Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 1
TCP/IP
Temas
▪ Introducción
▪ Suite TCP/IP
▪ Protocolos destacados de la Suite TCP/IP
▪ Establecimiento de una conexión de TCP
Seguridad en Redes 2
Seguridad en Redes
Introducción al tema
Introducción
Seguridad en Redes 4
Introducción
▪ El protocolo TCP/IP posee unas
características fundamentales que
condicionan en gran medida las
vulnerabilidades asociadas a su
funcionamiento
▪ No en vano se trata de un protocolo que,
aunque ha probado durante décadas su buen
funcionamiento, fue diseñado con objetivos
para escenarios muy distintos de los que
actualmente afronta la comunicación entre
ordenadores
Seguridad en Redes 5
Introducción
▪ Los fundamentos de la arquitectura TCP/IP
condicionan tanto las vulnerabilidades, que
pueden ser explotadas en diversos ataques, como el
tipo de mecanismos y herramientas que
pueden ser utilizados para su protección
▪ Es por ello necesario entender los conceptos
relacionados con la seguridad en redes, es decir:
▪ La comprensión de los fundamentos de TCP/IP
▪ Las protecciones establecidas por la nueva versión del
protocolo IPv6
▪ Y por último el surgimiento de los protocolos inalámbricos
de comunicación
Seguridad en Redes 6
Seguridad en Redes
Introducción a TCP/IP
Introducción
▪ A principios de la década de los 60, varios
investigadores intentaban hallar la manera más
eficiente de compartir recursos informáticos
▪ En 1961, Leonard Kleinrock del Massachusetts
Institute of Technology (MIT) publicó una
primera teoría sobre la utilización de la
conmutación de paquetes para transferir
datos
▪ El objetivo era la división de los datos en
paquetes que permitieran una mejor comunicación
entre los computadores
Seguridad en Redes 8
Introducción
▪ En 1969, en el marco de la guerra fría, la Agencia de
Proyectos de Investigación Avanzada del
Departamento de Defensa de los Estados Unidos
(DARPA) consideró la posibilidad de que su red de
comunicaciones sufriera ataques y decidió financiar
proyectos de investigación en distintas universidades
con la finalidad de desarrollar una red de
ordenadores distribuida
▪ De este modo, no importaba si algún ordenador se
destruía, la red seguiría funcionando
▪ Así nació, de manera experimental, ARPAnet
▪ Sin embargo, esta red no era tan buena como se pensaba, ya que
estaba sujeta a periódicas caídas del sistema
Seguridad en Redes 9
Introducción (La verdad)
▪ La primer descripción registrada para la interacción
social que puede ser habilitada a través de
interredes, fue una serie de memos escritos por
J.C.R Licklider del MIT en agosto de 1962, donde
discutía su concepto de “Red Galáctica”
▪ Presentaba una visión de redes interconectadas en
forma global por un conjunto de computadoras
donde cualquiera podría acceder a los datos o
programas desde cualquier sitio
▪ Mucho del concepto de la Internet actual
▪ Licklider fue la primer cabeza del programa de
investigación en computadoras en DARPA, iniciado
en 1962
Seguridad en Redes 10
Introducción (La verdad)
Seguridad en Redes 11
Introducción (La verdad)
▪ El siguiente paso fue hacer que las
computadoras platicaran entre ellas
▪ Para explorar esta idea en 1965 trabajando con
Thomas Merrill, Robert conecta una
computadora TX-2 ubicada en Mass con la Q-32
de California, con un enlace telefónico de
marcación de baja velocidad
▪ Creando con ello la primera WAN
▪ …
▪ Internet Society. Brief History of the
Internet. October 2012
Seguridad en Redes 12
Seguridad en Redes
Suite TCP/IP
Suite TCP/IP
Seguridad en Redes 14
Suite TCP/IP
Seguridad en Redes 15
Suite TCP/IP
Seguridad en Redes 16
Suite TCP/IP
Seguridad en Redes 17
Suite TCP/IP
Seguridad en Redes 18
Suite TCP/IP
Seguridad en Redes 19
Suite TCP/IP
▪ Capa de aplicación: Corresponde con las capas de
sesión, presentación y aplicación del modelo OSI (capas
5, 6 y 7)
▪ Gestiona las características de una aplicación en
particular
▪ Algunas de las aplicaciones más comunes en este nivel
son:
▪ Telnet
▪ File Transfer Protocol (FTP)
▪ Simple Mail Transfer Protocol (SMTP)
▪ HyperText Transfer Protocol (HTTP)
▪ Network Time Protocol (NTP)
▪ Etc.
Seguridad en Redes 20
Seguridad en Redes
Protocolos destacados de la
Suite TCP/IP
Address Resolution Protocol (ARP)
Seguridad en Redes 22
Address Resolution Protocol (ARP)
Seguridad en Redes 23
Internet Protocol (IP)
Seguridad en Redes 24
Internet Protocol (IP)
La dirección IPv4
▪ Es una dirección lógica (independiente del
hardware)
▪ Consiste de 32 bits (4 bytes) que identifican
tanto a la red como al host particular dentro de
esa red
▪ Típicamente, las direcciones IP se representan
en notación decimal con puntos
▪ 129.71.6.17 corresponde a 0x81.0x47.0x6.0x11
Seguridad en Redes 25
Transmission Control Protocol (TCP)
Seguridad en Redes 26
User Datagram Protocol (UDP)
Seguridad en Redes 27
Seguridad en Redes
Establecimiento de la conexión
de TCP
Establecimiento de conexión de TCP
Seguridad en Redes 29
Transmission Control Protocol (TCP)
Seguridad en Redes 30
Establecimiento de conexión de TCP
Seguridad en Redes 31
Establecimiento de conexión de TCP
Seguridad en Redes 32
Establecimiento de conexión de TCP
Seguridad en Redes 33
Seguridad en Redes
Tema 1
TCP/IP
Profesor: José Alfredo Torres Solano