Universidad Mariano Gálvez   Seguridad en redes TC-PIP       Maestría     2012                      Dr. Juan Pedro Febles ...
Distribución de contenidosTema1 : Arquitectura TCP/IPTema 2: Necesidad de la seguridad.Tema 3: Ataques a la seguridadTema ...
Objetivos generales de la asignatura•Conocer los riesgos de seguridad en un red•Contar con criterios que permitan elegir e...
Evaluación de la asignatura2.Pregunta escrita3.Seminario.4.Actividad práctica. Taller de PS5.Prueba final escrita final
Tema 1: Sumario  Necesidad de la interconexión de redes.   Referencia al modelo OSI.   Equipamiento de interconexión  ...
Interconexión de         Redes• Uso creciente de las redes y en  especial de las LAN.• Existencia de redes incompatibles.•...
Interconexión de Redes               red               RDSI     red                   red  Token-Ring             Ethernet...
Conectividad          Transparente• La conectividad transparente se  alcanza por el balance de los  recursos de hardware y...
Modelo OSI                Sistema                Sistema                 Final                  Final APLICACIÓN       7  ...
Modelo OSIFísico: Transmisión y recepción de unidades básicas de información (bits) sobre líneas físicas de transmisión....
Unidades de protocolos y      cabeceras                 CR   Campo datos red Red            CE   Campo datos enlaceEnlaceF...
Recursos de Interconexión Red     RoutersEnlace   Puentes, SwitchFísico   Repetidor
Repetidores
Funcionamiento• Operan a Nivel Físico, con las señales  eléctricas u ópticas, cableado, etc..• Regeneran las señales, rest...
Funcionamiento• Retransmiten las señales a nivel  físico, bit por bit, a todos los  segmentos      de    redes   que  inte...
¿Para qué usar              repetidores?  Para aumentar la distancia  Para conversión de medio físico             R     ...
Características• Por lo general no son elementos inteligentes.• No filtran tráfico, repiten bit a bit en todas sus  puerta...
RepetidoresPuede extenderse la red ilimitadamente         con repetidores???? El número de repetidores está  limitado por...
En Ethernet  10 Base2 : 5 segmentos como máximo                     185m 1               2               3           4    ...
BNC     1   2   3   4       5   6   7   8    UPLINK                         X                   ORCaracterísticas :   8 p...
Limitaciones• Restricciones de configuración• Límites de distancia• Generación de tráfico innecesario• Falta de seguridad•...
Conmutadores
Introducción• Los estándares de redes locales  comparten el medio de transmisión  entre    todos     los    dispositivos  ...
Características•Son capaces de manejar direcciones deprocedencia y destino a nivel MAC, chequearerrores y realizar modific...
Características•Son por lo general rápidos y económicos.•Conectan las LANs formando una sola redmuy grande pero con tráfic...
Forma de operación• El equipo trabaja en un modo de NO  difusión.• Aprende las direcciones MAC de los  dispositivos conect...
Utilización                               100                            Switch              server                  10   ...
Características• Existen     para diferentes tipos de LAN    (Ethernet, FDDI, etc.).•   Presentan backplane con velocidade...
Condiciones de empleo Extensión geográfica de una red más allá de lopermitido por la norma. Utilizando un puenteen realida...
Routers
Utilización                        FR, X.25                                    Token RingEthernet               Router    ...
Funcionamie                     nto de enrutamiento• Ejecutan sus funciones en la capa de red.• Toman las decisiones  basa...
Funcionamiento Fuente                          Destino  A                                A  P                             ...
Característi• Evitan la                 cas una LAN           difusión de             a otra,  pasando sólo el trafico nec...
Característi                cas• Dependencia del protocolo:   Operan en la capa de RED y solo interpretan los protocolos p...
Routers• Pueden      conectarse     a     WAN  determinando rutas múltiples a  través de estas redes.• La capacidad de sel...
Enrutamiento• La decisión de enrutamiento se toma a  partir de la información de destino que  lleva cada paquete (cabecera...
Diseño  de LAN
El diseño, instalación y puesta a puntode una Red de Área Local (LAN)suele ser un proceso cuidadoso delcual depende en gra...
