SlideShare ist ein Scribd-Unternehmen logo
1 von 70
Universidad Mariano Gálvez
   Seguridad en redes TC-PIP
       Maestría     2012




                      Dr. Juan Pedro Febles

                    febles54@yahoo.es
Distribución de contenidos
Tema1 : Arquitectura TCP/IP
Tema 2: Necesidad de la seguridad.
Tema 3: Ataques a la seguridad
Tema 4: Mecanismos de defensa
Tema 5: Criptografía y redes
Tema 6: Planes de seguridad y de
continuidad del negocio
Objetivos generales de la asignatura

•Conocer los riesgos de seguridad en un red
•Contar con criterios que permitan elegir el
sistema adecuado a las necesidades que se
presenten.
•Conformar procedimientos básico de seguridad
informática.
•Diseñar un plan de seguridad que abarque
todas las complejidades tecnológicas presentes
en una red de computadoras
•Conocer los principales productos que se
ofrecen en el mercado.
Evaluación de la asignatura

2.Pregunta escrita
3.Seminario.
4.Actividad práctica. Taller de
 PS
5.Prueba final escrita final
Tema 1: Sumario

  Necesidad de la interconexión de redes.
   Referencia al modelo OSI.
   Equipamiento de interconexión
  Diseño de LAN
  Arquitectura TCP/IP

Bibliografía Básicas:
A. Tanenbaum, “Redes de Ordenadores”, cap. 5
C. Spurgeon, “Practical Networking with Ethernet” cap 3 y 4
Interconexión de
         Redes
• Uso creciente de las redes y en
  especial de las LAN.
• Existencia de redes incompatibles.
• No es posible de una única red
  obtener     todos     los  servicios
  necesarios.


  Necesidad de interconectar las redes
Interconexión de Redes

               red
               RDSI


     red                   red
  Token-Ring             Ethernet
                  Red
                  X.25
                            red
                            FDDI
Conectividad
          Transparente
• La conectividad transparente se
  alcanza por el balance de los
  recursos de hardware y software.

• El hardware brinda la conectividad
  en     la  red,   el  software    la
  transparencia o facilidad para
  utilizar  los   recursos   técnicos
  interconectados.
Modelo OSI
                Sistema                Sistema
                 Final                  Final
 APLICACIÓN       7                       7
 PRESENTACIÓN     6                       6
 SESIÓN           5         Sistema       5
 TRANSPORTE       4       Intermedio      4
 RED              3           3           3
                  2           2           2
 ENLACE
                  1           1           1
 FISICO


El mejor camino para entender el tema de
la conectividad es usar el Modelo OSI.
Modelo OSI
Físico: Transmisión y recepción de
 unidades básicas de información
 (bits) sobre líneas físicas de
 transmisión.

Enlace:Transferencia
 Enlace:                 fiable   de
 bloques    de   información    entre
 equipos directamente conectados.

Red:Transferencia entre sistemas no
 Red:
 directamente    conectados      que
Unidades de protocolos y
      cabeceras



                 CR   Campo datos red
 Red
            CE   Campo datos enlace
Enlace
Físico                 bits
Recursos de
 Interconexión

 Red     Routers
Enlace   Puentes, Switch
Físico   Repetidor
Repetidores
Funcionamiento
• Operan a Nivel Físico, con las señales
  eléctricas u ópticas, cableado, etc..

• Regeneran las señales, restableciendo forma
  y nivel sin tener en cuenta las direcciones
  destino de los mensajes que son procesados.
  transfiriendo bits de un segmento a otro de
  una misma red.
Funcionamiento
• Retransmiten las señales a nivel
  físico, bit por bit, a todos los
  segmentos      de    redes   que
  interconectan.

• Permiten en una misma red la
  conexión entre diferentes tipos de
  medio físico.
¿Para qué usar
              repetidores?
  Para aumentar la distancia
  Para conversión de medio físico



             R                 R                     Segmento 4
                                                 R
Segmento 1       Segmento 2
                                    Segmento 3
                              LAN
Características
• Por lo general no son elementos inteligentes.

• No filtran tráfico, repiten bit a bit en todas sus
  puertas lo que le llega por una de ellas.



    1 0 1 1          Repetidor      1 0 1 1


• Son baratos y fáciles de instalar.
• Un repetidor multipuerto repite       la señal a
Repetidores
Puede extenderse la red ilimitadamente
         con repetidores????
 El número de repetidores está
  limitado por los retardos máximos
  permitidos a la señal.
 La extensión de la red debe ser tal
  que de existir colisión deberá ser
  detectada por la estación que
  transmite la trama        durante la
  transmisión de la propia trama.
                           trama
En Ethernet
  10 Base2 : 5 segmentos como máximo                     185m
 1               2               3           4               5
         R               R           R               R

  10 Base T:

                                         H               H
     H       H       H       H

                                                 H               H
              Regla:
No más de cuatro repetidores entre dos
             estaciones
BNC     1   2   3   4       5   6   7   8    UPLINK




                         X                   OR



Características :
   8 puertos RJ45 + 1 BNC.
   1 puerto UPLINK.
   Indicadores : Alimentación, Enlace,
   Partición, % Colisión, % Utilización.
   Plug & Play.
Limitaciones

• Restricciones de configuración
• Límites de distancia
• Generación de tráfico innecesario
• Falta de seguridad
• Por lo general sin gestión de red



