SlideShare ist ein Scribd-Unternehmen logo
1 von 29
RESUMEN TRANSPORTE DE DATOS



         17 de febrero de 2012
Índice general

1. Nivel de transporte                                                                             4
   1.1.   Calidad de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        5
   1.2.   TPDU del nivel de transporte . . . . . . . . . . . . . . . . . . . . . . . . .           5
   1.3.   Protocolo Ida-Vuelta-Ida . . . . . . . . . . . . . . . . . . . . . . . . . . . .         6
   1.4.   Control de ujo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        6


2. UDP (rfc.768)                                                                                  7
   2.1.   Problemas de UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .           7


3. TCP (rfc.793)                                                                                  8
   3.1.   Servicios de TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .         8
          3.1.1.   Circuitos virtuales    . . . . . . . . . . . . . . . . . . . . . . . . . . .    8
          3.1.2.   Gestión de entrada-salida de las aplicaciones . . . . . . . . . . . . .         8
          3.1.3.   Gestión de la entrada-salida hacia la red . . . . . . . . . . . . . . .         8
          3.1.4.   Control de ujo . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       8
                   3.1.4.1.   Control del tamaño de la ventana deslizante . . . . . . . .          8
                   3.1.4.2.   Ventanas de recepción deslizantes       . . . . . . . . . . . . .    9
                   3.1.4.3.   Problemas     . . . . . . . . . . . . . . . . . . . . . . . . . .    9
          3.1.5.   Conabilidad     . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    9
   3.2.   Formato de la PDU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .          9
          3.2.1.   ESCALADO DE VENTANA                . . . . . . . . . . . . . . . . . . . . .   10
   3.3.   Máquina de estados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        10
   3.4.   Control de la congestión . . . . . . . . . . . . . . . . . . . . . . . . . . . .        10
          3.4.1.   Arranque lento     . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   11
          3.4.2.   Prevención de congestión       . . . . . . . . . . . . . . . . . . . . . . .   11
   3.5.   FAST RETRANSMIT  FAST RECOVERY                       . . . . . . . . . . . . . . . .   11
          3.5.1.   Fast Retransmit . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      11
          3.5.2.   Fast Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      11
   3.6.   Sockets     . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   12


4. ASN.1                                                                                          13
   4.1.   Tipos     . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   13


5. Comprensión de datos                                                                           14




                                                  2
Índice general


6. Seguridad de la información:Cifrado de datos                                                   15
   6.1.   Cifrado simétrico o cifrado convencional        . . . . . . . . . . . . . . . . . . .   15
          6.1.1.   Data Encryption Standard (DES) . . . . . . . . . . . . . . . . . . .           15
          6.1.2.   AVANCED ENCRYPTION STANDARD (AES)                        . . . . . . . . . .   15
                   6.1.2.1.   Pasos de la estructura . . . . . . . . . . . . . . . . . . . .      15
          6.1.3.   Otros tipos de cifrado     . . . . . . . . . . . . . . . . . . . . . . . . .   16
   6.2.   Cifrado asimétrica o de clave pública . . . . . . . . . . . . . . . . . . . . .         16
          6.2.1.   Distribución de clave . . . . . . . . . . . . . . . . . . . . . . . . . .      16
          6.2.2.   Criptografía con clave pública . . . . . . . . . . . . . . . . . . . . .       16
                   6.2.2.1.   RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     17
                   6.2.2.2.   Firma digital . . . . . . . . . . . . . . . . . . . . . . . . .     17
                   6.2.2.3.   Algoritmo de HASH: MD5          . . . . . . . . . . . . . . . . .   17
                   6.2.2.4.   Algoritmo de HASH: SHA-1          . . . . . . . . . . . . . . . .   17
                   6.2.2.5.   Algoritmo de HASH: WHIRLPOOL . . . . . . . . . . . .                18


7. SSL: Secure Socket Layer                                                                       19

8. Correo electrónico                                                                             21
   8.1.   SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        21
   8.2.   POP3     . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    21
   8.3.   IMAP     . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    21
   8.4.   Formato mensajes        . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   22
          8.4.1.   Seguridad con PGP (Pretty Good Privacy)            . . . . . . . . . . . . .   22


9. TELNET                                                                                         23

10.FTP                                                                                            24

11.DNS                                                                                            25

12.Gestión de redes                                                                               26
   12.1. Fases de la monitorización de la red . . . . . . . . . . . . . . . . . . . . . .         26
   12.2. Áreas funcionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        26


13.SNMP                                                                                           28
   13.1. Torre de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        28
   13.2. Caracerísticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       28
   13.3. Operaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .        28
   13.4. Ventajas e Inconvenientes        . . . . . . . . . . . . . . . . . . . . . . . . . . .   28




                                                 3
1 Nivel de transporte
  El nivel de transporte es extremo a extremo,seguro y económico.Independiente del nivel
de red. Sus mensajes se llaman TPDU (Unidad de Datos del Servicio de Transporte),
también está el TSAP (Punto de Acceso al Servicio de Transporte) y el NSAP (Punto
de Acceso al Servicio de Red). Las conexiones de transporte necesitan un enrutamiento
explícito del destino, en las conexiones de transporte tambien puede existir la posibilidad
de almacenamiento fuera de su control en los niveles inferiores y necesitan un gran número
de buers debido al mayor número de conexiones.


Direccionamiento     El método básico es denir puntos de acceso al servicio de trans-
porte (TSAP) dotados de dirección a los que se pueden asociar procesos para establecer
conexiones.Esta asociación es realizada por el SO. Hay que saber que los nº de TSAP no
se puede conocer a priori ya que estos no son permanentes ni pueden ser reservados.
  ARPANET usa un esquema llamado Protocolo de Conexión Inicial basado en los sigu-
ientes pasos:


  1. Servidor con un TSAP determinado


  2. Proceso remoto conecta con el servidor


  3. Proceso remoto comunica con el proceso que quiere conectarse


  4. Servidor crea el proceso y le asocia un TSAP


  5. Este se comunica al proceso remoto el TSAP del proceso local


  6. Se libera la conexión del proceso remoto con el servidor


  7. Se establece la conexión del proceso remoto con el TSAP del local


Servicios de red:


    Tipos de servicios de red          Tipo de red A         Tipo de red B     Tipo de red C

         Características            tasa error muy baja     tasa error baja   Pérdidas mensajes
                                      No N_RESET             Si N_RESET          Duplicación
 Complejidad de red/transporte                Red                 1/2            Transporte


Servicios proporcionados a capas superiores         Orientado a conexión (establecimiento,
transferencia y liberación) y sin conexión.




                                              4
1 Nivel de transporte


Si los servicios son los mismos que el nivel de red,¾por qué existen niveles de red-
trasnporte? Basicamente porque a nivel de transporte hay una mayor abilidad porque
en el nivel de red no está operada por el usuario, además el nivel de transporte tiene
mejoras en la calidad que posibilita la recuperación de caídas de red y es independiente
al nivel de red.



1.1. Calidad de servicio
  El servicio es el conjunto de parámetros destinados a denir diversas cualidades de
las conexiones de transporte,y se especican en el establecimiento de la conexión donde
intervienen los dos extremos. Tener una mayor calidad, aumenta el coste.
  Parámetros de calidad




      Estado                Nombre                                          Denición

                           Retardo                t entre solicitud de conexión de transporte y conrmación
 Establecimiento     Probabilidad de fallo                     Pb. de no establecer la conexión
                            Caudal                              Nº de bytes/s en una conexión
                      Retardo de tránsito     t ente el envío de mensaje y la recepción en el otro extremos
  Transferencia      Tasa de error residual                Nº de mensajes perdidos/enviados total
                     Probabilidad de fallo                              Nº de fallos/total
                       Retardo de la ...          t entre inicio de liberación y liberación en el otro extremo
                          Protección                                 Seguridad ante lecturas
    Liberación
                          Resistencia              Mantener la conexión frente a problemas de ocngestión
                           Prioridad                      Para indicar conexiones más importantes



1.2. TPDU del nivel de transporte
                        Fase           TPDU               Función

                                        CR          Solicitud conexiones
                   Establecimiento
                                        CC        Conrmación conexiones
                                        DR          Solicitud desconex.
                     Liberación
                                        DC            Conf. desconex.
                                        DT                  Datos
                                        DE           Datos acelerados
                    Transferencia
                                        AK               Ack datos
                                        AE         Ack datos acelerados
                                        RJ         Rechazo re-sincronizar
                       Control
                                        ER          Errores de protocolo




                                              5
1 Nivel de transporte


1.3. Protocolo Ida-Vuelta-Ida
  Como es difícil que dos entidades se pongan de acuerdo en el número de conexión, este
protocolo propone una numeración independiente para cada entidad.




  Problema que se puede encontrar en las liberaciones, que son abruptas y pueden provo-
car pérdidas de datos. Para solucionar esto se puede utilizar un temporizador y un asen-
timiento de liberación.



1.4. Control de ujo
  Su propósito es evitar que lo emisores rápidos inunden a receptores lentos, hay que
tener en cuenta la cantidad de conexiones que pueden establecerse y que los recursos de
almacenamiento son limitados. Las TPDU's enviadas deben almacenarse para posibles
retransmisiones por errores de la red y control de ujo. En redes inseguras se almacenan
las TPDU's y las seguras, el receptor puede ser pequeño por lo que también hay que
almacenarlas.


Multiplexación

Ascendente   Varias conexiones de transporte-1 red.


Descendente     1 conexión de transporte-varias de red.




                                            6
2 UDP (rfc.768)
  UDP proporciona un servicio con baja sobrecarga de cabecera para protocolos de apli-
cación que no necesiten o no puedan usar servicios orientados a conexión (TCP),no ofrece
garantía de entrega o secuenciado. Es usado en aplicaciones, sobretodo,de BROADCAST
Y MULTICAST, así como para aquellas que necesitan tiempos cortos de obtención de
información y peticiones. Transporta unidades de datos entre puertos de sistemas.
  UDP agrupa todos los datos que se le solicita enviar en un solo datagrama:


                          8 bytes (sólo cabecera)   64 Kbytes



2.1. Problemas de UDP
     Datagrama UDP es fragmentado en IP y uno de esos se pierde, datagrama descar-
     tado.


     Corrección de errores en aplicación


     No recomendable usar en redes con altas tasas de pérdidas de paquetes


     El tráco UDP suele ser bloqueado por muchos rewalls




                                           7
3 TCP (rfc.793)
  Protocolo conable para aplicaciones dedicas a intercambiar información que permite
conexiones de transporte entre puertos de diferentes sistemas, usa el protocolo IDA-
VUELTA-IDA para el establecimiento de conexión, control de ujo con VENTANA
DESLIZANTE , separa y fragmenta en unidades de 64 Kbytes como máximo denomina-
da segmentos, utiliza temporizadores y retransmisiones y numeración de bytes por oset.
A veces los protocolos de aplicación pueden proporcionar sus propias características de
transporte de datos seguros y conables y control de ujo.



