Está en la página 1de 136

Capítulo 4: Protocolos y

servicios de red
Materiales del Instructor

CCNA Cybersecurity Operations v1.0


Materiales del Instructor: Guía de Planificación del Capítulo 4
 Esta presentación en PowerPoint se divide en dos partes:

 Guía de planificación para el instructor


• Información para ayudarlo a familiarizarse con el capítulo
• Ayuda didáctica
 Presentación de la clase del instructor
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva n.º 11

 Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras personas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 4: Protocolos y
servicios de red
CCNA Cybersecurity Operations v1.1
Guía de planificación

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 4: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de actividad Nombre de la actividad
4.1.1.7 Práctica de laboratorio Rastreo de rutas
4.1.2.10 Práctica de laboratorio Introducción a Wireshark
4.2.1.4 Actividad interactiva Campos de trama de Ethernet
4.2.2.3 Actividad interactiva Características de IPv4
4.2.2.5 Video Encabezados de IPv4 de muestra en Wireshark
4.2.3.5 Video Direcciones de red, de host y de difusión
4.2.6.5 Actividad interactiva Notación de dirección IPv6
4.2.6.6 Video Direccionamiento de capa 2 y capa 3
4.4.2.3 Video Operación de ARP - Solicitud de ARP
4.4.2.4 Video Operación de ARP - Respuesta de ARP
4.4.2.5 Video Función del protocolo ARP en la comunicación remota

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Capítulo 4: Actividades (cont.)
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de actividad Nombre de la actividad
4.4.2.8 Práctica de laboratorio Uso de Wireshark para examinar tramas de Ethernet
4.5.1.7 Actividad interactiva Comparar las características de TCP con las de UDP
4.5.2.3 Video Protocolo de enlace de tres vías TCP
4.5.2.4 Práctica de laboratorio Uso de Wireshark para observar el protocolo TCP de enlace de tres
vías
4.5.2.5 Actividad interactiva Proceso de conexión a TCP
4.5.2.7 Video Números de secuencia y acuses de recibo
4.5.2.8 Video Confiabilidad de TCP (pérdida y retransmisión de datos)
4.5.2.10 Práctica de laboratorio Exploración de Nmap
4.6.2.7 Práctica de laboratorio Uso de Wireshark para examinar una captura UDP de DNS
4.6.4.3 Práctica de laboratorio Uso de Wireshark para examinar capturas de TCP y UDP
4.6.6.5 Práctica de laboratorio Uso de Wireshark para examinar tráfico de HTTP y HTTPS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Capítulo 4: Evaluación
 Los estudiantes deben completar la evaluación del capítulo 4 después de completar el capítulo 4.

 Los cuestionarios, las prácticas de laboratorio, los Packet Tracer y otras actividades se pueden
utilizar para evaluar informalmente el progreso de los estudiantes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Capítulo 4: Prácticas recomendadas
Antes de enseñar el capítulo 4, el instructor debe:
 Completar el capítulo 4, "Evaluación".
• Asegúrese de que este capítulo sea lo más práctico posible.
• Repase los modelos OSI y TCP/IP.
• Repase la asignación de direcciones IP y cómo funciona ARP.
• Repase los protocolos IP, TCP y UDP.
• Repase los servicios de red, incluidos DHCP, DNS, NAT, transferencia y uso compartido de archivos, correo
electrónico y HTTP.
• Si bien esto debería ser un repaso para los estudiantes, quizás necesiten refrescar en particular lo
siguiente, debido a los problemas de seguridad comentados en capítulos posteriores:
• Asignación de direcciones IP
• Cómo funciona DHCP
• Cómo funciona DNS
• Cómo funciona HTTP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Capítulo 4: Prácticas recomendadas (cont.)
 Explicar el proceso del protocolo de enlace tridireccional TCP para iniciar una conexión y el
bidireccional para terminarla.
• Explique las marcas de TCP (SYN, SYN/ACK, ACK, FIN y FIN/ACK).
 Usar uno o varios de los videos del capítulo. Hay varios donde se explican los encabezados de
IPv4, las transmisiones, IPv6, ARP y conceptos relativos a TCP.
 Hacer énfasis en la importancia de los protocolos y las reglas para la comunicación, y explicar que
conocer lo básico es fundamental para examinar los ataques a la seguridad y hallar soluciones.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Capítulo 4: Ayuda adicional
 Para obtener ayuda adicional sobre las estrategias de enseñanza, incluidos los planes de
lección, las analogías para los conceptos difíciles y los temas de conversación, visite los
Foros comunitarios.
 Si tiene planes o recursos de lección que desee compartir, cárguelos en los Foros
comunitarios a fin de ayudar a otros instructores.
 Los alumnos pueden inscribirse en Introducción a Packet Tracer (autodidacta).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Capítulo 4: Protocolos y
servicios de red

CCNA Cybersecurity Operations v1.1


Capítulo 4: Secciones y objetivos
 4.1 Protocolos de red
• Explicar cómo los protocolos permiten las operaciones de red.
• Explicar el funcionamiento básico de la comunicación de red de datos.
• Explicar cómo los protocolos permiten las operaciones de red.

 4.2 Ethernet y protocolo de Internet (IP)


• Explicar cómo los protocolos Ethernet e IP permiten la comunicación en redes.
• Explicar cómo Ethernet permite la comunicación en redes.
• Explicar cómo el protocolo IPv4 permite la comunicación en redes.
• Explicar cómo direcciones IP habilitan comunicaciones de red.
• Explicar el tipo de direcciones IPv4 que permiten la comunicación de red.
• Explicar cómo el gateway predeterminado permite la comunicación de red.
• Explicar cómo el protocolo IPv6 permite la comunicación de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Capítulo 4: Secciones y objetivos (continuación)
 4.3 Verificación de conectividad
• Usar las utilidades comunes de prueba para verificar y probar la conectividad de red.
• Explicar la forma en que se usa ICMP para probar la conectividad de red.
• Utilizar las utilidades ping y traceroute para probar la conectividad de red.

 4.4 Protocolo de resolución de direcciones


• Explicar la forma en que el protocolo de resolución de direcciones permite la comunicación en una red.
• Comparar las funciones de la dirección MAC y de la dirección IP.
• Describir el propósito de ARP.
• Explicar la forma en que las solicitudes de ARP afectan el rendimiento de la red y del host.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Capítulo 4: Secciones y objetivos (continuación)
 4.5 La capa de transporte
• Explicar cómo los protocolos de capa de transporte habilitan la funcionalidad de red.
• Explicar cómo permiten las comunicaciones de red los protocolos de la capa de transporte.
• Explicar cómo utilizar los protocolos de capa de transporte.

 4.6 Servicios de red


• Explicar cómo los servicios de red habilitan la funcionalidad de red.
• Explicar cómo los servicios de DHCP habilitan la funcionalidad de red.
• Explicar cómo los servicios de DNS habilitan la funcionalidad de red.
• Explicar cómo los servicios de NAT habilitan la funcionalidad de red.
• Explicar cómo los servicios de transferencia de archivos habilitan la funcionalidad de red.
• Explicar cómo los servicios de correo electrónico habilitan la funcionalidad de red.
• Explicar cómo los servicios de HTTP habilitan la funcionalidad de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
4.1 Protocolos de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Proceso de comunicaciones de la red
Visualizaciones de la red
 Vistas de la red
• Pequeña red doméstica
• SOHO (Oficina pequeña/Oficina en el
hogar)
• Redes medianas y grandes
• Redes mundiales

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Proceso de comunicación de red
Comunicación entre servidor y cliente
 Comunicación entre servidor y cliente de
archivos
• El servidor guarda archivos corporativos y de
usuarios.
• Los dispositivos de clientes acceden a esos
archivos o servicios mediante un software del
cliente.

