Está en la página 1de 13

Reporte

Nombre: Frank Guzmán Matrícula: 1824642

Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín

Actividad: Módulos 8,9 y 10


Módulo Netacad: 8, 9 y 10

Fecha: 24/02/2021

Bibliografía (Formato APA)

Contenido
Actividad: Módulos 8,9 y 10................................................................................................1
1.- Comparar las funciones de la dirección MAC y de la dirección IP...................................2
2.- Explicar el funcionamiento de ARP en las tramas ethernet.............................................2
4.- Características de la capa de Transporte.........................................................................4
5.- Explicar cómo es el establecimiento de las sesiones TCP................................................6
6.- Explicar la operación de los servicios DHCP....................................................................7
7.- Explicar la operación de los servicios DNS.......................................................................8
8.- Explicar la operación de NAT...........................................................................................9
9.- Explicar la operación de los servicios de compartición de archivos (FTP, SFTP, SCP,
TFTP)..................................................................................................................................11
10.- Explicar la operación de HTTP y Correo Electrónico....................................................12
Reporte

1.- Comparar las funciones de la dirección MAC y de la dirección IP

Dirección Mac Dirección IP


 Se utiliza para comunicaciones de  Se utiliza para enviar el paquete
NIC Ethernet a NIC Ethernet en la desde la fuente original al destino
misma red final.

 Se utilizan para distribuir la trama  se utilizan para identificar la


de enlace de datos con el paquete dirección del dispositivo origen y el
IP encapsulado de una NIC a otra dispositivo de destino. La dirección
en la misma red. Si la dirección IP IP de destino puede estar en la
de destino está en la misma red, la misma red IP que la fuente o
dirección MAC de destino será la puede estar en una red remota.
del dispositivo de destino.
 El paquete IP de capa 3 contiene
 En la capa Ethernet de capa 2: lo siguiente:

Dirección MAC de destino: es la Dirección IP de origen: es la


dirección MAC de la NIC de dirección IP del origen inicial, la
Ethernet del servidor de archivos. PC-A.

Dirección MAC de origen: es la Dirección IP de destino: es la


dirección MAC de la NIC Ethernet dirección IP del destino final, el
de la PC-A. servidor de archivos.

2.- Explicar el funcionamiento de ARP en las tramas ethernet

A la hora de asignar direcciones por medio del Address Resolution Protocol hay que
distinguir si la dirección IP del host de destino se encuentra en la misma red local o en otra
subred. Así, en caso de asignar una dirección MAC a una determinada dirección IP, antes de
nada, se lleva a cabo una revisión de la máscara de subred. Si la IP se encuentra en la red
local, el primer paso es controlar si ya existe una entrada para ella en la caché del ARP

Si una dirección IP ya tiene asignada una dirección física, es esta la que se utiliza para el
direccionamiento. En caso contrario, el remitente envía una solicitud ARP (ARP Request) con
la dirección IP de destino a todos los hosts de la red. Para tal fin, el emisor utiliza
la dirección de broadcast de ARP FF:FF:FF:FF:FF:FF como dirección del destinatario. Cada
una de las estaciones compara la dirección IP indicada en la petición con las suyas propias y
rechaza la solicitud si no hay coincidencia. Si una estación percibe que se trata de la
dirección propia, reacciona con una respuesta ARP (ARP Reply) en la que, entre otros datos,
también transmite la dirección MAC. Ambas partes pueden incorporar la dirección MAC y la
IP de la otra parte en la memoria caché, sentando las bases para el intercambio de datos.  

Si el host de destino no se encuentra en la misma subred, el remitente se dirige a la puerta


de enlace estándar (en la mayoría de los casos un router). Puede acceder a ella mediante la
Reporte

combinación de dirección MAC e IP, por lo que aquí también se necesita el Address
Resolution Protocol. Una vez resueltas las direcciones, la puerta de enlace recibe el paquete
de datos y a continuación lo envía al host de destino. Para ello esta pasarela de enlace
analiza la cabecera IP para obtener los datos necesarios. A continuación, sirviéndose de las
posibilidades del protocolo ARP, resuelve la dirección física directamente cuando esta se
encuentra en una subred adyacente, o resuelve la dirección de hardware de otra puerta de
enlace cuando el ordenador de destino se encuentra en una subred remota y no se puede
determinar la trayectoria del paquete con ayuda de la tabla de enrutamiento.
En el último caso, el proceso se repite tantas veces como sea necesario hasta que el
paquete de datos llegue a su destino o hasta que el campo TTL (Time to Live) haya
adoptado el valor 0 en la cabecera IP.

