Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guanare 2023
Introducción
Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que
permiten interconectar redes muy distintas entre sí. Internet no es dependiente
de la máquina ni del sistema operativo utilizado. De esta manera, podemos
transmitir información entre un servidor Unix y un ordenador que utilice
Windows. O entre plataformas completamente distintas como Macintosh. Es
más: entre una máquina y otra generalmente existirán redes distintas: redes
Ethernet, redes Token Ring e incluso enlaces vía satélite. Como vemos, está
claro que no podemos utilizar ningún protocolo que dependa de una
arquitectura en particular. Lo que estamos buscando es un método de
interconexión general que sea válido para cualquier plataforma, sistema
operativo y tipo de red. La familia de protocolos que se eligieron para permitir
que Internet sea una Red de redes es TCP/IP. Nótese aquí que hablamos de
familia de protocolos ya que son muchos los protocolos que la integran, aunque
en ocasiones para simplificar hablemos sencillamente del protocolo TCP/IP. El
protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y
funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior
de los programas de aplicación (páginas WEB, correo electrónico…)
particulares de cada sistema operativo.
Unidad 7 - Arquitectura TCP/IP
ARQUITECTURA TCP/IP
Describe un conjunto de guías generales de diseño e implementación de
protocolos de red específicos para permitir que un equipo pueda comunicarse
en una red. Provee conectividad de extremo a extremo especificando cómo los
datos deberían ser formateados, direccionados, transmitidos, enrutados y
recibidos por el destinatario.
TCP/IP tiene cuatro capas:
Direccionamiento IP y enrutamiento
Se refiere a la forma como se asigna una dirección IP y cómo se dividen y se
agrupan subredes de equipos. Consiste en encontrar un camino que conecte
una red con otra y, aunque es llevado a cabo por todos los equipos, es
realizado principalmente por routers, que no son más
que computadoras especializadas en recibir y enviar paquetes por diferentes
interfaces de red, así como proporcionar opciones de seguridad, redundancia
de caminos y eficiencia en la utilización de los recursos.
Dirección IP
Corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho
número no se ha de confundir con la dirección MAC que es un número físico
que es asignado a la tarjeta o dispositivo de red (viene impuesta por el
fabricante), mientras que la dirección IP se puede cambiar.
Esta dirección puede cambiar al reconectar. A la posibilidad de cambio de
dirección de la IP se denomina dirección IP dinámica.
Generalmente tienen una dirección IP fija (IP fija o IP estática); es decir, no
cambia con el tiempo. Los servidores de correo, ftp públicos, servidores web,
conviene que tengan una dirección IP fija o estática, ya que de esta forma se
facilita su ubicación.
PROTOCOLOS TCP/IP
Permite que diferentes tipos de ordenadores se comuniquen a través de redes
heterogéneas. Una Internet bajo TCP / IP opera como una única red que
conecta muchas computadoras de cualquier tamaño y forma
El protocolo TCP fue desarrollado antes que el modelo OSI por lo tanto TCP /
IP no coinciden con los modelos OSI, TCP/IP consta de cinco niveles físico,
enlace de datos, de red, de transporte y de aplicación.
MASCARA DE SUBRED
En el método de direccionamiento en clases, el número de redes y hosts
disponibles para una clase de dirección específica está predeterminado. En
consecuencia, una organización que tenga asignado un ID de red tiene un
único ID de red fijo y un número de hosts específico determinado por la clase
de dirección a la que pertenezca la dirección IP.
Con el ID de red único, la organización sólo puede tener una red conectándose
a su número asignado de hosts. Si el número de hosts es grande, la red única
no podrá funcionar eficazmente. Para solucionar este problema, se introdujo
el concepto de subredes.
Las subredes permiten que un único ID de red de una clase se divida en IDs de
red de menor tamaño (definido por el número de direcciones IP identificadas).
Con el uso de estos múltiples IDs de red de menor tamaño, la red puede
segmentarse en subredes, cada una con un ID de red distinto, también
denominado ID de subred.
Clase A
Las direcciones de clase A se asignan a redes con un número muy grande de
hosts. Esta clase permite 126 redes, utilizando el primer número para el ID de
red. Los tres números restantes se utilizan para el ID de host, permitiendo
16.777.214 hosts por red.
Clase B
Las direcciones de clase B se asignan a redes de tamaño mediano a grande.
Esta clase permite 16.384 redes, utilizando los dos primeros números para el
ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo
65.534 hosts por red.
Clase C
Las direcciones de clase C se utilizan para redes de área local (LANs)
pequeñas. Esta clase permite aproximadamente 2.097.152 redes utilizando los
tres primeros números para el ID de red. El número restante se utiliza para el
ID de host, permitiendo 254 hosts por red.
Clases D y E
Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan
para la multidifusión, y las direcciones de clase E se reservan para uso futuro.
