redes y seguridad informática silviiiaa

9
Redes y seguridad Redes y seguridad informática informática Silvia Queija Silvia Queija López López 4º C 4º C

Upload: serg94

Post on 05-Aug-2015

133 views

Category:

Technology


0 download

TRANSCRIPT

Redes y seguridad Redes y seguridad informáticainformática

Silvia Queija LópezSilvia Queija López

4º C 4º C

ÍndiceÍndice

1.Redes locales1.Redes locales2.Fundamentos de los protocolos2.Fundamentos de los protocolos

de red de red3.Creación y configuración de re3.Creación y configuración de re

desdes4.Utilidades básicas de las redes4.Utilidades básicas de las redes5.Seguridad en las redes5.Seguridad en las redes6.Internet, seguridad y 6.Internet, seguridad y

privacidadprivacidad

REDES LOCALESREDES LOCALES Una Una red de área localred de área local, , red localred local

o o LANLAN (del inglés (del inglés Local Area Local Area NetworkNetwork) es la interconexión de ) es la interconexión de varios ordenadores y periféricos. varios ordenadores y periféricos. Su extensión está limitada Su extensión está limitada físicamente a un edificio o a un físicamente a un edificio o a un entorno de 200 metros o con entorno de 200 metros o con repetidores podríamos llegar a la repetidores podríamos llegar a la distancia de un campo de 1 distancia de un campo de 1 kilómetro. Su aplicación más kilómetro. Su aplicación más extendida es la interconexión de extendida es la interconexión de ordenadores personales y ordenadores personales y estaciones de trabajo en oficinas, estaciones de trabajo en oficinas, fábricas, etc., para compartir fábricas, etc., para compartir recursos e intercambiar datos y recursos e intercambiar datos y aplicaciones. En definitiva, permite aplicaciones. En definitiva, permite que dos o más máquinas se que dos o más máquinas se comuniquen.comuniquen.

TIPOS DE REDES LOCALESTIPOS DE REDES LOCALES Para elegir el tipo de red que más se adapte a nuestras Para elegir el tipo de red que más se adapte a nuestras

pretensiones, tenemos que tener en cuenta distintos pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo.aparte de los datos de la red y, como no, el costo.

Como referencia para los parámetros anteriores, podemos Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su necesitan de mayor reflexión antes de proceder con su implementación.implementación.

En cuanto a la velocidad, Ethernet es la más rápida, En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.caro.

En cuanto al precio, Arcnet es la que ofrece un menor En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas.grupo de ocho usuarios mas.

FUNDAMENTOS DE LOS FUNDAMENTOS DE LOS PROTOCOLOS DE REDPROTOCOLOS DE RED

En informática, un protocolo es un conjunto de En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser comunicación. Los protocolos pueden ser implementados por hardware, software, o una implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión protocolo define el comportamiento de una conexión de hardware.de hardware.

Protocolos comunes Protocolos comunes IP (IP (Internet ProtocolInternet Protocol) ) UDP (UDP (User Datagram ProtocolUser Datagram Protocol) ) TCP (TCP (Transmission Control ProtocolTransmission Control Protocol) ) DHCP (DHCP (Dynamic Host Configuration ProtocolDynamic Host Configuration Protocol) ) HTTP (HTTP (Hypertext Transfer ProtocolHypertext Transfer Protocol) ) FTP (FTP (File Transfer ProtocolFile Transfer Protocol) ) Telnet (Telnet (Telnet Remote ProtocolTelnet Remote Protocol) ) SSH (SSH (Secure Shell Remote ProtocolSecure Shell Remote Protocol) ) POP3 (POP3 (Post Office Protocol 3Post Office Protocol 3) ) SMTP (SMTP (Simple Mail Transfer ProtocolSimple Mail Transfer Protocol) ) IMAP (IMAP (Internet Message Access ProtocolInternet Message Access Protocol) ) SOAP (SOAP (Simple Object Access ProtocolSimple Object Access Protocol) ) PPP (PPP (Point-to-Point ProtocolPoint-to-Point Protocol) ) STP (STP (Spanning Spanning ) )

CREACIÓN Y CONFIGURACIÓN DE CREACIÓN Y CONFIGURACIÓN DE REDESREDES

Una red simpleUna red simple Una red de ordenadores sencilla se puede construir de dos Una red de ordenadores sencilla se puede construir de dos

ordenadores agregando un adaptador de la red (controlador de ordenadores agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectándolos interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual es mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso un cable de red con algunos cables invertidos, para evitar el uso de un de un routerrouter o o switchswitch). Este tipo de red es útil para transferir ). Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de red. usos caseros básicos del establecimiento de red. Alternativamente, una red entre dos computadoras se puede Alternativamente, una red entre dos computadoras se puede establecer sin aparato dedicado adicional, usando una conexión establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial en ambos ordenadores, estándar, tal como el puerto serial en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del conectándolos entre sí vía un cable especial cruzado nulo del módem.módem.

En este tipo de red solo es necesario configurar una dirección IP, En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente.pues no existe un servidor que les asigne IP automáticamente.

En el caso de querer conectar más de dos ordenadores, o con En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el uso de vista a una posible ampliación de la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el ancho un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos conectados a él.de banda disponible entre los equipos conectados a él.

Simplemente le llega el paquete de datos al concentrador, el cual Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el equipo lo reenvía a todos los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que los demás destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.simplemente lo descartan.

Esto afecta negativamente al rendimiento de la red, ya que solo Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulación ningún otro paquete será paquete se encuentra en circulación ningún otro paquete será enviado.enviado.

Redes prácticas Redes prácticas Redes prácticas constan generalmente de más de dos Redes prácticas constan generalmente de más de dos

ordenadores interconectados y generalmente requieren ordenadores interconectados y generalmente requieren dispositivos especiales además del controlador de interfaz de red dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son los concentradores algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores (routers).(hubs), multiplexores (switches) y enrutadores (routers).

UTILIDADES BÁSICAS DE LAS UTILIDADES BÁSICAS DE LAS REDESREDES

pinepgp, lector de correos seguro (pine pinepgp, lector de correos seguro (pine y Pretty Good Privacy).y Pretty Good Privacy).

Nmap, escaneo de puertos.Nmap, escaneo de puertos. Ethereal, escaneo de paquetes y flujo de Ethereal, escaneo de paquetes y flujo de

red.red. IPIP dhcpcd, cliente DHCP.dhcpcd, cliente DHCP. SIC DHCP, software relacionado con SIC DHCP, software relacionado con

DHCP, servidores y clientes.DHCP, servidores y clientes. Telnet, cliente de acceso remoto.Telnet, cliente de acceso remoto. ssh, cliente de acceso remoto seguro.ssh, cliente de acceso remoto seguro. cvs, administración de software.cvs, administración de software. svn, administración de software.svn, administración de software. Open VPNOpen VPN Cliente VNC, cliente de acceso remoto Cliente VNC, cliente de acceso remoto

gráfico.gráfico.

SEGURIDAD EN LAS REDESSEGURIDAD EN LAS REDES La seguridad en un equipo, nodo o

computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano.

Ataques de intromisión Ataque de espionaje en línea Ataque de intercepción Ataque de modificación Ataque de denegación de servicio: Ataque de suplantación

INTERNET, SEGURIDADINTERNET, SEGURIDAD Y PRIVACIDADY PRIVACIDAD

Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.

Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores.

Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.

Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor.

Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.

Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.

La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.