Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín
Fecha: 24/02/2021
Contenido
Actividad: Módulos 8,9 y 10................................................................................................1
1.- Comparar las funciones de la dirección MAC y de la dirección IP...................................2
2.- Explicar el funcionamiento de ARP en las tramas ethernet.............................................2
4.- Características de la capa de Transporte.........................................................................4
5.- Explicar cómo es el establecimiento de las sesiones TCP................................................6
6.- Explicar la operación de los servicios DHCP....................................................................7
7.- Explicar la operación de los servicios DNS.......................................................................8
8.- Explicar la operación de NAT...........................................................................................9
9.- Explicar la operación de los servicios de compartición de archivos (FTP, SFTP, SCP,
TFTP)..................................................................................................................................11
10.- Explicar la operación de HTTP y Correo Electrónico....................................................12
Reporte
A la hora de asignar direcciones por medio del Address Resolution Protocol hay que
distinguir si la dirección IP del host de destino se encuentra en la misma red local o en otra
subred. Así, en caso de asignar una dirección MAC a una determinada dirección IP, antes de
nada, se lleva a cabo una revisión de la máscara de subred. Si la IP se encuentra en la red
local, el primer paso es controlar si ya existe una entrada para ella en la caché del ARP
Si una dirección IP ya tiene asignada una dirección física, es esta la que se utiliza para el
direccionamiento. En caso contrario, el remitente envía una solicitud ARP (ARP Request) con
la dirección IP de destino a todos los hosts de la red. Para tal fin, el emisor utiliza
la dirección de broadcast de ARP FF:FF:FF:FF:FF:FF como dirección del destinatario. Cada
una de las estaciones compara la dirección IP indicada en la petición con las suyas propias y
rechaza la solicitud si no hay coincidencia. Si una estación percibe que se trata de la
dirección propia, reacciona con una respuesta ARP (ARP Reply) en la que, entre otros datos,
también transmite la dirección MAC. Ambas partes pueden incorporar la dirección MAC y la
IP de la otra parte en la memoria caché, sentando las bases para el intercambio de datos.
combinación de dirección MAC e IP, por lo que aquí también se necesita el Address
Resolution Protocol. Una vez resueltas las direcciones, la puerta de enlace recibe el paquete
de datos y a continuación lo envía al host de destino. Para ello esta pasarela de enlace
analiza la cabecera IP para obtener los datos necesarios. A continuación, sirviéndose de las
posibilidades del protocolo ARP, resuelve la dirección física directamente cuando esta se
encuentra en una subred adyacente, o resuelve la dirección de hardware de otra puerta de
enlace cuando el ordenador de destino se encuentra en una subred remota y no se puede
determinar la trayectoria del paquete con ayuda de la tabla de enrutamiento.
En el último caso, el proceso se repite tantas veces como sea necesario hasta que el
paquete de datos llegue a su destino o hasta que el campo TTL (Time to Live) haya
adoptado el valor 0 en la cabecera IP.
El protocolo ARP utiliza un formato simple de mensaje para enviar solicitudes o responder a
estas. Aunque inicialmente estaba previsto para direcciones IPv4 y direcciones MAC,
también son válidos otros protocolos de red, de ahí que existan campos para el tipo y
tamaño de las direcciones de hardware y de protocolo. Como consecuencia, también puede
haber diferencias en el tamaño total de los paquetes ARP. En situaciones normales, la
utilización del protocolo ARP en redes basadas en Ethernet y IPv4 da como resultado, por
ejemplo, una longitud de 224 bits (28 bytes).
3.- Explicar la forma en que las solicitudes ARP afectan el rendimiento de la red y del host
En una red local se reciben y procesas solicitudes de ARP debido a que es una trama de
difusión, normalmente estas difusiones tendrían un efecto mínimo en el rendimiento de la
red. Pero si un gran número de dispositivos empezaran a solicitar los servicios e
rendimiento podría disminuir durante el tiempo que las solicitudes son procesadas. Una vez
que los dispositivos envían las solicitudes de ARP y obtienen las direcciones Mac se
minimiza el efecto.
Protocolo TCP
TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene múltiples
parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus procesos
correspondientes en el sistema receptor.
Encabezado TCP
Campo de Encabezado
Descripción
TCP
Campo de 16 bits utilizado para identificar la aplicación de
Puerto de Origen
origen por número de puerto.
Un campo de 16 bits utilizado para identificar la aplicación
Puerto de Destino
de destino por puerto número.
Secuencia de Números Campo de 32 bits utilizado para re ensamblar datos.
Número de Acuse de Un campo de 32 bits utilizado para indicar que se han
Recibo recibido datos y el siguiente byte esperado de la fuente.
Reporte
Protocolo SCTP
SCTP es un protocolo de capa de transporte fiable orientado a la conexión que ofrece los
mismos servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre
sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el
sistema transmisor y receptor se denomina asociación. Los datos de la asociación se
organizan en bloques. Dado que el protocolo SCTP admite varios hosts, determinadas
aplicaciones, en especial las que se utilizan en el sector de las telecomunicaciones,
necesitan ejecutar SCTP en lugar de TCP.
