Redes IP
Pedro Sanz – Analista de Sistemas
Departamento de Electrónica y Comunicaciones
1
1. Objetivos
Introducir los aspectos básicos de una
comunicación a través de redes telemáticas
 Presentación del funcionamiento de Internet
 Comprensión de los conocimientos técnicos
más utilizados.

2
2. Orígenes de Internet.Arpanet.





Creada en 1969 por el Advanced Research Projects Agency
del DoD (Departament of Defense) de EEUU.
Objetivo: Poder mantener las comunicaciones tras un
ataque nuclear.
Las primeras pruebas se hicieron con 4 routers con líneas
telefónicas a 56Kbps.
En 1974 Cerf y Kahn inventaron el modelo y protocolos de
comunicación TCP/IP.
La versatilidad de TCP/IP y su promoción por ARPA provocan
un enorme crecimiento de ARPANET
3
2. Orígenes de Internet. Arpanet (II)
SRI
SRI
UTAH
SRI
UTAH
MIT
SRI
UTAH
ILL.
MIT
CASE
LINCOLN
STAN.
UCSB
UCSB
UCSB
SDC
CARN
SDC
HARVARD
UCLA
Sep. 1969
UCLA
Dic. 1969
UCLA
RAND
Jul. 1970
BBN
UCLA
RAND
BBN
BURROUGHS
Mar. 1971
4
2. Origenes de Internet. Arpanet (III)
SRI
MCCELLAN
SRI
STAN.
UCLA
UTAH
ILL.
MIT
CCA
BBN
HARVARD
AMES IMP
ABERDEEN
LINC
X-PARC
STANFORD
NBS
ETAC
RAND
RADC
FNWC
TINKER ARPA
AMES TIP
UTAH NCAR
AMES
LBL MCCLELLAN
GWC LINCOLN CASE
ILL.
USC
RADC
CARN
LINC
MIT
SDC
MITRE
ETAC
UCSD
RAND TINKER BBN HARVARD NBS
Abr. 1972
MITRE
SAAC
BELVOIR
CMU
UCSB
UCLA
SDC
USC
NOAA
GWC
Sept. 1972
5
2. Origenes de Internet. Arpanet (IV)



Arpanet estaba restringida a centros con
proyectos militares
En 1984 la NSF (National Science Foundation)
creó la NSFNET abierta a todas las
universidades, que se interconectó con
ARPANET.
Gradualmente se fueron conectando a
NSFNET redes regionales y de otros países,
creando Internet
6
2. Origenes de Internet. Arpanet (V)


En 1990 ARPANET (la red financiada por
ARPA) desapareció y NSFNET pasó a la
empresa ANS (Advanced Networks and
Services).
ANSNET fue vendida en 1995 a America
Online (que en 2000 se fusionó con Time
Warner)
7
3. Internet (I)

¿Qué es una internet?
 Es un conjunto de redes interconectadas
entre sí, tal que cada una posee entidad
propia
8
3. Internet (II)

¿Qué es Internet?
 Es un conjunto mundial de redes
interconectadas con protocolos comunes
(TCP/IP) y un direccionamiento universal
(IP)
9
4. Comunicación entre equipos (I)

Problemática
 Complejidad elevada
 Requiere el funcionamiento correcto de
ordenadores (hardware) y programas
(software) desarrollados por diferentes
equipos humanos
10
4. Comunicación entre equipos (II)

Solución



La mejor forma de resolver un problema
complejo es dividirlo en partes (divide y
vencerás)
En telemática dichas ‘partes’ se llaman capas y
tienen funciones bien definidas.
El modelo de capas permite describir el
funcionamiento de las redes de forma modular y
hacer cambios de manera sencilla.
11
5. Nivel Internet.Direccionamiento IP (III)

¿Qué es un protocolo de Comunicaciones?
 Son reglas y procedimientos para la
comunicación