Puertos TCP
TCP usa el concepto de número de puerto para identificar a las aplicaciones
emisoras y receptoras. Cada lado de la conexión TCP tiene asociado un
número de puerto (de 16 bits sin signo, con lo que existen 65536 puertos
posibles) asignado por la aplicación emisora o receptora. Los puertos son
clasificados en tres categorías: bien conocidos, registrados y
dinámicos/privados. Los puertos bien conocidos son asignados por la Internet
Assigned Numbers Authority (IANA), van del 0 al 1023 y son usados
normalmente por el sistema o por procesos con privilegios
RELACIÓN ENTRE DIRECCIONES IP Y RELACIONES FÍSICAS
La dirección física es el elemento inalterable de un componente de red
en Ethernet.
La dirección física es un número único que no se repite. La dirección
física es cualquier dirección única que identifica una tarjeta Hardware, un
código de red o algo dependiente del fabricante o del equipo físico.
La dirección física también es conocida como Dirección MAC, Dirección
de Adaptador o Dirección de Hardware, esta es un identificador que
poseen las tarjetas de red y es la que se necesita para reconocer tu
equipo.
La dirección física es sinónimo de dirección de hardware.
La dirección IP es la identificación (número) de una máquina en concreto
dentro de la red TCP/IP a la que pertenece. Cada computadora está
identificada en Internet por una dirección numérica (por ejemplo:
435.157.7.70). Cada dirección IP tiene una dirección DNS correspondiente
(por ejemplo: www.dominio.com).
La dirección IP es sinónimo de un número que identifica un sitio web en
Internet.
TABLA DE DIRECCIONES IP
Todos los equipos que ejecutan TCP/IP toman decisiones de enrutamiento.
Estas decisiones están controladas por la tabla de enrutamiento IP. Para
mostrar la tabla de enrutamiento IP en equipos que ejecutan sistemas
operativos Windows Server 2003, puede escribir route print en el símbolo del
sistema.
MENSAJES DE ERROR
Los mensajes de error pueden producirse mientras se ejecuta una aplicación,
ya sea en el entorno Visual Basic .NET o como un ejecutable independiente.
Asimismo, algunos de estos errores pueden producirse durante el tiempo de
diseño o el tiempo de compilación. Se pueden probar y responder a los errores
interceptables mediante la instrucción On Error y la propiedad Number del
objeto Er. Los números de error no utilizados en el intervalo de 1 a 1000 se
reservan para el uso futuro de Visual Basic.
PROTOCOLO TCP
Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma
segura (gracias al sistema de acuse de recibo del protocolo TCP)
independientemente de las capas inferiores. Esto significa que los routers (que
funcionan en la capa de Internet) sólo tienen que enviar los datos en forma de
datagramas, sin preocuparse con el monitoreo de datos porque esta función la
cumple la capa de transporte (o más específicamente el protocolo TCP).
Durante una comunicación usando el protocolo TCP, las dos máquinas deben
establecer una conexión. La máquina emisora (la que solicita la conexión) se
llama cliente, y la máquina receptora se llama servidor. Por eso es que decimos
que estamos en un entorno Cliente-Servidor.
Las máquinas de dicho entorno se comunican en modo en línea, es decir, que
la comunicación se realiza en ambas direcciones.
FORMATO
El segmento TCP está compuesto por los datos enviados desde la capa de
aplicación y la cabecera añadida por el protocolo de transporte. El segmento
TCP es luego encapsulado en un datagrama IP para ser enviado por la capa de
red.
ARCHIVO DE CONFIGURACION
En informática la configuración es un conjunto de datos que determina el valor
de algunas variables de un programa o de un sistema Operativo, estas
opciones generalmente son cargadas en su inicio y en algunos casos se
deberá reiniciar para poder ver los cambios, ya que el programa no podrá
cargarlos mientras se esté ejecutando, si la configuración aún no ha sido
definida por el usuario (personalizada), el programa o sistema cagar la
configuración por defecto (predeterminada).
Arquitectura X.400
X.400 es un conjunto de protocolos que definen estándares para sistemas de
mensajería de correo electrónico. Fue definido por la UIT-TS (Unión
Internacional de Telecomunicaciones - Sector de Telecomunicaciones) en 1984
y nuevamente en 1988. Utilizado como una alternativa al protocolo de correo
electrónico más común llamado Protocolo simple de transferencia de correo
(SMTP), X.400 se usa más ampliamente en Europa y Canadá que en los
Estados Unidos.
Formatos de codificación
Para transferir datos binarios, MIME ofrece cinco formatos de codificación que
se pueden usar en el encabezado Codificación de transferencia: 7 bits, formato
de texto de 7 bits (para mensajes sin caracteres acentuados);
8 bits, formato de texto de 8 bits; formato QP, recomendado para mensajes que
usan un alfabeto de 7 bits (como cuando hay acentos); base 64, recomendado
para enviar archivos binarios como adjuntos; binario, formato binario (no
recomendado).
Dado que MIME es muy abierto, puede usar formatos de codificación de
terceros como BinHex (un formato exclusivo que pertenece a Apple), uuencode
o xxencode.
