Está en la página 1de 15

INSTITUTO TECNOLOGICO DE LAS AMERICAS

NOMBRE
Angel
APELLIDOS
Ogando Ventura
MAESTRA
María Pineda
ASIGNATURA
Introducción a la seguridad
GRUPO

TEMA
Redes
MATRICULA
2019-7921
FECHA
26/1/2020
CONCEPTOS BÁSICOS DE REDES
Conceptos

Esta sección también menciona algunos de los ataques comunes que se utilizan en contra de los
protocolos, o que los protocolos ayudan contra la protección.

• Sniffing attack. Los atacantes suelen utilizar un analizador de protocolos para la captura los datos
enviados a través de una red.

• DoS y DDoS. Una de denegación de servicio (DoS) es un servicio de ataque desde una sola fuente que
intenta interrumpir los servicios proporcionados por otro sistema.

• Intoxicación ataque. Muchos protocolos de almacenar datos en caché para acceso temporal. ataques
de envenenamiento intentan corromper la memoria caché con diferentes datos.
Protocolos de red básicos
protocolos de red proporcionan las reglas necesarias para que las
computadoras comunicarse entre sí en una red.

• TCP. Transmisión Control Protocol (TCP) proporciona el tráfico orientado a la conexión


(Entrega garantizada).

• UDP. User Datagram Protocol (UDP) proporciona conexión sesiones (sin una manera
apretón de manos de tres).

• IP. Protocolo de Internet (IP) identifica los hosts en una red TCP / IP y entrega el tráfico de
un huésped a otro usando direcciones IP.

• ICMP. Control de Internet Protocolo de mensajes (ICMP) se utiliza para probar la


conectividad básica y includestoolssuch como ping, pathping, y tracert.

• Protocolo ARP. Protocolo de resolución de direcciones (ARP) resuelve una IPv4 a el control
de acceso al medio direcciones (MAC).

• PND. Network Discovery Protocol (NDP)realiza variasfunciones de IPv6. Por ejemplo, se


lleva a cabo funciones similares a las de IPv4 ARP.
Aplicación de protocolos para casos de uso
Casos de uso de Voz y vídeo

Es común para una organización para el transporte de voz y vídeo a través de


una la red y algunos protocolos funcionan mejor con la voz y el vídeo que
otros

• El Protocolo en tiempo real (RTP)

• Protocolo de transporte seguro en tiempo real (SRTP)

Casos de uso de Transferencia de archivos


• FTP. Protocolo de Transferencia de Archivos (FTP)
• TFTP. Trivial File Transfer Protocol (TFTP)
• SSH. Secure Shell (SSH)
• SSL. El protocolo Secure Sockets Layer (SSL)
• TLS. (TLS) Protocolo de capa de transporte Seguro}
• IPsec. protocolo de seguridad de Internet (IPsec)
• SFTP. Secure File Transfer Protocol (SFTP)
Casos de uso de Correo electrónico e Internet

• SMTP. Transferencia de correo simple (SMTP)

• POP3 y POP seguro. Post Office Protocol (POP3) v3

• IMAP4 e IMAP seguro. P

• HTTP. Protocolo de transferencia de hipertexto (HTTP)

• HTTPS. Protocolo de transferencia de hipertexto seguro


(HTTPS)
Casos de uso de Acceso remoto
Hay muchas situaciones en las que el personal necesitan
sistemas de acceso desde ubicaciones remotas. Algunos casos
de uso común son administrar de forma remota sistemas y
equipos de escritorio remoto de acceso.

Casos de uso de tiempo de sincronización

Hay muchos casos en que los sistemas deben utilizar al mismo


tiempo (O, al menos, un tiempo que está razonablemente cerca)

Casos de uso de asignación de direcciones de red


la asignación de direcciones de red se refiere a la asignación de direcciones
IP a los hosts dentro de su red. Y puede hacerlo de forma manual, pero el uso
de la mayoría de las redes Dynamic Host Configuration Protocol (DHCP) para
asignar dinámicamente IP direcciones a los hosts. DHCP asigna también otra
información TCP / IP, como máscaras de subred, puertas de enlace
predeterminada, direcciones de servidor DNS, y mucho más.
Comprender e identificar los
puertos
Los puertos son números lógicos utilizados por TCP / IP para identificar
qué servicio o aplicación deberían tratar los datos recibidos por un
sistema. Ambos puertos TCP y UDP uso con un total de 65.536 puertos
TCP (0 a 65.535) y 65.536 puertos UDP (0 a 65535).

• puertos conocidos: 0-1023. IANA asigna números de puerto para protocolos


comúnmente utilizados en los puertos conocidos rango.

• puertos registrados: 1024-49,151. IANA registra estos puertos para empresas


como una conveniencia para la comunidad de TI.

• Dinámico y puertos privados: 49,152-65,535. Estos puertos son disponible


para su uso por cualquier aplicación. Las aplicaciones utilizan comúnmente usan
puertos para mapear temporalmente una aplicación a un puerto.
La combinación de la dirección IP y el puerto

En cualquier momento, un ordenador podría estar recibiendo


decenas de paquetes. Cada uno de estos paquetes incluye una
dirección IP de destino y un puerto de destino. TCP / IP utiliza la
dirección IP para obtener el paquete a la computadora.