Necesidad de otro tipo de interconexión
Conmutadores
Introducción
• Los estándares de redes locales
  comparten el medio de transmisión
  entre    todos     los    dispositivos
  conectados.
• Los hubs convencionales trabajan
  por difusión.
• Una estación en una red de 10Mbps
  en realidad      dispone de mucho
  menos pues comparte el medio con
                      HUB
  las restantes estaciones.
                                 difusión
Características
•Son capaces de manejar direcciones de
procedencia y destino a nivel MAC, chequear
errores y realizar modificaciones menores a la
trama antes de enviarla.
•Son transparentes a los protocolos de nivel
superior.
•Pueden unir LANs de igual o de diferente
topología.
Características
•Son por lo general rápidos y económicos.
•Conectan las LANs formando una sola red
muy grande pero con tráfico segmentado.
•Los puentes pueden ser simulados por
software en una estación que posea dos o más
tarjetas de red. Pueden además ser o no
dedicados.
•Gestionables de forma local o remota.
Normalmente con gestión abierta (SNMP)
Forma de operación
• El equipo trabaja en un modo de NO
  difusión.
• Aprende las direcciones MAC de los
  dispositivos conectados a él y construye
  una tabla de direcciones-puertos.
• Retransmite la trama solamente por el
  puerto donde se encuentra la estación
  destino.
• Permite     múltiples    transmisiones
  simultáneas a través de una matriz de
Utilización                               100
                            Switch              server
                  10
                                            10

                       10
                               10    10    10


• Acepta múltiples transmisiones simultáneas.
• Conexiones dedicadas permiten que cada
comunicación use el ancho de banda completo.
•Se construyen con algunos puertos de mayor
velocidad para permitir el acceso de varios puertos de
baja (estaciones) a uno de alta (servidores o backbone)
Características
• Existen     para diferentes tipos de LAN
    (Ethernet, FDDI, etc.).
•   Presentan backplane con velocidades del
    orden de los Gbps.
•   Son muy útiles en aplicaciones sensibles al
    tiempo (vídeo y voz) que no toleran
    demoras aleatorias o interrupciones y
    requieren ancho de banda reservado.
•   Dispositivos inteligente que separan los
    dominios de colisión.
•   Configuración de VLANs (Virtual LAN).
Condiciones de empleo
 Extensión geográfica de una red más allá de lo
permitido por la norma. Utilizando un puente
en realidad tendremos dos subredes que se
comunican tal y cual si las estaciones estuviesen
en la misma subred.

 Por razones de confiabilidad. Se desea
segmentar el trabajo de una LAN, así si una
subred se “ cae” no implica que toda la red se
“ caiga” .
Routers
Utilización

                        FR, X.25
                                    Token Ring
Ethernet

               Router



           PPP o SLIP      Router
Funcionamie
                     nto de enrutamiento
• Ejecutan sus funciones en la capa de red.
• Toman las decisiones
  basadas en direcciones de la capa de red, no
  en direcciones MAC.
• Pueden hacer segmentación de los paquetes
  ajustándose al tamaño máximo de las tramas
  de cada tipo de red.
• Brindan mayor aislamiento del tráfico y más
  seguridad.
• Los routers en una internet participan en un
  algoritmo distribuido para establecer las
  tablas de ruteo de acuerdo al protocolo de
  ruteo empleado.
Funcionamiento
 Fuente                          Destino

  A                                A
  P                                P
  S               Router           S
  T                                T
 RED               RED            RED

Enlace         EnlaceEnlace     Enlace
Físico         Físico Físico    Físico


       LAN 1                   LAN 2
Característi
• Evitan la
                 cas una LAN
           difusión de             a otra,
  pasando sólo el trafico necesario.
• Permiten la selección de la ruta entre
  fuente y destino. Algunos permiten
  balancear la carga entre rutas
  redundantes.
• Permiten la interconexión de redes de
  diferentes estándares y topologías.
• El    tamaño     total   de   la    red
  interconectada con routers es sin
  limites.
Característi
                cas
• Dependencia del protocolo:   Operan en
 la capa de RED y solo interpretan los
 protocolos para los cuales están
 configurados. Ignora el tráfico de otros
 protocolos.
• Latencia: Produce mayores demoras .
• Throughput:         Realizan mayor
  procesamiento que un puente por
  trabajar en la capa de red.
• Costo y complejidad: Más costosos y
  complejos que los puentes.
Routers
• Pueden      conectarse     a     WAN
  determinando rutas múltiples a
  través de estas redes.
• La capacidad de seleccionar la mejor
  ruta y de manejar diferentes
  protocolos de nivel de red le brinda
  ventajas     sobre     los    bridges,
  permitiendo    conectividad     donde
  estos últimos no la alcanzan.
Enrutamiento
• La decisión de enrutamiento se toma a
  partir de la información de destino que
  lleva cada paquete (cabecera de nivel de
  red) y las rutas señaladas en la tabla de
  enrutamiento de cada router.

