Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Quien Fue su
Pre- Introduccin Por Qu utilizar Estadsticos
Introduccin Creador y donde
a Linux Linux-REDES? Linux-REDES?
surgi?
PROTOCOLO DE
Servidor IDS Servidor IPS CAPA FISICA
COMUNICACION
PRACTICAS
CAPA ENLACE DE CAPA DE RED: GNS3/PAKET
DATOS: TRACERT
Agenda
LINUX-SERVICIOS DE REDES?
Por Qu utilizar Linux-REDES?
Hoy en da Linux est presente en un sin fin de dispositivos a nuestro alrededor,
desde Smartphone hasta consolas de videojuegos, pero est incluso ms cerca de lo que
pensamos.
Ventajas?
Estabilidad:
Linux maneja grandes cantidades de procesos mucho mejor que Windows y no
requiere reiniciar ante los cambios de configuracin o luego de actualizaciones del
sistema. Windows se degrada con el tiempo y de cuando en cuando requerir
intervencin del usuario para desfragmentar el disco duro, limpiar el registro o aplicar
cualquier otro artilugio que permita devolverle un poco de agilidad al sistema. En Linux,
con un buen sistema de archivos (como Ext4 o XFS) jams oirs la palabra
desfragmentar.
**una instalacin tpica puede correr durante aos sin presentar fallas**
Por Qu utilizar Linux-REDES?
Ventajas?
Seguridad:
Ningn sistema es inmune a los ataques, pero la velocidad de reaccin ante un fallo y la
cantidad de personas que pueden auditarlo, sin duda marcan la diferencia. Microsoft
reacciona de forma ms lenta ante los agujeros de seguridad de Windows y esto deja a sus
sistemas vulnerables durante ms tiempo. La comunidad de Linux responde mucho ms
rpido ante estos eventos y gracias a que el cdigo fuente est disponible, cualquiera con
los conocimientos necesarios puede corregir el fallo y ponerlo a disposicin de los usuarios
de inmediato. No est de ms decir que Linux es atacado con mucha menos frecuencia
por virus y malware.
Por Qu utilizar Linux-REDES?
Comunidad:
Ventajas?
Linux es y siempre ha sido algo comunitario, esto hace que los desarrolladores siempre
estn escuchando que dicen y que necesitan sus usuarios. Este esfuerzo mancomunado
permite que la mayora de las distribuciones puedan publicar actualizaciones cada 6
meses, cosas que ocurre con mucha menos frecuencia del lado de Windows.
Libertad:
Quizs la ms filosfica de todas las ventajas, pero es que con Linux no tendrs detrs de ti
a ninguna compaa limitndote en el uso del sistema o encerrndote bajo clusulas
legales oscuras. Con Linux eres libre de usar, modificar y combinar lo que desees para
satisfacer tus necesidades.
Por Qu utilizar Linux-REDES?
Ventajas?
Manejo de Aplicaciones:
Las distribuciones Linux usan repositorios oficiales para sus aplicaciones, aplicando
controles de calidad y polticas de seguridad que garantizan la integridad y sanidad de los
paquetes instalados. Y no slo se trata de seguridad e integridad, tambin es un tema de
facilidad de uso pues todo lo que podamos necesitar se encuentra en un slo lugar.
FLEXIBILIDAD:
Una instalacin Linux puede ajustarse tanto como sea necesario. Es comn no instalar
interfaz grfica para evitar el desperdicio de memoria RAM, escoger un sistema de
archivos ptimo segn las necesidades del servicio o compilar una aplicacin si queremos
adaptarla a la medida de nuestro sistema. Linux puede reconfigurarse para incluir slo los
servicios esenciales para el tipo de negocio y as optimizar el uso de los recursos.
Estadsticos Linux-REDES?
Ventajas?
Qu un Sistema Operativo en Red?
Un sistema operativo de red, tambin llamado NOS (del
ingls, Network Operating System), es un software que permite la
interconexin de ordenadores para poder acceder a
los servicios y recursos, hardware y software, creando redes de
computadoras. Al igual que un equipo no puede trabajar sin un
sistema operativo, una red de equipos no puede funcionar sin un
sistema operativo de red. Consiste en un software que posibilita la
comunicacin de un sistema informtico con otros equipos en el
mbito de una red.