El protocolo ARP utiliza un formato simple de mensaje para enviar solicitudes o responder a
estas. Aunque inicialmente estaba previsto para direcciones IPv4 y direcciones MAC,
también son válidos otros protocolos de red, de ahí que existan campos para el tipo y
tamaño de las direcciones de hardware y de protocolo. Como consecuencia, también puede
haber diferencias en el tamaño total de los paquetes ARP. En situaciones normales, la
utilización del protocolo ARP en redes basadas en Ethernet y IPv4 da como resultado, por
ejemplo, una longitud de 224 bits (28 bytes).

3.- Explicar la forma en que las solicitudes ARP afectan el rendimiento de la red y del host

En una red local se reciben y procesas solicitudes de ARP debido a que es una trama de
difusión, normalmente estas difusiones tendrían un efecto mínimo en el rendimiento de la
red. Pero si un gran número de dispositivos empezaran a solicitar los servicios e
rendimiento podría disminuir durante el tiempo que las solicitudes son procesadas. Una vez
que los dispositivos envían las solicitudes de ARP y obtienen las direcciones Mac se
minimiza el efecto.

Un ejemplo es la figura siguiente:


Reporte

4.- Características de la capa de Transporte

Su función principal consiste en aceptar los datos de la capa de sesión, dividirlos en


unidades más pequeñas, pasarlos a la capa de red y asegurar que todos ellos lleguen
correctamente al otro extremo de la manera más eficiente. La capa de transporte se
necesita para hacer el trabajo de multiplexión transparente al nivel de sesión. A diferencia
de las capas anteriores, esta capa es de tipo origen-destino; es decir, un programa en la
máquina origen lleva una conversación con un programa parecido que se encuentra en la
máquina destino, utilizando las cabeceras de los mensajes y los mensajes de control. En
esta capa se ubican los gateways y el software. Protocolos utilizados: UDP, TCP, SPX.

Protocolo TCP

TCP permite a las aplicaciones comunicarse entre sí como si estuvieran conectadas


físicamente. TCP envía los datos en un formato que se transmite carácter por carácter, en
lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo siguiente:

 Punto de partida, que abre la conexión.


 Transmisión completa en orden de bytes.
 Punto de fin, que cierra la conexión.

TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene múltiples
parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus procesos
correspondientes en el sistema receptor.

TCP confirma que un paquete ha alcanzado su destino estableciendo una conexión de


punto a punto entre los hosts de envío y recepción. Por tanto, el protocolo TCP se
considera un protocolo fiable orientado a la conexión.

Encabezado TCP

Se compone de los siguientes elementos:

Campo de Encabezado
Descripción
TCP
Campo de 16 bits utilizado para identificar la aplicación de
Puerto de Origen
origen por número de puerto.
Un campo de 16 bits utilizado para identificar la aplicación
Puerto de Destino
de destino por puerto número.
Secuencia de Números Campo de 32 bits utilizado para re ensamblar datos.
Número de Acuse de Un campo de 32 bits utilizado para indicar que se han
Recibo recibido datos y el siguiente byte esperado de la fuente.
Reporte

Un campo de 4 bits conocido como «desplazamiento de


Longitud del
datos» que indica la propiedad longitud del encabezado
Encabezado
del segmento TCP.
Reservado Un campo de 6 bits que está reservado para uso futuro.
Un campo de 6 bits utilizado que incluye códigos de bits, o
Bits de Control indicadores, que indican el propósito y función del
segmento TCP.
Un campo de 16 bits utilizado para indicar el número de
Tamaño de la ventana
bytes que se pueden aceptar a la vez.
Suma de A 16-bit campo utilizado para revisar errores en la
Comprobación información
Campo de 16 bits utilizado para indicar si los datos
Urgente
contenidos son urgentes.