¿Qué es el TCP/IP?
 Es un conjunto de Protocolos aceptados
por la industria que permiten la
comunicación en un entorno heterogéneo
12
4. Comunicación entre equipos (IV)

Ejemplo de comunicación
Dos artistas, uno en Moscú y el otro en Valencia,
mantienen por vía telegráfica una conversación
sobre pintura. Para entenderse disponen de
traductores ruso-inglés y español-inglés,
respectivamente. Los traductores pasan el texto
escrito en inglés a los telegrafistas que lo
transmiten por el telégrafo utilizando código
Morse.
13
4. Comunicación entre equipos (V)
4
Artista
Artista
3
Traductor
Traductor
2
Telegrafista
Telegrafista
1
Capa
Comunicación
virtual
Comunicación
real
Telégrafo
Telégrafo
Moscú
Valencia
14
4. Comunicación entre equipos (VI)
Protocolos
Capa
Moscú
Valencia
Pintura
4
Artista
Artista
Inglés
3
Traductor
Traductor
Morse
2
Telegrafista
Telegrafista
Impulsos eléctricos
1
Telégrafo
Telégrafo
15
4. Comunicación entre equipos (VII)
Servicios ofrecidos a la capa N+1
Comunicación
real
Capa N
Servicios utilizados de la capa N - 1
Comunicación con la entidad
homóloga mediante el
protocolo de la capa N
Comunicación virtual
(salvo si N=1)
16
4. Comunicación entre equipos (VIII)

Ejemplo de comunicación indirecta con el
modelo de capas.
Supongamos ahora que Moscú y Valencia no
disponen de comunicación directa vía telégrafo,
pero que la comunicación se realiza de forma
indirecta por la ruta:
Moscú – Copenhague: telégrafo por cable
Copenhague – París: radiotelégrafo
París – Valencia: telégrafo por cable
17
4. Comunicación entre equipos (IX)
Pintura
Artista
Artista
Inglés
Traductor
Traductor
Morse
Morse
Telegrafista
Telegrafista
Morse
Telegrafista
Ondas
de radio
Impulsos
eléctricos
Telegrafista
Impulsos
eléctricos
Telégrafo
Telégrafo
Telégrafo
Telégrafo
Moscú
Copenhague
París
Valencia
18
4. Comunicación entre equipos (X)
Comunicación con una web.
5
Aplicación
Aplicación
HTTP
4
Transporte
3
Red
Transporte
TCP
Red
IP
2
Enlace
Enlace
IEEE 802.3
1
Física
Física
IEEE 802.3
19
4. Comunicación entre equipos (XI)
Capa de Aplicación
¿Que debo enviar?




Es la interfaz que ve el usuario final
Muestra la información recibida
En ella residen las aplicaciones
Envía los datos de usuario a la
aplicación de destino usando los
servicios de las capas inferiores
20
4. Comunicación entre equipos (XII)
Capa de Transporte
¿Son estos
datos buenos?
Funcion:
Verifica que los
datos se
transmitan
correctamente
Este paquete
no es bueno.
Reenviar
21
4. Comunicación entre equipos (XIII)
Capa de Red.
Función:
Suministra
información sobre
la ruta a seguir
Routers
22
4. Comunicación entre equipos (XIV)
Capa de Enlace

Datos puros
Funciones:
 Detecta y/o corrige
errores de transmisión
 Provee el control de la
capa física
23
4. Comunicación entre equipos (XV)
Capa Física.
Especificación de medios de
transmisión mecánicos,
eléctricos.
Función:
Transmitir los datos
Medio físico
24
4. Comunicación entre equipos (XVI)
Concepto de Puerto

Identificación de la aplicación destino.
 Problema. Sólo con la IP no sabemos a que
servicio accedemos (web, FTP, telnet …).
 Solución: Cada equipo posee un conjunto de
puntos
destino
denominados
puertos,
identificados con un número entero positivo
.
25
4. Comunicación entre equipos (XVII)
Concepto de Puerto

Asignación de puertos a aplicaciones

Servidor
 Sigue generalmente un estándar
 Siempre utiliza los mismos números de puertos.
 Generalmente, utiliza los número de puertos bajos. Por
debajo del 1024.