• Las tablas de enrutamiento manejadas
  por los routers pueden ser :
     Estáticas ( Redes pequeñas)
     Dinámicas (Grandes redes)
Diseño
  de
 LAN
El diseño, instalación y puesta a punto
de una Red de Área Local (LAN)
suele ser un proceso cuidadoso del
cual depende en grado sumo que se
cumplan los objetivos que llevaron a
invertir en dicha red.
Etapas de trabajo
1. Etapa de estudio.
2. Etapa de diseño.
3. Etapa de elaboración de la solicitud de
   oferta y selección del vendedor.
4. Etapa de instalación y puesta en
   funcionamiento.
5. Etapa de análisis de prestaciones y
   evaluación de resultados.
Etapa de estudio

1.Análisis y Estudio de la organización
  donde se implantara la futura red.

2.Realizar la proyección inicial de la futura
  red.

3.Elaborar informe para los inversionistas.
Etapa de diseño
• Seleccionar la(s) topología(s) y norma(s)
  de red a emplear.
• Seleccionar el soporte de transmisión a
  utilizar.
• Seleccionar el Sistema Operativo de
  Red que se usará.
• Analizar la necesidad de emplear
  técnicas de conectividad.
Etapa de diseño
• Considerar ampliaciones futuras de la
  red.
• Realizar una evaluación primaria de
  tráfico.
• Contemplar     las   necesidades       del
  personal involucrado en la red.
• Modificar de ser necesario, el flujo de la
  información y seleccionar el software de
  aplicación.
Etapa de elaboración de la solicitud de oferta
         y selección del vendedor
 • Relacionar equipamiento y software existente.
 • Definir lo realmente necesario a adquirir.
 • Especificar las características técnicas de los
   elementos que se deben adquirir evitando
   cualquier tipo de ambigüedad u omisión.
 • Enviar las solicitudes de oferta a más de un
   vendedor.
 • Realizar una evaluación de las respuestas dadas
   por los vendedores para hacer la selección.
Etapa de instalación y puesta en
         funcionamiento
1. Instalar y probar el hardware.
2. Instalar y probar el software.
3. Elaborar el registro de la red.
4. Organizar el trabajo de la red.
5. Realizar la prueba de todo el sistema.
6. Entrenar al personal vinculado a la red.
7. Establecer las normas y procedimiento.
8.Decidir cómo se realizará el período de
  transición al nuevo sistema.
Etapa de análisis de prestaciones y
    evaluación de resultados

 • Elaboración del Plan de Evaluación.
 • Determinar       cuales      serán   las
   herramientas      a    utilizar   y  los
   procedimientos       a seguir para el
   análisis de la red.
 • Realizar la evaluación de prestaciones
 • Realizar las modificaciones necesarias.
Causas de modificaciones
• Por problemas con el diseño realizado.
• Por no contarse inicialmente con el
  presupuesto necesario.
• Por ampliaciones de la red o
  necesidades de interconexión.


    Puede ser necesario volver a la
           Etapa de Estudio
Nota 1
• Al comenzar a diseñar una red de
  computadoras hay que tener bien claro
  cuales son los objetivos que se persiguen.
• No basta con tener en cuenta los
  elementos de conectividad, soporte físico
  y equipos activos.
Aspectos claves
Servicios soportados.
Requerimientos de cada servicio.
Nivel se seguridad.
Facilidad de adaptación del
 sistema ante cambios.
Condiciones de trabajo
• Conocimiento     adecuado     de
  dispositivos      de       redes,
  tecnologías, protocolos de redes
  y protocolos de enrutamiento.
• Herramientas de simulación.
Control de tráfico
   Posición de los servidores.
   Tipos de tráfico.
Redundancia
Aplicación
• Atiende al nivel de uso que tendrá la red y
  cuanto puede afectar en el trabajo de la
  Institución la caída del sistema por un tiempo
  determinado.
• En algunas empresas toda la red no es
  considerada como crítica, pero otras necesitan
  tenerla operativa las 24 horas del día.
• Hay que tener en cuenta los niveles de
  redundancia a introducir.
Métodos de redundancia
Redundancia en los componentes
• Tiene en cuenta la duplicidad de
  procesadores, fuentes de alimentación y
  “fans”.
• Tener equipos de resguardo a mano para
  reemplazar equipamiento defectuoso en
  el momento necesario.
Métodos de redundancia
Redundancia en los servidores
• Necesidad de tener salvas de la información
  sensible almacenada en los servidores.
• Duplicidad en los servidores que ejecutan
  aplicaciones críticas.
• Servidores de resguardo para servidores
  primarios.
• Ubicación de los servidores de resguardo en
  localizaciones diferentes y en circuitos de
  potencia diferentes.
Seguridad
Seguridad
• Otro de los elementos críticos a tener en cuenta
  en el diseño de las redes.
• Cualquier descuido puede provocar pérdidas de
  información o afectaciones irreparables.
• Elementos claves : identidad e integridad.
• Los métodos de identidad incluyen autenticación
  y autorización.
• La integridad se refiere a mantener los datos
  seguros a medida que viajan por la red.
Escalabilidad
¿Qué es INTERNET?
Internet es la mayor red de redes
de computadoras interconectadas
   entre sí, que utiliza un grupo
     común de protocolos de
     comunicación (TCP/IP)
Arquitectura

  TCP/IP
Retos a través del desarrollo
         de Internet
Necesidad de interoperabilidad: un conjunto de normas
de comunicación (protocolos) y forma de interconexión
de diferentes tecnologías.

Sistemas Abiertos: Permite la comunicación entre
máquinas con diferentes arquitecturas de hardware y
sistemas operativos diferentes. En el caso de Internet,
además, las especificaciones no pertenecen a ningún
fabricante, son del dominio público.