3.1. Servicios de TCP
3.1.1. Circuitos virtuales
  Dos aplicaciones necesitan comunicarse entre ellas y estos proporcionan conabilidad,
control de ujo y un control de entrada y salida.



3.1.2. Gestión de entrada-salida de las aplicaciones
  TCP proporciona buers de entrada y salida para ser usados por las aplicaciones
para permitir a estas enviar y recibir datos como ujos continuos, siendo TCP quien los
fragmenta en segmentos monitorizados que se envían sobre IP.



3.1.3. Gestión de la entrada-salida hacia la red
  Cuando TCP envía los datos a la red usa IP ,así este servicio está basado en el envío
a la red de paquetes de tamaños apropiados, así como el ensamblado de los diferentes
paquetes recibidos en el ujo continuo de datos.



3.1.4. Control de ujo
  Se encarga de controlar/adaptar la velocidad de envío del transmisor a la capaci-
dad de recibir datos por el destinatarios.Esta capacidad puede variar debido a múltiples
parámetros. TCP lleva a cabo esta tarea mediante dos mecanismos:


3.1.4.1.   Control del tamaño de la ventana deslizante

  TCP puede enviar tan sólo la cantidad de datos que el receptor le permite en cada
momento, lo cual está ligado al espacio libre de la entidad receptora, la frecuencia con la
que los buers se vacían y el desempeño de la red.




                                            8
3 TCP (rfc.793)


3.1.4.2.   Ventanas de recepción deslizantes

  Conjuntamente con el control de la ventana en recepción, las entidades TCP usan la
ventana deslizante que permite el envío de datos aún quedando algunos pendientes de
asentimiento que esperará recibir más tarde.


3.1.4.3.   Problemas

  1. El Síndrome de la ventana tonta, hacía que la entidades enviaran pocos bytes y
     ponían sucesivamente la ventana a cero al estar muy congestionada. Fue corregido
     con la rfc 1122, permitiéndose poner una ventana mayor que cero después de un
     periodo de inactividad.


  2. Algoritmo de Nagle, para el problema mas común como es la baja eciencia del
     protocolo TCP/IP al enviar pocos datos se emplea este algoritmo que lo que hace
     es que todos los pequeños de datos sea agrupados y retardados mientras haya menos
     datos que la MTU o haya segmentos pendientes de asentir.



3.1.5. Conabilidad
  TCP se encarga a través de números de secuencia, contadores, asentimientos y retrans-
misiones de que cada paquete llegue, y si esto no ocurre que al menos lo sepa la aplicación
y pueda actuar en consecuencia.


  Todo esto hace que TCP sea un servicio muy robusto.



3.2. Formato de la PDU




                                            9
3 TCP (rfc.793)


3.2.1. ESCALADO DE VENTANA
  Para una mayor eciencia en redes de gran ancho de banda, debe ser usado un tamaño
de ventana mayor. El campo TCP de tamaño de ventana controla el movimiento de datos
y está limitado a 16 bits, es decir, a un tamaño de ventana de 65.535 bytes.
  Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala
de ventana TCP (TCP window scale) es una opción usada para incrementar el máximo
tamaño de ventana desde 65.535 bytes (64Kbytes), a 1 Gigabyte.
  La opción de escala de ventana TCP es usada solo durante la negociación en tres pasos
que constituye el comienzo de la conexión. El valor de la escala representa el número de
bits desplazados a la izquierda de los 16 bits que forman el campo del tamaño de ventana.
El valor de la escala puede ir desde 0 (sin desplazamiento) hasta 14 (16+14=30 bits
1Gbyte). Hay que recordar que un número binario desplazado un bit a la izquierda es
como multiplicarlo en base decimal por 2.



3.3. Máquina de estados
     CLOSED: No hay conexión


     LISTEN: Servidor escucha de manera pasiva


     SYS RCVD: Llegó solicitud de conexión,espera ACK


     SYS SENT: Aplic. abrió conexión


     ESTABLISHED: Transferencia datos


     FIN WAIT 1: Aplic. terminó


     FIN WAIT 2: El otro extremo acordó liberar


     TIMED WAIT: Temporizador que espera que todos los paquetes mueran


     CLOSING: Extremos intentaron cerrar simultáneamente


     CLOSE WAIT: Otro extremo inició liberación


     LAST ACK: idem TIMED WAIT



3.4. Control de la congestión
               Parámetros                        Denición

                  cwdn                  Ventana de congestión
                 ssthresh             Umbral de arranque lento
                  SMSS              Tamaño Máximo de segmento
                Flightsize   Cantidad de datos enviados y no asentidos




                                            10
3 TCP (rfc.793)


3.4.1. Arranque lento
  Se basa en un envío de datos que al principio será de un volumen pequeño y conforme se
reciban asentimientos de llegada (ACK's) irá aumentando dicho volumen hasta el punto
de la saturación, y a partir de aquí el volumen caerá y se volverá a repetir el proceso.



3.4.2. Prevención de congestión
  Es el que persigue la adaptación de la ventana en cada momento según la congestión
de la red, así si la red está muy congestionada el tamaño de la ventana se reduce expo-
nencialmente a la mitad, sin embargo si la red no está congestionada el tamaño de esta
ventana crecerá linealmente. Siempre para obtener el mejor tamaño de ventana para un
tx óptima.



3.5.     FAST RETRANSMIT  FAST RECOVERY
  Diseñados con el objetivo de que TCP se comportarse mejor ante las pérdidas de
un segmento, evitando esperas o retransmisiones innecesarias, tal mejora se denomina
TCP RENO. Para el uso de estos dos algoritmos se debe cumplir que AL RECIBIR UN
SEGMENTO, ENVIAR ACK INMEDIATAMENTE.


3.5.1. Fast Retransmit
  Sirve para enviar un segmento perdido cuando se reciben tres ACK's seguidos del
mismo,es decir, reenviar un segmento cuando se reciben varios ACK repetidos (3) sin
tener que esperar la expiración del temporizador, evitando tener que ejecutar el algoritmo
de arranque lento con el consecuente desaprovechamiento de la red.


3.5.2. Fast Recovery
  Funciona conjuntamente con el Fast Retransmit y está diseñado para el intervalo que
transcurre entre que se detecta la pérdida de un segmento y el momento en que llega un
ACK no duplicado, es decir, cuando se asienten nuevos datos.




                                           11
3 TCP (rfc.793)


3.6. Sockets
  Primitivas                            Función

    Socket                           Crea el socket
    Close                            Cierra socket                          TCP/UDP
    Bind                      Asocia dirección a un socket
    Listen     Crea cola de espera para almacenar solicitudes de conexión
    Accept                    Espera solicitud de conexión
   Connet                 Inicia conexión con conector remoto
                                                                             TCP
  Shutdown        Deshabilita la recepción/envío de datos por el socket
  Send/Write                         Envía mensaje
  Recv/Read                         Recibir mensaje
    Sendto                           Envía mensaje
                                                                             UDP
  Recvfrom                          Recibir mensaje




                                       12
4 ASN.1
  Normaliza la descripción de estructuras de datos con el objetivo de representar , codi-
car, transmitir y decodicar estructuras de datos para evitar los problemas de conversión
de datos. Cuando una aplicación quiere enviar una estructura de datos pasa al nivel de
presentación la estructura y su notación ASN.1, y para cada uno de los datos se envía el
tipo,longitud y valor en el formato.



4.1. Tipos
  En el siguiente cuadro se recogen los tipos de datos ASN 1 más importantes:
       Tipo                Nombre                          Valor

                         INTEGER                           Entero
                         BOOLEAN                        False o True
                        BITSTRING                      Cadena de bits
                     OCTECTSTRING                     Cadena de bytes
                            REAL                            Real
    Primitivas        ENUMERATED                         Enumerado
                          IA5String                     Cadena IA5
                         GraphString                  Cadena de gráco
                            ANY                 Cualquiera,def. en otro lugar
                            NULL                            Nulo
                   OBJECT IDENTIFIER                 Nombre de objeto
                     NUMERICSTRING                    Cadena de 0 a 9
                   PRINTABLESTRING              Cadena caracteres imprimibles
   Predenidos     GENERALIZEDTIME                  Estructura de tiempo
                     TELETEXSTRING                Conjunto de carac. telex
                    VIDEOSTXTTRING               Conjunto de carac. videotex




                                           13
5 Comprensión de datos
  Cualquier algoritmo tiene dos partes:


  1. Algoritmo de compresión, que toma una entrada X y saca una salida Xc de menor
     tamaño de bits.


  2. Algoritmo de reconstrucción, que toma Xc y genera la reconstrucción Y.


Hay dos tipos de comprensión:


  1. Comprensión sin pérdidas. Se utiliza en aplicaciones donde no se permita ninguna
     diferencia entre datos originales y los reconstruidos,

       a ) Técnicas estadísticas

           1) Códigos de Human.

           2) Códigos aritméticas.

           3) Código de Golomb.

       b ) Técnicas basadas en diccionarios

           1) LZW

           2) LZ77

       c ) Técnicas predictivas

       d ) Estándares: zip, gif,bmp...

  2. Comprensión con pérdidas. Llevan consigo unas pérdidas que hace que los datos
     originales no puedan recuperarse exactamente igual, pero esta técnica se usan en
     campos donde se toleran cierta pérdida en la comprensión.

       a ) Cuanticación de vectores

       b ) Wavelets

       c ) Transformación por bloques

       d ) Estándares: JPEG, MPEG...