Cliente
 El Sistema Operativo le asigna un número aleatorio por
encima del 1024, que no este ocupado todavía.
26
4. Comunicación entre equipos (XVIII)
Concepto de Puerto

Una comunicación entre equipos queda
definida por:
IP origen
 Puerto Origen
 IP destino
 Puerto Destino

27
4. Comunicación entre equipos (XIX)
Concepto de Puerto

Ej. Práctico. Comando netstat
28
Preguntas
!! Atrapen a esas dudas que se van
corriendo !!
¿?
29
¿ Un pequeño
?
30
5. Nivel Internet.Direccionamiento IP (I)

Objetivo
 Garantizar la comunicación pese a
problemas locales o desconexiones en
grandes segmentos de la red, siendo las
mismas máquinas conectadas a la red
quienes, de forma automática resuelvan
los problemas suscitados
31
5. Nivel Internet.Direccionamiento IP (II)
 ¿Qué
es una dirección IP?
 Es
un código numérico único que
identifica a un ordenador
específico en Internet
32
5. Nivel Internet.Direccionamiento IP (III)
 Características



de las IP’s
Identificadores Universales
Virtual. Interpretado por el software
Está dividida en 2 campos
 El Identificador de red (netid)
 El Identificador de nodo (hostid)
33
5. Nivel Internet.Direccionamiento IP (IV)
 Representación

Notación decimal tomando cada 8 bits como un
número decimal y separando los dígitos decimales
por puntos
Red
Host
155 . 210 . 214 . 254
10011011 . 11010010 . 11010110 . 11111110
Nota: La división Red-Host puede variar en función de tipo de red.
34
5. Nivel Internet.Direccionamiento IP (V)

Ej. Configuración IP
de una máquina
35
5. Nivel Internet.Direccionamiento IP (VI)

¿Que ocurre cuando 2 equipos tienen la
misma IP?
36
5. Nivel Internet.Direccionamiento IP (VII)

Valores Típicos
 Mascara de Subred = 255.255.255.0
 Puerta de Enlace Predeterminada
 3 primeros digitos = IP . 254
 Ej:
 Equipo :
155.210.214.45
 Puerta de enlace : 155.210.214.254
 Todos los números  255
37
5. Nivel Internet.Direccionamiento IP (VIII)

Problemática y Limitaciones
 En el esquema original de direccionamiento IP
cada red tiene asignada una dirección de red IP
única, siendo su principal debilidad el
crecimiento.
 Esto da lugar a:
 Espacio de direcciones insuficiente
 Tablas de encaminamiento muy grandes
38
5. Nivel Internet.Direccionamiento IP (IX)

Soluciones
 NAT (Network Address Translation)
 IPv6 (128 bits = 2 128 direcciones)
 Direccionamiento de Subred
 Direccionamiento de Superred
39
5. Nivel Internet. Direccionamiento IP (X)

Traducción de direcciones (NAT)
 Consiste en traducir una dirección IP en
otra de acuerdo con cierta tabla de
equivalencias.
40
5. Nivel Internet.Direccionamiento IP (XI)

Traducción de direcciones NAT
Servidor
Web
Router
NAT
Internet
Tabla de traducción
Direccionamiento privado
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Direccionamiento público
41
5. Nivel Internet. Direccionamiento IP (XII)

Direcciones IP’s características:
 127.0.0.1  Localhost o equipo local
 Direcciones privadas. No pueden salir a
Internet por si solas. Son las siguientes:
 10.xxx.xxx.xxx
 172.16.xxx.xxx – 172.31.xxx.xxx
 192.168.xxx.xxx
Con
xxx  255
42
5. Nivel Internet. Direccionamiento IP (XIII)

