Egsi Sesion2

1,018 views

Published on

Sesion 2

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,018
On SlideShare
0
From Embeds
0
Number of Embeds
29
Actions
Shares
0
Downloads
22
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Egsi Sesion2

    1. 1. TIC'S-Tecnologías de la Información y las Comunicaciones Ing. Yassir Barceló [email_address] Especialización en Gerencia de Sistemas Informáticos
    2. 2. Sesión 2 - INTERNET
    3. 3. Agenda Sesión 2 <ul><li>Orígenes </li></ul><ul><li>Tornillos y tuercas </li></ul><ul><li>Protocolos y capas. </li></ul><ul><li>Seguridad </li></ul><ul><li>Internet en cifras. </li></ul>
    4. 4. 1. Orígenes ARPANET Advanced Research Projects Agency 1961: Leonard Kleinrock, Publica el primer documento acerca de la conmutación de paquetes 1965: Lawrence G. Roberts conecta un TX2 en Massachusetts con un Q-32 en California por medio de una línea telefónica conmutada. Primera WAN!!!! 1967: ARPANET
    5. 5. 1. Orígenes De la conmutación de circuitos a la conmutación de paquetes
    6. 6. 1. Orígenes Conmutación de paquetes
    7. 7. 1. Orígenes <ul><li>ALOHAnet: vía microondas, enlazaba las universidades de las islas hawaianas </li></ul><ul><li>Telenet: Red comercial de BBN Company, basada en ARPANET </li></ul><ul><li>Cyclades: Red de conmutación de paquetes Francesa. </li></ul><ul><li>IBM’s SNA (1969-1974) trabajaba paralelamente con ARPANET </li></ul>Redes propietarias
    8. 8. 1. Orígenes Explosión de Internet en los 90 <ul><li>NSFNET N ational S cience F oundation's Net work </li></ul><ul><li>reemplazo a ARPANET como backbone de Internet </li></ul><ul><li>1995 se inicio la comercialización ISP. </li></ul><ul><li>Aparición del World Wide Web </li></ul><ul><li>CERN Conseil Européen pour la Recherche Nucléaire - Organización Europea para la Investigación Nuclear </li></ul><ul><li>HTML, HTTP, Web Server, Browser. </li></ul>
    9. 9. 2. Tuercas y tornillos Componente básicos de software y hardware AP Modem Enlace satelital Conmutador de paquetes
    10. 10. <ul><li>Host - end Systems </li></ul><ul><li>Enlaces de comunicación </li></ul><ul><li>Taza de transmisión b/s </li></ul><ul><li>Conmutadores de paquetes: Routers - Switches enlace. </li></ul><ul><li>Path. </li></ul><ul><li>ISP’s Internet Service Providers. </li></ul><ul><li>Protocolos. TCP / IP </li></ul>2. Tuercas y tornillos Vocabulario
    11. 11. 2. Tuercas y tornillos
    12. 12. 2. Tuercas y tornillos
    13. 13. 2. Tuercas y tornillos
    14. 14. 2. Tuercas y tornillos SERVICIOS Aplicaciones distribuidas Connection-oriented reliable service Connecionless unreliable service <ul><li>Web surfing. </li></ul><ul><li>msn </li></ul><ul><li>Audio/videostreaming </li></ul><ul><li>Telefonía IP </li></ul><ul><li>E-mail </li></ul><ul><li>P2P </li></ul><ul><li>Login remoto. </li></ul>
    15. 15. 3. Protocolos y capas Un protocolo define el formato y el orden de los mensajes intercambiados entre dos o mas entidades de comunicación, así como las acciones que se toman en la transmisión y/o recepción de un mensaje u otro evento
    16. 16. 3. Protocolos y capas
    17. 17. 3. Protocolos y capas
    18. 18. 3. Protocolos y capas Capa de Aplicación Aplicaciones independientes del sistema que soportan usuarios reales o programa de aplicación Protocolos <ul><li>DNS Domain Name System </li></ul><ul><li>FTP File Transfer Protocol </li></ul><ul><li>SNMP </li></ul><ul><li>SMTP Simple Network management protocol </li></ul><ul><li>HTTP </li></ul>
    19. 19. 3. Protocolos y capas Capa de Aplicación - DNS Servicio que traduce nombre a direcciones IP y viceversa