 Servidor y cliente web


• El servidor web ejecuta el servidor web y el
cliente utiliza el software del explorador.

 Comunicación entre cliente y servidor


• El servidor de correo electrónico ejecuta un
software de servidor de correo electrónico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Proceso de comunicación de red
Una sesión típica: alumno
 Una sesión típica de un estudiante
• Determinar el origen del tráfico que entra en la red.
• Por ejemplo, los datos de Terry viajan junto con los datos de miles de otros usuarios por una red de fibra
óptica que conecta el ISP de Terry a muchos otros ISP, incluido el ISP que usa la empresa del motor de
búsqueda. Finalmente, la cadena de búsqueda de Terry ingresa en el sitio web de la empresa del motor de
búsqueda y se procesa mediante poderosos servidores. Luego, los resultados se codifican y se envían a la
escuela de Terry y a su dispositivo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Proceso de comunicación de red
Una sesión típica: jugador
 Una sesión típica de un jugador
• Determinar el origen del tráfico que entra en la red.
• La red de Michelle, como muchas redes domésticas, se conecta a un ISP con un router y un módem. Estos
dispositivos permiten que la red doméstica de Michelle se conecte a una red de televisión por cable que
pertenece a su ISP. Los cables del barrio de Michelle se conectan todos a un punto central en un poste de
teléfono y, luego, se conectan a una red de fibra óptica. Esta red de fibra óptica conecta muchos barrios a
los que el ISP de Michelle les presta servicios.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Proceso de comunicación de red
Una sesión típica: cirujano
 Una sesión típica de un cirujano
• Determinar el origen del tráfico que entra en la red
• El Dr. Ismael Awad es un oncólogo que realiza cirugías en pacientes con cáncer. Con frecuencia, debe
consultar a radiólogos y otros especialistas sobre casos de pacientes. El hospital para el que trabaja el
Dr. Awad está suscrito a un servicio especial llamado "nube". La nube permite que los datos médicos,
incluidas las radiografías y resonancias magnéticas de los pacientes, se almacenen en una ubicación
central a la que se tiene acceso por Internet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Proceso de comunicación de red
Seguimiento de ruta
 Los analistas de ciberseguridad deben
ser capaces de determinar el origen del
tráfico que ingresa en la red y el destino
del tráfico que sale de ella. Entender el
camino que recorre el de tráfico de la
red resulta esencial para esta tarea.
 La red de nivel 1 y las redes de nivel 2
suelen conectarse por medio de un
punto de intercambio de Internet (IXP).
 Las redes más grandes se conectan a
redes de nivel 2, normalmente a través
de un punto de presencia (POP).
 Los ISP de nivel 3 conectan hogares y
empresas a Internet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Proceso de comunicación de red
Práctica de laboratorio: seguimiento de ruta

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Protocolos de comunicación
¿Qué son los protocolos?
 Protocolo: las reglas de comunicaciones
• Los protocolos de red ofrecen los medios
para que las computadoras se comuniquen
en las redes.
• Los protocolos de red determinan la
codificación, el formato, la encapsulación, el
tamaño, la distribución y las opciones de
entrega del mensaje.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Protocolos de comunicación
Suites de protocolo de red
 Describen las interacciones y requisitos precisos.
 Definen un formato y un conjunto de reglas comunes para intercambiar mensajes entre dispositivos.
 Algunos de los protocolos de red más comunes son Hypertext Transfer Protocol (HTTP), el protocolo
de control de transmisión (TCP) y el protocolo de Internet (IP).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Protocolos de comunicación
Suite de protocolo TCP/IP
 TCP/IP ha estandarizado la forma en que
se comunican las computadoras.
 Los protocolos TCP/IP son específicos
para las capas de aplicación, transporte,
Internet y acceso a la red.
 La suite de protocolos TCP/IP se
implementa tanto en los hosts emisores
como en los receptores para proporcionar
una entrega de extremo a extremo de
mensajes por la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Protocolos de comunicaciones
Formato, tamaño y sincronización
 Formatear
• Encapsulamiento: proceso en el que se coloca un formato de mensaje dentro de otro.
• Desencapsulamiento: el proceso de encapsulamiento inverso.
 Tamaño: el mensaje se divide en muchos marcos cuando se envía y se reconstruye al mensaje
original cuando se recibe.
 Sincronización: incluye el método de acceso, control del flujo y tiempo de espera de respuesta.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Protocolos de comunicaciones
Unidifusión, multidifusión y difusión
Unidifusión: uno a uno Multidifusión: uno a varios Difusión: uno a todos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Protocolos de comunicaciones
Modelos de referencia

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Protocolos de comunicación
Tres direcciones
 Tres direcciones importantes:
• Dirección de protocolo
• Dirección de host de red
• Dirección física
El cliente usa el direccionamiento
para enviar solicitudes y otros datos
a un servidor. El servidor utiliza la
dirección del cliente para regresar
los datos solicitados al cliente que
los pidió.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Protocolos de comunicación
Encapsulamiento
 Esta división de los datos en partes más
pequeñas se denomina segmentación. La
segmentación de mensajes tiene dos
beneficios principales.
• Segmentación
• Multiplexión
 Los datos de la aplicación se encapsulan
con la información del protocolo a medida
que pasan la pila del protocolo.
 La forma que adopta una parte encapsulada
de los datos en cualquier capa se denomina
unidad de datos del protocolo (PDU,
Protocol Data Unit).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Protocolos de comunicación
Encapsulamiento (continuación)
 Este proceso se invierte en el host
receptor, y se conoce como
desencapsulamiento. Los datos se
desencapsulan mientras suben por la
pila hacia la aplicación del usuario final.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Protocolos de comunicación
Situación: envío y recepción de una página web
 HTTP: este protocolo de aplicación rige la manera en
que interactúan un servidor web y un cliente web.

 TCP: este protocolo de transporte gestiona


conversaciones individuales. TCP divide los mensajes
HTTP en partes más pequeñas, llamadas "segmentos".
También es responsable de controlar el tamaño y los
intervalos a los que se intercambian los mensajes entre
el servidor y el cliente.

 IP: es responsable de tomar los segmentos


formateados del TCP, encapsularlos en paquetes,
asignarles las direcciones apropiadas y entregarlos al
host de destino.

 Ethernet: este protocolo de acceso a la red es


responsable de tomar los paquetes de IP y formatearlos
para transmitirlos por los medios.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
Protocolos de comunicación
Práctica de laboratorio: introducción a Wireshark

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
4.2 Ethernet y Protocolo de
Internet (IP)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Ethernet
El protocolo de Ethernet
 Opera en las capas 1 y 2
• Definido por los estándares IEEE 802.2 y
802.3
• Subcapas de Ethernet
• Capa de enlace lógico (LLC)
• Capa de control de acceso a medios (MAC)
 Responsabilidades de Ethernet
• Encapsulamiento de datos
• Control de acceso al medio

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Ethernet
La trama de Ethernet
 El tamaño mínimo de una trama de Ethernet es de 64 bytes.

 El tamaño máximo de una trama de Ethernet es de 1518 bytes.