Etapas de trabajo1. Etapa de estudio.2. Etapa de diseño.3. Etapa de elaboración de la solicitud de   oferta y selección de...
Etapa de estudio1.Análisis y Estudio de la organización  donde se implantara la futura red.2.Realizar la proyección inicia...
Etapa de diseño• Seleccionar la(s) topología(s) y norma(s)  de red a emplear.• Seleccionar el soporte de transmisión a  ut...
Etapa de diseño• Considerar ampliaciones futuras de la  red.• Realizar una evaluación primaria de  tráfico.• Contemplar   ...
Etapa de elaboración de la solicitud de oferta         y selección del vendedor • Relacionar equipamiento y software exist...
Etapa de instalación y puesta en         funcionamiento1. Instalar y probar el hardware.2. Instalar y probar el software.3...
Etapa de análisis de prestaciones y    evaluación de resultados • Elaboración del Plan de Evaluación. • Determinar       c...
Causas de modificaciones• Por problemas con el diseño realizado.• Por no contarse inicialmente con el  presupuesto necesar...
Nota 1• Al comenzar a diseñar una red de  computadoras hay que tener bien claro  cuales son los objetivos que se persiguen...
Aspectos clavesServicios soportados.Requerimientos de cada servicio.Nivel se seguridad.Facilidad de adaptación del sis...
Condiciones de trabajo• Conocimiento     adecuado     de  dispositivos      de       redes,  tecnologías, protocolos de re...
Control de tráfico   Posición de los servidores.   Tipos de tráfico.
Redundancia
Aplicación• Atiende al nivel de uso que tendrá la red y  cuanto puede afectar en el trabajo de la  Institución la caída de...
Métodos de redundanciaRedundancia en los componentes• Tiene en cuenta la duplicidad de  procesadores, fuentes de alimentac...
Métodos de redundanciaRedundancia en los servidores• Necesidad de tener salvas de la información  sensible almacenada en l...
Seguridad
Seguridad• Otro de los elementos críticos a tener en cuenta  en el diseño de las redes.• Cualquier descuido puede provocar...
Escalabilidad
¿Qué es INTERNET?Internet es la mayor red de redesde computadoras interconectadas   entre sí, que utiliza un grupo     com...
Arquitectura  TCP/IP
Retos a través del desarrollo         de InternetNecesidad de interoperabilidad: un conjunto de normasde comunicación (pro...
¿Qué es TCP/IP?• Conjunto o familia de protocolos desarrollados  para permitir a computadoras cooperativas y  heterogéneas...
¿Por qué tienen tanto éxito los protocolos TCP/IP? El éxito de los protocolos TCP/IP radica en su capacidad de adaptarse a...
Características distintivas de TCP/                IP• Independencia de la tecnología de las redes  soportes (abstracción ...
Características distintivas de TCP/                IP • Amplia gama de servicios estandarizados que   soporta: se basan en...
¿Qué hay que entender         bien?• Internet no es un nuevo tipo de red física.• Es un método de interconexión de redes  ...
Estructura de capas
Modelo OSI   Interfaces APLICACION                     APLICACIONPRESENTACION                   PRESENTACION   SESION     ...
Arquitectura TCP/IP   OSI             TCP/IP Aplicación      AplicaciónPresentación                                 inexis...
Próximo tema• Necesidad de la segurida         Antes3.Un video sobre circulación de  paquetes.http://www.youtube.com/watch...
Upcoming SlideShare
Loading in …5
×

Tema 1 arquitectura de redes

1,780 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,780
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
111
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tema 1 arquitectura de redes

  1. 1. Universidad Mariano Gálvez Seguridad en redes TC-PIP Maestría 2012 Dr. Juan Pedro Febles febles54@yahoo.es
  2. 2. Distribución de contenidosTema1 : Arquitectura TCP/IPTema 2: Necesidad de la seguridad.Tema 3: Ataques a la seguridadTema 4: Mecanismos de defensaTema 5: Criptografía y redesTema 6: Planes de seguridad y decontinuidad del negocio
  3. 3. Objetivos generales de la asignatura•Conocer los riesgos de seguridad en un red•Contar con criterios que permitan elegir elsistema adecuado a las necesidades que sepresenten.•Conformar procedimientos básico de seguridadinformática.•Diseñar un plan de seguridad que abarquetodas las complejidades tecnológicas presentesen una red de computadoras•Conocer los principales productos que seofrecen en el mercado.