                                           14
6 Seguridad de la información:Cifrado de
  datos

6.1. Cifrado simétrico o cifrado convencional
6.1.1. Data Encryption Standard (DES)
  Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para
cifrar información pero fue controvertido al principio, con algunos elementos de diseño
clasicados, una longitud de clave relativamente corta de 56 bits, y las continuas sospechas
sobre la existencia de alguna puerta trasera , utiliza la misma clave de cifrado que en
descifrado.
  El 3DES tiene dos puntos fuertes, una clave de 168 bits y que está basado en el DES, al
cual ha sido estudiado durante mucho tiempo y no se ha encontrado otra vulnerabilidad
que no sea la de fuerza bruta. Sin embargo el 3DES tiene algunos inconvenientes:


      Muy lento al llevar tres bloques DES.


      Implementación en software indeciente.


      Usa tamaño de bloque de 64 bits, lo cual es un poco pequeño para la actualidad.



6.1.2. AVANCED ENCRYPTION STANDARD (AES)
  El AES usa una longitud de bloque de 128 bits y la longitud de clave puede ser de 128,
192 y 256 bits. El algoritmo de descifrado no es idéntico al de cifrado.La entrada a los
algoritmos es un bloque que se representa como una matriz, [in] cuadrada de bytes, y
de igual forma la clave también se representa como una matriz, [w] cuadrada. La clave
se expande formando un vector palabras (4 bytes) para la generación de las claves (para
128 bit se usan 44 palabras). EL AES no usa una estructura Feistel, sino que procesa
todo el bloque en paralelo durante cada etapa realizando permutaciones y sustituciones.


6.1.2.1.   Pasos de la estructura

  1. Suma la clave con una operación XOR bit a bit.


  2. Luego 9 etapas iguales de 4 fases (1 permutación y 3 sustituciones)

       a ) Sustitución de bytes

       b ) Desplazamiento de las




                                            15
6 Seguridad de la información:Cifrado de datos


       c ) Mezcla de columnas

       d ) Suma de clave de etapa

  3. Suma de clave, sustitución de bytes a la inversa y desplazamiento de las a la
      inversa. Es necesario para que el cifrador sea reversible.



6.1.3. Otros tipos de cifrado
  1. IDEA

       a ) con un tamaño de clave de 128 bits, bloques de 64 bits y 8 etapas

       b ) Diere del DES, tanto en la función de etapa como en la generación de las
           claves

       c ) Usa la suma binaria con XOR

  2. BLOWFISH

       a ) Rápido de ejecutar y de implementar, tan sólo necesita 5Kbytes de memoria
           para su ejecución

       b ) Longitud de clave variable, hasta 488 bits, aunque usa 128 bits y 16 etapas

       c ) Utiliza cajas S y XOR pero también usa suma binarias

  3. RC5

       a ) bajo consumo de memoria

       b ) rápido y simple

       c ) longitud de clave y número de etapas variable



6.2. Cifrado asimétrica o de clave pública
6.2.1. Distribución de clave
  Con este método que cuando enviamos un paquete este se espera en el procesador
Front End (FEP), este pide una clave al KDC (Centro de distribuciones de claves), este
distribuye una clave de sesión al emisor y receptor. Cifrado con clave permanente. Y por
último ya es enviado.



6.2.2. Criptografía con clave pública
  La criptografía con clave pública es asimétrica, ya que se usan dos claves; una privada
y una pública.La forma de funcionamiento de este método es que cada usuario genera
dos claves, la privada y pública, que se usarán para el cifrado y descifrado de mensajes.
Así si dos usuarios,A y B, quieren comunicarse como por ejemplo A envía un mensaje a
B lo que se debe hacer es que después de generar las dos claves cada usuario, cada uno de
ellos localiza las claves públicas del otro en un registro público u otro archivo accesible.




                                            16
6 Seguridad de la información:Cifrado de datos


Cuando A va a enviar el mensaje, este es cifrado con la clave pública de B y así cuando
este, B, recibe el mensaje podrá ser descifrado el mensaje con la clave privada de B, que
no será conocida por ningún otro usuario.


6.2.2.1.      RSA

     Este algoritmo de seguridad trabaja como hemos dicho antes con claves pública y
privada,usa números donde tanto el emisor y receptor deben conocer los valores de n y
e, pero sólo el receptor conoce el valor d. La clave pública es (n,e), esto es, el módulo y
el exponente de cifrado. La clave privada es (n,d) , esto es, el módulo y el exponente de
descifrado, que debe mantenerse en secreto.Uno de los requisitos de este método es que
d no se pueda obtener a partir de n y e.


6.2.2.2.      Firma digital

     La rma digital con clave pública presenta varias dicultades: Coste computacional
alto ( 2 algoritmos ). Une rma digital y cifrado ( con frecuencia se desea solo rma ).
Válido mientras las claves privadas sean secretas. No permite un cambio de claves de
forma sencilla. Como solución al alto coste computacional de rmar todo un mensaje
con RSA, por ejemplo, usualmente se adopta la solución de añadir la rma como un
nuevo campo en el mensaje, en el caso de que el cifrado no sea necesario, o bien, se cifra
con métodos más rápidos. Esta rma es de una longitud sustancialmente menor que la
mayoría de los mensajes. Esta rma debe ser también imposible de cambiar o alterar,
ya que si va el texto en claro podría intentar sustituirse o modicar. La rma por tanto
deberá depender de todos los bits del texto rmado, lo cual se consigue con los algoritmos
de compendio de mensaje o hash.


6.2.2.3.      Algoritmo de HASH: MD5

     Procesa mensajes de una longitud arbitraria en bloque de 512 bits generando un com-
pendio
           1 de 128 bits.Debido a la capacidad de procesamiento actual esos 128 bits son

insucientes, además de que una serie de ataques criptoanalíticos han puesto de mani-
esto algunas vulnerabilidades del algoritmo. Puede ser útil para comprobar la integridad
de un chero tras una descarga, por ejemplo, pero ya no es aceptable desde el punto de
vista del criptoanálisis.


6.2.2.4.      Algoritmo de HASH: SHA-1

     SHA-1 (Secure Hash Algorithm 1 o Algorimo de Hash Seguro 1): El SHA-1 toma como
entrada un mensaje de longitud máxima 264 bits (más de dos mil millones de Gigabytes)
y produce como salida un resumen de 160 bits. Este número es mayor que el que se
utilizaba en el algoritmo SHA original, 128 bits. Ya existen nuevas versiones de SHA que
trabajan con resúmenes de 224,256,384 e incluso 512 bits.


 1
     Compendio: es el nombre que recibe una breve pero detallada y precisa compilación.




                                                   17
6 Seguridad de la información:Cifrado de datos


Pasos a seguir:

  1. Añadir bits de relleno para que la longitud sea congruente con 488 bits, módulo
     512 bits.


  2. Añadir longitud, en un bloque de 64 bits sin formato ni signo contiene la longitud
     de mensaje original sin relleno.


  3. Inicializar buer MD


  4. Procesar el mensaje en bloques de 512 bits,16 palabras.


  5. Salida.


6.2.2.5.   Algoritmo de HASH: WHIRLPOOL

  Basada en una modicación del Advanced Encryption Standard. Dado un mensaje de
un tamaño menor de 2
                       256 bits, devuelve un hash de 512 bits.




                                           18
7 SSL: Secure Socket Layer
  Está diseñado para usarlo en TCP para proporcionar un servicio abley seguro extremo
a extremo.No es un protocolo simple,sino que tiene dos niveles de protocolo:

  1. Protocolo SSL Record, para la seguridad básica a niveles más altos como por ejem-
     plo http

     Proporciona dos servicios a la capa SSL:

       a ) Condencialidad

       b ) Integridad

     El proceso que se lleva a cabo de este protocolo es: Coger mensaje aplicación- frag-
     mentar (16KBytes máx) -Comprimir -Añade MAC (código de autenticación
     de mensaje)-Cifrar -Añadir cabeceras SSL.

     Para el cálculo da MAC: MD5 ó SHA-1

     Comprimido: IDEA, DES ó 3DES (Cifradores de bloque) y RC4-40 ó RC4-128
     (Cifradores de ujo)


  2. Dentro de SSL, a un nivel más alto están:

       a ) Handshake Protocol (HP)

       b ) Change Cipher Spec Protocol (CCSP)

       c ) Alert Protocol (AP)

El Handshake es la parte más robusta de SSL,permite la autenticación mutua de servidor
y cliente y negociar un algoritmo de cifrado y de cálculo de MAC y las claves criptográ-
cas que se utilizarán para proteger los datos enviados en un registro SSL. El protocolo
HANDSHAKE se emplea antes de que se envíe cualquier dato de aplicación. Las 4 fases
del protocolo HANDSHAKE de SSL

  1. Establecimiento de las capacidades de seguridad


  2. Autenticación del servidor e intercambio de clave


  3. Autenticación del cliente e intercambio de clave


  4. Finalización

Dos conceptos muy importantes a la hora de hablar de SSL son la Conexión y SESIÓN;

     Conexión: Una conexión es un transporte que para SSL es de igual a igual, transi-
     torias y van asociadas a una sesión.




                                            19
7 SSL: Secure Socket Layer


Sesión: Es la conexión realizada entre un C/S y son creadas por el protocolo Hand-
shake Protocol. Estas sesiones denen un conjunto de parámetros criptográcos de
seguridad que se pueden compartir entre múltiples sesiones. Las sesiones tienen el
principal motivo de evitar el costoso proceso de negociación de los nuevos parámet-
ros de seguridad de cada conexión. Los parámetros son:

  ˆ   Identicador de sesión, secuencia de bytes elegida por el servidor para id.
      estado de una sesión

  ˆ   Certicado de la entidad par (X.509 v.3)

  ˆ   Método de comprensión, forma de comprensión de datos antes de cifrar

  ˆ   Especicación de cifrado, identica el algoritmo de cifrado y de Hash

  ˆ   Clave maestra, contraseña de 48 bytes compartida por C/S

  ˆ   Renaudable, indica si la sesión puede ser usada para iniciar otras nuevas




                                      20
8 Correo electrónico
  UA (Agente usuario) cliente de correo
  Ayudar gestión de correo, interaccionar con los MTS y ofrecer procesamiento de textos
o interfaz de usuario.
  MTA: Encargados de encaminamiento de los mensajes.