 Dos identificadores clave


 Dirección MAC de destino
 Dirección MAC de origen
 Usa el sistema hexadecimal

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Ethernet
Dirección MAC de Ethernet
 Una dirección MAC Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales.
• Utiliza los números del 0 al 9 y letras A la F.
• Todos los datos que circulan por la red se encapsulan en tramas de Ethernet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
IPv4
Encapsulamiento de IPv4
 Para encapsular el segmento de capa de transporte, IP le agrega un encabezado IP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
IPv4
Características de IPv4
Características de IPv4
 Sin conexión: no se genera una
conexión completa exclusiva antes de
enviar los datos.
 No confiable (máximo esfuerzo): el
protocolo IP no garantiza que todos los
paquetes que se envían, de hecho, se
reciban.
 Independiente de los medios: IP
funciona independientemente de los
medios que transportan los datos en
las capas más bajas de la pila de
protocolos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
IPv4
Paquete IPv4
 El encabezado de paquetes consta
de campos que contienen
información importante sobre el
paquete.
 Los campos tienen números binarios
que examinan el proceso de capa 3.
 Los valores binarios de cada campo
identifican diversos parámetros de
configuración del paquete IP.
 Los dos campos a los que se hace
más referencia son los de dirección
IP de origen y de destino.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
IPv4
Demostración en video: ejemplos de encabezados IPv4 en Wireshark
 La información de la capa de red se puede observar y analizar en una captura de paquetes de
Wireshark.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Lo básico sobre la asignación de direcciones
Notación de direcciones IPv4
 Una dirección IP es una
serie de 32 bits binarios
(unos y ceros).

 Cuando un host está


configurado con una
dirección IPv4, esta se
introduce como un
número decimal
punteado, por ejemplo,
192.168.10.10.

 La dirección
equivalente en formato
binario es
1100000.10101000.000
01010.00001010.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Lo básico sobre la asignación de direcciones
Estructura de la dirección de host de IPv4

 Una dirección IPv4 es una


dirección jerárquica compuesta de
una parte de red y una de host.
 La porción de red de la dirección
debe ser idéntica para todos los
dispositivos que residen en la
misma red.
 Los bits dentro de la porción de
host de la dirección deben ser
únicos para identificar un host
específico dentro de una red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Lo básico sobre la asignación de direcciones
Máscara de subred y dirección de red de IPv4
 Las subredes se obtienen al tomar
un espacio de red y dividirlo en
espacios más pequeños.
 Identificación de la dirección de red
de un host IPv4:
• La dirección IP es lógicamente de
una operación AND, bit a bit con la
máscara de subred.
• El uso de la operación AND entre la
dirección y la máscara de subred
produce la dirección de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Lo básico sobre la asignación de direcciones IPv4
Dominios de difusión de subredes
 Las subredes se obtienen al tomar un
espacio de red y dividirlo en espacios
más pequeños.
 Identificación de la dirección de red
de un host IPv4:
• La dirección IP es lógicamente de una
operación AND, bit a bit con la
máscara de subred.
• El uso de la operación AND entre la
dirección y la máscara de subred
produce la dirección de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Lo básico sobre la asignación de direcciones IPv4
Demostración en video: direcciones de red, host y difusión
 Dirección de red: la primera dirección presente en la red.
 Dirección de host: la primera dirección del host utilizable después de la dirección de red y la
última utilizable es la dirección antes de la dirección de difusión.
 Dirección de difusión: la última dirección en la red.
 La lógica AND determina si es una dirección en la misma red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Tipos de direcciones IPv4
Clases de direcciones IPv4 y máscaras de subred predeterminadas
Clases asignadas: A, B, C, D y E
 Clase A: diseñada para admitir redes muy
grandes.
 Clase B: diseñada para admitir redes
moderadas a grandes.
 Clase C: diseñada para admitir redes
pequeñas.
 Clase D: bloqueo multidifusión.

 Clase E: bloqueo de direcciones


experimental.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Tipos de direcciones IPv4
Direcciones privadas
reservadas
 Bloqueos de direcciones que la mayoría
de las organizaciones usan para
asignar direcciones IPv4 a los hosts
internos.
 No es exclusiva para cualquier red.

 No permitido en Internet y se filtran por


router interno.
 En general, el router se conecta la red
interna a la red del ISP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
La puerta de enlace predeterminada
Decisión de reenvío de host
 Un host puede enviar un paquete a tres tipos de destinos:
• A sí mismo: un host puede hacerse ping a sí mismo al enviar un paquete a una dirección IPv4 especial de
127.0.0.1. Hacer ping a la interfaz de bucle invertido comprueba la pila del protocolo TCP/IP.
• Host local: este es un host que está en la misma red local.
• A un módulo remoto de E/S: Este es un host en una red remota. Los hosts no comparten la misma
dirección de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
El gateway predeterminado
Gateway predeterminado
 Se deben configurar tres direcciones IPv4
decimales punteadas cuando se asigna una
configuración IPv4 al host:
• Dirección IPv4: dirección IPv4 única del
host.
• Máscara de subred: se usa para identificar
la parte de red/host de la dirección IPv4.
• Gateway predeterminado: identifica el
gateway local (es decir, la dirección IPv4 de
interfaz de router local) para llegar a redes
remotas.
 El gateway predeterminado es el dispositivo
de red que puede enrutar el tráfico a otras
redes. Es el router el que puede enrutar el
tráfico fuera de la red local.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
El gateway predeterminado
Uso del gateway predeterminado
La tabla de routing de un host incluye, por lo
general, un gateway predeterminado.
 El host recibe la dirección IPv4 del
gateway predeterminado.
 Información de asignación de direcciones IP:
• Se configura manualmente.
• Obtiene automáticamente/dinámicamente
utilizando el protocolo de configuración
dinámica de hosts (DHCP).
• Colocado en la tabla de routing del equipo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
IPv6
Necesita para IPv6
 El agotamiento del
espacio de direcciones
IPv4 fue el factor que
motivó la migración a
IPv6. Espacio de
direcciones de 128 bits.
 A cuatro de los cinco
registros de Internet
regionales (RIR) se les
agotaron las direcciones
IPv4.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52
IPv6
Representación y tamaño de IPv6
 Espacio de direcciones de
128 bits.
• Cadena de 32 valores
hexadecimales.
• Un dígito hexadecimal
representa a 4 bits.
• Un hexteto son 16 bits o 4
dígitos hexadecimales.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 53
IPv6
Formato de la dirección IPv6
 Direcciones IPv6:
• espacio para la dirección de
128 bits.
• Se pueden eliminar los
ceros iniciales.
• Se puede quitar un
segmento que solo tenga
ceros.
• Dos secciones: prefijo e ID
de interfaz.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 54
IPv6
Longitud de prefijo IPv6
 La longitud del
prefijo IPv6 no
utiliza la notación
de máscara de
subred decimal
con puntos.
 La longitud de
prefijo puede ir de
0 a 128.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 55
IPv6
Tutorial en video: asignación de direcciones de capa 2 y de capa 3
 Dirección de capa 3: dirección IPv4 o IPv6
• Dirección lógica asignada por el administrador.
 Dirección de capa 2 - Dirección MAC
• Dirección física o grabado en dirección del
fabricante del adaptador de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 56
4.3 Verificación de la conectividad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 57
ICMP
Mensajes ICMPv4
 Se emplea para brindar comentarios y resolver problemas de
redes
 Tipos de mensajes:
• Confirmación de host: solicitud de eco y respuesta de eco con
la utilidad ping.
• Códigos de destino o servicio inaccesible:
• 0 – red inalcanzable
• 1 – host inalcanzable
• 2 – protocolo inalcanzable
• 3 – puerto inalcanzable
• Tiempo superado: lo emplea el router para indicar que un
paquete no se puede enviar:
• En IPv4 se debe a que el campo Tiempo de duración (TTL) tiene el valor 0.
• En IPv6 no existe el campo TTL, pero está el campo Límite de saltos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 58
ICMP
Mensajes de RS y RA de ICMPv6
Cuatro nuevos protocolos como parte del
protocolo de descubrimiento de vecinos (ND
o NDP):