  4. 4. Evaluación de la asignatura2.Pregunta escrita3.Seminario.4.Actividad práctica. Taller de PS5.Prueba final escrita final
  5. 5. Tema 1: Sumario Necesidad de la interconexión de redes.  Referencia al modelo OSI.  Equipamiento de interconexión Diseño de LAN Arquitectura TCP/IPBibliografía Básicas:A. Tanenbaum, “Redes de Ordenadores”, cap. 5C. Spurgeon, “Practical Networking with Ethernet” cap 3 y 4
  6. 6. Interconexión de Redes• Uso creciente de las redes y en especial de las LAN.• Existencia de redes incompatibles.• No es posible de una única red obtener todos los servicios necesarios. Necesidad de interconectar las redes
  7. 7. Interconexión de Redes red RDSI red red Token-Ring Ethernet Red X.25 red FDDI
  8. 8. Conectividad Transparente• La conectividad transparente se alcanza por el balance de los recursos de hardware y software.• El hardware brinda la conectividad en la red, el software la transparencia o facilidad para utilizar los recursos técnicos interconectados.
  9. 9. Modelo OSI Sistema Sistema Final Final APLICACIÓN 7 7 PRESENTACIÓN 6 6 SESIÓN 5 Sistema 5 TRANSPORTE 4 Intermedio 4 RED 3 3 3 2 2 2 ENLACE 1 1 1 FISICOEl mejor camino para entender el tema dela conectividad es usar el Modelo OSI.
  10. 10. Modelo OSIFísico: Transmisión y recepción de unidades básicas de información (bits) sobre líneas físicas de transmisión.Enlace:Transferencia Enlace: fiable de bloques de información entre equipos directamente conectados.Red:Transferencia entre sistemas no Red: directamente conectados que
  11. 11. Unidades de protocolos y cabeceras CR Campo datos red Red CE Campo datos enlaceEnlaceFísico bits
  12. 12. Recursos de Interconexión Red RoutersEnlace Puentes, SwitchFísico Repetidor
  13. 13. Repetidores
  14. 14. Funcionamiento• Operan a Nivel Físico, con las señales eléctricas u ópticas, cableado, etc..• Regeneran las señales, restableciendo forma y nivel sin tener en cuenta las direcciones destino de los mensajes que son procesados. transfiriendo bits de un segmento a otro de una misma red.
  15. 15. Funcionamiento• Retransmiten las señales a nivel físico, bit por bit, a todos los segmentos de redes que interconectan.• Permiten en una misma red la conexión entre diferentes tipos de medio físico.
  16. 16. ¿Para qué usar repetidores? Para aumentar la distancia Para conversión de medio físico R R Segmento 4 RSegmento 1 Segmento 2 Segmento 3 LAN
  17. 17. Características• Por lo general no son elementos inteligentes.• No filtran tráfico, repiten bit a bit en todas sus puertas lo que le llega por una de ellas. 1 0 1 1 Repetidor 1 0 1 1• Son baratos y fáciles de instalar.• Un repetidor multipuerto repite la señal a
  18. 18. RepetidoresPuede extenderse la red ilimitadamente con repetidores???? El número de repetidores está limitado por los retardos máximos permitidos a la señal. La extensión de la red debe ser tal que de existir colisión deberá ser detectada por la estación que transmite la trama durante la transmisión de la propia trama. trama
  19. 19. En Ethernet 10 Base2 : 5 segmentos como máximo 185m 1 2 3 4 5 R R R R 10 Base T: H H H H H H H H Regla:No más de cuatro repetidores entre dos estaciones
  20. 20. BNC 1 2 3 4 5 6 7 8 UPLINK X ORCaracterísticas :  8 puertos RJ45 + 1 BNC.  1 puerto UPLINK.  Indicadores : Alimentación, Enlace, Partición, % Colisión, % Utilización.  Plug & Play.
