Post on 29-Jun-2015
Universidad Mariano Gálvez Seguridad en redes TC-PIP
Maestría 2012
Dr. Juan Pedro Febles febles54@yahoo.es
Distribución de contenidos
Tema1 : Arquitectura TCP/IP
Tema 2: Necesidad de la seguridad.
Tema 3: Ataques a la seguridad
Tema 4: Mecanismos de defensa
Tema 5: Criptografía y redes
Tema 6: Planes de seguridad y de continuidad del negocio
•Conocer los riesgos de seguridad en un red•Contar con criterios que permitan elegir el sistema adecuado a las necesidades que se presenten.•Conformar procedimientos básico de seguridad informática.•Diseñar un plan de seguridad que abarque todas las complejidades tecnológicas presentes en una red de computadoras•Conocer los principales productos que se ofrecen en el mercado.
Objetivos generales de la asignatura
Evaluación de la asignatura
1.Pregunta escrita
2.Seminario.
3.Actividad práctica. Taller de PS
4.Prueba final escrita final
Tema 1: Sumario
Necesidad de la interconexión de redes. Referencia al modelo OSI. Equipamiento de interconexiónDiseño de LANArquitectura TCP/IP
Bibliografía Básicas:
A. Tanenbaum, “Redes de Ordenadores”, cap. 5C. Spurgeon, “Practical Networking with Ethernet” cap 3 y 4
Interconexión de Redes
• Uso creciente de las redes y en especial de las LAN.
• Existencia de redes incompatibles.• No es posible de una única red obtener
todos los servicios necesarios.
Necesidad de interconectar las redes
Interconexión de Redes
red RDSI
red Token-Ring
Red X.25
red FDDI
red Ethernet
Conectividad Transparente
• La conectividad transparente se alcanza por el balance de los recursos de hardware y software.
• El hardware brinda la conectividad en la red, el software la transparencia o facilidad para utilizar los recursos técnicos interconectados.
Modelo OSISistema
FinalSistema
Final
7
6
5
4
3
2
1
3
2
1
7
6
5
4
3
2
1
Sistema Intermedio
APLICACIÓN
PRESENTACIÓN
SESIÓN
TRANSPORTE
RED
ENLACE
FISICO
El mejor camino para entender el tema de la conectividad es usar el Modelo OSI.
Modelo OSIFísico:Físico: Transmisión y recepción de
unidades básicas de información (bits) sobre líneas físicas de transmisión.
Enlace:Enlace:Transferencia fiable de bloques de información entre equipos directamente conectados.
Red:Red:Transferencia entre sistemas no directamente conectados que requieren enrutamiento.
Unidades de protocolos y cabeceras
Físico
Enlace
RedCampo datos enlaceCECE
Campo datos redCRCR
bits
Routers
Puentes, Switch
RepetidorFísico
Enlace
Red
Recursos de Interconexión
Repetidores
Funcionamiento
• Operan a Nivel Físico, con las señales eléctricas u ópticas, cableado, etc..
• Regeneran las señales, restableciendo forma y nivel sin tener en cuenta las direcciones destino de los mensajes que son procesados. transfiriendo bits de un segmento a otro de una misma red.
• Retransmiten las señales a nivel físico, bit por bit, a todos los segmentos de redes que interconectan.
• Permiten en una misma red la conexión entre diferentes tipos de medio físico.
Funcionamiento
¿Para qué usar repetidores?
Para aumentar la distanciaPara conversión de medio físico
RR RR RR
LANLAN
Segmento 1 Segmento 2Segmento 3
Segmento 4
Características• Por lo general no son elementos inteligentes.
• No filtran tráfico, repiten bit a bit en todas sus puertas lo que le llega por una de ellas.
• Son baratos y fáciles de instalar.• Un repetidor multipuerto repite la señal a
varias estaciones y es conocido como Concentrador o Hub.Concentrador o Hub.
Repetidor11 1111 1111 1100 00
Repetidores
El número de repetidores está limitado por los retardos máximos permitidos a la señal.
La extensión de la red debe ser tal que de existir colisión deberá ser detectada por la estación que transmite la trama durante la transmisión de la propia durante la transmisión de la propia tramatrama.
Puede extenderse la red ilimitadamente con repetidores????