Mensajería entre el router de IPv6 y el


dispositivo de IPv6:
• Solicitación de router (RS): se
emplea entre un dispositivo IPv6 y un
router.
• Anuncio de router (RA): se emplea
entre un router IPv6 y un dispositivo
para brindar información de asignación
de direcciones mediante la
configuración automática de dirección
independiente del estado (SLAAC).
Mensajería entre dispositivos IPv6:
• Mensaje de solicitud de vecino (NS)
• Mensaje de anuncio de vecino (NA)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 59
ICMP
Mensajes de RS y RA de ICMPv6 (continuación)
• Detección de direcciones IPv6 duplicadas (DAD)
• No es necesario, pero se recomienda.
• Si otro dispositivo de la red tiene la misma dirección de unidifusión global o unidifusión de enlace local, el dispositivo
responde con un mensaje de NA.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 60
Ping y las utilidades Traceroute
Ping: pila de prueba y local

 Ping es una utilidad de prueba que


utiliza mensajes de solicitud y de
respuesta de eco ICMP para probar la
conectividad entre hosts.
 Para probar la conectividad con otro
host de una red, se envía una solicitud
de eco a la dirección de host mediante
el comando ping.
 Si el host en la dirección especificada
recibe la solicitud de eco, responde con
una respuesta de eco.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 61
Ping y las utilidades Traceroute
Ping: prueba de conectividad a la LAN local
 También es posible utilizar el comando ping para
probar la capacidad de comunicación de un host
en la red local. Por lo general, esto se realiza
haciendo ping a la dirección IP del gateway del
host.
 Un ping correcto al gateway indica que la
interfaz del host y la interfaz del router que
cumplen la función de gateway funcionan en la
red local.
 Para esta prueba, se suele usar la dirección de
gateway porque el router generalmente está en
funcionamiento.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 62
Ping y las utilidades Traceroute
Ping: prueba de conectividad al host remoto
 También se puede utilizar el comando ping
para probar la capacidad de un host local
para comunicarse en una interconexión de
redes.
 Un ping correcto en la interconexión de
redes confirma la comunicación en la red
local.
 También confirma el funcionamiento del
router que sirve como gateway y el
funcionamiento de todos los routers que
podrían estar en la ruta entre la red local y
la red del host remoto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 63
Ping y las utilidades Traceroute
Traceroute: prueba de la ruta
 Traceroute proporciona información sobre los
detalles de los dispositivos entre los hosts.
 Genera una lista de saltos que se alcanzaron
correctamente a lo largo de la ruta:
• Tiempo de ida y vuelta (RTT): el tiempo para cada salto
a lo largo de ruta.
• IPv4 TTL y límite de saltos IPv6: Traceroute utiliza una
función del campo TTL en IPv4 y del campo límite de
saltos de IPv6 en los encabezados de capa 3, junto con
el mensaje de tiempo superado de ICMP.
 Después de alcanzar el destino final, el host
responde con un mensaje ICMP de puerto
inalcanzable o con un mensaje ICMP de respuesta
de eco en lugar del mensaje ICMP de tiempo
superado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 64
Utilidades de ping y traceroute
Formato de paquete de ICMP
 ICPM se considera un protocolo de capa 3.
 ICMP actúa como una carga útil de datos
dentro del paquete IP.
 Tiene un campo de datos de encabezado
especial.
 Los siguientes son algunos códigos de
mensaje comunes:
• 0: respuesta de eco (respuesta a un ping)
• 3: destino inalcanzable
• 5: redireccionamiento (utilizar otra ruta al
destino)
• 8: solicitud de eco (para ping)
• 11: tiempo excedido (TTL se convirtió en
0)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 65
4.4 Protocolo de resolución de
direcciones

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 66
MAC e IP
Destino en la misma red
 Dos direcciones asignadas a un dispositivo
Ethernet:
• Dirección MAC (dirección física de capa 2)
• Dirección IP (dirección lógica de capa 3)
 Un dispositivo necesita ambas direcciones
para comunicarse con otro dispositivo
TCP/IP:
• Utiliza las direcciones MAC de origen y de
destino
• Usa las direcciones IP de origen y de destino

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 67
MAC e IP
Destino en una red remota
 Al comunicarse con un dispositivo de una red remota, la dirección MAC de destino es la dirección
MAC de la interfaz del dispositivo de capa 3 en la misma red que el dispositivo de donde se
origina el paquete.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 68
ARP
Introducción a ARP
 Cuando un dispositivo envía una trama
de Ethernet, esta contiene estas dos
direcciones:
• Dirección MAC de destino: la dirección
MAC de la NIC Ethernet, que representa
la dirección MAC del router o dispositivo
destino final.
• Dirección MAC de origen: la dirección
MAC de la NIC Ethernet del remitente.
 Para determinar la dirección MAC de
destino, el dispositivo utiliza ARP. El
ARP resuelve las direcciones IPv4 en
direcciones MAC y mantiene una tabla
de asignaciones.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 69
ARP
Funciones de ARP
 Se emplea para resolver las direcciones IPv4 en direcciones MAC.
 Las asignaciones de direcciones IPv4 y MAC se guardan en una tabla de ARP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 70
ARP
Video: funcionamiento y solicitud de ARP
 Una solicitud de ARP se envía cuando un dispositivo necesita asociar una dirección MAC a una
dirección IPv4 y no tiene una entrada para la dirección IPv4 en su tabla ARP.
 Los mensajes de ARP se encapsulan directamente dentro de una trama de Ethernet:
• Sin encabezado de IPv4
• Dirección IPv4 objetivo
• Dirección MAC de destino
 El encabezado de ARP incluye:
• Dirección MAC de destino
• Dirección MAC de origen
• Tipo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 71
ARP
Video: funcionamiento y respuesta de ARP
 Solamente el dispositivo que tiene la dirección IPv4 asociada con la dirección IPv4 objetivo de la
solicitud de ARP envía una respuesta de ARP.
 Los mensajes de ARP incluyen:
• Dirección de IPv4 del emisor
• Dirección MAC del remitente
 La respuesta de ARP se encapsula en una
trama de Ethernet con la siguiente
información de encabezado:
• Dirección MAC de destino
• Dirección MAC de origen
• Tipo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 72
ARP
Video: función de ARP en la comunicación remota
 Cuando la dirección IPv4 de destino no está en la misma red que la dirección IPv4 de origen, el
dispositivo de origen debe enviar la trama al gateway predeterminado, es decir
 Cuando un dispositivo de origen tiene un paquete con una dirección IPv4 de otra red, lo encapsula
en una trama con la dirección MAC de destino del router.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 73
ARP
Eliminación de entradas de una tabla de ARP
 Para cada dispositivo, un temporizador de memoria caché ARP elimina las entradas de ARP que
no se hayan utilizado durante un período especificado.
 También se pueden utilizar comandos para eliminar de manera manual todas las entradas de la
tabla ARP o algunas de ellas.
 Los hosts y routers de la red mantienen las tablas de ARP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 74
ARP
Tablas ARP en dispositivos de red
 Los hosts y routers de la
red mantienen las tablas
de ARP.
 Se conservan en la
memoria llamada
memoria caché de ARP.
 Cuando expiran se
eliminan de la tabla.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 75
ARP
Práctica de laboratorio: uso de Wireshark para examinar las tramas de
Ethernet

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 76
Problemas en ARP
Difusiones ARP
 Difusiones en ARP: podrían afectar a las redes grandes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 77
Problemas en ARP
Suplantación de ARP
 Suplantación en ARP (envenenamiento de ARP): riesgo de seguridad
• Esta es una técnica utilizada por un atacante para responder a una solicitud de ARP de una dirección
IPv4 que pertenece a otro dispositivo, como el gateway predeterminado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 78
4.5 La capa de transporte

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 79
Características de la capa de transporte
La función del protocolo de capa de transporte en las comunicaciones de red
 Rastrea las conversaciones individuales.