    20. 20. Capa de Aplicación - DNS
    21. 21. Capa de Aplicación - HTTP HyperText Transfer Protocol Define la estructura de los mensajes y cómo el cliente y el servidor los intercambian entre sí Cliente Mensajes
    22. 22. Capa de Aplicación - HTTP HTTP request Format
    23. 23. Capa de Aplicación - HTTP HTTP response Format
    24. 24. Capa de Aplicación - HTTP Conexiones persistentes y no persistentes
    25. 25. Capa de Aplicación - HTTP Conexiones persistentes y no persistentes <ul><li>Ej: http://www.uniboyaca.edu.co </li></ul><ul><li>El cliente http procesa la conexión con el servidor por el puerto 80 </li></ul><ul><li>EL cliente http envía un request al servidor, incluye el path (index) </li></ul><ul><li>El servidor http recibe el request y retorna el objeto (index.html) </li></ul><ul><li>encapsulado en el formato de http response. </li></ul><ul><li>El servidor http cierra la conexión, pero realmente no se cierra hasta </li></ul><ul><li>que el cliente no reciba el response. </li></ul><ul><li>El cliente http recive el response y se termina la conexión. En el cuerpo </li></ul><ul><li>del response viene un html con referencias a 10 imágenes jpeg. </li></ul><ul><li>6. Los primeros 4 pasos se repiten para cada imagen. </li></ul>
    26. 26. Capa de Aplicación - HTTP Conexiones persistentes - Pipelining
    27. 27. Capa de Transporte Provee la comunicación lógica entre los procesos de aplicaciones ejecutándose en los diferentes host TCP UDP Transmisión Control Protocol User Datagram Protocol Connection-oriented reliable service Connecionless unreliable service
    28. 28. Capa de Transporte TCP Handshake
    29. 29. Capa de Transporte TCP secuence
    30. 30. Capa de Transporte TCP Segment Format
    31. 31. Capa de Transporte Control de flujo: Elimina la posibilidad de que el emisor inunde de información al receptor. Compara la taza de transmisión del emisor con la del receptor. Control de congestión: controla el flujo de envío del transmisor a Internet para reducir el ritmo cuando ésta está próxima a la congestión. A qué ritmo podemos enviar datos a Internet? algorítmo slowstart . Algorítmo de control de congestión: congestion avoidance . TCP Services
    32. 32. Capa de Transporte UDP <ul><li>No orientado a conexión </li></ul><ul><li>Extremo a Extremo </li></ul><ul><li>No fiable </li></ul>
    33. 33. Capa de Red Mover los paquetes desde un host emisor hasta el host receptor. Forwarding Routing Cuando llega un paquete al enlace de entrada de un router, éste debe dirigirse al correspondiente enlace de salida. Determinar la ruta que deben tomar los paquetes desde el emisor hasta el receptor LS Routing Algorithm DV RIP Routing Information Protocol OSPF Open Shortest Path First
    34. 34. Capa de Red Forwarding table
    35. 35. Capa de Enlace y Física Suministrar un transporte de bits fiable a la capa de red. La capa de enlace solo se ocupa de equipos directamente conectados, sin tener conocimiento o ‘conciencia’ de la red en su conjunto Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Enlace Física
    36. 36. 3. Protocolos y capas
    37. 37. 3. Protocolos y capas
    38. 38. 4. Seguridad Que es una red segura? Confidencialidad Autenticación Integridad No repudio
    39. 39. 4. Seguridad <ul><li>Confidencialidad </li></ul><ul><li>Autenticación </li></ul>El mensaje no puede ser leído por una persona no autorizada Saber realmente quién es la persona que se está comunicando
    40. 40. <ul><li>Integridad </li></ul><ul><li>No repudio </li></ul>4. Seguridad El mensaje no puede ser cambiado sin ser detectado La transacción no puede ser negada por la contraparte