Protocolo UDP
Encabezado UDP
El encabezado UDP es mucho más simple que el encabezado TCP porque solo tiene cuatro
campos y requiere 8 bytes (es decir, 64 bits). La figura muestra los campos en un
encabezado TCP.
Reporte
Cuando dos hosts se comunican utilizando TCP, se establece una conexión antes de que
puedan intercambiarse los datos. Luego de que se completa la comunicación, se cierran las
sesiones y la conexión finaliza. Los mecanismos de conexión y sesión habilitan la función de
confiabilidad de TCP. Vea en la figura los pasos para establecer y terminar una conexión del
TCP.
Los hosts hacen un seguimiento de cada segmento de datos dentro de una sesión e
intercambian información sobre qué datos se reciben mediante la información del
encabezado TCP. TCP es un protocolo full-duplex, en el que cada conexión representa dos
streams de comunicación unidireccionales, o sesiones. Para establecer la conexión los hosts
realizan un protocolo de enlace de tres vías. Los bits de control en el encabezado TCP
indican el progreso y estado de la conexión. Enlace de tres vías:
En las conexiones TCP, el cliente del host establece la conexión con el servidor. Los tres
pasos en el establecimiento de una conexión TCP son:
Paso 1. El cliente de origen solicita una sesión de comunicación de cliente a servidor con el
servidor.
Paso 2. El servidor acusa recibo de la sesión de comunicación de cliente a servidor y solicita
una sesión de comunicación de servidor a cliente.
Paso 3. El cliente de origen acusa recibo de la sesión de comunicación de servidor a cliente.
Para comprender el proceso de enlace de tres vías del encabezado del segmento TCP,
existen seis campos de 1 bit que contienen información de control utilizada para gestionar
los procesos de TCP. Estos campos son los siguientes:
Los campos ACK y SYN son importantes para el análisis del protocolo de enlace de tres vías.
DHCP funciona sobre un servidor central (servidor, estación de trabajo o incluso un PC) el
cual asigna direcciones IP a otras máquinas de la red. Este protocolo puede entregar
información IP en una LAN o entre varias VLAN. Esta tecnología reduce el trabajo de un
administrador, que de otra manera tendría que visitar todos los ordenadores o estaciones
de trabajo uno por uno. Para introducir la configuración IP consistente en IP, máscara,
gateway, DNS, etc. Un servidor DHSC (DHCP Server) es un equipo en una red que está
corriendo un servicio DHCP. Dicho servicio se mantiene a la escucha de peticiones
broadcast DHCP. Cuando una de estas peticiones es oída, el servidor responde con una
dirección IP y opcionalmente con información adicional.
La configuración básica que puede ser enviada junto con la dirección IP es:
Dirección IP y la máscara.
Pasarela o gateway para la máquina que quiere acceder a la red.
Servidor DNS para que la estación de trabajo pueda resolver nombres a direcciones
IP.
La función principal del DNS es la resolución de nombres. Es una arquitectura que asigna
nombres a direcciones IP para que, cuando un usuario intente acceder a otra computadora
en una red, lo dirija allí.
Paso 3: Servidores de Nombres de Dominios de Primer Nivel (TLD o Top Level Domain).
El servidor recursivo obtiene el registro ‘A’ para el sitio web de los servidores de nombres
autorizados y lo almacena en su caché local. Si alguien más está buscando el mismo sitio
web, la información ya estará allí y no tendrá que pasar por todo el proceso.
Este puede ser el caso de tu red doméstica y la red de Internet, siendo necesario el modo
NAT para que puedas llegar a conectar a la red global y así recibir o enviar información a
ella.
Ya que oculta todo el espacio de direcciones IP privadas detrás de una sola dirección IP, o
unas cuantas en función del modo NAT que se utilice. Esta sería la dirección IP pública del
router, la que realmente conecta nuestra red interna a la red externa. Cuando el paquete de
información llega a nuestro router, realmente lo ha hecho al tener información sobre esa IP
pública. Será por tanto el router el que analice el paquete y compruebe si efectivamente
hay un destinatario dentro de su red que está pidiendo esta información y la dejará entrar.
En un NAT básico o NAT One-to-One todos los paquetes que entran y salen de nuestra red
interna necesitan ser modificados en ciertos apartados para adaptarse a su circulación por
la red pública. Serán los siguientes:
Estática
Una dirección IP privada se traduce siempre en una misma dirección IP pública. Este modo
de funcionamiento permitiría a un host dentro de la red ser visible desde Internet. (Ver
imagen anterior)
Dinámica
El router tiene asignadas varias direcciones IP públicas, de modo que cada dirección IP
privada se mapea usando una de las direcciones IP públicas que el router tiene asignadas,
de modo que a cada dirección IP privada le corresponde al menos una dirección IP pública.
Reporte
Cada vez que un host requiera una conexión a Internet, el router le asignará una dirección
IP pública que no esté siendo utilizada. En esta ocasión se aumenta la seguridad ya que
dificulta que un host externo ingrese a la red ya que las direcciones IP públicas van
cambiando.