 Mueve datos entre aplicaciones de dispositivos de red.

 Segmenta datos y vuelve a armar segmentos.

 Identifica aplicaciones mediante un número de puerto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 80
Características de la capa de transporte
Mecanismos de la capa de transporte
 La segmentación de los datos en partes
más pequeñas permite que se entrelacen
(multiplexen) muchas comunicaciones de
distintos usuarios en la misma red.
 La capa de transporte también es
responsable de administrar los requisitos
de confiabilidad de las conversaciones.
 El TCP/IP proporciona dos protocolos de
capa de transporte:
• Protocolo de control de transmisión
(TCP)
• Protocolo de datagramas de usuario
(UDP)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 81
Características de la capa de transporte
Puertos locales y remotos de TCP
 TCP y UDP administran estas
diferentes conversaciones
simultáneas por medio de campos
de encabezado que pueden
identificar de manera exclusiva estas
aplicaciones. Estos identificadores
únicos son los números de puerto:
• El número de puerto de origen está
asociado con la aplicación que
origina la comunicación en el host
local.
• El número de puerto de destino
está asociado con la aplicación de
destino en el host remoto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 82
Características de la capa de transporte
Pares de sockets
 Se conoce como socket a la
combinación de la dirección IP de
origen y el número de puerto de
origen, o de la dirección IP de
destino y el número de puerto de
destino.
 El socket se utiliza para identificar el
servidor y el servicio que solicita el
cliente.
 Los sockets permiten que los
diversos procesos que se ejecutan
en un cliente se distingan entre sí.
También permiten la diferenciación
de diferentes conexiones a un
proceso de servidor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 83
Características de la capa de transporte
TCP en comparación con UDP
 TCP
• Se emplea para la mayoría de los
protocolos TCP/IP importantes.
• Fiable, reconoce datos, reenvía la
pérdida de datos y ofrece los datos en
orden de secuencia.
• Ejemplos: correo electrónico, HTTP.

 UDP
• Rápido, de baja sobrecarga, no
requiere confirmaciones, no vuelve a
enviar la pérdida de datos y ofrece
datos como llegan.
• Ejemplos: VoIP, videos en streaming directo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 84
Características de la capa de transporte
Encabezados TCP y UDP Segmento TCP

 TCP
• TCP es un protocolo con información de estado. Un protocolo
con información de estado es un protocolo que realiza el
seguimiento del estado de la sesión de comunicación.
• Para hacer un seguimiento del estado de una sesión, TCP
registra qué información se envió y qué información se
reconoció.
• La sesión con estado comienza con el establecimiento de
sesión y finaliza cuando se cierra en la terminación de sesión.

 UDP Datagrama UDP


• UDP es un protocolo sin información estado, lo cual significa
que ni el cliente ni el servidor están obligados a hacer un
seguimiento del estado de la sesión de comunicación.
• Si se requiere confiabilidad al utilizar UDP como protocolo de
transporte, a esta la debe administrar la aplicación.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 85
Funcionamiento de la capa de transporte
Asignación del puerto TCP
 Números de puertos de destino:
• Emplea los números de puertos
conocidos.
 Números de puertos de origen:
• Emplea números de puertos
dinámicos.
• Cuando se establece una conexión
con un servidor, la capa de
transporte en el cliente establece un
puerto de origen para mantener un
registro de los datos enviados
desde el servidor.
• Igual que un servidor puede tener
muchos puertos abiertos para los
procesos del servidor, los clientes
pueden tener muchos puertos
abiertos para conexiones a varios
sockets.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 86
Funcionamiento de la capa de transporte
Sesión de TCP, parte 1: cómo establecer y terminar la conexión
 Una conexión TCP se establece en
tres pasos:
1. El cliente de origen solicita una
sesión de comunicación de cliente a
servidor con el servidor.
2. El servidor acusa recibo de la sesión
de comunicación de cliente a
servidor y solicita una sesión de
comunicación de servidor a cliente.
3. El cliente de origen acusa recibo de
la sesión de comunicación de
servidor a cliente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 87
Funcionamiento de la capa de transporte
Demostración en video: comunicación tridireccional de TCP
 TCP es un protocolo orientado a las conexiones; eso quiere decir que primero es necesario
establecer una conexión completa para poder enviar o recibir datos.
 Un Protocolo de enlace TCP de 3 vías tiene tres pasos: un segmento [SYN], uno [SYN, ACK] y
uno [ACK].

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 88
Funcionamiento de la capa de transporte
Práctica de laboratorio: uso de Wireshark para observar el protocolo de enlace
TCP de 3 vías

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 89
Funcionamiento de la capa de transporte
Sesión de TCP, parte 2: transferencia de datos
 Entrega del pedido de TCP:
• Los números de secuencia de segmentos
indican cómo rearmar y reordenar los
segmentos recibidos.
• El proceso TCP receptor coloca los datos en
un búfer de recepción.
• Los segmentos que no se reciben en el
orden correcto se conservan para su
posterior procesamiento.
• Cuando llegan los segmentos con bytes
faltantes, tales segmentos se procesan en
orden.
 Control de flujo:
• Controla la cantidad de datos que el destino
puede recibir y procesar de forma confiable
ajustando la tasa de flujo de datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 90
Funcionamiento de la capa de transporte
Demostración en video: números de secuencia y acuses de recibo
 Dos factores que hacen TCP confiable son los números de secuencia y los acuses de recibo.
 Cada segmento TCP que se envía en una conversación TCP recibe un número de secuencia.
 Cada byte de datos se numera básicamente en una lista secuencial.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 91
Funcionamiento de la capa de transporte
Demostración en video: pérdida y retransmisión de datos
 TCP proporciona un mecanismo para retransmitir segmentos para los datos sin reconocimiento.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 92
Funcionamiento de la capa de transporte
Sesión UDP
 Sesión UDP:
• vuelve a armar los datos en el orden en el que se recibieron.
• Se les asignan números de puerto bien conocidos o registrados.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 93
Funcionamiento de la capa de transporte
Práctica de laboratorio: exploración de Nmap

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 94
4.6 Servicios de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 95
DHCP
Descripción general de DHCP
 Protocolo de configuración dinámica de host (DHCP)
• Ofrece información de asignación de direcciones IP, como la dirección IP, la máscara de subred, el
gateway predeterminado, la dirección IP del servidor DNS y el nombre de dominio.
• Mensajes
• Detectar
• Oferta
• Solicitud
• Reconocer

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 96
DHCP
Formato del mensaje DHCPv4
Un mensaje de DHCP contiene los campos siguientes:

 Código de funcionamiento (OP): especifica el tipo general de


mensaje.

 Tipo de hardware: identifica el tipo de hardware que se utiliza en la


red.

 Longitud de dirección de hardware: especifica la longitud de la


dirección.

 Saltos: controla el reenvío de mensajes.

 Identificador de transacción: lo utiliza el cliente para hacer coincidir


la solicitud con las respuestas recibidas de los servidores DHCPv4.

 Segundos: identifica la cantidad de segundos transcurridos desde


que un cliente comenzó a intentar adquirir o renovar un
arrendamiento.

 Marcadores: los utiliza un cliente que no conoce su dirección IPv4


cuando envía una solicitud.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 97
DHCP
Formato de mensajes DHCPv4 (continuación)
Un mensaje de DHCP contiene los campos siguientes:

 Dirección IP del cliente: la utiliza un cliente durante la renovación del arrendamiento cuando la dirección del
cliente es válida y utilizable, no durante el proceso de adquisición de una dirección.