Dirección IP se utiliza para localizar los paquetes


Imagine que la dirección IP es GetCertifiedGetAhead.com
72.52.206.134 y la dirección asignada al ordenador desde el ISP es
70.150.56.80. TCP / IP utiliza estas direcciones IP para obtener los
paquetes de su ordenador al servidor web y posterior respuesta del
servidor web a su
los puertos de cliente
TCP / IP funciona con el sistema operativo del cliente para mantener una
tabla de puertos del lado del cliente. En esta tabla se asocia con diferentes
números de puerto las aplicaciones que están esperando tráfico de retorno.
puertos del lado del cliente comienzan en el puerto 49152 y se incrementan
hasta 65.535. Si el sistema utiliza todos los puertos entre 49.152 y 65.535
antes de ser reiniciado, it'llstart encima en 49.152.

La importancia de los puertos de Seguridad


Routers, y el componente de enrutamiento de servidores de seguridad, los
paquetes de filtro basado en direcciones IP, puertos, y algunos protocolos
como ICMP o IPsec. Debido a que muchos protocolos usan puertos
conocidos, se puede controlar el tráfico de protocolos de permitir o
bloquear el tráfico basándose en el puerto.
Dispositivos de red

Redes conectan dispositivos de computación juntos para que los usuarios


puedan compartir recursos, como los datos, impresoras y otros dispositivos.
Cualquier dispositivo con una dirección IP es un anfitrión, pero en general se
ven referirse a ellos como clientes o nodos

• Unicast. Uno-a-uno tráfico. Un host envía tráfico a otro


host, usando una dirección IP de destino.

• Multidifusion. Uno a todo el tráfico. Un host envía tráfico a


todos los otros hosts de la subred, utilizando una dirección de
difusión tales como 255.255.255.255.
Switches

Un interruptor puede aprender qué equipos están unidos a cada uno de sus
puertos físicos. A continuación, utiliza este conocimiento para crear conexiones
conmutadas internos cuando dos computadoras se comunican entre sí. Considere
la Figura 3.4. Cuando el interruptor se enciende, comienza a cabo sin ningún
conocimiento aparte de saber que cuenta con cuatro puertos físicos. Imagine que
el primer tráfico es el comienzo de una conversación TCP / IP entre el equipo de
Lisa y equipo de Homero.

Beneficios de Seguridad en redes

La mayor parte de la discusión anterior es la creación de redes básicas, pero lo que


realmente necesita saber es por eso que es relevante en la seguridad. Si un
atacante instala un analizador de protocolo en un ordenador conectado a otro
puerto, el analizador de protocolos sería no capturar el tráfico de unidifusión de
pasar por el cambio a otros puertos
Seguridad de puertos

La seguridad del puerto limita los equipos que se pueden conectar a


los puertos físicos en un interruptor. En el nivel más básico, los
administradores de los puertos no utilizados con movilidad reducida.

Seguridad física de un conmutador

Muchos conmutadores tienen un puerto de consola que los administradores


pueden utilizar para supervisar todo el tráfico. A diferencia de los puertos
normales que sólo ven el tráfico dirigido específicamente al puerto, el
puerto de monitoreo verá todo el tráfico dentro o fuera del conmutador.
Prevención de bucle

En algunas situaciones, una red puede desarrollar un lazo o bucle de


puente problema de la conmutación. El efecto es similar a una tormenta
de difusión y puede efectivamente desactivar un interruptor.

Routers
Un router conecta varios segmentos de red juntos en una sola red y enruta el
tráfico entre los segmentos. A modo de ejemplo, la Internet es efectivamente
una sola red de alojamiento mil millones de ordenadores. Routers encaminar
el tráfico de segmento a segmento.

Routers y ACL
listas de control de acceso (ACL) son reglas implementadas en un router (y en los
firewalls) para identificar lo que se permite el tráfico y lo que el tráfico es negada.
Reglas dentro de una ACL proporcionan una gestión basada en reglas para el router
y el control de tráfico entrante y saliente. Router ACL proporcionan filtrado básico de
paquetes.
Puente
Un puente de red se conecta múltiples redes entre sí y se puede utilizar
en lugar de un router en algunas situaciones. Como se mencionó
anteriormente, un router dirige el tráfico de red en función de la dirección
IP de destino y un interruptor dirige el tráfico a los puertos específicos en
función de la dirección MAC de destino. Del mismo modo, un puente
directstraffic basa en la dirección MAC de destino.

Switch
de agregación Un interruptor de agregación conecta varios interruptores
juntos en una red. Agregada simplemente significa que va a crear algo más
grande a partir de elementos más pequeños. Como un ejemplo, mirar hacia
atrás en la Figura 3.5.

Los cortafuegos (Firewalls)


Un cortafuego filtra el tráfico entrante y saliente para un único host o entre
redes. En otras palabras, un servidor de seguridad puede garantizar sólo los
tipos específicos de tráfico están permitidos en una red o anfitrión, y sólo
determinados tipos de tráfico se les permite salir de una red o host.
Firewalls basados en hosts
Un firewall monitorea el tráfico basado en host que entran y salen de un
único host, como por ejemplo un servidor o una estación de trabajo.
Supervisa el tráfico que pasa a través de la tarjeta de red y puede
prevenir intrusiones en el ordenador a través de la NIC.