     Solución: TCP/IP
¿Qué es TCP/IP?
• Conjunto o familia de protocolos desarrollados
  para permitir a computadoras cooperativas y
  heterogéneas compartir recursos a través de una
  red.

• Se diseñó teniendo en cuenta como elemento
  básico la existencia de muchas redes
  interconectadas por medio de routers o pasarelas
  (gateways).

• Los protocolos TCP e IP son los más conocidos y
  de ahí el nombre generalizado.
¿Por qué tienen tanto éxito
 los protocolos TCP/IP?
 El éxito de los protocolos TCP/IP
 radica en su capacidad de adaptarse
 a casi cualquier tecnología de
 comunicación subyacente.
Características distintivas de TCP/
                IP
• Independencia de la tecnología de las redes
  soportes (abstracción del hardware).
• Interconexión     universal:     Sistema      de
  direccionamiento que permite que cada estación
  conectada a la red posea una dirección diferente,
  usada para tomas las decisiones de enrutamiento.
• Acuses de recibo punto a punto y no en cada
  tramo del trayecto.
Características distintivas de TCP/
                IP

 • Amplia gama de servicios estandarizados que
   soporta: se basan en la existencia de las
   interfaces software existentes en cualquier
   Sistema Operativo actual.
 • Trabajo de estandarización ágil y normas
   libremente disponibles en la propia red en los
   RFC.
¿Qué hay que entender
         bien?
• Internet no es un nuevo tipo de red física.
• Es un método de interconexión de redes
  físicas y un conjunto de convenciones que
  permiten      que      las   computadoras
  conectadas en una red interactúen unas
  con otras.
• Permite       construir    sistemas      de
  comunicación homogéneos que usen
  tecnología de hardware heterogénea.
Estructura de capas
Modelo OSI
   Interfaces

 APLICACION                     APLICACION

PRESENTACION                   PRESENTACION

   SESION                         SESION
                  Protocolos
TRANSPORTE                     TRANSPORTE

    RED                            RED

  ENLACE                         ENLACE

   FISICO                         FISICO
Arquitectura TCP/IP
   OSI             TCP/IP
 Aplicación      Aplicación
Presentación
                                 inexistentes
   Sesión
 Transporte     Transporte
   Red               Red
  Enlace       Interfaz de Red
  Físico            Físico
Próximo tema
• Necesidad de la segurida
         Antes
3.Un video sobre circulación de
  paquetes.
http://www.youtube.com/watch?v=muh9u_F5oeg
2. Un video sobre historia de internet
http://www.youtube.com/watch?v=4iVEyEMtugs&feature=fvwrel

Weitere ähnliche Inhalte

Was ist angesagt?

Redes de computadoras
Redes  de computadoras Redes  de computadoras
Redes de computadoras NathaliaRozo
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red UPTM
 
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...George Romero Baltazar
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesmarielavargas22
 
Componentes de una Red
Componentes de una RedComponentes de una Red
Componentes de una Redwilly hernan
 
Redes de area local
Redes de area localRedes de area local
Redes de area localJosu Orbe
 
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADÓscar Humberto Díaz Jurado
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacionrems251970
 
Introducción a redes lan
Introducción a redes lanIntroducción a redes lan
Introducción a redes lanJose Ayala
 
Dispositivos para interconexión de redes
Dispositivos para interconexión de redesDispositivos para interconexión de redes
Dispositivos para interconexión de redesHerbertAtencio
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redespgr95
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasaurea3
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticasAna Maria Franco
 

Was ist angesagt? (20)

Redes de computadoras
Redes  de computadoras Redes  de computadoras
Redes de computadoras
 
Ip
IpIp
Ip
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Componentes de una Red
Componentes de una RedComponentes de una Red
Componentes de una Red
 
Tiposdeprotocolos
TiposdeprotocolosTiposdeprotocolos
Tiposdeprotocolos
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
 
Cap1 wan
Cap1 wanCap1 wan
Cap1 wan
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
 
Introducción a redes lan
Introducción a redes lanIntroducción a redes lan
Introducción a redes lan
 
Dispositivos para interconexión de redes
Dispositivos para interconexión de redesDispositivos para interconexión de redes
Dispositivos para interconexión de redes
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticas
 
Tcp
TcpTcp
Tcp
 

Ähnlich wie Tema 1 arquitectura de redes

Redes y telecomunicaciones - Afquitectura TCP IP
Redes y telecomunicaciones -  Afquitectura TCP IPRedes y telecomunicaciones -  Afquitectura TCP IP
Redes y telecomunicaciones - Afquitectura TCP IPnadplus69
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2mochehc
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redesCarlos Nunhez
 
Construccion de Redes Locales.ppt
Construccion de Redes Locales.pptConstruccion de Redes Locales.ppt
Construccion de Redes Locales.pptNerysDeIcaza
 
Taller de sondeo inicial redes
Taller de sondeo inicial redesTaller de sondeo inicial redes
Taller de sondeo inicial redesJhon Jairo Diaz
 
Caratcteristicas de una lan
Caratcteristicas de una lanCaratcteristicas de una lan
Caratcteristicas de una lanRafael Menacho
 
Redes grupos de trabajo
Redes grupos de trabajoRedes grupos de trabajo
Redes grupos de trabajoginsteff
 