  21. 21. Limitaciones• Restricciones de configuración• Límites de distancia• Generación de tráfico innecesario• Falta de seguridad• Por lo general sin gestión de redNecesidad de otro tipo de interconexión
  22. 22. Conmutadores
  23. 23. Introducción• Los estándares de redes locales comparten el medio de transmisión entre todos los dispositivos conectados.• Los hubs convencionales trabajan por difusión.• Una estación en una red de 10Mbps en realidad dispone de mucho menos pues comparte el medio con HUB las restantes estaciones. difusión
  24. 24. Características•Son capaces de manejar direcciones deprocedencia y destino a nivel MAC, chequearerrores y realizar modificaciones menores a latrama antes de enviarla.•Son transparentes a los protocolos de nivelsuperior.•Pueden unir LANs de igual o de diferentetopología.
  25. 25. Características•Son por lo general rápidos y económicos.•Conectan las LANs formando una sola redmuy grande pero con tráfico segmentado.•Los puentes pueden ser simulados porsoftware en una estación que posea dos o mástarjetas de red. Pueden además ser o nodedicados.•Gestionables de forma local o remota.Normalmente con gestión abierta (SNMP)
  26. 26. Forma de operación• El equipo trabaja en un modo de NO difusión.• Aprende las direcciones MAC de los dispositivos conectados a él y construye una tabla de direcciones-puertos.• Retransmite la trama solamente por el puerto donde se encuentra la estación destino.• Permite múltiples transmisiones simultáneas a través de una matriz de
  27. 27. Utilización 100 Switch server 10 10 10 10 10 10• Acepta múltiples transmisiones simultáneas.• Conexiones dedicadas permiten que cadacomunicación use el ancho de banda completo.•Se construyen con algunos puertos de mayorvelocidad para permitir el acceso de varios puertos debaja (estaciones) a uno de alta (servidores o backbone)
  28. 28. Características• Existen para diferentes tipos de LAN (Ethernet, FDDI, etc.).• Presentan backplane con velocidades del orden de los Gbps.• Son muy útiles en aplicaciones sensibles al tiempo (vídeo y voz) que no toleran demoras aleatorias o interrupciones y requieren ancho de banda reservado.• Dispositivos inteligente que separan los dominios de colisión.• Configuración de VLANs (Virtual LAN).
  29. 29. Condiciones de empleo Extensión geográfica de una red más allá de lopermitido por la norma. Utilizando un puenteen realidad tendremos dos subredes que secomunican tal y cual si las estaciones estuviesenen la misma subred. Por razones de confiabilidad. Se deseasegmentar el trabajo de una LAN, así si unasubred se “ cae” no implica que toda la red se“ caiga” .
  30. 30. Routers
  31. 31. Utilización FR, X.25 Token RingEthernet Router PPP o SLIP Router
  32. 32. Funcionamie nto de enrutamiento• Ejecutan sus funciones en la capa de red.• Toman las decisiones basadas en direcciones de la capa de red, no en direcciones MAC.• Pueden hacer segmentación de los paquetes ajustándose al tamaño máximo de las tramas de cada tipo de red.• Brindan mayor aislamiento del tráfico y más seguridad.• Los routers en una internet participan en un algoritmo distribuido para establecer las tablas de ruteo de acuerdo al protocolo de ruteo empleado.
  33. 33. Funcionamiento Fuente Destino A A P P S Router S T T RED RED REDEnlace EnlaceEnlace EnlaceFísico Físico Físico Físico LAN 1 LAN 2
  34. 34. Característi• Evitan la cas una LAN difusión de a otra, pasando sólo el trafico necesario.• Permiten la selección de la ruta entre fuente y destino. Algunos permiten balancear la carga entre rutas redundantes.• Permiten la interconexión de redes de diferentes estándares y topologías.• El tamaño total de la red interconectada con routers es sin limites.
  35. 35. Característi cas• Dependencia del protocolo: Operan en la capa de RED y solo interpretan los protocolos para los cuales están configurados. Ignora el tráfico de otros protocolos.• Latencia: Produce mayores demoras .• Throughput: Realizan mayor procesamiento que un puente por trabajar en la capa de red.• Costo y complejidad: Más costosos y complejos que los puentes.