 Su dirección IP: la utiliza el servidor para asignar una dirección IPv4 al cliente.

 Dirección IP del servidor: la utiliza el servidor para identificar la dirección del servidor que debe utilizar el cliente
para el próximo paso en el proceso bootstrap.

 Dirección IP del gateway: enruta los mensajes DHCPv4 cuando intervienen los agentes de retransmisión
DHCPv4.

 Dirección de hardware del cliente: especifica la capa física del cliente.

 Nombre del servidor: lo utiliza el servidor que envía un mensaje DHCPOFFER o DHCPACK.

 Nombre del archivo de arranque: lo utiliza un cliente de manera optativa para solicitar un determinado tipo de
archivo de arranque en un mensaje DHCPDISCOVER.

 Opciones de DHCP: contiene las opciones de DHCP, incluidos varios parámetros requeridos para el
funcionamiento básico de DHCP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 98
DNS
Descripción general de DNS
 Sistema de nombres dinámico (DNS)
• Administra y suministra nombres de dominios y direcciones IP asociadas.
• Jerarquía de servidores.
• El 90% del software malicioso empleado para atacar a redes usa DNS para llevar a cabo las campañas
de ataques.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 99
DNS
Jerarquía del dominio del DNS
 Sistema de nombres dinámico (DNS)
• El DNS se compone de una jerarquía de
dominios genéricos de nivel superior (gTLD)
que consta de .com, .net, .org, .gov, .edu y
numerosos dominios de país, como .br
(Brasil), .es (España), .uk (Reino Unido), etc.
• Los dominios de segundo nivel están
representados por un nombre de dominio
seguido de un dominio de nivel superior.
• Los subdominios se encuentran en el
siguiente nivel de la jerarquía de DNS y
representan una división del dominio de
segundo nivel.
• Por último, un cuarto nivel puede
representar un host en un subdominio.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 100
DNS
Proceso de búsqueda de DNS
Para entender el DNS, los analistas de ciberseguridad
deben estar familiarizados con los siguientes términos:

 Resolución: un cliente de DNS que envía mensajes


de DNS para obtener información sobre el espacio
de nombre de dominio solicitado.

 Recursión: las medidas adoptadas cuando se le


pide a un servidor DNS que realice una consulta en
nombre de una resolución de DNS.

 Servidor autorizado: un servidor de DNS que


responde a los mensajes de consulta con
información almacenada en los registros de recursos
(RR) para un espacio de nombres de dominio
almacenado en el servidor.

 Resolución recursiva: un servidor de DNS que


realiza consultas de manera recursiva para obtener
la información solicitada en la consulta de DNS.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 101
DNS
Proceso de búsqueda de DNS (continuación)
Para entender el DNS, los analistas de
ciberseguridad deben estar familiarizados con los
siguientes términos:

 FQDN: un nombre de dominio totalmente


calificado es el nombre absoluto de un
dispositivo dentro de la base de datos distribuida
de DNS.

 RR: un registro de recursos es un formato


utilizado en los mensajes de DNS que se
compone de los siguientes campos: NAME,
TYPE, CLASS, TTL, RDLENGTH Y RDATA.

 Zona: una base de datos que contiene


información sobre el espacio de nombres de
dominio almacenado en un servidor autorizado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 102
DNS
Formato de mensaje DNS  DNS utiliza el puerto UDP 53 para las
consultas y respuestas de DNS.

 Las consultas de DNS se originan en un


cliente y las respuestas se emiten desde
servidores DNS.

 Si una respuesta de DNS excede los


512 bytes, como por ejemplo cuando se
usa DNS dinámico, el mensaje se
manipula a través del puerto TCP 53.

 Tipos de registros DNS:

• A: una dirección IPv4 de terminal


• NS: un servidor de nombre autoritativo
• AAAA: una dirección IPv6 de terminal
• MX: un registro de intercambio de
correos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 103
DNS
DNS dinámico

DNS dinámico (DDNS)


• Le permite a un usuario u organización
registrar una dirección IP con un nombre
de dominio, al igual que en DNS.
• Cuando cambia la dirección IP de la
asignación, la nueva asignación puede
propagarse en el DNS casi
instantáneamente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 104
DNS
El protocolo WHOIS

El protocolo WHOIS
• WHOIS es un protocolo con base en
TCP que se utiliza para identificar a los
propietarios de dominios de Internet a
través del sistema de DNS.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 105
DNS
Práctica de laboratorio: uso de Wireshark para examinar una captura
DNS de UDP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 106
NAT
Descripción general de NAT
 Traducción de direcciones de red (NAT)
• No existen suficientes direcciones IPv4 públicas para asignar una dirección única a cada dispositivo
conectado a Internet.
• Las direcciones privadas se utilizan dentro de una organización o un sitio para permitir que los
dispositivos se comuniquen localmente.
• Las direcciones IPv4 privadas no se pueden enrutar a través de Internet.
• Se emplea en dispositivos de frontera.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 107
NAT
NAT: routers habilitados
 Traducción de direcciones de
red (NAT)
• Cuando un dispositivo interno
envía tráfico fuera de la red, el
router con NAT habilitada
traduce la dirección IPv4 interna
del dispositivo a una dirección
pública del conjunto de NAT.
• Para los dispositivos externos,
todo el tráfico entrante y saliente
de la red parece tener una
dirección IPv4 pública del
conjunto de direcciones
proporcionado.
• En general, los routers NAT
funcionan en la frontera de una
red de rutas internas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 108
NAT
Traducción de la dirección del puerto
 Traducción de la dirección del puerto (PAT)
• Una a varias: conversión de muchas direcciones internas en una o más direcciones IP públicas

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 109
Servicios de transferencia de archivos y uso compartido
FTP Y TFTP
 Protocolo de transferencia de archivos (FTP)
• Basado en TCP.
• Se emplea para enviar datos a un servidor y
recuperarlos.
 Protocolo trivial de transferencia de archivos
(TFTP)
• Se basa en UDP.
• Rápido, pero poco confiable.
 Bloque de mensajes del servidor (SMB)
• Protocolo de uso compartido de archivos
basado en cliente/servidor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 110
Servicios de transferencia de archivos y uso compartido
SMB
 Bloque de mensajes del servidor (SMB)
• Protocolo de uso compartido de
archivos basado en cliente/servidor.
• Este formato utiliza un encabezado de
tamaño fijo seguido de un parámetro de
tamaño variable y un componente de
datos.
• Los mensajes SMB pueden iniciar,
autenticar y terminar sesiones, controlar
el acceso a archivos e impresoras, y
permitir que una aplicación envíe
mensajes a otro dispositivo o los reciba
de él.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 111
Servicios de transferencia y uso compartido de archivos
Práctica de laboratorio: uso de Wireshark para examinar capturas de TCP y
UDP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 112
Correo electrónico
Descripción general del correo electrónico
 El correo electrónico admite tres protocolos
independientes para su funcionamiento:
• Protocolo simple de transferencia de correo
(SMTP)
• Protocolo de oficina de correos, versión 3
(POP3)
• IMAP
El proceso de capa de aplicación que envía
correo utiliza SMTP. Un cliente recupera el correo
electrónico mediante uno de los dos protocolos
de capa de aplicación: POP3 o IMAP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 113
SMTP
de correo electrónico
 SMTP
• Protocolo simple de transferencia de
correo (SMTP): puerto 25
 Después de que se establece la
conexión, el cliente intenta enviar el
correo electrónico al servidor a
través de esta.
 Una vez que el servidor recibe el
mensaje, lo ubica en una cuenta
local (si el destinatario es local) o lo
reenvía a otro servidor de correo
para su entrega.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 114
Correo electrónico
POP3
 Con POP3, el correo se descarga
desde el servidor al cliente y
después se elimina en el servidor.
 Con POP3, los mensajes de
correo electrónico se descargan
en el cliente y se eliminan del
servidor, lo que significa que no
existe una ubicación centralizada
donde se conserven los mensajes
de correo electrónico.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 115
IMAP
de correo electrónico
 Cuando el usuario se conecta
a un servidor con capacidad
IMAP, se descargan copias de
los mensajes a la aplicación
cliente.
 Cuando un usuario decide
eliminar un mensaje, el
servidor sincroniza esa acción
y elimina el mensaje del
servidor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 116
HTTP
Descripción general de HTTP
 Protocolo de transferencia de hipertexto (HTTP):
• Puerto 80
• Rige la manera en que interactúan un servidor
web y un cliente.
• Basado en TCP
• Tiene respuestas específicas para servidores.
 Pasos:
1. El cliente inicia la solicitud de HTTP a un
servidor.
2. HTTP devuelve el código para una página web.
3. El navegador interpreta el código HTML y
muestra una página web.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 117
HTTP
La URL de HTTP
 Las URL de HTTP también pueden especificar el puerto en el servidor que debe
manejar los métodos de HTTP.
 Además, puede especificar una cadena y un fragmento de la consulta.

