• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Egsi Sesion2
 

Egsi Sesion2

on

  • 1,437 views

Sesion 2

Sesion 2

Statistics

Views

Total Views
1,437
Views on SlideShare
1,436
Embed Views
1

Actions

Likes
0
Downloads
20
Comments
0

1 Embed 1

http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Egsi Sesion2 Egsi Sesion2 Presentation Transcript

  • TIC'S-Tecnologías de la Información y las Comunicaciones Ing. Yassir Barceló [email_address] Especialización en Gerencia de Sistemas Informáticos
  • Sesión 2 - INTERNET
  • Agenda Sesión 2
    • Orígenes
    • Tornillos y tuercas
    • Protocolos y capas.
    • Seguridad
    • Internet en cifras.
  • 1. Orígenes ARPANET Advanced Research Projects Agency 1961: Leonard Kleinrock, Publica el primer documento acerca de la conmutación de paquetes 1965: Lawrence G. Roberts conecta un TX2 en Massachusetts con un Q-32 en California por medio de una línea telefónica conmutada. Primera WAN!!!! 1967: ARPANET
  • 1. Orígenes De la conmutación de circuitos a la conmutación de paquetes
  • 1. Orígenes Conmutación de paquetes
  • 1. Orígenes
    • ALOHAnet: vía microondas, enlazaba las universidades de las islas hawaianas
    • Telenet: Red comercial de BBN Company, basada en ARPANET
    • Cyclades: Red de conmutación de paquetes Francesa.
    • IBM’s SNA (1969-1974) trabajaba paralelamente con ARPANET
    Redes propietarias
  • 1. Orígenes Explosión de Internet en los 90
    • NSFNET N ational S cience F oundation's Net work
    • reemplazo a ARPANET como backbone de Internet
    • 1995 se inicio la comercialización ISP.
    • Aparición del World Wide Web
    • CERN Conseil Européen pour la Recherche Nucléaire - Organización Europea para la Investigación Nuclear
    • HTML, HTTP, Web Server, Browser.
  • 2. Tuercas y tornillos Componente básicos de software y hardware AP Modem Enlace satelital Conmutador de paquetes
    • Host - end Systems
    • Enlaces de comunicación
    • Taza de transmisión b/s
    • Conmutadores de paquetes: Routers - Switches enlace.
    • Path.
    • ISP’s Internet Service Providers.
    • Protocolos. TCP / IP
    2. Tuercas y tornillos Vocabulario
  • 2. Tuercas y tornillos
  • 2. Tuercas y tornillos
  • 2. Tuercas y tornillos
  • 2. Tuercas y tornillos SERVICIOS Aplicaciones distribuidas Connection-oriented reliable service Connecionless unreliable service
    • Web surfing.
    • msn
    • Audio/videostreaming
    • Telefonía IP
    • E-mail
    • P2P
    • Login remoto.
  • 3. Protocolos y capas Un protocolo define el formato y el orden de los mensajes intercambiados entre dos o mas entidades de comunicación, así como las acciones que se toman en la transmisión y/o recepción de un mensaje u otro evento
  • 3. Protocolos y capas
  • 3. Protocolos y capas
  • 3. Protocolos y capas Capa de Aplicación Aplicaciones independientes del sistema que soportan usuarios reales o programa de aplicación Protocolos
    • DNS Domain Name System
    • FTP File Transfer Protocol
    • SNMP
    • SMTP Simple Network management protocol
    • HTTP
  • 3. Protocolos y capas Capa de Aplicación - DNS Servicio que traduce nombre a direcciones IP y viceversa
  • Capa de Aplicación - DNS
  • Capa de Aplicación - HTTP HyperText Transfer Protocol Define la estructura de los mensajes y cómo el cliente y el servidor los intercambian entre sí Cliente Mensajes
  • Capa de Aplicación - HTTP HTTP request Format
  • Capa de Aplicación - HTTP HTTP response Format
  • Capa de Aplicación - HTTP Conexiones persistentes y no persistentes
  • Capa de Aplicación - HTTP Conexiones persistentes y no persistentes
    • Ej: http://www.uniboyaca.edu.co
    • El cliente http procesa la conexión con el servidor por el puerto 80
    • EL cliente http envía un request al servidor, incluye el path (index)
    • El servidor http recibe el request y retorna el objeto (index.html)
    • encapsulado en el formato de http response.
    • El servidor http cierra la conexión, pero realmente no se cierra hasta
    • que el cliente no reciba el response.
    • El cliente http recive el response y se termina la conexión. En el cuerpo
    • del response viene un html con referencias a 10 imágenes jpeg.
    • 6. Los primeros 4 pasos se repiten para cada imagen.
  • Capa de Aplicación - HTTP Conexiones persistentes - Pipelining
  • Capa de Transporte Provee la comunicación lógica entre los procesos de aplicaciones ejecutándose en los diferentes host TCP UDP Transmisión Control Protocol User Datagram Protocol Connection-oriented reliable service Connecionless unreliable service
  • Capa de Transporte TCP Handshake
  • Capa de Transporte TCP secuence
  • Capa de Transporte TCP Segment Format