Protocolo SCTP

SCTP es un protocolo de capa de transporte fiable orientado a la conexión que ofrece los
mismos servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre
sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el
sistema transmisor y receptor se denomina asociación. Los datos de la asociación se
organizan en bloques. Dado que el protocolo SCTP admite varios hosts, determinadas
aplicaciones, en especial las que se utilizan en el sector de las telecomunicaciones,
necesitan ejecutar SCTP en lugar de TCP.

Protocolo UDP

UDP proporciona un servicio de entrega de datagramas. UDP no verifica las conexiones


entre los hosts transmisores y receptores. Dado que el protocolo UDP elimina los procesos
de establecimiento y verificación de las conexiones, resulta ideal para las aplicaciones que
envían pequeñas cantidades de datos.

Encabezado UDP

El encabezado UDP es mucho más simple que el encabezado TCP porque solo tiene cuatro
campos y requiere 8 bytes (es decir, 64 bits). La figura muestra los campos en un
encabezado TCP.
Reporte

5.- Explicar cómo es el establecimiento de las sesiones TCP

El primer enlace solicita la sincronización. El segundo enlace notifica el recibo de la solicitud


de sincronización inicial y sincroniza los parámetros de conexión en la dirección opuesta. El
tercer segmento de enlace es un acuse de recibo que se utiliza para informarle al destino
que ambos lados están de acuerdo en que se estableció una conexión.

Cuando dos hosts se comunican utilizando TCP, se establece una conexión antes de que
puedan intercambiarse los datos. Luego de que se completa la comunicación, se cierran las
sesiones y la conexión finaliza. Los mecanismos de conexión y sesión habilitan la función de
confiabilidad de TCP. Vea en la figura los pasos para establecer y terminar una conexión del
TCP.

Los hosts hacen un seguimiento de cada segmento de datos dentro de una sesión e
intercambian información sobre qué datos se reciben mediante la información del
encabezado TCP. TCP es un protocolo full-duplex, en el que cada conexión representa dos
streams de comunicación unidireccionales, o sesiones. Para establecer la conexión los hosts
realizan un protocolo de enlace de tres vías. Los bits de control en el encabezado TCP
indican el progreso y estado de la conexión. Enlace de tres vías:

 Establece que el dispositivo de destino se presente en la red

 Verifica que el dispositivo de destino tenga un servicio activo y que acepte


solicitudes en el número de puerto de destino que el cliente de origen intenta
utilizar para la sesión

 Informa al dispositivo de destino que el cliente de origen intenta establecer una


sesión de comunicación en dicho número de puerto

En las conexiones TCP, el cliente del host establece la conexión con el servidor. Los tres
pasos en el establecimiento de una conexión TCP son:

Paso 1. El cliente de origen solicita una sesión de comunicación de cliente a servidor con el
servidor.

Paso 2. El servidor acusa recibo de la sesión de comunicación de cliente a servidor y solicita
una sesión de comunicación de servidor a cliente.

Paso 3. El cliente de origen acusa recibo de la sesión de comunicación de servidor a cliente.

En la ilustración, haga clic en los botones 1 a 3 para ver el establecimiento de la conexión


TCP.
Reporte

Para comprender el proceso de enlace de tres vías del encabezado del segmento TCP,
existen seis campos de 1 bit que contienen información de control utilizada para gestionar
los procesos de TCP. Estos campos son los siguientes:

 URG: campo indicador urgente importante


 ACK: campo de acuse de recibo importante
 PSH: función de empuje
 RST: restablecer la conexión
 SYN: sincronizar números de secuencia
 FIN: no hay más datos del emisor

Los campos ACK y SYN son importantes para el análisis del protocolo de enlace de tres vías.