Redes grupos de trabajo
Redes grupos de trabajoRedes grupos de trabajo
Redes grupos de trabajodaliananita
 
Dispositivos de interconexión
Dispositivos de interconexiónDispositivos de interconexión
Dispositivos de interconexiónJorge Arroyo
 
Presentación
PresentaciónPresentación
Presentaciónhurdano1
 
Redes de ordenadores y comunicaciones (1) (2)
Redes de ordenadores y comunicaciones (1) (2)Redes de ordenadores y comunicaciones (1) (2)
Redes de ordenadores y comunicaciones (1) (2)fonsobispo
 
Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Alan Argueta
 

Ähnlich wie Tema 1 arquitectura de redes (20)

Redes y telecomunicaciones - Afquitectura TCP IP
Redes y telecomunicaciones -  Afquitectura TCP IPRedes y telecomunicaciones -  Afquitectura TCP IP
Redes y telecomunicaciones - Afquitectura TCP IP
 
6_Dispositivos_de_Redes.pptx
6_Dispositivos_de_Redes.pptx6_Dispositivos_de_Redes.pptx
6_Dispositivos_de_Redes.pptx
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2
 
Interconexion_Redes.ppt
Interconexion_Redes.pptInterconexion_Redes.ppt
Interconexion_Redes.ppt
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redes
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Construccion de Redes Locales.ppt
Construccion de Redes Locales.pptConstruccion de Redes Locales.ppt
Construccion de Redes Locales.ppt
 
Redes
RedesRedes
Redes
 
Taller de sondeo inicial redes
Taller de sondeo inicial redesTaller de sondeo inicial redes
Taller de sondeo inicial redes
 
Clase 6
Clase 6Clase 6
Clase 6
 
Caratcteristicas de una lan
Caratcteristicas de una lanCaratcteristicas de una lan
Caratcteristicas de una lan
 
Redes grupos de trabajo
Redes grupos de trabajoRedes grupos de trabajo
Redes grupos de trabajo
 
Redes grupos de trabajo
Redes grupos de trabajoRedes grupos de trabajo
Redes grupos de trabajo
 
1 Redes Lan
1 Redes Lan1 Redes Lan
1 Redes Lan
 
Dispositivos de interconexión
Dispositivos de interconexiónDispositivos de interconexión
Dispositivos de interconexión
 
Redes
RedesRedes
Redes
 
Presentación
PresentaciónPresentación
Presentación
 
redes de interconexion
redes de interconexion redes de interconexion
redes de interconexion
 
Redes de ordenadores y comunicaciones (1) (2)
Redes de ordenadores y comunicaciones (1) (2)Redes de ordenadores y comunicaciones (1) (2)
Redes de ordenadores y comunicaciones (1) (2)
 
Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807
 

Mehr von Mariano Galvez

Mehr von Mariano Galvez (20)

Temas y estructura para la investigación
Temas  y estructura para la investigaciónTemas  y estructura para la investigación
Temas y estructura para la investigación
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Tema 2 necesidad de la seguridad
Tema 2 necesidad de la seguridadTema 2 necesidad de la seguridad
Tema 2 necesidad de la seguridad
 
Resumen
ResumenResumen
Resumen
 
java,conceptos basicos
java,conceptos basicosjava,conceptos basicos
java,conceptos basicos
 
C6 java beans v2
C6  java beans v2C6  java beans v2
C6 java beans v2
 
C5 applets v2
C5 applets v2C5 applets v2
C5 applets v2
 
C5 applets v2
C5 applets v2C5 applets v2
C5 applets v2
 
Vaadin
VaadinVaadin
Vaadin
 
Badin
BadinBadin
Badin
 
C4 objeto metodos y funciones v2
C4 objeto metodos y funciones v2C4 objeto metodos y funciones v2
C4 objeto metodos y funciones v2
 
C3 las clases en java v2
C3 las clases en java v2C3 las clases en java v2
C3 las clases en java v2
 
C2 fundamentos de java v2
C2 fundamentos de java v2C2 fundamentos de java v2
C2 fundamentos de java v2
 
C1 java introduccion
C1 java introduccionC1 java introduccion
C1 java introduccion
 
C1 java introduccion
C1 java introduccionC1 java introduccion
C1 java introduccion
 
C1 java introduccion
C1 java introduccionC1 java introduccion
C1 java introduccion
 