8.1. SMTP
       Comando              Función           OTROS

         HELO             Identicación       VRFY       Conrmar destinatario correcto
     MAIL FROM             ID. remite         EXPN               Listar componentes
       RCPT TO           ID. destinatario     NOOP               Responder ACK, 250
         DATA               Mensaje           RSET                    Abortar
         QUIT                 Salir



8.2. POP3
                   Comando                           Función

                     USER                            ID. users
                     PASS                     ID. users con passwd
                     STAT                    Cantidad de mensajes
                     LIST                      Listar nº mensajes
                   RETR M                        Ver mensaje M
                     DELE                   Añadir marcas de borrado
                     RSET                 Eliminar marcas de borrado
                     QUIT                              Salir
                    NOOP                       Asentimiento +OK
                   TOP M L            Cabecera de M y L líneas de mensaje
                   UIDL M             ID del mensaje M o de todos si M= 
                  APOP md5         Comprobar users pero con código md5



8.3. IMAP
  Permite la gestión remota del almacén (gestión carpetas...) y usa puerto 143.




                                                21
8 Correo electrónico


8.4. Formato mensajes
  Las cabeceras de to, from ó subject, línea en blanco, cuerpo del mesanje y al nal
.

      Extensiones de correo (MIME)

        ˆ   Contenido: imágenes, audio o vídeo.

        ˆ   Nuevas cabeceras: formas de codicación o tipo de contenido



8.4.1. Seguridad con PGP (Pretty Good Privacy)
  Gratuito distribuido por internet que da una salida en BASE64 a partir de una entrada
de texto claro. Para la rmal digital usa DSS/SHA-1 ó RSA/SHA-1. Para cifrar mensaje
usa el cifrado simétrico usando una sola clave por sesión intercambiada por RSA.




                                           22
9 TELNET
  Permite un método estándar para comunicar terminales entre sí, se puede usar para
comunicaciones terminal a terminal y proceso a proceso. Puerto :23. Se basa en el con-
cepto de Terminar Virtual de Red (NVT), en el principio de opciones negociadas y
en una visión simétrica de los extremos de conexión. El NVT proporcionan un conjunto
mínimo de servicios, y para cada terminal se puede dar servicios mas sosticados, algu-
nas opciones son; modo de línea, activación el ECHO y cambiar conjunto de caracteres
usado. Montado sobre TCP, es un cliente genérico de TCP.




                                          23
10 FTP
  Facilita compartición de archivos con una transferencia de archivos muy eciente. Los
comandos y códigos de respuesta se usan con la conexión de control y ésta debe estar
activa mientras haya transferencia y permanece durante toda la sesión. Tipo de datos:
ASCII y la conexión de control se hace por TELNET.


                  Comandos                     Función

                    USER                        ****
                     PASS                       ****
                     CWD                        cd /..
                     QUIT                       Salir
                    TYPE
                                   Parámetros de transferencia
                    Binary
                    RETR                 Descarga chero
                    STOR                   Envía chero
                    APPE             Envía y anexa un archivo
                    ABOR              Aborta comando previo
                     PWD        Imprime directorio al equip. remoto
                     LIST      Lista de elementos del direc. remoto




                                          24
11 DNS
  Sirve para facilitar el manejo de direcciones IP que asocia a cada dirección un nombre.
  Problemas que impulsaron al DNS:


     Consistencia( archivo en continuo crecimiento,Archivo obsoleta cuando llegaba a
     algunas máquinas,Aumento de la carga y tráco de ted)


     Colisiones de nombres

        ˆ   Dominio plano: No se puede garantizar que se asigne nombres idénticos a
            distintas máquinas .

        ˆ   Carga de trabajo insostenible: La autoridad que gestiona la incorporación de
            nuevos nombres ha de estar centralizada


Por tanto el DNS establece la correspondencia entre nombres y direcciones IP . Se denen
la sintaxis de los nombres y reglas para la delegación de autoridad. Implementa una
base de datos distribuida y jerárquica que traduce nombres y direcciones. El esquema
jerárquico de nombres basados en dominio asegura que los nombres son únicos y fáciles
de recordar .




                                           25
12 Gestión de redes
  Conjunto de herramientas, aplicaciones y metodologías que permiten gestionar una
red.
  Métodos utilizados:


  1. Monitorización.

        a ) Obtención de información de la red.

        b ) Método pasivo.

  2. Control.

        a ) Realización de acciones que modiquen las características de la red.

        b ) Método activo.



12.1. Fases de la monitorización de la red
  1. Denición de la información de gestión a monitorizar.


  2. Forma de acceso a la información de monitorización.


  3. Diseño de mecanismos de monitorización.


  4. Procesado de la información de monitorización obtenida



12.2. Áreas funcionales
       Supervisión y fallos: Detección, aislamiento y corrección de un comportamiento
       anormal.

         ˆ   PING

         ˆ   TRACEROUTE


       Conguración: Conjunto de facilidades para controlar, identicar, recoger y pro-
       porcionar datos a objetos gestionados con el propósito de asistir a operar servicios
       de interconexión.


       Contabilidad:Conjunto de facilidades que permiten establecer cargos por el uso de
       determinados objetos e identicar costes por su uso.

         ˆ   Taricación




                                            26
12 Gestión de redes


     Prestaciones: Evaluación de objetos gestionados y efectividad de determinadas ac-
     ciones.


     Seguridad: Relacionado con la generación, distribución y almacenamiento de:

       ˆ   Claves de cifrado.

       ˆ   Contraseñas.

       ˆ   Información de control de acceso y autorización.


Proporciona mecanismos de seguridad como:


     Protección contra interrupción del servicio.


     Captura no autorizada de información.


     Modicación de información.


     Suplantación de identidad.




                                          27
13 SNMP
  Ofrece servicios de gestión al conjunto de protocolos Internet. Arquitectura cliente-
servidor (Servidor: Gestor de red y Cliente: Agente de gestión).



13.1. Torre de protocolos
  Es posible montar SNMP sobre otras torres de comunicación ( Ethernet, IPX, OSI,
CLNS).A la hora de elegir una infraestructura de comunicaciones, hay que tener en
cuenta:


  1. Interoperabilidad.


  2. Nivel de transporte transporte.


  3. Uso de un servicio orientado o no orientado a conexión.



13.2. Caracerísticas
  Protocolo exible y extensible a gran tipo de redes. Simple pero difícil de implementar
en aplicaciones. Baja ecacia en transmisión. Basado en UDP/IP



13.3. Operaciones
  1. GetRequest: petición de valores especícos de la MIB.


  2. GetNextRequest: Proporciona un medio para moverse por la MIB . Petición de un
     objeto siguiente a uno dado de la MIB.


  3. GetResponse: devuelve los valores solicitados por las operaciones anteriores.


  4. SetRequest: permite asignar valor a una variable.


  5. Traps: permite a los agentes informar de sucesos inusuales.



13.4. Ventajas e Inconvenientes
  Ventajas:


  1. Estándar en el mercado.




                                           28
13 SNMP


  2. Simple, fácil de usar.


  3. Modelo útil para el acceso a datos de gestión de red.


  4. Acceso y organización ecientes de los datos gestionados.


  5. Independencia del entorno de comunicaciones.


  6. Capacidades generales de monitorización y control.


Inconvenientes:


  1. Limitaciones en el mecanismo de obtención de información. Falta de obtención
     selectiva de información.


  2. No dispone de controles de gestión.


  3. Limitaciones de las capacidades de modelado de datos:

       a ) MIB estática estática.

       b ) Correlación de datos difícil.

       c ) Modelados de sistemas complejos.




                                             29

Weitere ähnliche Inhalte

Was ist angesagt?

Guia Centros Tic
Guia Centros TicGuia Centros Tic
Guia Centros TicRafa
 
Adrián Belmonte: Bot y Botnets: Análisis de estructura y funcionamiento de la...
Adrián Belmonte: Bot y Botnets: Análisis de estructura y funcionamiento de la...Adrián Belmonte: Bot y Botnets: Análisis de estructura y funcionamiento de la...
Adrián Belmonte: Bot y Botnets: Análisis de estructura y funcionamiento de la...Adrian Belmonte Martín
 
How to openmosixes-0.4beta
How to openmosixes-0.4betaHow to openmosixes-0.4beta
How to openmosixes-0.4betaOctavio Saldaña
 
Redestelecomunicacion
RedestelecomunicacionRedestelecomunicacion
RedestelecomunicacionHALCON NEGRO
 
Pfc prototipo electrónico para la valoración de amplificadores operacionales
Pfc prototipo electrónico para la valoración de amplificadores operacionalesPfc prototipo electrónico para la valoración de amplificadores operacionales
Pfc prototipo electrónico para la valoración de amplificadores operacionalesguofee
 
Libro simulacion mikroc
Libro simulacion mikrocLibro simulacion mikroc
Libro simulacion mikrocpabs_devil
 
Ecosys m2030dn ...535dn_og_es
Ecosys m2030dn ...535dn_og_esEcosys m2030dn ...535dn_og_es
Ecosys m2030dn ...535dn_og_esleon7412
 
Manual mantenimiento plantas electricas diesel
Manual mantenimiento plantas electricas dieselManual mantenimiento plantas electricas diesel
Manual mantenimiento plantas electricas dieselkbeman
 
Electronicadigital
ElectronicadigitalElectronicadigital
Electronicadigitaljvlarrosa
 

Was ist angesagt? (15)

Guia Centros Tic
Guia Centros TicGuia Centros Tic
Guia Centros Tic
 
Adrián Belmonte: Bot y Botnets: Análisis de estructura y funcionamiento de la...
Adrián Belmonte: Bot y Botnets: Análisis de estructura y funcionamiento de la...Adrián Belmonte: Bot y Botnets: Análisis de estructura y funcionamiento de la...
Adrián Belmonte: Bot y Botnets: Análisis de estructura y funcionamiento de la...
 