6.- Explicar la operación de los servicios DHCP

DHCP funciona sobre un servidor central (servidor, estación de trabajo o incluso un PC) el
cual asigna direcciones IP a otras máquinas de la red. Este protocolo puede entregar
información IP en una LAN o entre varias VLAN. Esta tecnología reduce el trabajo de un
administrador, que de otra manera tendría que visitar todos los ordenadores o estaciones
de trabajo uno por uno. Para introducir la configuración IP consistente en IP, máscara,
gateway, DNS, etc. Un servidor DHSC (DHCP Server) es un equipo en una red que está
corriendo un servicio DHCP. Dicho servicio se mantiene a la escucha de peticiones
broadcast DHCP. Cuando una de estas peticiones es oída, el servidor responde con una
dirección IP y opcionalmente con información adicional.

La configuración básica que puede ser enviada junto con la dirección IP es:

 Dirección IP y la máscara.
 Pasarela o gateway para la máquina que quiere acceder a la red.
 Servidor DNS para que la estación de trabajo pueda resolver nombres a direcciones
IP.

Existen otros parámetros como servidores de registro o de sincronización.

Existen 3 modos en DHCP para poder asignar direcciones IP a otros equipos:

1 – Asignación manual: El administrador configura manualmente las direcciones IP del


cliente en el servidor DCHP. Cuando la estación de trabajo del cliente pide una dirección IP,
el servidor mira la dirección MAC y procede a asignar la que configuró el administrador.

2 – Asignación automática: Al cliente DHCP (ordenador, impresora, etc.) se le asigna una


dirección IP cuando contacta por primera vez con el DHCP Server. En este método la IP es
asignada de forma aleatoria y no es configurada de antemano.

3 – Asignación dinámica: El servidor DHCP asigna una dirección IP a un cliente de forma


temporal. Digamos que es entregada al client Server que hace la petición por un espacio de
Reporte

tiempo. Cuando este tiempo acaba, la IP es revocada y la estación de trabajo ya no puede


funcionar en la red hasta que no pida otra.

7.- Explicar la operación de los servicios DNS

La función principal del DNS es la resolución de nombres. Es una arquitectura que asigna
nombres a direcciones IP para que, cuando un usuario intente acceder a otra computadora
en una red, lo dirija allí.

Cuando escribes una dirección web, por ejemplo, www.google.com, tu proveedor de


servicios de Internet consulta el DNS, busca el nombre de dominio, lo traduce en una
dirección IP para la máquina y dirige tu conexión de Internet al sitio web correcto.

Paso 1: Solicitud de Información

Escribe el nombre de dominio (www.get.tech) en tu navegador web y este hará una


consulta al DNS para encontrar la respuesta en cuanto a dónde se encuentra.  El resolutor
de DNS es como tu intermediario.

Paso 2: Servidores de Nombres Raíz

El resolutor de DNS le pregunta al servidor de nombres raíz por la dirección IP. Ellos no


tienen la respuesta a tu consulta, pero saben dónde encontrarla. La respuesta de los
servidores de nombres raíz es la dirección de los Servidores de Nombres de Dominios de
Primer Nivel (TLD o Top Level Domain).

Paso 3: Servidores de Nombres de Dominios de Primer Nivel (TLD o Top Level Domain).

El sistema de resolución de DNS ahora le pregunta al servidor de nombres TLD la dirección


IP del nombre de dominio.

El servidor de nombres TLD responde con la dirección del servidor de nombres autorizado


para el nombre de dominio.

Paso 4: Servidores de DNS Autorizados

Los servidores de DNS autorizados guardan registros DNS de los nombres de dominio


necesarios para la resolución de DNS. Estos registros son mantenidos idealmente en un
archivo de zona por el propietario del dominio o por el administrador técnico responsable
de gestionar el comportamiento funcional del nombre de dominio. Hay diferentes
registros dentro de un archivo de zona, por ejemplo, la dirección IP del servidor donde está
alojado el sitio web, está representado por un registro de Dirección, comúnmente
denominado registro ‘A’. 

Paso 5: Recuperar el Registro


Reporte

El servidor recursivo obtiene el registro ‘A’ para el sitio web de los servidores de nombres
autorizados y lo almacena en su caché local. Si alguien más está buscando el mismo sitio
web, la información ya estará allí y no tendrá que pasar por todo el proceso.

De esta manera tendremos acceso al servicio web.

8.- Explicar la operación de NAT 

NAT significa Network Adress Translation o Traducción de direcciones de red en español.