Tema 1 arquitectura de redes

  • 1. Universidad Mariano Gálvez Seguridad en redes TC-PIP Maestría 2012 Dr. Juan Pedro Febles febles54@yahoo.es
  • 2. Distribución de contenidos Tema1 : Arquitectura TCP/IP Tema 2: Necesidad de la seguridad. Tema 3: Ataques a la seguridad Tema 4: Mecanismos de defensa Tema 5: Criptografía y redes Tema 6: Planes de seguridad y de continuidad del negocio
  • 3. Objetivos generales de la asignatura •Conocer los riesgos de seguridad en un red •Contar con criterios que permitan elegir el sistema adecuado a las necesidades que se presenten. •Conformar procedimientos básico de seguridad informática. •Diseñar un plan de seguridad que abarque todas las complejidades tecnológicas presentes en una red de computadoras •Conocer los principales productos que se ofrecen en el mercado.
  • 4. Evaluación de la asignatura 2.Pregunta escrita 3.Seminario. 4.Actividad práctica. Taller de PS 5.Prueba final escrita final
  • 5. Tema 1: Sumario Necesidad de la interconexión de redes.  Referencia al modelo OSI.  Equipamiento de interconexión Diseño de LAN Arquitectura TCP/IP Bibliografía Básicas: A. Tanenbaum, “Redes de Ordenadores”, cap. 5 C. Spurgeon, “Practical Networking with Ethernet” cap 3 y 4
  • 6. Interconexión de Redes • Uso creciente de las redes y en especial de las LAN. • Existencia de redes incompatibles. • No es posible de una única red obtener todos los servicios necesarios. Necesidad de interconectar las redes
  • 7. Interconexión de Redes red RDSI red red Token-Ring Ethernet Red X.25 red FDDI
  • 8. Conectividad Transparente • La conectividad transparente se alcanza por el balance de los recursos de hardware y software. • El hardware brinda la conectividad en la red, el software la transparencia o facilidad para utilizar los recursos técnicos interconectados.
  • 9. Modelo OSI Sistema Sistema Final Final APLICACIÓN 7 7 PRESENTACIÓN 6 6 SESIÓN 5 Sistema 5 TRANSPORTE 4 Intermedio 4 RED 3 3 3 2 2 2 ENLACE 1 1 1 FISICO El mejor camino para entender el tema de la conectividad es usar el Modelo OSI.
  • 10. Modelo OSI Físico: Transmisión y recepción de unidades básicas de información (bits) sobre líneas físicas de transmisión. Enlace:Transferencia Enlace: fiable de bloques de información entre equipos directamente conectados. Red:Transferencia entre sistemas no Red: directamente conectados que
  • 11. Unidades de protocolos y cabeceras CR Campo datos red Red CE Campo datos enlace Enlace Físico bits
  • 12. Recursos de Interconexión Red Routers Enlace Puentes, Switch Físico Repetidor
  • 14. Funcionamiento • Operan a Nivel Físico, con las señales eléctricas u ópticas, cableado, etc.. • Regeneran las señales, restableciendo forma y nivel sin tener en cuenta las direcciones destino de los mensajes que son procesados. transfiriendo bits de un segmento a otro de una misma red.
  • 15. Funcionamiento • Retransmiten las señales a nivel físico, bit por bit, a todos los segmentos de redes que interconectan. • Permiten en una misma red la conexión entre diferentes tipos de medio físico.
  • 16. ¿Para qué usar repetidores? Para aumentar la distancia Para conversión de medio físico R R Segmento 4 R Segmento 1 Segmento 2 Segmento 3 LAN
  • 17. Características • Por lo general no son elementos inteligentes. • No filtran tráfico, repiten bit a bit en todas sus puertas lo que le llega por una de ellas. 1 0 1 1 Repetidor 1 0 1 1 • Son baratos y fáciles de instalar. • Un repetidor multipuerto repite la señal a
  • 18. Repetidores Puede extenderse la red ilimitadamente con repetidores????  El número de repetidores está limitado por los retardos máximos permitidos a la señal.  La extensión de la red debe ser tal que de existir colisión deberá ser detectada por la estación que transmite la trama durante la transmisión de la propia trama. trama
  • 19. En Ethernet 10 Base2 : 5 segmentos como máximo 185m 1 2 3 4 5 R R R R 10 Base T: H H H H H H H H Regla: No más de cuatro repetidores entre dos estaciones
  • 20. BNC 1 2 3 4 5 6 7 8 UPLINK X OR Características :  8 puertos RJ45 + 1 BNC.  1 puerto UPLINK.  Indicadores : Alimentación, Enlace, Partición, % Colisión, % Utilización.  Plug & Play.
  • 21. Limitaciones • Restricciones de configuración • Límites de distancia • Generación de tráfico innecesario • Falta de seguridad • Por lo general sin gestión de red Necesidad de otro tipo de interconexión
  • 23. Introducción • Los estándares de redes locales comparten el medio de transmisión entre todos los dispositivos conectados. • Los hubs convencionales trabajan por difusión. • Una estación en una red de 10Mbps en realidad dispone de mucho menos pues comparte el medio con HUB las restantes estaciones. difusión
  • 24. Características •Son capaces de manejar direcciones de procedencia y destino a nivel MAC, chequear errores y realizar modificaciones menores a la trama antes de enviarla. •Son transparentes a los protocolos de nivel superior. •Pueden unir LANs de igual o de diferente topología.
  • 25. Características •Son por lo general rápidos y económicos. •Conectan las LANs formando una sola red muy grande pero con tráfico segmentado. •Los puentes pueden ser simulados por software en una estación que posea dos o más tarjetas de red. Pueden además ser o no dedicados. •Gestionables de forma local o remota. Normalmente con gestión abierta (SNMP)