Fundamentos de seguridad en las redes
Mantener una red segura garantiza la seguridad de la Red y de los usuarios y protege
los intereses comerciales. Esto requiere vigilancia de parte de los profesionales de
seguridad en redes.
Dominios:
Los Virus, los gusanos y los troyanos son tipos de ataques a las redes.
*Generalmente, los ataques a las redes se Clasifican como ataques de reconocimiento,
acceso denegacin de servicios*
Evolucin de la Seguridad-Servicio Redes
1984- El primer sistema de seguridad de redes en servicio fue los IDS (Sistema Deteccin
Intrusos).
Los IDS es un sistema que provee deteccin en tiempo real de ciertos tipos de ataques
mientras estn en progreso.
1990- Nace IPS (sistemas de prevencin de intrusos) comenz a remplazar a la solucin IDS,
Los IPS permiten a que los dispositivos conectados en una red puedan ser detectados de
forma maliciosa y tienen la habilidad de Bloquear el ataque automticamente en tiempo
real.
Los IDS/IPS hicieron evolucionar los Firewalls. Los Firewalls originales eran prestaciones de
software agregadas a dispositivos de red existentes, como routers, con el tiempo varias
empresas desarrollaron los Firewalls a nivel autnomos, lo que permite que los routers y los
Switches liberar memoria y el procesador de la intensiva actividad de filtrar paquetes.
Servidor IDS
Servidor IPS
PROTOCOLO DE COMUNICACION
El modelo OSI es un protocolo de comunicaciones Conjunto de reglas que conocen las entidades que
intercambian datos a travs de una red de comunicaciones. Todos los dispositivos de la red deben hablar el
mismo lenguaje o protocolo.
CAPA FISICA:
Los protocolos de la capa fsica describe los medios mecnicos y elctricos
funcionales y de procedimientos para mantener y desactivar las conexiones
fsicas. Para la transmisin de bits hacia a ellos lo hace desde un dispositivo de
red. Los medios de conexin los que ocupa esta capa es Cable par trenzado,
Coaxial, Fibra ptica
MODELO OSI
CAPA ENLACE DE DATOS:
Describen los mtodos para intercambiar tramas datos entre dispositivos en
medio comn. Los datos de los Bits se transforman tramas en libres de errores,
si los datos no se transforman en tramas se marcara como error, en esta capa
intervienen los direccionamientos fsicos
MODELO OSI
CAPA DE RED:
Proporciona servicios para intercambiar los datos individuales en la red entre
dispositivos finales identificados, determina la ruta que es el direccionamiento
lgico. En este proceso el nico problema es que la trayectoria de transmisin
sea interrumpida para esto existe las rutas de red para establecer la ruta que
se tiene o se logra con la direccin de origen y destino
PRACTICA
*INSTALAR GNS3 PARA VIRTUALIZAR MAQUINAS REALES
*DESCARGAR LOS IOS PARA LOS ROUTERS
*INSTALAR PAQUET TRACERT PARA LA SIMULACION DE
REDES
*INSTALAR VIRTUAL BOX-PARA UNIFICACION CON GNS3
1 PRACTICA GNS3
SIMULAR UN HOST VIRTUAL Y HACER PING DE COMUNICACIN
CONEXIN TELNET
CONEXIN SSH (CREACIONES DE LLAVES)
PRACTICA RUTA ESTATICA GNS3
CAPA DE RED
* AGREGAMOS DOS HOST CON SU IP CON VPCS
3 ROUTER AGREGAMOS SU IP
HABILITAMOS LA CONEXIN VTY CONSOLE PARA ACCESO
REMOTO
PROBAMOS LA CONEXIN ATRAVEZ DE UN PING
MODELO OSI
CAPA TRANSPORTE:
Define los servicios para segmentar transferir y resemblar los datos para las
comunicaciones individuales entre dispositivos finales se encarga de entregar
las informaciones confiable, la informacin se divide en segmentos en caso
que exista errores debido a la saturacin as poder corregirlos y asi poder
entregar la information confiable.