Metodología del Encaminamiento:





Se determina si la IP destino pertenece a la misma subred
Si es así, se le manda la info directamente
En caso contrario, se le manda a la puerta de enlace
predeterminada.
Si la puerta de enlace predeterminada, no conoce la IP
destino, redirige la información hacia su propia puerta de
enlace predeterminada.
Este proceso se repite hasta que alguno de los routers
conoce el camino que lleva a la IP destino
43
5. Nivel Internet. Direccionamiento IP (XIV)

Ej. Práctico. Descarga e instalación del
Neotrace




Ir a www.download.com
En la casilla de Search, buscar el ‘Neotrace’
Pulsar el botón ‘Download Now’
Ejecutar la instalación y pulsamos Next,
Next, … hasta que se termine de instalar.
44
5. Nivel Internet. Direccionamiento IP (XV)

Ej. Traceroute de una dirección IP (www.google.com)
45
5. Nivel Internet. Direccionamiento IP (XVI)

Ej. Traceroute de una dirección IP de una forma más
completa (www.google.com).
46
6. Nombre de Dominio (I)

¿Que es un nombre de dominio (o DNS) ?


Son nombres que se utilizan para identificar
equipos en Internet, de una forma más sencilla.
Si dicho equipo tiene un servidor web, lo más
habitual es que el nombre de dominio se utilice
para hacer referencia a las paginas web alojadas
en dicho equipo.
47
6. Nombre de Dominio (II)

¿Para qué sirven?
 Las personas recuerdan mejor nombres
que números.
 Las direcciones IP pueden cambiar
cuando un ordenador cambia de
ubicación
48
6. Nombre de Dominio (III)

Ej: acceso a una página web con su IP.
49
6. Nombre de Dominio (IV)

Ej. ¿Cómo saber si
están cogidos?


Probando
en
el
navegador.
Usando una aplicación
como el NeoTrace que
te dice a quien está
registrado
50
7. Gestión de Internet


ISOC
(Internet
Society),
asociación
internacional para la promoción de la
tecnología y servicios Internet
IAB (Internet Architecture Board), consejo
para el desarrollo técnico de Internet.
 IRTF (Internet Research Task Force)
 IETF (Internet Engineering Task Force)
 RFCs (Request for Comments).
51
8. Links Varios
Pagina web Whois
http://www.samspade.org/t/
Instrucciones completas de cómo pedir un dominio
http://www.arsys.es/soporte/productos/faq/rdes.htm
Listado de instituciones donde registrar nuestro nombre de dominio
http://www.icann.org/registrars/accredited-list.html
Página web de registro de los dominios .es
https://www.nic.es/
52
Preguntas
Dudas, preguntas,
aclaraciones, pipas,
caramelos...
¿?
53
Descanso
¿Un Descanso?
54
Seguridad en Internet. Nivel de Usuario
55
1. Introducción (I)




Tecnología de banda ancha permite a los usuarios
estar 24h on-line. Los intrusos tienen todo el
tiempo del mundo.
Rápida expansión de los virus por Internet
Aparición de exploits, programas que permiten
aprovechar una vulnerabilidad facilmente.
Las empresas comerciales han visto en los datos
de las preferencias de los usuarios, una
información muy valios.
56
1. Introducción (II)

Problemas
 Seguridad
 Privacidad
 Spam
 Virus
…
57
1. Introducción (III)
Conceptos básicos
 Seguridad absoluta
 Inexistente
 Objetivo: agotar los recursos del
enemigo (moral, tiempo y dinero).
 Una
seguridad razonable es simple.
58
1. Introducción (IV)

Filosofías frente al problema:


1. Como siempre hay alguien que va a poder
entrar, ¿para qué molestarse en perder el tiempo
protegiendo mi ordenador?
2. ¿Quién va a querer entrar en mi equipo? Si
no tengo nada de valor.
59
2. Vulnerabilidades Remotas (I)

¿Qué es una vulnerabilidad remota?