Radio Spectrum Dx3 R
Radio Spectrum Dx3 RRadio Spectrum Dx3 R
Radio Spectrum Dx3 R
 
How to openmosixes-0.4beta
How to openmosixes-0.4betaHow to openmosixes-0.4beta
How to openmosixes-0.4beta
 
Redestelecomunicacion
RedestelecomunicacionRedestelecomunicacion
Redestelecomunicacion
 
Pfc prototipo electrónico para la valoración de amplificadores operacionales
Pfc prototipo electrónico para la valoración de amplificadores operacionalesPfc prototipo electrónico para la valoración de amplificadores operacionales
Pfc prototipo electrónico para la valoración de amplificadores operacionales
 
Microcontroladores
MicrocontroladoresMicrocontroladores
Microcontroladores
 
Topo gralmana
Topo gralmanaTopo gralmana
Topo gralmana
 
Libro simulacion mikroc
Libro simulacion mikrocLibro simulacion mikroc
Libro simulacion mikroc
 
Smartec134 cld
Smartec134 cldSmartec134 cld
Smartec134 cld
 
Ecosys m2030dn ...535dn_og_es
Ecosys m2030dn ...535dn_og_esEcosys m2030dn ...535dn_og_es
Ecosys m2030dn ...535dn_og_es
 
Manual mantenimiento plantas electricas diesel
Manual mantenimiento plantas electricas dieselManual mantenimiento plantas electricas diesel
Manual mantenimiento plantas electricas diesel
 
Programacion bajo linux
Programacion bajo linuxProgramacion bajo linux
Programacion bajo linux
 
Tesis de grado
Tesis de gradoTesis de grado
Tesis de grado
 
Electronicadigital
ElectronicadigitalElectronicadigital
Electronicadigital
 

Ähnlich wie Resumen transporte de datos

Ähnlich wie Resumen transporte de datos (20)

Comandos cisco
Comandos ciscoComandos cisco
Comandos cisco
 
Tfm javier eduardo_carrillo_plaza
Tfm javier eduardo_carrillo_plazaTfm javier eduardo_carrillo_plaza
Tfm javier eduardo_carrillo_plaza
 
HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
Programas para la aplicación en hidráulica
Programas para la aplicación en hidráulica Programas para la aplicación en hidráulica
Programas para la aplicación en hidráulica
 
Msc_Thesis
Msc_ThesisMsc_Thesis
Msc_Thesis
 
Redestelecomunicacion
RedestelecomunicacionRedestelecomunicacion
Redestelecomunicacion
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad es
Seguridad esSeguridad es
Seguridad es
 
Compresión y encriptación
Compresión y encriptaciónCompresión y encriptación
Compresión y encriptación
 
Introduccion a nodejs
Introduccion a nodejs Introduccion a nodejs
Introduccion a nodejs
 
Introduccion a nodejs_a_traves_de_koans_ebook
Introduccion a nodejs_a_traves_de_koans_ebookIntroduccion a nodejs_a_traves_de_koans_ebook
Introduccion a nodejs_a_traves_de_koans_ebook
 
tesina-general
tesina-generaltesina-general
tesina-general
 
Dairy plan c21 v 5.2
Dairy plan c21 v 5.2Dairy plan c21 v 5.2
Dairy plan c21 v 5.2
 
Intro admon-redes-v1.1
Intro admon-redes-v1.1Intro admon-redes-v1.1
Intro admon-redes-v1.1
 
Analysis of MATSim as a tool for the study of urban mobility
Analysis of MATSim as a tool for the study of urban mobilityAnalysis of MATSim as a tool for the study of urban mobility
Analysis of MATSim as a tool for the study of urban mobility
 
Comandos cisco ccna_exploration
Comandos cisco ccna_explorationComandos cisco ccna_exploration
Comandos cisco ccna_exploration
 
Comandos cisco ccna_exploration
Comandos cisco ccna_explorationComandos cisco ccna_exploration
Comandos cisco ccna_exploration
 
Comandos cisco ccna_exploration
Comandos cisco ccna_explorationComandos cisco ccna_exploration
Comandos cisco ccna_exploration
 
tesis de Garbarino
tesis de Garbarinotesis de Garbarino
tesis de Garbarino
 
371 recomendaciones
371 recomendaciones371 recomendaciones
371 recomendaciones
 

Mehr von Iván BM

Fundamentos Computadores II
Fundamentos Computadores IIFundamentos Computadores II
Fundamentos Computadores IIIván BM
 
Modem GSM Wavecom Fastrack
Modem GSM Wavecom FastrackModem GSM Wavecom Fastrack
Modem GSM Wavecom FastrackIván BM
 
Trabajo sobre el protocolo Spdy
Trabajo sobre el protocolo SpdyTrabajo sobre el protocolo Spdy
Trabajo sobre el protocolo SpdyIván BM
 
Ieee802 11n iván_bautista_moreno
Ieee802 11n iván_bautista_morenoIeee802 11n iván_bautista_moreno
Ieee802 11n iván_bautista_morenoIván BM
 
Ieee802 11n iván_bautista_moreno
Ieee802 11n iván_bautista_morenoIeee802 11n iván_bautista_moreno
Ieee802 11n iván_bautista_morenoIván BM
 
Cartel curso latex lyx
Cartel curso latex lyxCartel curso latex lyx
Cartel curso latex lyxIván BM
 
Wigig, Wi-Fi & WiMaX
Wigig, Wi-Fi & WiMaXWigig, Wi-Fi & WiMaX
Wigig, Wi-Fi & WiMaXIván BM
 

Mehr von Iván BM (8)

Fundamentos Computadores II
Fundamentos Computadores IIFundamentos Computadores II
Fundamentos Computadores II
 
Modem GSM Wavecom Fastrack
Modem GSM Wavecom FastrackModem GSM Wavecom Fastrack
Modem GSM Wavecom Fastrack
 
Trabajo sobre el protocolo Spdy
Trabajo sobre el protocolo SpdyTrabajo sobre el protocolo Spdy
Trabajo sobre el protocolo Spdy
 
Ieee802 11n iván_bautista_moreno
Ieee802 11n iván_bautista_morenoIeee802 11n iván_bautista_moreno
Ieee802 11n iván_bautista_moreno
 
Ieee802 11n iván_bautista_moreno
Ieee802 11n iván_bautista_morenoIeee802 11n iván_bautista_moreno
Ieee802 11n iván_bautista_moreno
 
Exp. IBM
Exp. IBMExp. IBM
Exp. IBM
 
Cartel curso latex lyx
Cartel curso latex lyxCartel curso latex lyx
Cartel curso latex lyx
 
Wigig, Wi-Fi & WiMaX
Wigig, Wi-Fi & WiMaXWigig, Wi-Fi & WiMaX
Wigig, Wi-Fi & WiMaX
 

Kürzlich hochgeladen

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Kürzlich hochgeladen (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Resumen transporte de datos