    41. 41. 4. Seguridad - Criptografía Hola te espero después de almuerzo plaintext o cleartext Encripción jauepjquwjndhgshmajkewudhcnzxlkaj ciphertext (texto encifrado) La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos.
    42. 42. <ul><li>HASH - Message Digest </li></ul>4. Seguridad - Criptografía Garantizar la integridad de los textos Comprime una cadena de longitud variable Huella digital?
    43. 43. 4. Seguridad Criptografía de llave simétrica o privada
    44. 44. <ul><li>Algoritmos de clave privada </li></ul><ul><li>Data Encryption Standard (DES) </li></ul><ul><li>Advanced Encryption Standard (AES) </li></ul>4. Seguridad
    45. 45. 4. Seguridad Criptografía de llave asimétrica o pública Pareja de claves relacionadas matemáticamente pero no idénticas. Cada interlocutor posee un par de claves: una privada y otra pública.
    46. 46. <ul><li>Algoritmos de Llave pública </li></ul><ul><li>Rivest, Shamir, Adleman (RSA) </li></ul><ul><li>Digital Signature Algorithm DSA </li></ul>4. Seguridad
    47. 47. 4. Seguridad Firma Digital Firma Digital MD5 Alicia Bob
    48. 48. <ul><li>Firma digital </li></ul>4. Seguridad Firma Digital MD5 Firma Digital MD5 Bob
    49. 49. <ul><li>Si ambos strings binarios son iguales: </li></ul><ul><li>Solo Alicia pudo haber generado el mensaje (Autenticación) </li></ul><ul><li>El mensaje no fue modificado en el camino (Integridad) </li></ul><ul><li>Si bob alguna vez responde entonces no podrá negar que recibió el mensaje (No repudio) </li></ul><ul><li>La encriptación al mensaje solo se aplica si se desea. (confidencialidad) </li></ul>4. Seguridad
    50. 50. <ul><li>Cómo saber que la llave pública es realmente del emisor? </li></ul>4. Seguridad Certificado Digital Si buenas? Alicia Alicia genera su par de llaves CA
    51. 51. <ul><li>Certificado Digital </li></ul>4. Seguridad Aquí esta su CD El Certificado Digital es un archivo que contiene la llave pública y datos del usuario, todo firmado digitalmente con la llave privada de la entidad. Éste se integra a los Browser y clientes de correo, así los mensajes van con la La firma digital y su certificado CA Alicia
    52. 52. <ul><li>Un certificado contiene la siguiente información: </li></ul><ul><li>Dominio para el que se expidió (por ejemplo href=&quot;http://www.segurired.com </li></ul><ul><li>Dueño del Certificado </li></ul><ul><li>Domicilio del Dueño </li></ul><ul><li>Y la fecha de validez del mismo. </li></ul><ul><li>Entidades certificadoras </li></ul>4. Seguridad www.certicamaras.org www.verisign.com
    53. 53. <ul><li>Secure Socket Layer SSL </li></ul>4. Seguridad <ul><li>Desarrollado por Netscape Communications Corporation </li></ul><ul><li>Conjunto de instrucciones o procedimientos que codifican o &quot;encriptan&quot; el mensaje antes de ser enviado. </li></ul><ul><li>Una vez que el mensaje llega al destinatario, el SSL instalado en el servidor de destino verifica que procede de un servidor autorizado (Server Authentication), que no fue adulterado (Message Integrity) y, por último, lo decodifica para que pueda ser leído por el destinatario. </li></ul>
    54. 54. <ul><li>SSL </li></ul>4. Seguridad HTTPS : 443
    55. 55. 4. Seguridad SSL www.amazon.com https ://sistemas.uniandes.edu.co/
    56. 56. 4. Seguridad
    57. 57. <ul><li>Algo mas? </li></ul>4. Seguridad
    58. 58. 5. Internet en Cifras Usuarios de Internet
    59. 61. <ul><li>Penetración en Colombia en junio del 2006 era de 13.2 %´. </li></ul><ul><li>5.475.000 usuarios de internet </li></ul>

    ×