
herramientas a utilizar y los
procedimientos a seguir para el
análisis de la red.
• Realizar la evaluación de prestaciones
• Realizar las modificaciones necesarias.
47. Causas de modificaciones
• Por problemas con el diseño realizado.
• Por no contarse inicialmente con el
presupuesto necesario.
• Por ampliaciones de la red o
necesidades de interconexión.
Puede ser necesario volver a la
Etapa de Estudio
48. Nota 1
• Al comenzar a diseñar una red de
computadoras hay que tener bien claro
cuales son los objetivos que se persiguen.
• No basta con tener en cuenta los
elementos de conectividad, soporte físico
y equipos activos.
50. Condiciones de trabajo
• Conocimiento adecuado de
dispositivos de redes,
tecnologías, protocolos de redes
y protocolos de enrutamiento.
• Herramientas de simulación.
53. Aplicación
• Atiende al nivel de uso que tendrá la red y
cuanto puede afectar en el trabajo de la
Institución la caída del sistema por un tiempo
determinado.
• En algunas empresas toda la red no es
considerada como crítica, pero otras necesitan
tenerla operativa las 24 horas del día.
• Hay que tener en cuenta los niveles de
redundancia a introducir.
54. Métodos de redundancia
Redundancia en los componentes
• Tiene en cuenta la duplicidad de
procesadores, fuentes de alimentación y
“fans”.
• Tener equipos de resguardo a mano para
reemplazar equipamiento defectuoso en
el momento necesario.
55. Métodos de redundancia
Redundancia en los servidores
• Necesidad de tener salvas de la información
sensible almacenada en los servidores.
• Duplicidad en los servidores que ejecutan
aplicaciones críticas.
• Servidores de resguardo para servidores
primarios.
• Ubicación de los servidores de resguardo en
localizaciones diferentes y en circuitos de
potencia diferentes.
57. Seguridad
• Otro de los elementos críticos a tener en cuenta
en el diseño de las redes.
• Cualquier descuido puede provocar pérdidas de
información o afectaciones irreparables.
• Elementos claves : identidad e integridad.
• Los métodos de identidad incluyen autenticación
y autorización.
• La integridad se refiere a mantener los datos
seguros a medida que viajan por la red.
59. ¿Qué es INTERNET?
Internet es la mayor red de redes
de computadoras interconectadas
entre sí, que utiliza un grupo
común de protocolos de
comunicación (TCP/IP)
61. Retos a través del desarrollo
de Internet
Necesidad de interoperabilidad: un conjunto de normas
de comunicación (protocolos) y forma de interconexión
de diferentes tecnologías.
Sistemas Abiertos: Permite la comunicación entre
máquinas con diferentes arquitecturas de hardware y
sistemas operativos diferentes. En el caso de Internet,
además, las especificaciones no pertenecen a ningún
fabricante, son del dominio público.
Solución: TCP/IP
62. ¿Qué es TCP/IP?
• Conjunto o familia de protocolos desarrollados
para permitir a computadoras cooperativas y
heterogéneas compartir recursos a través de una
red.
• Se diseñó teniendo en cuenta como elemento
básico la existencia de muchas redes
interconectadas por medio de routers o pasarelas
(gateways).
• Los protocolos TCP e IP son los más conocidos y
de ahí el nombre generalizado.
63. ¿Por qué tienen tanto éxito
los protocolos TCP/IP?
El éxito de los protocolos TCP/IP
radica en su capacidad de adaptarse
a casi cualquier tecnología de
comunicación subyacente.
64. Características distintivas de TCP/
IP
• Independencia de la tecnología de las redes
soportes (abstracción del hardware).
• Interconexión universal: Sistema de
direccionamiento que permite que cada estación
conectada a la red posea una dirección diferente,
usada para tomas las decisiones de enrutamiento.
• Acuses de recibo punto a punto y no en cada
tramo del trayecto.
65. Características distintivas de TCP/
IP
• Amplia gama de servicios estandarizados que
soporta: se basan en la existencia de las
interfaces software existentes en cualquier
Sistema Operativo actual.
• Trabajo de estandarización ágil y normas
libremente disponibles en la propia red en los
RFC.
66. ¿Qué hay que entender
bien?
• Internet no es un nuevo tipo de red física.
• Es un método de interconexión de redes
físicas y un conjunto de convenciones que
permiten que las computadoras
conectadas en una red interactúen unas
con otras.
• Permite construir sistemas de
comunicación homogéneos que usen
tecnología de hardware heterogénea.
68. Modelo OSI
Interfaces
APLICACION APLICACION
PRESENTACION PRESENTACION
SESION SESION
Protocolos
TRANSPORTE TRANSPORTE
RED RED
ENLACE ENLACE
FISICO FISICO
69. Arquitectura TCP/IP
OSI TCP/IP
Aplicación Aplicación
Presentación
inexistentes
Sesión
Transporte Transporte
Red Red
Enlace Interfaz de Red
Físico Físico
70. Próximo tema
• Necesidad de la segurida
Antes
3.Un video sobre circulación de
paquetes.
http://www.youtube.com/watch?v=muh9u_F5oeg
2. Un video sobre historia de internet
http://www.youtube.com/watch?v=4iVEyEMtugs&feature=fvwrel