  • 1. RESUMEN TRANSPORTE DE DATOS 17 de febrero de 2012
  • 2. Índice general 1. Nivel de transporte 4 1.1. Calidad de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2. TPDU del nivel de transporte . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.3. Protocolo Ida-Vuelta-Ida . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.4. Control de ujo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2. UDP (rfc.768) 7 2.1. Problemas de UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3. TCP (rfc.793) 8 3.1. Servicios de TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3.1.1. Circuitos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3.1.2. Gestión de entrada-salida de las aplicaciones . . . . . . . . . . . . . 8 3.1.3. Gestión de la entrada-salida hacia la red . . . . . . . . . . . . . . . 8 3.1.4. Control de ujo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3.1.4.1. Control del tamaño de la ventana deslizante . . . . . . . . 8 3.1.4.2. Ventanas de recepción deslizantes . . . . . . . . . . . . . 9 3.1.4.3. Problemas . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.1.5. Conabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.2. Formato de la PDU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.2.1. ESCALADO DE VENTANA . . . . . . . . . . . . . . . . . . . . . 10 3.3. Máquina de estados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.4. Control de la congestión . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.4.1. Arranque lento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.4.2. Prevención de congestión . . . . . . . . . . . . . . . . . . . . . . . 11 3.5. FAST RETRANSMIT FAST RECOVERY . . . . . . . . . . . . . . . . 11 3.5.1. Fast Retransmit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.5.2. Fast Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.6. Sockets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 4. ASN.1 13 4.1. Tipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 5. Comprensión de datos 14 2
  • 3. Índice general 6. Seguridad de la información:Cifrado de datos 15 6.1. Cifrado simétrico o cifrado convencional . . . . . . . . . . . . . . . . . . . 15 6.1.1. Data Encryption Standard (DES) . . . . . . . . . . . . . . . . . . . 15 6.1.2. AVANCED ENCRYPTION STANDARD (AES) . . . . . . . . . . 15 6.1.2.1. Pasos de la estructura . . . . . . . . . . . . . . . . . . . . 15 6.1.3. Otros tipos de cifrado . . . . . . . . . . . . . . . . . . . . . . . . . 16 6.2. Cifrado asimétrica o de clave pública . . . . . . . . . . . . . . . . . . . . . 16 6.2.1. Distribución de clave . . . . . . . . . . . . . . . . . . . . . . . . . . 16 6.2.2. Criptografía con clave pública . . . . . . . . . . . . . . . . . . . . . 16 6.2.2.1. RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 6.2.2.2. Firma digital . . . . . . . . . . . . . . . . . . . . . . . . . 17 6.2.2.3. Algoritmo de HASH: MD5 . . . . . . . . . . . . . . . . . 17 6.2.2.4. Algoritmo de HASH: SHA-1 . . . . . . . . . . . . . . . . 17 6.2.2.5. Algoritmo de HASH: WHIRLPOOL . . . . . . . . . . . . 18 7. SSL: Secure Socket Layer 19 8. Correo electrónico 21 8.1. SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 8.2. POP3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 8.3. IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 8.4. Formato mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 8.4.1. Seguridad con PGP (Pretty Good Privacy) . . . . . . . . . . . . . 22 9. TELNET 23 10.FTP 24 11.DNS 25 12.Gestión de redes 26 12.1. Fases de la monitorización de la red . . . . . . . . . . . . . . . . . . . . . . 26 12.2. Áreas funcionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 13.SNMP 28 13.1. Torre de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 13.2. Caracerísticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 13.3. Operaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 13.4. Ventajas e Inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 3
  • 4. 1 Nivel de transporte El nivel de transporte es extremo a extremo,seguro y económico.Independiente del nivel de red. Sus mensajes se llaman TPDU (Unidad de Datos del Servicio de Transporte), también está el TSAP (Punto de Acceso al Servicio de Transporte) y el NSAP (Punto de Acceso al Servicio de Red). Las conexiones de transporte necesitan un enrutamiento explícito del destino, en las conexiones de transporte tambien puede existir la posibilidad de almacenamiento fuera de su control en los niveles inferiores y necesitan un gran número de buers debido al mayor número de conexiones. Direccionamiento El método básico es denir puntos de acceso al servicio de trans- porte (TSAP) dotados de dirección a los que se pueden asociar procesos para establecer conexiones.Esta asociación es realizada por el SO. Hay que saber que los nº de TSAP no se puede conocer a priori ya que estos no son permanentes ni pueden ser reservados. ARPANET usa un esquema llamado Protocolo de Conexión Inicial basado en los sigu- ientes pasos: 1. Servidor con un TSAP determinado 2. Proceso remoto conecta con el servidor 3. Proceso remoto comunica con el proceso que quiere conectarse 4. Servidor crea el proceso y le asocia un TSAP 5. Este se comunica al proceso remoto el TSAP del proceso local 6. Se libera la conexión del proceso remoto con el servidor 7. Se establece la conexión del proceso remoto con el TSAP del local Servicios de red: Tipos de servicios de red Tipo de red A Tipo de red B Tipo de red C Características tasa error muy baja tasa error baja Pérdidas mensajes No N_RESET Si N_RESET Duplicación Complejidad de red/transporte Red 1/2 Transporte Servicios proporcionados a capas superiores Orientado a conexión (establecimiento, transferencia y liberación) y sin conexión. 4
  • 5. 1 Nivel de transporte Si los servicios son los mismos que el nivel de red,¾por qué existen niveles de red- trasnporte? Basicamente porque a nivel de transporte hay una mayor abilidad porque en el nivel de red no está operada por el usuario, además el nivel de transporte tiene mejoras en la calidad que posibilita la recuperación de caídas de red y es independiente al nivel de red. 1.1. Calidad de servicio El servicio es el conjunto de parámetros destinados a denir diversas cualidades de las conexiones de transporte,y se especican en el establecimiento de la conexión donde intervienen los dos extremos. Tener una mayor calidad, aumenta el coste. Parámetros de calidad Estado Nombre Denición Retardo t entre solicitud de conexión de transporte y conrmación Establecimiento Probabilidad de fallo Pb. de no establecer la conexión Caudal Nº de bytes/s en una conexión Retardo de tránsito t ente el envío de mensaje y la recepción en el otro extremos Transferencia Tasa de error residual Nº de mensajes perdidos/enviados total Probabilidad de fallo Nº de fallos/total Retardo de la ... t entre inicio de liberación y liberación en el otro extremo Protección Seguridad ante lecturas Liberación Resistencia Mantener la conexión frente a problemas de ocngestión Prioridad Para indicar conexiones más importantes 1.2. TPDU del nivel de transporte Fase TPDU Función CR Solicitud conexiones Establecimiento CC Conrmación conexiones DR Solicitud desconex. Liberación DC Conf. desconex. DT Datos DE Datos acelerados Transferencia AK Ack datos AE Ack datos acelerados RJ Rechazo re-sincronizar Control ER Errores de protocolo 5
  • 6. 1 Nivel de transporte 1.3. Protocolo Ida-Vuelta-Ida Como es difícil que dos entidades se pongan de acuerdo en el número de conexión, este protocolo propone una numeración independiente para cada entidad. Problema que se puede encontrar en las liberaciones, que son abruptas y pueden provo- car pérdidas de datos. Para solucionar esto se puede utilizar un temporizador y un asen- timiento de liberación. 1.4. Control de ujo Su propósito es evitar que lo emisores rápidos inunden a receptores lentos, hay que tener en cuenta la cantidad de conexiones que pueden establecerse y que los recursos de almacenamiento son limitados. Las TPDU's enviadas deben almacenarse para posibles retransmisiones por errores de la red y control de ujo. En redes inseguras se almacenan las TPDU's y las seguras, el receptor puede ser pequeño por lo que también hay que almacenarlas. Multiplexación Ascendente Varias conexiones de transporte-1 red. Descendente 1 conexión de transporte-varias de red. 6
  • 7. 2 UDP (rfc.768) UDP proporciona un servicio con baja sobrecarga de cabecera para protocolos de apli- cación que no necesiten o no puedan usar servicios orientados a conexión (TCP),no ofrece garantía de entrega o secuenciado. Es usado en aplicaciones, sobretodo,de BROADCAST Y MULTICAST, así como para aquellas que necesitan tiempos cortos de obtención de información y peticiones. Transporta unidades de datos entre puertos de sistemas. UDP agrupa todos los datos que se le solicita enviar en un solo datagrama: 8 bytes (sólo cabecera) 64 Kbytes 2.1. Problemas de UDP Datagrama UDP es fragmentado en IP y uno de esos se pierde, datagrama descar- tado. Corrección de errores en aplicación No recomendable usar en redes con altas tasas de pérdidas de paquetes El tráco UDP suele ser bloqueado por muchos rewalls 7
  • 8. 3 TCP (rfc.793) Protocolo conable para aplicaciones dedicas a intercambiar información que permite conexiones de transporte entre puertos de diferentes sistemas, usa el protocolo IDA- VUELTA-IDA para el establecimiento de conexión, control de ujo con VENTANA DESLIZANTE , separa y fragmenta en unidades de 64 Kbytes como máximo denomina- da segmentos, utiliza temporizadores y retransmisiones y numeración de bytes por oset. A veces los protocolos de aplicación pueden proporcionar sus propias características de transporte de datos seguros y conables y control de ujo. 3.1. Servicios de TCP 3.1.1. Circuitos virtuales Dos aplicaciones necesitan comunicarse entre ellas y estos proporcionan conabilidad, control de ujo y un control de entrada y salida. 3.1.2. Gestión de entrada-salida de las aplicaciones TCP proporciona buers de entrada y salida para ser usados por las aplicaciones para permitir a estas enviar y recibir datos como ujos continuos, siendo TCP quien los fragmenta en segmentos monitorizados que se envían sobre IP. 3.1.3. Gestión de la entrada-salida hacia la red Cuando TCP envía los datos a la red usa IP ,así este servicio está basado en el envío a la red de paquetes de tamaños apropiados, así como el ensamblado de los diferentes paquetes recibidos en el ujo continuo de datos. 3.1.4. Control de ujo Se encarga de controlar/adaptar la velocidad de envío del transmisor a la capaci- dad de recibir datos por el destinatarios.Esta capacidad puede variar debido a múltiples parámetros. TCP lleva a cabo esta tarea mediante dos mecanismos: 3.1.4.1. Control del tamaño de la ventana deslizante TCP puede enviar tan sólo la cantidad de datos que el receptor le permite en cada momento, lo cual está ligado al espacio libre de la entidad receptora, la frecuencia con la que los buers se vacían y el desempeño de la red. 8