 Normalmente, la cadena de la consulta contiene información que no maneja el propio


proceso del servidor HTTP, sino otro proceso que se ejecuta en el servidor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 118
Servicios de red
El protocolo HTTP
 HTTP es un protocolo de solicitud y respuesta que utiliza el
puerto TCP 80.

 Cuando un cliente (normalmente, un navegador web) envía una


solicitud a un servidor web, utiliza uno de los seis métodos que
especifica el protocolo HTTP.
• GET: solicitud de datos por parte del cliente. Un cliente
(navegador web) envía el mensaje GET al servidor web para
solicitar las páginas HTML.
• POST: envía datos para que los procese un recurso.
• PUT: carga los recursos o el contenido al servidor web.
• DELETE: borra el recurso especificado.
• OPTIONS: enumera los métodos HTTP que admite el servidor.
• CONNECT: solicita que un servidor proxy HTTP reenvíe la sesión
TCP de HTTP al destino deseado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 119
HTTP
Código de estado de HTTP
 Las respuestas del servidor HTTP
se identifican con diversos códigos
de estado que le informan a la
aplicación host el resultado de las
solicitudes que el cliente le realiza
al servidor. Los códigos se
organizan en cinco grupos.
• 1xx: información
• 2xx: éxito
• 3xx: redireccionamiento
• 4xx: error de cliente
• 5xx: error de servidor

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 120
HTTP
Práctica de laboratorio: uso de Wireshark para examinar tráfico HTTP y
HTTPS

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 121
4.7 Resumen del capítulo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 122
Resumen del capítulo
Resumen
 Vistas de la red: pequeña red doméstica, SOHO (oficina pequeña o doméstica), redes medianas a
grandes y redes de todo el mundo.

 Comunicaciones cliente-servidor: el servidor almacena archivos corporativos y de usuario, los dispositivos


de clientes acceden a estos archivos o servicios con el software del cliente.

 El servidor web del cliente ejecuta el software del servidor web y el cliente utiliza el software del
explorador.

 El servidor de correo electrónico del cliente ejecuta un software de servidor de correo electrónico.

 Los analistas de ciberseguridad deben ser capaces de determinar el origen del tráfico que ingresa en la
red y el destino del tráfico que sale de ella. Entender el camino que recorre el de tráfico de la red resulta
esencial para esta tarea.

 Protocolo son las reglas de comunicaciones. Los protocolos de red ofrecen los medios para que las
computadoras se comuniquen en las redes.

 Modelo de protocolo TCP/IP (cuatro capas): aplicación, transporte, Internet y acceso a la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 123
Resumen del capítulo
Resumen (continuación)
• Modelo OSI (modelo de siete capas): física, enlace de datos, red, transporte, sesión, presentación y
aplicación.
• Tres direcciones importantes son: protocolo dirección, dirección de host de red y dirección física.
• El encapsulamiento incluye segmentación y multiplexación.
• El protocolo Ethernet funciona a capa 1 y 2 (físico y datos) y es responsable del encapsulamiento de
datos y el control de acceso de medios, y coloca los bits en el medio.
• La trama de Ethernet tiene 2 identificadores únicos: dirección MAC de destino y dirección MAC de
origen.
• Las características de IPv4 incluyen: sin conexión, no confiable (mejor esfuerzo) e independiente de
medios.
• Las direcciones IPv4 tienen 32 bits y generalmente están en subredes.
• Las subredes se obtienen al tomar un espacio de red y dividirlo en espacios más pequeños.
• El paquete IPv4 consta de los campos que contienen información importante sobre el paquete, incluidos
números binarios examinados el proceso de capa 3.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 124
Resumen del capítulo
Resumen (continuación)
• La dirección IP es lógicamente de una operación AND, bit a bit con la máscara de subred.
• Las clases de dirección IPv4 son: clase A, clase B, clase C, clase D y clase E.
• Las direcciones privadas son reservadas y utilizadas en su mayoría por organizaciones para asignar
direcciones IPv4 a hosts internos.
• La decisión de reenvío de host permite que el paquete se envíe a los 3 tipos de destinos: sí mismo, host local y
host remoto.
• Las direcciones IPv4 decimales punteadas deben configurarse al asignar una configuración de IPv4 al host:
dirección IPv4 (única dirección IPv4 del host), máscara de subred (que se utiliza para identificar la porción de
red o host de la dirección IPv4) y el gateway predeterminado (identifica la puerta de enlace local para llegar a
redes remotas).
• El direccionamiento IP se puede configurar manualmente u obtener automáticamente (DHCP).
• El agotamiento de las direcciones IPv4 ha sido un factor motivador para desplazarse a la dirección IPv6
(espacio de 128 bits).
• Los mensajes ICMPv4 se emplean para brindar comentarios y resolver problemas de redes.
• Cuatro nuevos protocolos como parte del protocolo de descubrimiento de vecinos (ND o NDP): RS, RA, NS and
NA.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 125
Resumen del capítulo
Resumen (continuación)
 Ping es una utilidad de prueba que utiliza mensajes de solicitud y de respuesta de eco ICMP para probar
la conectividad entre hosts a LAN o a un host remoto.

 Traceroute proporciona información sobre los detalles de los dispositivos entre los hosts y genera una lista
de saltos que se han alcanzado correctamente a lo largo de la ruta.

 Dos direcciones asignadas a un dispositivo de Ethernet: dirección MAC (dirección física de capa 2) y una
dirección IP (dirección lógica de capa 3).

 Cuando un dispositivo envía una trama de Ethernet, contiene estas dos direcciones: dirección MAC de
destino y dirección MAC de origen.

 La función de ARP se utiliza para resolver las direcciones IPv4 en las direcciones MAC.

 Los mensajes de ARP se encapsulan directamente dentro de una trama de Ethernet.