  • 26. Forma de operación • El equipo trabaja en un modo de NO difusión. • Aprende las direcciones MAC de los dispositivos conectados a él y construye una tabla de direcciones-puertos. • Retransmite la trama solamente por el puerto donde se encuentra la estación destino. • Permite múltiples transmisiones simultáneas a través de una matriz de
  • 27. Utilización 100 Switch server 10 10 10 10 10 10 • Acepta múltiples transmisiones simultáneas. • Conexiones dedicadas permiten que cada comunicación use el ancho de banda completo. •Se construyen con algunos puertos de mayor velocidad para permitir el acceso de varios puertos de baja (estaciones) a uno de alta (servidores o backbone)
  • 28. Características • Existen para diferentes tipos de LAN (Ethernet, FDDI, etc.). • Presentan backplane con velocidades del orden de los Gbps. • Son muy útiles en aplicaciones sensibles al tiempo (vídeo y voz) que no toleran demoras aleatorias o interrupciones y requieren ancho de banda reservado. • Dispositivos inteligente que separan los dominios de colisión. • Configuración de VLANs (Virtual LAN).
  • 29. Condiciones de empleo Extensión geográfica de una red más allá de lo permitido por la norma. Utilizando un puente en realidad tendremos dos subredes que se comunican tal y cual si las estaciones estuviesen en la misma subred. Por razones de confiabilidad. Se desea segmentar el trabajo de una LAN, así si una subred se “ cae” no implica que toda la red se “ caiga” .
  • 31. Utilización FR, X.25 Token Ring Ethernet Router PPP o SLIP Router
  • 32. Funcionamie nto de enrutamiento • Ejecutan sus funciones en la capa de red. • Toman las decisiones basadas en direcciones de la capa de red, no en direcciones MAC. • Pueden hacer segmentación de los paquetes ajustándose al tamaño máximo de las tramas de cada tipo de red. • Brindan mayor aislamiento del tráfico y más seguridad. • Los routers en una internet participan en un algoritmo distribuido para establecer las tablas de ruteo de acuerdo al protocolo de ruteo empleado.
  • 33. Funcionamiento Fuente Destino A A P P S Router S T T RED RED RED Enlace EnlaceEnlace Enlace Físico Físico Físico Físico LAN 1 LAN 2
  • 34. Característi • Evitan la cas una LAN difusión de a otra, pasando sólo el trafico necesario. • Permiten la selección de la ruta entre fuente y destino. Algunos permiten balancear la carga entre rutas redundantes. • Permiten la interconexión de redes de diferentes estándares y topologías. • El tamaño total de la red interconectada con routers es sin limites.
  • 35. Característi cas • Dependencia del protocolo: Operan en la capa de RED y solo interpretan los protocolos para los cuales están configurados. Ignora el tráfico de otros protocolos. • Latencia: Produce mayores demoras . • Throughput: Realizan mayor procesamiento que un puente por trabajar en la capa de red. • Costo y complejidad: Más costosos y complejos que los puentes.
  • 36. Routers • Pueden conectarse a WAN determinando rutas múltiples a través de estas redes. • La capacidad de seleccionar la mejor ruta y de manejar diferentes protocolos de nivel de red le brinda ventajas sobre los bridges, permitiendo conectividad donde estos últimos no la alcanzan.
  • 37. Enrutamiento • La decisión de enrutamiento se toma a partir de la información de destino que lleva cada paquete (cabecera de nivel de red) y las rutas señaladas en la tabla de enrutamiento de cada router. • Las tablas de enrutamiento manejadas por los routers pueden ser : Estáticas ( Redes pequeñas) Dinámicas (Grandes redes)
  • 38. Diseño de LAN
  • 39. El diseño, instalación y puesta a punto de una Red de Área Local (LAN) suele ser un proceso cuidadoso del cual depende en grado sumo que se cumplan los objetivos que llevaron a invertir en dicha red.
  • 40. Etapas de trabajo 1. Etapa de estudio. 2. Etapa de diseño. 3. Etapa de elaboración de la solicitud de oferta y selección del vendedor. 4. Etapa de instalación y puesta en funcionamiento. 5. Etapa de análisis de prestaciones y evaluación de resultados.
  • 41. Etapa de estudio 1.Análisis y Estudio de la organización donde se implantara la futura red. 2.Realizar la proyección inicial de la futura red. 3.Elaborar informe para los inversionistas.
  • 42. Etapa de diseño • Seleccionar la(s) topología(s) y norma(s) de red a emplear. • Seleccionar el soporte de transmisión a utilizar. • Seleccionar el Sistema Operativo de Red que se usará. • Analizar la necesidad de emplear técnicas de conectividad.
  • 43. Etapa de diseño • Considerar ampliaciones futuras de la red. • Realizar una evaluación primaria de tráfico. • Contemplar las necesidades del personal involucrado en la red. • Modificar de ser necesario, el flujo de la información y seleccionar el software de aplicación.
  • 44. Etapa de elaboración de la solicitud de oferta y selección del vendedor • Relacionar equipamiento y software existente. • Definir lo realmente necesario a adquirir. • Especificar las características técnicas de los elementos que se deben adquirir evitando cualquier tipo de ambigüedad u omisión. • Enviar las solicitudes de oferta a más de un vendedor. • Realizar una evaluación de las respuestas dadas por los vendedores para hacer la selección.
  • 45. Etapa de instalación y puesta en funcionamiento 1. Instalar y probar el hardware. 2. Instalar y probar el software. 3. Elaborar el registro de la red. 4. Organizar el trabajo de la red. 5. Realizar la prueba de todo el sistema. 6. Entrenar al personal vinculado a la red. 7. Establecer las normas y procedimiento. 8.Decidir cómo se realizará el período de transición al nuevo sistema.