  36. 36. Routers• Pueden conectarse a WAN determinando rutas múltiples a través de estas redes.• La capacidad de seleccionar la mejor ruta y de manejar diferentes protocolos de nivel de red le brinda ventajas sobre los bridges, permitiendo conectividad donde estos últimos no la alcanzan.
  37. 37. Enrutamiento• La decisión de enrutamiento se toma a partir de la información de destino que lleva cada paquete (cabecera de nivel de red) y las rutas señaladas en la tabla de enrutamiento de cada router.• Las tablas de enrutamiento manejadas por los routers pueden ser : Estáticas ( Redes pequeñas) Dinámicas (Grandes redes)
  38. 38. Diseño de LAN
  39. 39. El diseño, instalación y puesta a puntode una Red de Área Local (LAN)suele ser un proceso cuidadoso delcual depende en grado sumo que secumplan los objetivos que llevaron ainvertir en dicha red.
  40. 40. Etapas de trabajo1. Etapa de estudio.2. Etapa de diseño.3. Etapa de elaboración de la solicitud de oferta y selección del vendedor.4. Etapa de instalación y puesta en funcionamiento.5. Etapa de análisis de prestaciones y evaluación de resultados.
  41. 41. Etapa de estudio1.Análisis y Estudio de la organización donde se implantara la futura red.2.Realizar la proyección inicial de la futura red.3.Elaborar informe para los inversionistas.
  42. 42. Etapa de diseño• Seleccionar la(s) topología(s) y norma(s) de red a emplear.• Seleccionar el soporte de transmisión a utilizar.• Seleccionar el Sistema Operativo de Red que se usará.• Analizar la necesidad de emplear técnicas de conectividad.
  43. 43. Etapa de diseño• Considerar ampliaciones futuras de la red.• Realizar una evaluación primaria de tráfico.• Contemplar las necesidades del personal involucrado en la red.• Modificar de ser necesario, el flujo de la información y seleccionar el software de aplicación.
  44. 44. Etapa de elaboración de la solicitud de oferta y selección del vendedor • Relacionar equipamiento y software existente. • Definir lo realmente necesario a adquirir. • Especificar las características técnicas de los elementos que se deben adquirir evitando cualquier tipo de ambigüedad u omisión. • Enviar las solicitudes de oferta a más de un vendedor. • Realizar una evaluación de las respuestas dadas por los vendedores para hacer la selección.
  45. 45. Etapa de instalación y puesta en funcionamiento1. Instalar y probar el hardware.2. Instalar y probar el software.3. Elaborar el registro de la red.4. Organizar el trabajo de la red.5. Realizar la prueba de todo el sistema.6. Entrenar al personal vinculado a la red.7. Establecer las normas y procedimiento.8.Decidir cómo se realizará el período de transición al nuevo sistema.
  46. 46. Etapa de análisis de prestaciones y evaluación de resultados • Elaboración del Plan de Evaluación. • Determinar cuales serán las herramientas a utilizar y los procedimientos a seguir para el análisis de la red. • Realizar la evaluación de prestaciones • Realizar las modificaciones necesarias.
  47. 47. Causas de modificaciones• Por problemas con el diseño realizado.• Por no contarse inicialmente con el presupuesto necesario.• Por ampliaciones de la red o necesidades de interconexión. Puede ser necesario volver a la Etapa de Estudio
  48. 48. Nota 1• Al comenzar a diseñar una red de computadoras hay que tener bien claro cuales son los objetivos que se persiguen.• No basta con tener en cuenta los elementos de conectividad, soporte físico y equipos activos.
  49. 49. Aspectos clavesServicios soportados.Requerimientos de cada servicio.Nivel se seguridad.Facilidad de adaptación del sistema ante cambios.
  50. 50. Condiciones de trabajo• Conocimiento adecuado de dispositivos de redes, tecnologías, protocolos de redes y protocolos de enrutamiento.• Herramientas de simulación.
  51. 51. Control de tráfico  Posición de los servidores.  Tipos de tráfico.
  52. 52. Redundancia
  53. 53. Aplicación• Atiende al nivel de uso que tendrá la red y cuanto puede afectar en el trabajo de la Institución la caída del sistema por un tiempo determinado.• En algunas empresas toda la red no es considerada como crítica, pero otras necesitan tenerla operativa las 24 horas del día.• Hay que tener en cuenta los niveles de redundancia a introducir.