Es un efecto no deseado de una programa, tal
que, bajo determinadas circunstancias es capaz
de producir una brecha en la seguridad del
sistema.
60
2. Vulnerabilidades Remotas (II)

Ej. Practico. Vulnerabilidad en el Internet
Explorer.

http://www.hispasec.com/directorio/laboratorio/
Software/tests/odrev3.html

http://www.hispasec.com/directorio/laboratorio/
Software/tests/odrev.html
61
2. Vulnerabilidades Remotas (III)

Virus Blaster




Aprovecha una vulnerabilidad remota para
propagarse
Antivirus poco efectivos
Se elimina el virus, pero no el problema
Mutaciones del virus efectivas.
62
2. Vulnerabilidades Remotas (IV)

Soluciones




Usar un navegador “serio”.
Actualizar el sistema de forma automática.
http://www.windowsupdate.com
Usar un sistema operativo que tenga
soporte.
Microsoft
ya
no
saca
actualizaciones para Windows 95 y 98.
Instalar un firewall personal.
63
2. Vulnerabilidades Remotas (V)

Ej. Práctico. Instalación del Firebird.

Se puede descargar de:
http://www.mozilla.org/projects/firebird/
release-notes.html
64
2. Vulnerabilidades Remotas (VI)


Pros del Firebird
 La seguridad es uno de los requisitos de
diseño.
 Elimina la mayoria de los pop-ups
 En general es mas rápido que el IE
 Lleva la barra de busqueda del google.
Contras
 Algunas páginas no se ven bien con él.
65
3. Firewalls personales (I)

¿Qué es un firewall personal?

Es un programa que se ocupa de filtrar el
tráfico dirigido a nuestro equipo siguiendo
una serie de reglas establecidas.
66
3. Firewalls personales (II)

Ej. Práctico.

1. Comprobamos nuestras defensas.
http://grc.com/x/ne.dll?rh1dkyd2
67
3. Firewalls personales (III)

Ej. Práctico.

2. Descargamos el firewall ZoneAlarm:
http://download.zonelabs.com/bin/free/
1001_zl/zaSetup_37_211.exe
68
3. Firewalls personales (IV)

3. Ponemos una dirección de correo falsa y
desmarcamos las 2 opciones.
69
3. Firewalls personales (V)



4. Aceptamos los términos de la licencia y
pulsamos ‘Install’.
5. En la pantalla de ‘User Survey’
seleccionamos las opciones que queramos y
pulsamos ‘Finish’.
6. Las siguientes ventanas, pulsamos Next,
menos la que pone ‘Congratulations’.
Marcamos la opcion ‘Skip the tutorial …’ y
pulsamos ‘Finish’
70
3. Firewalls personales (VI)
 Ventana
del ZoneAlarm
preguntando si se quiere
permitir el acceso a
Internet a esa aplicación.
71
3. Firewalls personales (VII)
 Ventana
del ZoneAlarm
denegando el acceso a una
conexión procedente del
exterior.
72
3. Firewalls personales (VIII)

7. Prueba de Campo. Abrimos el firebird y
volvemos a comprobar nuestras defensas.
 ¿Cuál
es el resultado ahora?
73
4. Links Varios
Criptonomicón:
www.iec.csic.es/criptonomicon
SecurityFocus:
www.securityfocus.com
Kriptópolis:
www.kriptopolis.com
Algunos cortafuegos personales:
http://www.zonealarm.com/
http://www.symantec.com/sabu/nis/npf/
http://www.iss.net/
Configuración segura de su navegador web:
http://www.iec.csic.es/criptonomicon/info.html
http://www.iec.csic.es/criptonomicon/navegador/
Hispasec:
www.hispasec.com
74
Preguntas
Dudas, ruegos y preguntas
¿?
75
Muchas gracias por su tiempo
Pedro Sanz -- [email protected]
76
Descargar

Redes IP y Seguridad Informatica