  • 46. Etapa de análisis de prestaciones y evaluación de resultados • Elaboración del Plan de Evaluación. • Determinar cuales serán las herramientas a utilizar y los procedimientos a seguir para el análisis de la red. • Realizar la evaluación de prestaciones • Realizar las modificaciones necesarias.
  • 47. Causas de modificaciones • Por problemas con el diseño realizado. • Por no contarse inicialmente con el presupuesto necesario. • Por ampliaciones de la red o necesidades de interconexión. Puede ser necesario volver a la Etapa de Estudio
  • 48. Nota 1 • Al comenzar a diseñar una red de computadoras hay que tener bien claro cuales son los objetivos que se persiguen. • No basta con tener en cuenta los elementos de conectividad, soporte físico y equipos activos.
  • 49. Aspectos claves Servicios soportados. Requerimientos de cada servicio. Nivel se seguridad. Facilidad de adaptación del sistema ante cambios.
  • 50. Condiciones de trabajo • Conocimiento adecuado de dispositivos de redes, tecnologías, protocolos de redes y protocolos de enrutamiento. • Herramientas de simulación.
  • 51. Control de tráfico  Posición de los servidores.  Tipos de tráfico.
  • 53. Aplicación • Atiende al nivel de uso que tendrá la red y cuanto puede afectar en el trabajo de la Institución la caída del sistema por un tiempo determinado. • En algunas empresas toda la red no es considerada como crítica, pero otras necesitan tenerla operativa las 24 horas del día. • Hay que tener en cuenta los niveles de redundancia a introducir.
  • 54. Métodos de redundancia Redundancia en los componentes • Tiene en cuenta la duplicidad de procesadores, fuentes de alimentación y “fans”. • Tener equipos de resguardo a mano para reemplazar equipamiento defectuoso en el momento necesario.
  • 55. Métodos de redundancia Redundancia en los servidores • Necesidad de tener salvas de la información sensible almacenada en los servidores. • Duplicidad en los servidores que ejecutan aplicaciones críticas. • Servidores de resguardo para servidores primarios. • Ubicación de los servidores de resguardo en localizaciones diferentes y en circuitos de potencia diferentes.
  • 57. Seguridad • Otro de los elementos críticos a tener en cuenta en el diseño de las redes. • Cualquier descuido puede provocar pérdidas de información o afectaciones irreparables. • Elementos claves : identidad e integridad. • Los métodos de identidad incluyen autenticación y autorización. • La integridad se refiere a mantener los datos seguros a medida que viajan por la red.
  • 59. ¿Qué es INTERNET? Internet es la mayor red de redes de computadoras interconectadas entre sí, que utiliza un grupo común de protocolos de comunicación (TCP/IP)
  • 61. Retos a través del desarrollo de Internet Necesidad de interoperabilidad: un conjunto de normas de comunicación (protocolos) y forma de interconexión de diferentes tecnologías. Sistemas Abiertos: Permite la comunicación entre máquinas con diferentes arquitecturas de hardware y sistemas operativos diferentes. En el caso de Internet, además, las especificaciones no pertenecen a ningún fabricante, son del dominio público. Solución: TCP/IP
  • 62. ¿Qué es TCP/IP? • Conjunto o familia de protocolos desarrollados para permitir a computadoras cooperativas y heterogéneas compartir recursos a través de una red. • Se diseñó teniendo en cuenta como elemento básico la existencia de muchas redes interconectadas por medio de routers o pasarelas (gateways). • Los protocolos TCP e IP son los más conocidos y de ahí el nombre generalizado.
  • 63. ¿Por qué tienen tanto éxito los protocolos TCP/IP? El éxito de los protocolos TCP/IP radica en su capacidad de adaptarse a casi cualquier tecnología de comunicación subyacente.
  • 64. Características distintivas de TCP/ IP • Independencia de la tecnología de las redes soportes (abstracción del hardware). • Interconexión universal: Sistema de direccionamiento que permite que cada estación conectada a la red posea una dirección diferente, usada para tomas las decisiones de enrutamiento. • Acuses de recibo punto a punto y no en cada tramo del trayecto.
  • 65. Características distintivas de TCP/ IP • Amplia gama de servicios estandarizados que soporta: se basan en la existencia de las interfaces software existentes en cualquier Sistema Operativo actual. • Trabajo de estandarización ágil y normas libremente disponibles en la propia red en los RFC.
  • 66. ¿Qué hay que entender bien? • Internet no es un nuevo tipo de red física. • Es un método de interconexión de redes físicas y un conjunto de convenciones que permiten que las computadoras conectadas en una red interactúen unas con otras. • Permite construir sistemas de comunicación homogéneos que usen tecnología de hardware heterogénea.
  • 68. Modelo OSI Interfaces APLICACION APLICACION PRESENTACION PRESENTACION SESION SESION Protocolos TRANSPORTE TRANSPORTE RED RED ENLACE ENLACE FISICO FISICO
  • 69. Arquitectura TCP/IP OSI TCP/IP Aplicación Aplicación Presentación inexistentes Sesión Transporte Transporte Red Red Enlace Interfaz de Red Físico Físico
  • 70. Próximo tema • Necesidad de la segurida Antes 3.Un video sobre circulación de paquetes. http://www.youtube.com/watch?v=muh9u_F5oeg 2. Un video sobre historia de internet http://www.youtube.com/watch?v=4iVEyEMtugs&feature=fvwrel