  54. 54. Métodos de redundanciaRedundancia en los componentes• Tiene en cuenta la duplicidad de procesadores, fuentes de alimentación y “fans”.• Tener equipos de resguardo a mano para reemplazar equipamiento defectuoso en el momento necesario.
  55. 55. Métodos de redundanciaRedundancia en los servidores• Necesidad de tener salvas de la información sensible almacenada en los servidores.• Duplicidad en los servidores que ejecutan aplicaciones críticas.• Servidores de resguardo para servidores primarios.• Ubicación de los servidores de resguardo en localizaciones diferentes y en circuitos de potencia diferentes.
  56. 56. Seguridad
  57. 57. Seguridad• Otro de los elementos críticos a tener en cuenta en el diseño de las redes.• Cualquier descuido puede provocar pérdidas de información o afectaciones irreparables.• Elementos claves : identidad e integridad.• Los métodos de identidad incluyen autenticación y autorización.• La integridad se refiere a mantener los datos seguros a medida que viajan por la red.
  58. 58. Escalabilidad
  59. 59. ¿Qué es INTERNET?Internet es la mayor red de redesde computadoras interconectadas entre sí, que utiliza un grupo común de protocolos de comunicación (TCP/IP)
  60. 60. Arquitectura TCP/IP
  61. 61. Retos a través del desarrollo de InternetNecesidad de interoperabilidad: un conjunto de normasde comunicación (protocolos) y forma de interconexiónde diferentes tecnologías.Sistemas Abiertos: Permite la comunicación entremáquinas con diferentes arquitecturas de hardware ysistemas operativos diferentes. En el caso de Internet,además, las especificaciones no pertenecen a ningúnfabricante, son del dominio público. Solución: TCP/IP
  62. 62. ¿Qué es TCP/IP?• Conjunto o familia de protocolos desarrollados para permitir a computadoras cooperativas y heterogéneas compartir recursos a través de una red.• Se diseñó teniendo en cuenta como elemento básico la existencia de muchas redes interconectadas por medio de routers o pasarelas (gateways).• Los protocolos TCP e IP son los más conocidos y de ahí el nombre generalizado.
  63. 63. ¿Por qué tienen tanto éxito los protocolos TCP/IP? El éxito de los protocolos TCP/IP radica en su capacidad de adaptarse a casi cualquier tecnología de comunicación subyacente.
  64. 64. Características distintivas de TCP/ IP• Independencia de la tecnología de las redes soportes (abstracción del hardware).• Interconexión universal: Sistema de direccionamiento que permite que cada estación conectada a la red posea una dirección diferente, usada para tomas las decisiones de enrutamiento.• Acuses de recibo punto a punto y no en cada tramo del trayecto.
  65. 65. Características distintivas de TCP/ IP • Amplia gama de servicios estandarizados que soporta: se basan en la existencia de las interfaces software existentes en cualquier Sistema Operativo actual. • Trabajo de estandarización ágil y normas libremente disponibles en la propia red en los RFC.
  66. 66. ¿Qué hay que entender bien?• Internet no es un nuevo tipo de red física.• Es un método de interconexión de redes físicas y un conjunto de convenciones que permiten que las computadoras conectadas en una red interactúen unas con otras.• Permite construir sistemas de comunicación homogéneos que usen tecnología de hardware heterogénea.
  67. 67. Estructura de capas
  68. 68. Modelo OSI Interfaces APLICACION APLICACIONPRESENTACION PRESENTACION SESION SESION ProtocolosTRANSPORTE TRANSPORTE RED RED ENLACE ENLACE FISICO FISICO
  69. 69. Arquitectura TCP/IP OSI TCP/IP Aplicación AplicaciónPresentación inexistentes Sesión Transporte Transporte Red Red Enlace Interfaz de Red Físico Físico
  70. 70. Próximo tema• Necesidad de la segurida Antes3.Un video sobre circulación de paquetes.http://www.youtube.com/watch?v=muh9u_F5oeg2. Un video sobre historia de internethttp://www.youtube.com/watch?v=4iVEyEMtugs&feature=fvwrel

×