MODELO OSI
CAPA SESION:
Proporciona servicios a la capa de presentacin para organizar su dialogo y
administrar el intercambio de datos mantiene el enlace establecido entre 2
computadoras que transmitan datos. En esta capa el error que puede suceder
o presentar una interrupcin en la operacin. Para esto la capa seccin
reanuda el envi y hace la entrega de datos de principio a fin
MODELO OSI
CAPA PRESENTACION:
Proporciona una representacin comn de los datos transferidos entre los
servidores de la capa de aplicacin. Aqu se forma la informacin para que
pueda leerse. Un error que puede surgir es cuando el navegador no
encuentre la pagina lo cual se soluciona actualizando la pagina para que
recolecte todos los datos que pudieron perderse.
CIFRADO:
Transformacin de datos para que slo sean inteligibles a los usuarios autorizados
CRIPTOGRAFIA:
Ciencia que estudia las distintas tcnicas de cifrado
CLASE DE CIFRADO :
* CIFRADO SIMETRICO CLAVE UNICA
CIFRADO ASIMETRICO:
Mtodo: Los mensajes son cifrados por una clave y se descifrar con otra clave. Un usuario genera un par de
claves con esta propiedad y distribuye una clave (clave pblica) y mantiene oculta la otra clave (clave
privada)
Autentificacin: La autentificacin del emisor se consigue cifrando el mensaje con la clave privada del emisor
y el receptor lo descifra con la clave pblica del emisor.
Firma digital: Para la autentificacin y evitar cifrar todo el mensaje se puede generar un resumen del mensaje
(a travs de un funcin hash) y cifrar slo el resumen.
Certificado digital: Con los mtodos anteriores no se puede conocer si existe una suplantacin inicial de los
participantes. Un certificado digital es un archivo con la identificacin de un usuario, su clave pblica firmado
digitalmente por un tercero de confianza (Autoridad de Certificacin)
PRACTICA CIFRADO SIMETRICA
Creamos primero el archivo con Touch y el nombre del archivo
Con cat hacemos una visualizacin de salida del contenido agregado en el archivo
Nos pedir un contrasea de cifrado al archivo del contenido simtrico.txt, luego crear un fichero .gpg
PRACTICA CIFRADO SIMETRICA
Desciframos la informacin del contenido Hola Mundo con gpg d simtrico.txt.gpg
Nos pedir la contrasea del cifrado que hicimos sin esa contrasea no tendremos acceso al contenido
Nos muestra la visualizacin del contenido del fichero, pero nos indica que el mensaje no esta protegido
PRACTICA CIFRADO SIMETRICA
* Crear un directorio llamado Cifrados
* Dentro esa carpeta crear un fichero llamado Simetrico2.txt
* Cifrar el contenido
* Desciframos el contenido
PRACTICA CIFRADO ASIMETRICA
Qu es GnuPG o GPG?
GnuPG (GNU Privacy Guard) es una herramienta (alternativa a PGP) de software libre empleada
para comunicaciones seguras y almacenamiento y cifrado de datos. Se puede usar tanto para cifrar como
para crear firmas digitales.
DSA. Conocido como Digital Signature Algorithm. Se encuentra limitado a la generacin de claves de 512 bits
y 1024 bits. Se utiliza para la firma digital y verificacin de firma.
RSA. Su nombre es debido a sus creadores Ron Rivest, Adi Shamir y Leonard Adleman. Es el ms utilizado y
soportado ya que no est limitado a 1024 bits, lo que le hace ser ms seguro para la firma digital que DSA.
Se utiliza para firma digital, y para cifrar y descifrar datos.
PRACTICA CIFRADO ASIMETRICA
Para comprobar el funcionamiento de Gpg ejecutamos con el siguiente comando si nos das un valor a 15 no
funciona bien.