Se trata de un sistema que se utiliza en las redes bajo el protocolo IP y que nos permite el
intercambio de paquetes entre dos redes que tienen asignadas mutuamente direcciones IP
incompatibles.

Este puede ser el caso de tu red doméstica y la red de Internet, siendo necesario el modo
NAT para que puedas llegar a conectar a la red global y así recibir o enviar información a
ella. 

Ya que oculta todo el espacio de direcciones IP privadas detrás de una sola dirección IP, o
unas cuantas en función del modo NAT que se utilice. Esta sería la dirección IP pública del
router, la que realmente conecta nuestra red interna a la red externa. Cuando el paquete de
información llega a nuestro router, realmente lo ha hecho al tener información sobre esa IP
pública. Será por tanto el router el que analice el paquete y compruebe si efectivamente
hay un destinatario dentro de su red que está pidiendo esta información y la dejará entrar.

En un NAT básico o NAT One-to-One todos los paquetes que entran y salen de nuestra red
interna necesitan ser modificados en ciertos apartados para adaptarse a su circulación por
la red pública. Serán los siguientes:

Direcciones IP de origen y destino


El checksum o suma de comprobación de la cabecera IP para enrutar el paquete por la red
Sumas de comprobación de nivel superior

Otros elementos si el protocolo es de capas superiores a la de transporte del modelo OSI


(TCP)

En la NAT existen varios tipos de funcionamiento:

Estática
Una dirección IP privada se traduce siempre en una misma dirección IP pública. Este modo
de funcionamiento permitiría a un host dentro de la red ser visible desde Internet. (Ver
imagen anterior)

Dinámica
El router tiene asignadas varias direcciones IP públicas, de modo que cada dirección IP
privada se mapea usando una de las direcciones IP públicas que el router tiene asignadas,
de modo que a cada dirección IP privada le corresponde al menos una dirección IP pública.
Reporte

Cada vez que un host requiera una conexión a Internet, el router le asignará una dirección
IP pública que no esté siendo utilizada. En esta ocasión se aumenta la seguridad ya que
dificulta que un host externo ingrese a la red ya que las direcciones IP públicas van
cambiando.
Sobrecarga

La NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos los
tipos, ya que es el utilizado en los hogares. Se pueden mapear múltiples direcciones IP
privadas a través de una dirección IP pública, con lo que evitamos contratar más de una
dirección IP pública. Además del ahorro económico, también se ahorran direcciones IPv4,
ya que aunque la subred tenga muchas máquinas, todas salen a Internet a través de una
misma dirección IP pública.

Para poder hacer esto el router hace uso de los puertos. En los protocolos TCP y UDP se
disponen de 65.536 puertos para establecer conexiones. De modo que cuando una
máquina quiere establecer una conexión, el router guarda su IP privada y el puerto de
origen y los asocia a la IP pública y un puerto al azar. Cuando llega información a este
puerto elegido al azar, el router comprueba la tabla y lo reenvía a la IP privada y puerto que
correspondan.

Solapamiento
Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se
encarga de reemplazar dicha dirección IP por otra para evitar el conflicto de direcciones.

9.- Explicar la operación de los servicios de compartición de archivos (FTP, SFTP,


SCP, TFTP)

FTP

Las siglas de FTP significan File Transfer Protocol, que se traduce como Protocolo de


Transferencia de Archivos. Como su nombre indica, se trata de un protocolo que permite
transferir archivos directamente de un dispositivo a otro. Actualmente, es un protocolo que
poco a poco va abandonándose, pero ha estado vigente más de 50 años.

Las conexiones FTP tienen una relación de cliente y servidor. Esto quiere decir que un
ordenador tiene que estar configurado como servidor FTP, ese en el que se aloja el
contenido, y luego tú te conectas a él como un cliente. En los ordenadores, los datos del
protocolo FTP se envían a través de los puertos 20 y 21, que son los que están asignados en
todos los equipos para llevar a cabo sus transferencias de archivos.