Sobrecarga
La NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos los
tipos, ya que es el utilizado en los hogares. Se pueden mapear múltiples direcciones IP
privadas a través de una dirección IP pública, con lo que evitamos contratar más de una
dirección IP pública. Además del ahorro económico, también se ahorran direcciones IPv4,
ya que aunque la subred tenga muchas máquinas, todas salen a Internet a través de una
misma dirección IP pública.
Para poder hacer esto el router hace uso de los puertos. En los protocolos TCP y UDP se
disponen de 65.536 puertos para establecer conexiones. De modo que cuando una
máquina quiere establecer una conexión, el router guarda su IP privada y el puerto de
origen y los asocia a la IP pública y un puerto al azar. Cuando llega información a este
puerto elegido al azar, el router comprueba la tabla y lo reenvía a la IP privada y puerto que
correspondan.
Solapamiento
Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se
encarga de reemplazar dicha dirección IP por otra para evitar el conflicto de direcciones.
FTP
Las conexiones FTP tienen una relación de cliente y servidor. Esto quiere decir que un
ordenador tiene que estar configurado como servidor FTP, ese en el que se aloja el
contenido, y luego tú te conectas a él como un cliente. En los ordenadores, los datos del
protocolo FTP se envían a través de los puertos 20 y 21, que son los que están asignados en
todos los equipos para llevar a cabo sus transferencias de archivos.
SFTP
SFTP transmite información a través de Secure Shell (SSH) para establecer una conexión
segura y proporcionarles a las organizaciones un nivel más alto de protección en las
transferencias de archivos. Esto se debe a que SFTP usa encriptación generada por
Reporte
SCP
Secure Copy requiere una autenticación de los dos equipos involucrados. Para que se
pueda realizar la transmisión a través del protocolo, habrá que establecer, en primer lugar,
una conexión SSH desde el equipo local al equipo de destino remoto. Para ello se
necesitan, o bien los datos de acceso SSH o una clave autorizada para la autenticación
con clave pública
Una vez que se establece la conexión SSH entre los dos equipos, el cliente SCP inicia un
proceso de copia segura en la que están disponibles dos modos diferentes:
Modo fuente: una solicitud SCP en modo fuente lee archivos en el sistema de destino y los
envía de vuelta al cliente.
Modo sink: se utiliza en las solicitudes a través del SCP protocol en páginas de clientes del
modo sink, le indica al sistema remoto que se trata de datos entrantes y que deben
escribirse en el sistema.
TFTP
Al igual que FTP, TFTP utiliza software de cliente y servidor para hacer conexiones entre dos
dispositivos. Desde un cliente TFTP, los archivos individuales se pueden copiar (cargar) o
descargar desde el servidor. El servidor aloja los archivos y el cliente solicita o envía
archivos.
TFTP también se puede utilizar para iniciar de forma remota una computadora y hacer una
copia de seguridad de los archivos de configuración de la red o del router.
Actualmente hay tres modos de transferencia compatibles con el protocolo TFTP:
netascii
octet
mail
Usando el protocolo TFTP, una transferencia comenzará con una solicitud para leer o
escribir un archivo y al mismo tiempo solicitar una conexión. Cuando un servidor concede
esta solicitud, la conexión se abre y el archivo se envía en bloques de longitud fija de 512
bytes.
Reporte
HTTP son las siglas de Hypertext Transfer Protocol, es decir, Protocolo de Transferencia de
Hipertexto. Este concepto es uno de los que Tim Berners-Lee desarrolló en el CERN (Suiza)
y formaron la base de la World Wide Web: los otros dos son HTML y URI.
Cuando escribes una dirección web en tu navegador y se abre la página que deseas, es
porque tu navegador se ha comunicado con el servidor web por HTTP. Dicho de otra
manera, el protocolo HTTP es el código o lenguaje en el que el navegador le comunica al
servidor qué página quiere visualizar.
Cuando un cliente (normalmente, un navegador web) envía una solicitud a un servidor web,
utiliza uno de los seis métodos que especifica el protocolo HTTP.
GET - Solicitud de datos por parte del cliente. Un cliente (navegador web) envía el
mensaje GET al servidor web para solicitar las páginas HTML, como se ve en la
figura.
POST - Envía datos para que los procese un recurso.
PUT - Carga los recursos o el contenido, como por ejemplo una imagen, en el
servidor web.
DELETE - Borra el recurso especificado.
OPTIONS - Enumera los métodos HTTP que admite el servidor.
CONNECT - Solicita que un servidor proxy HTTP reenvíe la sesión TCP de HTTP al
destino deseado.
Los códigos se organizan en cinco grupos. Los códigos son numéricos y el primer número
del código indica el tipo de mensaje. Los cinco grupos de códigos de estado son los
siguientes:
1xx - Informativo
2xx - Operación exitosa
3xx - Redireccionamiento
4xx - Error en cliente
5xx - Error en servidor
Los códigos de estado HTTP se muestran en el tráfico de cliente/servidor HTTP y son útiles
para las investigaciones de ciberseguridad.
Reporte