Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Servicios en Redes
Sistemas distribuidos
Servicios de Comunicaciones IP
Direccionamiento IP
Identificación de un equipo en la red
Direcciones “Classfull”
1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
Class 0 1 2 3 4 5 6 7 8 9
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
A
0 Network bits Host bits
B
1 0 Network bits Host bits
C
1 1 0 Network bits Host bits
D
1 1 1 0 Multicast group
E
1 1 1 1 0 Reserved
Servicios de Comunicaciones IP
Direccionamiento IP
Máscara de Red
Clase 1° 2° 3° 4°
Octeto Octeto Octeto Octeto
A /8 255 0 0 0
http://jodies.de/ipcalc
Servicios de Comunicaciones IP
192.168.10.0/24 172.16.1.248/30
Internet
ISP
172.16.20.252/30
200.21.220.0/24
Servicios de Comunicaciones IP
Protocolos de Transporte
UDP
No orientado a conexión
RFC768
TCP
Orientado a conexión
SYN / ACK / FIN
RFC793
Servicios de Comunicaciones IP
Puertos
- Identifican procesos en los equipos
- Un proceso por protocolo por puerto
- Puertos comúnmente conocidos
- ¿Servicios / Trojanos / Virus ?
- Netstat - Fport
Telnetd
TCP 23
Telnet 192.168.10.15
TCP >1023
192.168.10.33
Servicios de Nombre de Dominios
Ayuda para localizar equipos en la red
Base de Datos distribuida de nombres
de dominios en Internet
Octubre 31 de 2003
TLD Registros
.COM 24,895,035
.NET 4,113,144
.ORG 2,693,471
.INFO 1,132,650
.BIZ 1,046,266
http://www.zooknic.com/
Servicios de Nombre de Dominios
Distribución de la Base de Datos
Root Name Servers (13)
DNS 4
Registrar
Server
5 Server
1 6
8
7 Domain Name
PC Cliente UDP/TCP 53 Server
DNS HOWTO
http://www.tldp.org/HOWTO/DNS-HOWTO.
html
http://www.microsoft.com/windows2000/techin
fo/howitworks/communications/nameadrmgmt/
w2kdns.asp
Servicios de Nombre de Dominios
Prueba del servicio de DNS
NSLOOKUP - DIG
nslookup
>server 192.168.1.3
>set q=MX
>google.com
Web:
http://network-tools.com/nslook/Default.asp
http://www.kloth.net/services/dig.php
Servicios de Nombre de Dominios
Elementos de seguridad del servicio de DNS
Redundancia
Información a publicar
Direcciones internas
Tipos de servidores (HINFO)
Servicios permitidos
Transferencias de zonas solo a los secundarios
Cliente
Servicios de Mensajería Electrónica
Elementos de Seguridad
Almacenamientos temporales
Tráfico plano
Manejo de claves
Suplantación de identidad
Despacho de correo de terceros
Servicios de Publicación Web
HyperText Transport Protocol HTTP
Protocolo genérico, sin estado, a nivel de aplicación
Sistemas de información distribuidos hipermediales
Puerto de escucha estándar: TCP 80
Web
Server
telnet servidor_web 80
HTTP
GET /nombre_de_archivo HTTP/1.0
<enter>
Cliente
Extensiones para ejecutar aplicaciones del lado del servidor
Servicios de Publicación Web
Servicio de Proxy de HTTP
Se presenta como cliente ante el servidor Web
Caché de páginas web
Puerto de escucha estándar Squid: TCP 1328
Proxy
Server
Web
HTTP Server
HTTP
Cliente
Servicios de Publicación Web
File Transfer Protocol
Sesión interactiva
Dos canales: control (TCP 21) y datos (TCP 20)
Comunicación plana
ftp servidor_ftp
Usuario (servidor_ftp): anonymous
FTP
Contraseña: e-mail@usuario
Server
ls
telnet servidor_ftp 21
dir
user anonymous
cd /directorio
pass e-mail@usuario
FTP bin
cd
hash
quit
get archivo
mget archivos*
prompt
!comando_local
Cliente bye
Servicios de Publicación Web
Servicio de Proxy de FTP
Se presenta como cliente ante el servidor FTP
Capacidades limitadas a GET
Caché de objetos descargados
Puerto de escucha estándar Squid: TCP 1328
Proxy
Server
Web
HTTP Server
HTTP
Cliente
Servicios de Publicación Web
Elementos de Seguridad
Acceso a información en el servidor fuera
del contexto del sitio web
Ejecución remota de comandos
Mediante aplicaciones expuestas
Mediante desbordamiento de buffer en el
servidor
Tráfico en texto plano
Introducción a la Seguridad
Informática
LA INFORMACIÓN
CARACTERÍSTICAS DE LA INFORMACIÓN
Integridad
Confidencialidad
Autenticidad
Disponibilidad
De qué se quiere proteger?
Accidentes
55% de incidentes de seguridad son debido a usuarios
sin entrenamiento
Abusos
Personal Interno (85%)
Personal Externo (mayor publicidad)
Intrusiones
Robo de información
Negación de servicios
Políticas de Seguridad
Normas
Procedimientos
Auditoría
Políticas de Seguridad Informática
No especifica tecnologías
Políticas de Seguridad Informática
Analogía con la Militar
POLÍTICAS
Presidentes
Qué guerras, Por qué?
ESTRATEGIA
Generales
Plan de Guerra
TÁCTICA
Tenientes
Método de Battalla
SEGURIDAD
Anillos de Seguridad
Seg. en Seg. en
Aplicaciones Datos
Seguridad en la Red
Políticas de Seguridad