Ahora para solucionar el problema de La generacin de claves GPG: No hay suficientes bytes aleatorios
disponibles
GPG nos permite elegir el tipo de clave que queremos usar, hay opciones que solo permiten firmar y otras que
permiten firmar y cifrar, en este caso usaremos DSA y Elgamal.
PRACTICA CIFRADO ASIMETRICA
Al elegir la opcin 2 nos pide entre 1024-3072 Bits de longitud por defecto nos recomienda 2048 la cual ser
esa. La que seleccionaremos. Ahora nos pedir la duracin de acceso la cual le daremos 1 dia
Nos saldr un mensaje que si todo esta correcto le damos que si, Nos pedir informacin de la persona con
quien se compartir las claves de cifrado y Guardamos con V
PRACTICA CIFRADO ASIMETRICA
Asignamos la contrasea de acceso la cual es Salvador12 y Repetimos nuevamente la contrasea.
Nos genera la clave con la informacin que le agregamos anteriormente con toda la informacin.
PRACTICA CIFRADO ASIMETRICA
Para visualizar las llaves creadas podemos verlas con gpg -k
Los servidores de clave suelen ser acceso publico (al no haber mucho problema por difundir una
publica) en este caso subiremos una clave a los servidores de MIT (pgp.mit.edu) usando el comando
gpg send-keys keyserver (Direccin del server) (ID clave publica) (al igual que antes el ID 53D17FF8)
podemos observar que se enva la clave de acceso
Para eso debemos de utilizar el siguiente comando: $ gpg - -keyserver pgp.mit.edu - -recv-keys 7E579F0F
Ahora sabemos que hemos importado la clave publica, ahora podemos cifrar el archivo y mandrselo a
nuestro jefe de rea o cualquier otro usuario quien tenga acceso para eso ocuparemos el comando
siguiente $: gpg - -encrypt - -recipient 7E579F0F documento.txt. Pero antes de eso vamos agregarle un
contenido al documento, Este es nuestro secreto
Al encriptar el documento podemos visualizar que lo ha creado listando con ls -l. Estamos listo para envirselo
de manera segura el Documento o archivo.
PRACTICA CIFRADO ASIMETRICA
DECIFRAR CON LA CLAVE PRIVADA
Ahora es el momento de descifrar con nuestra clave privada el documento tras recibirlo, con el comando
gpg d (Archivo) e introduciendo la contrasea que creamos para salvaguardar la clave privada.
PRACTICA CIFRADO ASIMETRICA
FIRMAR ARCHIVOS
Una de las medidas de seguridad bsicas al pasar un mensaje es asegurarnos que el emisor es quien dice
ser, para asegurarnos de esto digitalmente existen la firma digital, para esto escribimos el siguiente
comando: $: gpg u 78A5F2A9 --output firmar.txt.gpg --sign firmar.txt. Pero para esto debemos crear un
archivo nuevo donde llevara la firma lo direccionamos con el contenido: Este es mi firma
Para estar seguro de la confiablidad del documento (ahora que esta firmado por nosotros), deberamos
de cifrarlo con la clave publica del destinatario .
PRACTICA CIFRADO ASIMETRICA
DECIFRAR LA FIRMAR ARCHIVOS
Cualquiera con la clave publica asociad a la que ha firmado el documento puede leerlo, de la misma forma
que desciframos un archivo (gpg d (Archivo)) o verificndolo nicamente con el
comando- $: gpg verify (Archivo)
Actividad 2:
1) Crea un nuevo archivo llamado DocumentoRedes.txt lo re-
direccionan con el siguiente contenido
"Somos los mejores grupos de toda BICU"
2) Encripta en nuevo documento.
3) Prueben descifrarlo el documento con el comando respectivo
PRACTICA CIFRADO ASIMETRICA
Actividad 3:
1) Crear un nuevo archivo llamado firmasredes.txt
Le re-direccionan el siguiente contenido "Este es mi firma fatal"
2) ciframos la firma con el comando correspondiente al nuevo
archivo llamado firmaredes.txt.gpg
3) Decifran la firma con el comando correspondiente
Utilizacin de Respaldo de Archivos Crontab
Modo de Ejecucion: $:crontab -e