1. Controles de acceso
El acto de restringir el acceso a datos o sistemas confidenciales le permite a su
empresa mitigar los riesgos potenciales asociados con la exposición de datos.
Si menos personas tienen acceso a la base de datos de su cliente, por ejemplo,
disminuye la probabilidad de una violación de la base de datos a través de
credenciales comprometidas o amenazas internas.
2. Seguridad de la aplicación
La seguridad de las aplicaciones hace referencia a un programa de seguridad
que se ocupa de las aplicaciones, o del hardware y el software, en sí mismas.
El objetivo de la seguridad de las aplicaciones es identificar y corregir los
problemas de seguridad relacionados con las aplicaciones de la organización.
Se basa completamente en identificar y corregir vulnerabilidades y exponer
debilidades a nivel de aplicación para ayudar a prevenir ataques.
3. Análisis de comportamiento
El análisis de comportamiento es un enfoque de la ciberseguridad que se
centra en el análisis de datos. Al determinar primero una línea de base, se
establece un parámetro establecido para el comportamiento normal versus el
desviado, lo que permite que la seguridad de la red identifique el tráfico de red
anómalo que podría indicar un compromiso o una violación de datos antes de
que ocurra una amenaza real.
4. Cortafuegos
Los datos de la red están protegidos contra el acceso externo y las amenazas a
través de un mecanismo de vigilancia llamado firewall de seguridad. Es
esencialmente una barrera entre una red interna de una organización con otra
red, ya sea la Internet pública u otra red dentro de la misma organización, que
impide que un tráfico específico entre o salga de ella.
5. Redes privadas virtuales
Una red privada virtual (VPN) encubre su tráfico de datos en línea,
protegiéndolo del acceso externo. Proporciona una capa adicional de
protección, un túnel seguro de comunicaciones, a diferencia de los datos sin
cifrar que puede ver cualquiera que tenga acceso a la red y desee verlos. Una
VPN impide que los piratas informáticos y los ciberdelincuentes descifren estos
datos.
6. Seguridad inalámbrica
La seguridad inalámbrica se refiere a la disuasión del acceso no autorizado o
daños a las computadoras y los datos mediante el uso de redes inalámbricas
(WiFi). El término también puede referirse a la protección de la propia red
inalámbrica de los agentes de amenazas que buscan violar la confidencialidad,
la integridad o la disponibilidad de la red. La seguridad WiFi, como la privacidad
equivalente por cable (WEP) o el acceso protegido WiFi (WPA), son las más
comunes.
2. No repudio
El no repudio confirma si la información enviada entre las dos partes fue
recibida o no. Asegura que la información no puede ser negada por la persona
que completó la transacción. En otras palabras, es una garantía de que nadie
puede negar la validez de la transacción.
3. Autenticidad
Dado que tanto el cliente como el vendedor deben confiar el uno en el otro,
deben seguir siendo quienes son en realidad. Tanto el vendedor como el
comprador, el emisor o el receptor, deben proporcionar una prueba de su
identidad original para que la transacción de comercio electrónico pueda
realizarse de forma segura entre ellos.
4. Confidencialidad
La confidencialidad se refiere a proteger la información para que no sea
accedida por una persona no autorizada en Internet. En otras palabras, solo las
personas autorizadas pueden obtener acceso para ver, modificar o usar los
datos confidenciales de cualquier cliente o comerciante.
5. Privacidad
Donde la confidencialidad es una preocupación sobre la información presente
durante la comunicación, la privacidad se refiere a los datos personales. En
general, la privacidad se usa para controlar el uso de la información por parte
de los clientes que le han dado al comerciante.
6. Disponibilidad
La disponibilidad continua de los datos es la clave para brindar una mejor
experiencia al cliente en el comercio electrónico. La disponibilidad continua del
sitio web de comercio electrónico aumenta la visibilidad en línea, la clasificación
en los motores de búsqueda y el tráfico del sitio. Los datos que están presentes
en el sitio web deben estar seguros y disponibles 24x7x365 para el cliente sin
tiempo de inactividad. Si no es así, será difícil obtener una ventaja competitiva
y sobrevivir en el mundo digital.
Conclusión
Los protocolos de Internet se han convertido en el conjunto de protocolos más
ampliamente utilizada en el mundo, habilitando un abanico de opciones
disponibles para el funcionamiento y protección de las mismas, desde la
identificación por IP, la división en pequeñas sub-redes por mascara Subred, el
acceso a dominios junto al uso de DNS y los niveles de protección necesarios
frente a algún posible ataque. Estos protocolos están diseñados para facilitar la
intercomunicación de redes de computadores. Los protocolos Internet constan
de muchos protocolos diseñados para dar soporte a las operaciones de
comunicación entre redes. Además, los protocolos inter-red contienen una gran
cantidad de protocolos de nivel de aplicación, como TELNET, el protocolo de
transferencia de archivos (FTP) y el protocolo simple de transferencia de correo
(SMTP).