  • 9. 3 TCP (rfc.793) 3.1.4.2. Ventanas de recepción deslizantes Conjuntamente con el control de la ventana en recepción, las entidades TCP usan la ventana deslizante que permite el envío de datos aún quedando algunos pendientes de asentimiento que esperará recibir más tarde. 3.1.4.3. Problemas 1. El Síndrome de la ventana tonta, hacía que la entidades enviaran pocos bytes y ponían sucesivamente la ventana a cero al estar muy congestionada. Fue corregido con la rfc 1122, permitiéndose poner una ventana mayor que cero después de un periodo de inactividad. 2. Algoritmo de Nagle, para el problema mas común como es la baja eciencia del protocolo TCP/IP al enviar pocos datos se emplea este algoritmo que lo que hace es que todos los pequeños de datos sea agrupados y retardados mientras haya menos datos que la MTU o haya segmentos pendientes de asentir. 3.1.5. Conabilidad TCP se encarga a través de números de secuencia, contadores, asentimientos y retrans- misiones de que cada paquete llegue, y si esto no ocurre que al menos lo sepa la aplicación y pueda actuar en consecuencia. Todo esto hace que TCP sea un servicio muy robusto. 3.2. Formato de la PDU 9
  • 10. 3 TCP (rfc.793) 3.2.1. ESCALADO DE VENTANA Para una mayor eciencia en redes de gran ancho de banda, debe ser usado un tamaño de ventana mayor. El campo TCP de tamaño de ventana controla el movimiento de datos y está limitado a 16 bits, es decir, a un tamaño de ventana de 65.535 bytes. Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala de ventana TCP (TCP window scale) es una opción usada para incrementar el máximo tamaño de ventana desde 65.535 bytes (64Kbytes), a 1 Gigabyte. La opción de escala de ventana TCP es usada solo durante la negociación en tres pasos que constituye el comienzo de la conexión. El valor de la escala representa el número de bits desplazados a la izquierda de los 16 bits que forman el campo del tamaño de ventana. El valor de la escala puede ir desde 0 (sin desplazamiento) hasta 14 (16+14=30 bits 1Gbyte). Hay que recordar que un número binario desplazado un bit a la izquierda es como multiplicarlo en base decimal por 2. 3.3. Máquina de estados CLOSED: No hay conexión LISTEN: Servidor escucha de manera pasiva SYS RCVD: Llegó solicitud de conexión,espera ACK SYS SENT: Aplic. abrió conexión ESTABLISHED: Transferencia datos FIN WAIT 1: Aplic. terminó FIN WAIT 2: El otro extremo acordó liberar TIMED WAIT: Temporizador que espera que todos los paquetes mueran CLOSING: Extremos intentaron cerrar simultáneamente CLOSE WAIT: Otro extremo inició liberación LAST ACK: idem TIMED WAIT 3.4. Control de la congestión Parámetros Denición cwdn Ventana de congestión ssthresh Umbral de arranque lento SMSS Tamaño Máximo de segmento Flightsize Cantidad de datos enviados y no asentidos 10
  • 11. 3 TCP (rfc.793) 3.4.1. Arranque lento Se basa en un envío de datos que al principio será de un volumen pequeño y conforme se reciban asentimientos de llegada (ACK's) irá aumentando dicho volumen hasta el punto de la saturación, y a partir de aquí el volumen caerá y se volverá a repetir el proceso. 3.4.2. Prevención de congestión Es el que persigue la adaptación de la ventana en cada momento según la congestión de la red, así si la red está muy congestionada el tamaño de la ventana se reduce expo- nencialmente a la mitad, sin embargo si la red no está congestionada el tamaño de esta ventana crecerá linealmente. Siempre para obtener el mejor tamaño de ventana para un tx óptima. 3.5. FAST RETRANSMIT FAST RECOVERY Diseñados con el objetivo de que TCP se comportarse mejor ante las pérdidas de un segmento, evitando esperas o retransmisiones innecesarias, tal mejora se denomina TCP RENO. Para el uso de estos dos algoritmos se debe cumplir que AL RECIBIR UN SEGMENTO, ENVIAR ACK INMEDIATAMENTE. 3.5.1. Fast Retransmit Sirve para enviar un segmento perdido cuando se reciben tres ACK's seguidos del mismo,es decir, reenviar un segmento cuando se reciben varios ACK repetidos (3) sin tener que esperar la expiración del temporizador, evitando tener que ejecutar el algoritmo de arranque lento con el consecuente desaprovechamiento de la red. 3.5.2. Fast Recovery Funciona conjuntamente con el Fast Retransmit y está diseñado para el intervalo que transcurre entre que se detecta la pérdida de un segmento y el momento en que llega un ACK no duplicado, es decir, cuando se asienten nuevos datos. 11
  • 12. 3 TCP (rfc.793) 3.6. Sockets Primitivas Función Socket Crea el socket Close Cierra socket TCP/UDP Bind Asocia dirección a un socket Listen Crea cola de espera para almacenar solicitudes de conexión Accept Espera solicitud de conexión Connet Inicia conexión con conector remoto TCP Shutdown Deshabilita la recepción/envío de datos por el socket Send/Write Envía mensaje Recv/Read Recibir mensaje Sendto Envía mensaje UDP Recvfrom Recibir mensaje 12
  • 13. 4 ASN.1 Normaliza la descripción de estructuras de datos con el objetivo de representar , codi- car, transmitir y decodicar estructuras de datos para evitar los problemas de conversión de datos. Cuando una aplicación quiere enviar una estructura de datos pasa al nivel de presentación la estructura y su notación ASN.1, y para cada uno de los datos se envía el tipo,longitud y valor en el formato. 4.1. Tipos En el siguiente cuadro se recogen los tipos de datos ASN 1 más importantes: Tipo Nombre Valor INTEGER Entero BOOLEAN False o True BITSTRING Cadena de bits OCTECTSTRING Cadena de bytes REAL Real Primitivas ENUMERATED Enumerado IA5String Cadena IA5 GraphString Cadena de gráco ANY Cualquiera,def. en otro lugar NULL Nulo OBJECT IDENTIFIER Nombre de objeto NUMERICSTRING Cadena de 0 a 9 PRINTABLESTRING Cadena caracteres imprimibles Predenidos GENERALIZEDTIME Estructura de tiempo TELETEXSTRING Conjunto de carac. telex VIDEOSTXTTRING Conjunto de carac. videotex 13
  • 14. 5 Comprensión de datos Cualquier algoritmo tiene dos partes: 1. Algoritmo de compresión, que toma una entrada X y saca una salida Xc de menor tamaño de bits. 2. Algoritmo de reconstrucción, que toma Xc y genera la reconstrucción Y. Hay dos tipos de comprensión: 1. Comprensión sin pérdidas. Se utiliza en aplicaciones donde no se permita ninguna diferencia entre datos originales y los reconstruidos, a ) Técnicas estadísticas 1) Códigos de Human. 2) Códigos aritméticas. 3) Código de Golomb. b ) Técnicas basadas en diccionarios 1) LZW 2) LZ77 c ) Técnicas predictivas d ) Estándares: zip, gif,bmp... 2. Comprensión con pérdidas. Llevan consigo unas pérdidas que hace que los datos originales no puedan recuperarse exactamente igual, pero esta técnica se usan en campos donde se toleran cierta pérdida en la comprensión. a ) Cuanticación de vectores b ) Wavelets c ) Transformación por bloques d ) Estándares: JPEG, MPEG... 14
  • 15. 6 Seguridad de la información:Cifrado de datos 6.1. Cifrado simétrico o cifrado convencional 6.1.1. Data Encryption Standard (DES) Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información pero fue controvertido al principio, con algunos elementos de diseño clasicados, una longitud de clave relativamente corta de 56 bits, y las continuas sospechas sobre la existencia de alguna puerta trasera , utiliza la misma clave de cifrado que en descifrado. El 3DES tiene dos puntos fuertes, una clave de 168 bits y que está basado en el DES, al cual ha sido estudiado durante mucho tiempo y no se ha encontrado otra vulnerabilidad que no sea la de fuerza bruta. Sin embargo el 3DES tiene algunos inconvenientes: Muy lento al llevar tres bloques DES. Implementación en software indeciente. Usa tamaño de bloque de 64 bits, lo cual es un poco pequeño para la actualidad. 6.1.2. AVANCED ENCRYPTION STANDARD (AES) El AES usa una longitud de bloque de 128 bits y la longitud de clave puede ser de 128, 192 y 256 bits. El algoritmo de descifrado no es idéntico al de cifrado.La entrada a los algoritmos es un bloque que se representa como una matriz, [in] cuadrada de bytes, y de igual forma la clave también se representa como una matriz, [w] cuadrada. La clave se expande formando un vector palabras (4 bytes) para la generación de las claves (para 128 bit se usan 44 palabras). EL AES no usa una estructura Feistel, sino que procesa todo el bloque en paralelo durante cada etapa realizando permutaciones y sustituciones. 6.1.2.1. Pasos de la estructura 1. Suma la clave con una operación XOR bit a bit. 2. Luego 9 etapas iguales de 4 fases (1 permutación y 3 sustituciones) a ) Sustitución de bytes b ) Desplazamiento de las 15
  • 16. 6 Seguridad de la información:Cifrado de datos c ) Mezcla de columnas d ) Suma de clave de etapa 3. Suma de clave, sustitución de bytes a la inversa y desplazamiento de las a la inversa. Es necesario para que el cifrador sea reversible. 6.1.3. Otros tipos de cifrado 1. IDEA a ) con un tamaño de clave de 128 bits, bloques de 64 bits y 8 etapas b ) Diere del DES, tanto en la función de etapa como en la generación de las claves c ) Usa la suma binaria con XOR 2. BLOWFISH a ) Rápido de ejecutar y de implementar, tan sólo necesita 5Kbytes de memoria para su ejecución b ) Longitud de clave variable, hasta 488 bits, aunque usa 128 bits y 16 etapas c ) Utiliza cajas S y XOR pero también usa suma binarias 3. RC5 a ) bajo consumo de memoria b ) rápido y simple c ) longitud de clave y número de etapas variable 6.2. Cifrado asimétrica o de clave pública 6.2.1. Distribución de clave Con este método que cuando enviamos un paquete este se espera en el procesador Front End (FEP), este pide una clave al KDC (Centro de distribuciones de claves), este distribuye una clave de sesión al emisor y receptor. Cifrado con clave permanente. Y por último ya es enviado. 6.2.2. Criptografía con clave pública La criptografía con clave pública es asimétrica, ya que se usan dos claves; una privada y una pública.La forma de funcionamiento de este método es que cada usuario genera dos claves, la privada y pública, que se usarán para el cifrado y descifrado de mensajes. Así si dos usuarios,A y B, quieren comunicarse como por ejemplo A envía un mensaje a B lo que se debe hacer es que después de generar las dos claves cada usuario, cada uno de ellos localiza las claves públicas del otro en un registro público u otro archivo accesible. 16