  • Capa de Transporte Control de flujo: Elimina la posibilidad de que el emisor inunde de información al receptor. Compara la taza de transmisión del emisor con la del receptor. Control de congestión: controla el flujo de envío del transmisor a Internet para reducir el ritmo cuando ésta está próxima a la congestión. A qué ritmo podemos enviar datos a Internet? algorítmo slowstart . Algorítmo de control de congestión: congestion avoidance . TCP Services
  • Capa de Transporte UDP
    • No orientado a conexión
    • Extremo a Extremo
    • No fiable
  • Capa de Red Mover los paquetes desde un host emisor hasta el host receptor. Forwarding Routing Cuando llega un paquete al enlace de entrada de un router, éste debe dirigirse al correspondiente enlace de salida. Determinar la ruta que deben tomar los paquetes desde el emisor hasta el receptor LS Routing Algorithm DV RIP Routing Information Protocol OSPF Open Shortest Path First
  • Capa de Red Forwarding table
  • Capa de Enlace y Física Suministrar un transporte de bits fiable a la capa de red. La capa de enlace solo se ocupa de equipos directamente conectados, sin tener conocimiento o ‘conciencia’ de la red en su conjunto Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Enlace Física
  • 3. Protocolos y capas
  • 3. Protocolos y capas
  • 4. Seguridad Que es una red segura? Confidencialidad Autenticación Integridad No repudio
  • 4. Seguridad
    • Confidencialidad
    • Autenticación
    El mensaje no puede ser leído por una persona no autorizada Saber realmente quién es la persona que se está comunicando
    • Integridad
    • No repudio
    4. Seguridad El mensaje no puede ser cambiado sin ser detectado La transacción no puede ser negada por la contraparte
  • 4. Seguridad - Criptografía Hola te espero después de almuerzo plaintext o cleartext Encripción jauepjquwjndhgshmajkewudhcnzxlkaj ciphertext (texto encifrado) La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos.
    • HASH - Message Digest
    4. Seguridad - Criptografía Garantizar la integridad de los textos Comprime una cadena de longitud variable Huella digital?
  • 4. Seguridad Criptografía de llave simétrica o privada
    • Algoritmos de clave privada
    • Data Encryption Standard (DES)
    • Advanced Encryption Standard (AES)
    4. Seguridad
  • 4. Seguridad Criptografía de llave asimétrica o pública Pareja de claves relacionadas matemáticamente pero no idénticas. Cada interlocutor posee un par de claves: una privada y otra pública.
    • Algoritmos de Llave pública
    • Rivest, Shamir, Adleman (RSA)
    • Digital Signature Algorithm DSA
    4. Seguridad
  • 4. Seguridad Firma Digital Firma Digital MD5 Alicia Bob
    • Firma digital
    4. Seguridad Firma Digital MD5 Firma Digital MD5 Bob
    • Si ambos strings binarios son iguales:
    • Solo Alicia pudo haber generado el mensaje (Autenticación)
    • El mensaje no fue modificado en el camino (Integridad)
    • Si bob alguna vez responde entonces no podrá negar que recibió el mensaje (No repudio)
    • La encriptación al mensaje solo se aplica si se desea. (confidencialidad)
    4. Seguridad
    • Cómo saber que la llave pública es realmente del emisor?
    4. Seguridad Certificado Digital Si buenas? Alicia Alicia genera su par de llaves CA
    • Certificado Digital
    4. Seguridad Aquí esta su CD El Certificado Digital es un archivo que contiene la llave pública y datos del usuario, todo firmado digitalmente con la llave privada de la entidad. Éste se integra a los Browser y clientes de correo, así los mensajes van con la La firma digital y su certificado CA Alicia
    • Un certificado contiene la siguiente información:
    • Dominio para el que se expidió (por ejemplo href="http://www.segurired.com
    • Dueño del Certificado
    • Domicilio del Dueño
    • Y la fecha de validez del mismo.
    • Entidades certificadoras
    4. Seguridad www.certicamaras.org www.verisign.com
    • Secure Socket Layer SSL
    4. Seguridad
    • Desarrollado por Netscape Communications Corporation
    • Conjunto de instrucciones o procedimientos que codifican o "encriptan" el mensaje antes de ser enviado.
    • Una vez que el mensaje llega al destinatario, el SSL instalado en el servidor de destino verifica que procede de un servidor autorizado (Server Authentication), que no fue adulterado (Message Integrity) y, por último, lo decodifica para que pueda ser leído por el destinatario.
    • SSL
    4. Seguridad HTTPS : 443
  • 4. Seguridad SSL www.amazon.com https ://sistemas.uniandes.edu.co/
  • 4. Seguridad
    • Algo mas?
    4. Seguridad
  • 5. Internet en Cifras Usuarios de Internet
  •  
  •  
    • Penetración en Colombia en junio del 2006 era de 13.2 %´.
    • 5.475.000 usuarios de internet