 Los hosts de la red mantienen tablas ARP que se conservan en la memoria llamada memoria caché de
ARP y expiran en la tabla o se eliminan manualmente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 126
Resumen del capítulo
Resumen (continuación)
• Suplantación de ARP es un riesgo de seguridad, una técnica utilizada por un hacker para responder a
una solicitud de ARP de una dirección IPv4 que pertenece a otro dispositivo.
• La función de protocolo de capa de transporte en comunicaciones de red es realizar un seguimiento de
las conversaciones individuales, mover datos entre aplicaciones en los dispositivos de red, segmentar y
montar datos e identificar aplicaciones mediante un número de puerto.
• Los pares de sockets son una combinación de la dirección IP de origen y el número de puerto de origen,
o de la combinación de la dirección IP de destino y el número de puerto de destino.
• TCP/IP proporciona dos protocolos de la capa de transporte: el protocolo de control de transmisión
(TCP) y el protocolo de datagramas de usuario (UDP).
• TCP y UDP administran diferentes conversaciones simultáneas por medio de campos de encabezado
que pueden identificar de manera exclusiva estas aplicaciones. Estos identificadores únicos son los
números de puerto.
• Se conoce como socket a la combinación de la dirección IP de origen y el número de puerto de origen, o
de la dirección IP de destino y el número de puerto de destino.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 127
Resumen del capítulo
Resumen (continuación)
• Las conexiones TCP se establecen mediante tres pasos.
• La sesión UDP vuelve a montar los datos en el orden en que se recibió y se asigna a un número de puerto
conocido.
• El protocolo de configuración dinámica de hosts (DHCP) ofrece información de asignación de direcciones IP,
como la dirección IP, la máscara de subred, el gateway predeterminado, la dirección IP del servidor DNS y el
nombre de dominio.
• El Sistema de nombres dinámico (DNS) administra y suministra nombres de dominios y direcciones IP
asociadas.
• El DNS se compone de una jerarquía de dominios genéricos de nivel superior (gTLD) que consta de .com, .net,
.org, .gov, .edu y numerosos dominios de país, como .br (Brasil), .es (España), .uk (Reino Unido), etc.
• Cuando cambia la dirección IP de la asignación, la nueva asignación puede propagarse en el DNS casi
instantáneamente mediante el uso de DNS dinámico.
• WHOIS es un protocolo con base en TCP que se utiliza para identificar a los propietarios de dominios de
Internet a través del sistema de DNS.
• La traducción de direcciones de red (NAT) se utiliza en un sitio u organización y permite a los dispositivos
comunicarse localmente, pero debe ser traducido por un router NAT para enrutarse a Internet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 128
Resumen del capítulo
Resumen (continuación)
• El protocolo de transferencia de archivo (FTP) está basado en TCP y es más fiable que TFTP.
• El protocolo de transferencia de archivo trivial (TFTP) está basado en UDP y es rápido pero poco fiable.
• El bloque de mensajes del servidor (SMB) puede iniciar, autenticar y terminar sesiones, controlar el acceso a
archivos e impresoras, y permitir que una aplicación envíe mensajes a otro dispositivo o los reciba de él.
• El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo simple de
transferencia de correo (SMTP), el protocolo de oficina de correos versión 3 (POP3) e IMAP.
• El protocolo de transferencia de hipertexto (HTTP) implica 3 pasos: el cliente inicia la solicitud HTTP al servidor,
HTTP devuelve código para una página web y el navegador interpreta el código HTML y se muestra en la
página web.
• Las URL de HTTP también pueden especificar el puerto en el servidor que debe manejar los métodos de HTTP.
• Cuando un cliente (normalmente, un navegador web) envía una solicitud a un servidor web, utiliza uno de los
seis métodos que especifica el protocolo HTTP: GET, POST, PUT, DELETE, OPTIONS y CONNECT.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 129
Capítulo 4
Nuevos términos
• Protocolo de resolución de • De decimal punteado
direcciones (ARP) • Detección de direcciones
• Capa de aplicación duplicadas (DAD)
• suplantación ARP • DNS dinámico (DDNS)
• Servidor de nombre autoritativo • Protocolo de configuración dinámica
• Protocolo bootstrap (BOOTP) de host (DHCP)
• Difusión • Protocolo de routing de gateway
• sin conexión interno mejorado (EIGRP)
• Capa de enlace de datos • Ethernet
• Gateway predeterminado • Protocolo de transferencia de
• puerto de destino archivos (FTP)
• Zona de DNS • Control de flujo
• Sistema de nombres de dominio • Nombre de dominio totalmente
(DNS) calificado (FQDN)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 130
Capítulo 4
Nuevos términos
• hexteto • Multidifusión
• Protocolo de transferencia de • Multiplexión
hipertexto (HTTP) • Anuncio de vecino (NA)
• Protocolo de mensajes de control de • Protocolo de descubrimiento de
Internet (ICMP) vecinos (ND o NDP)
• Protocolo de acceso a mensajes de • Mensajes de solicitud de vecino (NS)
Internet (IMAP) • Traducción de direcciones de red
• Protocolo de Internet (IP) (NAT)
• Subcapa de control de enlace lógico • Capa de red
(LLC) • Protocolo de red
• Unidad máxima de transmisión (MTU) • Octeto
• Subcapa de control de acceso a • Abrir primero la ruta más corta (OSPF)
medios (MAC) • Modelo de interconexión de sistemas
abiertos (OSI)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 131
Capítulo 4
Nuevos términos
• Capa física • Sistema de resolución
• ping • Registro de recursos (RR)
• Protocolo punto a punto (PPP) • Tiempo de ida y vuelta (RTT)
• Traducción de la dirección del puerto • Anuncio de router (RA)
(PAT) • Multidifusión de solicitud de router
• Protocolo de oficina de correos, (RS)
versión 3 (POP3) • Segmentación
• Capa de presentación • Bloque de mensajes del servidor (SMB)
• dirección IPv4 privada • Capa de sesión
• unidad de datos del protocolo • Protocolo simple de transferencia de
• Suite de protocolos correo (SMTP)
• dirección IPv4 pública • Socket
• Repetición • Puerto de origen
• Sistema de resolución recursiva • Configuración automática de
direcciones independiente del estado
(SLAAC)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 132
Capítulo 4
Nuevos términos
• Máscara de subred • Protocolo de datagramas de
• División en subredes usuario (UDP)
• Suite de protocolos TCP/IP • WHOIS
• Tiempo de vida (TTL) • Tamaño de ventana
• traceroute
• Protocolo de control de
transmisión (TCP)
• capa de transporte
• Protocolo trivial de transferencia
de archivos (TFTP)
• Unidifusión
• no confiable

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 133
Certificación en operaciones de ciberseguridad

En este capítulo se tratan las siguientes áreas de certificación en operaciones de ciberseguridad:

De 210-250 SECFND - descripción de temas fundamentales sobre ciberseguridad de Cisco:

 Dominio 1: conceptos de red


• 1.1 Describa la función de las capas de redes según lo especificado en los modelos de redes OSI y TCP/IP
• 1.2 Describa el funcionamiento de los siguientes protocolos: IP, TCP, UDP, ICMP
• 1.3 Describa el funcionamiento de los siguientes servicios de red: ARP, DNS, DHCP
• 1.6 Describa las subredes IP, y la comunicación dentro de una subred IP y entre subredes IP

• Dominio 1: conceptos de red


• 5.3 Describa los siguientes conceptos según se relacionan con el monitoreo de seguridad: lista de control de acceso,
NAT/PAT, túnel, TOR cifrado, P2P, encapsulamiento, equilibrado de carga.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 134
Certificación en operaciones de ciberseguridad

En este capítulo se tratan las siguientes áreas de certificación en operaciones de ciberseguridad:


De 210-250 SECOPS - descripción de temas fundamentales sobre ciberseguridad de Cisco:
 Dominio 2: análisis de intrusiones en redes
• 2.2 Describa los campos de los siguientes encabezados de protocolos en relación con el análisis de
intrusiones: IPv4, IPv6, UDP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 135

También podría gustarte