SFTP

SFTP transmite información a través de Secure Shell (SSH) para establecer una conexión
segura y proporcionarles a las organizaciones un nivel más alto de protección en las
transferencias de archivos. Esto se debe a que SFTP usa encriptación generada por
Reporte

algoritmos para mover la información de forma segura a su servidor, y mantener los


archivos ilegibles durante el proceso, y además la autenticación evita el acceso no
autorizado a los archivos durante la operación.

Si bien SFTP no requiere autenticación de doble factor, el usuario tiene la opción de


solicitar tanto una ID de usuario como una contraseña, así como claves SSH, para
una conexión más segura. Generar claves SSH ayuda a evitar que impostores o hackers se
conecten al servidor. Los pares de claves SSH se deben generar con anticipación.

SCP

Secure Copy requiere una autenticación de los dos equipos involucrados. Para que se
pueda realizar la transmisión a través del protocolo, habrá que establecer, en primer lugar,
una conexión SSH desde el equipo local al equipo de destino remoto. Para ello se
necesitan, o bien los datos de acceso SSH o una clave autorizada para la autenticación
con clave pública

Una vez que se establece la conexión SSH entre los dos equipos, el cliente SCP inicia un
proceso de copia segura en la que están disponibles dos modos diferentes:
Modo fuente: una solicitud SCP en modo fuente lee archivos en el sistema de destino y los
envía de vuelta al cliente.
Modo sink: se utiliza en las solicitudes a través del SCP protocol en páginas de clientes del
modo sink, le indica al sistema remoto que se trata de datos entrantes y que deben
escribirse en el sistema.

TFTP

Al igual que FTP, TFTP utiliza software de cliente y servidor para hacer conexiones entre dos
dispositivos. Desde un cliente TFTP, los archivos individuales se pueden copiar (cargar) o
descargar desde el servidor. El servidor aloja los archivos y el cliente solicita o envía
archivos.
TFTP también se puede utilizar para iniciar de forma remota una computadora y hacer una
copia de seguridad de los archivos de configuración de la red o del router.
Actualmente hay tres modos de transferencia compatibles con el protocolo TFTP:

 netascii
 octet
 mail

Usando el protocolo TFTP, una transferencia comenzará con una solicitud para leer o
escribir un archivo y al mismo tiempo solicitar una conexión. Cuando un servidor concede
esta solicitud, la conexión se abre y el archivo se envía en bloques de longitud fija de 512
bytes.
Reporte

10.- Explicar la operación de HTTP y Correo Electrónico

HTTP son las siglas de Hypertext Transfer Protocol, es decir, Protocolo de Transferencia de
Hipertexto. Este concepto es uno de los que Tim Berners-Lee desarrolló en el CERN (Suiza)
y formaron la base de la World Wide Web: los otros dos son HTML y URI. 

Cuando escribes una dirección web en tu navegador y se abre la página que deseas, es
porque tu navegador se ha comunicado con el servidor web por HTTP. Dicho de otra
manera, el protocolo HTTP es el código o lenguaje en el que el navegador le comunica al
servidor qué página quiere visualizar.

Cuando un cliente (normalmente, un navegador web) envía una solicitud a un servidor web,
utiliza uno de los seis métodos que especifica el protocolo HTTP.

 GET - Solicitud de datos por parte del cliente. Un cliente (navegador web) envía el
mensaje GET al servidor web para solicitar las páginas HTML, como se ve en la
figura.
 POST - Envía datos para que los procese un recurso.
 PUT - Carga los recursos o el contenido, como por ejemplo una imagen, en el
servidor web.
 DELETE - Borra el recurso especificado.
 OPTIONS - Enumera los métodos HTTP que admite el servidor.
 CONNECT - Solicita que un servidor proxy HTTP reenvíe la sesión TCP de HTTP al
destino deseado.

Los códigos se organizan en cinco grupos. Los códigos son numéricos y el primer número
del código indica el tipo de mensaje. Los cinco grupos de códigos de estado son los
siguientes:

 1xx - Informativo
 2xx - Operación exitosa
 3xx - Redireccionamiento
 4xx - Error en cliente
 5xx - Error en servidor

Los códigos de estado HTTP se muestran en el tráfico de cliente/servidor HTTP y son útiles
para las investigaciones de ciberseguridad.
Reporte

También podría gustarte