  • 17. 6 Seguridad de la información:Cifrado de datos Cuando A va a enviar el mensaje, este es cifrado con la clave pública de B y así cuando este, B, recibe el mensaje podrá ser descifrado el mensaje con la clave privada de B, que no será conocida por ningún otro usuario. 6.2.2.1. RSA Este algoritmo de seguridad trabaja como hemos dicho antes con claves pública y privada,usa números donde tanto el emisor y receptor deben conocer los valores de n y e, pero sólo el receptor conoce el valor d. La clave pública es (n,e), esto es, el módulo y el exponente de cifrado. La clave privada es (n,d) , esto es, el módulo y el exponente de descifrado, que debe mantenerse en secreto.Uno de los requisitos de este método es que d no se pueda obtener a partir de n y e. 6.2.2.2. Firma digital La rma digital con clave pública presenta varias dicultades: Coste computacional alto ( 2 algoritmos ). Une rma digital y cifrado ( con frecuencia se desea solo rma ). Válido mientras las claves privadas sean secretas. No permite un cambio de claves de forma sencilla. Como solución al alto coste computacional de rmar todo un mensaje con RSA, por ejemplo, usualmente se adopta la solución de añadir la rma como un nuevo campo en el mensaje, en el caso de que el cifrado no sea necesario, o bien, se cifra con métodos más rápidos. Esta rma es de una longitud sustancialmente menor que la mayoría de los mensajes. Esta rma debe ser también imposible de cambiar o alterar, ya que si va el texto en claro podría intentar sustituirse o modicar. La rma por tanto deberá depender de todos los bits del texto rmado, lo cual se consigue con los algoritmos de compendio de mensaje o hash. 6.2.2.3. Algoritmo de HASH: MD5 Procesa mensajes de una longitud arbitraria en bloque de 512 bits generando un com- pendio 1 de 128 bits.Debido a la capacidad de procesamiento actual esos 128 bits son insucientes, además de que una serie de ataques criptoanalíticos han puesto de mani- esto algunas vulnerabilidades del algoritmo. Puede ser útil para comprobar la integridad de un chero tras una descarga, por ejemplo, pero ya no es aceptable desde el punto de vista del criptoanálisis. 6.2.2.4. Algoritmo de HASH: SHA-1 SHA-1 (Secure Hash Algorithm 1 o Algorimo de Hash Seguro 1): El SHA-1 toma como entrada un mensaje de longitud máxima 264 bits (más de dos mil millones de Gigabytes) y produce como salida un resumen de 160 bits. Este número es mayor que el que se utilizaba en el algoritmo SHA original, 128 bits. Ya existen nuevas versiones de SHA que trabajan con resúmenes de 224,256,384 e incluso 512 bits. 1 Compendio: es el nombre que recibe una breve pero detallada y precisa compilación. 17
  • 18. 6 Seguridad de la información:Cifrado de datos Pasos a seguir: 1. Añadir bits de relleno para que la longitud sea congruente con 488 bits, módulo 512 bits. 2. Añadir longitud, en un bloque de 64 bits sin formato ni signo contiene la longitud de mensaje original sin relleno. 3. Inicializar buer MD 4. Procesar el mensaje en bloques de 512 bits,16 palabras. 5. Salida. 6.2.2.5. Algoritmo de HASH: WHIRLPOOL Basada en una modicación del Advanced Encryption Standard. Dado un mensaje de un tamaño menor de 2 256 bits, devuelve un hash de 512 bits. 18
  • 19. 7 SSL: Secure Socket Layer Está diseñado para usarlo en TCP para proporcionar un servicio abley seguro extremo a extremo.No es un protocolo simple,sino que tiene dos niveles de protocolo: 1. Protocolo SSL Record, para la seguridad básica a niveles más altos como por ejem- plo http Proporciona dos servicios a la capa SSL: a ) Condencialidad b ) Integridad El proceso que se lleva a cabo de este protocolo es: Coger mensaje aplicación- frag- mentar (16KBytes máx) -Comprimir -Añade MAC (código de autenticación de mensaje)-Cifrar -Añadir cabeceras SSL. Para el cálculo da MAC: MD5 ó SHA-1 Comprimido: IDEA, DES ó 3DES (Cifradores de bloque) y RC4-40 ó RC4-128 (Cifradores de ujo) 2. Dentro de SSL, a un nivel más alto están: a ) Handshake Protocol (HP) b ) Change Cipher Spec Protocol (CCSP) c ) Alert Protocol (AP) El Handshake es la parte más robusta de SSL,permite la autenticación mutua de servidor y cliente y negociar un algoritmo de cifrado y de cálculo de MAC y las claves criptográ- cas que se utilizarán para proteger los datos enviados en un registro SSL. El protocolo HANDSHAKE se emplea antes de que se envíe cualquier dato de aplicación. Las 4 fases del protocolo HANDSHAKE de SSL 1. Establecimiento de las capacidades de seguridad 2. Autenticación del servidor e intercambio de clave 3. Autenticación del cliente e intercambio de clave 4. Finalización Dos conceptos muy importantes a la hora de hablar de SSL son la Conexión y SESIÓN; Conexión: Una conexión es un transporte que para SSL es de igual a igual, transi- torias y van asociadas a una sesión. 19
  • 20. 7 SSL: Secure Socket Layer Sesión: Es la conexión realizada entre un C/S y son creadas por el protocolo Hand- shake Protocol. Estas sesiones denen un conjunto de parámetros criptográcos de seguridad que se pueden compartir entre múltiples sesiones. Las sesiones tienen el principal motivo de evitar el costoso proceso de negociación de los nuevos parámet- ros de seguridad de cada conexión. Los parámetros son: ˆ Identicador de sesión, secuencia de bytes elegida por el servidor para id. estado de una sesión ˆ Certicado de la entidad par (X.509 v.3) ˆ Método de comprensión, forma de comprensión de datos antes de cifrar ˆ Especicación de cifrado, identica el algoritmo de cifrado y de Hash ˆ Clave maestra, contraseña de 48 bytes compartida por C/S ˆ Renaudable, indica si la sesión puede ser usada para iniciar otras nuevas 20
  • 21. 8 Correo electrónico UA (Agente usuario) cliente de correo Ayudar gestión de correo, interaccionar con los MTS y ofrecer procesamiento de textos o interfaz de usuario. MTA: Encargados de encaminamiento de los mensajes. 8.1. SMTP Comando Función OTROS HELO Identicación VRFY Conrmar destinatario correcto MAIL FROM ID. remite EXPN Listar componentes RCPT TO ID. destinatario NOOP Responder ACK, 250 DATA Mensaje RSET Abortar QUIT Salir 8.2. POP3 Comando Función USER ID. users PASS ID. users con passwd STAT Cantidad de mensajes LIST Listar nº mensajes RETR M Ver mensaje M DELE Añadir marcas de borrado RSET Eliminar marcas de borrado QUIT Salir NOOP Asentimiento +OK TOP M L Cabecera de M y L líneas de mensaje UIDL M ID del mensaje M o de todos si M= APOP md5 Comprobar users pero con código md5 8.3. IMAP Permite la gestión remota del almacén (gestión carpetas...) y usa puerto 143. 21
  • 22. 8 Correo electrónico 8.4. Formato mensajes Las cabeceras de to, from ó subject, línea en blanco, cuerpo del mesanje y al nal . Extensiones de correo (MIME) ˆ Contenido: imágenes, audio o vídeo. ˆ Nuevas cabeceras: formas de codicación o tipo de contenido 8.4.1. Seguridad con PGP (Pretty Good Privacy) Gratuito distribuido por internet que da una salida en BASE64 a partir de una entrada de texto claro. Para la rmal digital usa DSS/SHA-1 ó RSA/SHA-1. Para cifrar mensaje usa el cifrado simétrico usando una sola clave por sesión intercambiada por RSA. 22
  • 23. 9 TELNET Permite un método estándar para comunicar terminales entre sí, se puede usar para comunicaciones terminal a terminal y proceso a proceso. Puerto :23. Se basa en el con- cepto de Terminar Virtual de Red (NVT), en el principio de opciones negociadas y en una visión simétrica de los extremos de conexión. El NVT proporcionan un conjunto mínimo de servicios, y para cada terminal se puede dar servicios mas sosticados, algu- nas opciones son; modo de línea, activación el ECHO y cambiar conjunto de caracteres usado. Montado sobre TCP, es un cliente genérico de TCP. 23
  • 24. 10 FTP Facilita compartición de archivos con una transferencia de archivos muy eciente. Los comandos y códigos de respuesta se usan con la conexión de control y ésta debe estar activa mientras haya transferencia y permanece durante toda la sesión. Tipo de datos: ASCII y la conexión de control se hace por TELNET. Comandos Función USER **** PASS **** CWD cd /.. QUIT Salir TYPE Parámetros de transferencia Binary RETR Descarga chero STOR Envía chero APPE Envía y anexa un archivo ABOR Aborta comando previo PWD Imprime directorio al equip. remoto LIST Lista de elementos del direc. remoto 24
  • 25. 11 DNS Sirve para facilitar el manejo de direcciones IP que asocia a cada dirección un nombre. Problemas que impulsaron al DNS: Consistencia( archivo en continuo crecimiento,Archivo obsoleta cuando llegaba a algunas máquinas,Aumento de la carga y tráco de ted) Colisiones de nombres ˆ Dominio plano: No se puede garantizar que se asigne nombres idénticos a distintas máquinas . ˆ Carga de trabajo insostenible: La autoridad que gestiona la incorporación de nuevos nombres ha de estar centralizada Por tanto el DNS establece la correspondencia entre nombres y direcciones IP . Se denen la sintaxis de los nombres y reglas para la delegación de autoridad. Implementa una base de datos distribuida y jerárquica que traduce nombres y direcciones. El esquema jerárquico de nombres basados en dominio asegura que los nombres son únicos y fáciles de recordar . 25
  • 26. 12 Gestión de redes Conjunto de herramientas, aplicaciones y metodologías que permiten gestionar una red. Métodos utilizados: 1. Monitorización. a ) Obtención de información de la red. b ) Método pasivo. 2. Control. a ) Realización de acciones que modiquen las características de la red. b ) Método activo. 12.1. Fases de la monitorización de la red 1. Denición de la información de gestión a monitorizar. 2. Forma de acceso a la información de monitorización. 3. Diseño de mecanismos de monitorización. 4. Procesado de la información de monitorización obtenida 12.2. Áreas funcionales Supervisión y fallos: Detección, aislamiento y corrección de un comportamiento anormal. ˆ PING ˆ TRACEROUTE Conguración: Conjunto de facilidades para controlar, identicar, recoger y pro- porcionar datos a objetos gestionados con el propósito de asistir a operar servicios de interconexión. Contabilidad:Conjunto de facilidades que permiten establecer cargos por el uso de determinados objetos e identicar costes por su uso. ˆ Taricación 26
  • 27. 12 Gestión de redes Prestaciones: Evaluación de objetos gestionados y efectividad de determinadas ac- ciones. Seguridad: Relacionado con la generación, distribución y almacenamiento de: ˆ Claves de cifrado. ˆ Contraseñas. ˆ Información de control de acceso y autorización. Proporciona mecanismos de seguridad como: Protección contra interrupción del servicio. Captura no autorizada de información. Modicación de información. Suplantación de identidad. 27
  • 28. 13 SNMP Ofrece servicios de gestión al conjunto de protocolos Internet. Arquitectura cliente- servidor (Servidor: Gestor de red y Cliente: Agente de gestión). 13.1. Torre de protocolos Es posible montar SNMP sobre otras torres de comunicación ( Ethernet, IPX, OSI, CLNS).A la hora de elegir una infraestructura de comunicaciones, hay que tener en cuenta: 1. Interoperabilidad. 2. Nivel de transporte transporte. 3. Uso de un servicio orientado o no orientado a conexión. 13.2. Caracerísticas Protocolo exible y extensible a gran tipo de redes. Simple pero difícil de implementar en aplicaciones. Baja ecacia en transmisión. Basado en UDP/IP 13.3. Operaciones 1. GetRequest: petición de valores especícos de la MIB. 2. GetNextRequest: Proporciona un medio para moverse por la MIB . Petición de un objeto siguiente a uno dado de la MIB. 3. GetResponse: devuelve los valores solicitados por las operaciones anteriores. 4. SetRequest: permite asignar valor a una variable. 5. Traps: permite a los agentes informar de sucesos inusuales. 13.4. Ventajas e Inconvenientes Ventajas: 1. Estándar en el mercado. 28
  • 29. 13 SNMP 2. Simple, fácil de usar. 3. Modelo útil para el acceso a datos de gestión de red. 4. Acceso y organización ecientes de los datos gestionados. 5. Independencia del entorno de comunicaciones. 6. Capacidades generales de monitorización y control. Inconvenientes: 1. Limitaciones en el mecanismo de obtención de información. Falta de obtención selectiva de información. 2. No dispone de controles de gestión. 3. Limitaciones de las capacidades de modelado de datos: a ) MIB estática estática. b ) Correlación de datos difícil. c ) Modelados de sistemas complejos. 29