En Ethernet10 Base2 : 5 segmentos como máximo
10 Base T:
H H H H
HH
H H
Regla: Regla: No más de cuatro repetidores entre dos No más de cuatro repetidores entre dos
estacionesestaciones
RR RR RRRR11 22 33 44 55
185m
1 2 3 4 5 6 87BNC UPLINK
ORX
Características :Características : 8 puertos RJ45 + 1 BNC.8 puertos RJ45 + 1 BNC. 1 puerto UPLINK.1 puerto UPLINK. Indicadores : Alimentación, Enlace, Indicadores : Alimentación, Enlace,
Partición, % Colisión, % Utilización.Partición, % Colisión, % Utilización. Plug & Play.Plug & Play.
Limitaciones Restricciones de configuración Límites de distancia Generación de tráfico innecesario Falta de seguridad Por lo general sin gestión de red
Necesidad de otro tipo de interconexión
Conmutadores
• Los estándares de redes locales comparten el medio de transmisión entre todos los dispositivos conectados.
• Los hubs convencionales trabajan por difusión.
• Una estación en una red de 10Mbps en realidad dispone de mucho menos pues comparte el medio con las restantes estaciones.
Introducción
HUBHUB
difusión difusión
•Son capaces de manejar direcciones de procedencia y destino a nivel MAC, chequear errores y realizar modificaciones menores a la trama antes de enviarla.
•Son transparentes a los protocolos de nivel superior.
•Pueden unir LANs de igual o de diferente topología.
Características
•Son por lo general rápidos y económicos.
•Conectan las LANs formando una sola red muy grande pero con tráfico segmentado.
•Los puentes pueden ser simulados por software en una estación que posea dos o más tarjetas de red. Pueden además ser o no dedicados.
•Gestionables de forma local o remota. Normalmente con gestión abierta (SNMP)
Características
• El equipo trabaja en un modo de NO difusión.NO difusión.
• AprendeAprende las direcciones MAC de los dispositivos conectados a él y construye una tabla de direcciones-puertos.
• Retransmite la trama solamente por el puerto donde se encuentra la estación destino.
• Permite múltiples transmisiones simultáneasmúltiples transmisiones simultáneas a través de una matriz de conmutadores .
Forma de operación
Utilización
• Acepta múltiples transmisiones simultáneas.• Conexiones dedicadas permiten que cada comunicación use el ancho de banda completo.•Se construyen con algunos puertos de mayor velocidad para permitir el acceso de varios puertos de baja (estaciones) a uno de alta (servidores o backbone)
Switch server
10
1010
100
10 10
10
Características• Existen para diferentes tipos de LAN
(Ethernet, FDDI, etc.). • Presentan backplane con velocidades del
orden de los Gbps.• Son muy útiles en aplicaciones sensibles al
tiempo (vídeo y voz) que no toleran demoras aleatorias o interrupciones y requieren ancho de banda reservado.
• Dispositivos inteligente que separan los dominios de colisión.
• Configuración de VLANs (Virtual LAN).
· Extensión geográfica de una red más allá de lo permitido por la norma. Utilizando un puente en realidad tendremos dos subredes que se comunican tal y cual si las estaciones estuviesen en la misma subred.
Por razones de confiabilidad. Se desea segmentar el trabajo de una LAN, así si una subred se “cae” no implica que toda la red se “caiga”.
Condiciones de empleo
Routers
EthernetToken Ring
RouterRouter
Utilización
FR, X.25FR, X.25
RouterRouterPPP o SLIPPPP o SLIP
Funcionamiento• Ejecutan sus funciones en la capa de red.
• Toman las decisiones de enrutamiento basadas en direcciones de la capa de red, no en direcciones MAC.
• Pueden hacer segmentación de los paquetes ajustándose al tamaño máximo de las tramas de cada tipo de red.
• Brindan mayor aislamiento del tráfico y más seguridad.
• Los routers en una internet participan en un algoritmo distribuido para establecer las tablas de ruteo de acuerdo al protocolo de ruteo empleado.
APST
EnlaceFísico
Router
Fuente Destino
LAN 1 LAN 2
Funcionamiento
REDRED
APST
EnlaceFísico
RED
EnlaceFísico
EnlaceFísico
Características
• Evitan la difusión de una LAN a otra, pasando sólo el trafico necesario.
• Permiten la selección de la ruta entre fuente y destino. Algunos permiten balancear la carga entre rutas redundantes.
• Permiten la interconexión de redes de diferentes estándares y topologías.
• El tamaño total de la red interconectada con routers es sin limites.
Características• Dependencia del protocolo: Operan en la
capa de RED y solo interpretan los protocolos para los cuales están configurados. Ignora el tráfico de otros protocolos.
• Latencia: Produce mayores demoras .
• Throughput: Realizan mayor procesamiento que un puente por trabajar en la capa de red.
• Costo y complejidad: Más costosos y complejos que los puentes.
Routers
• Pueden conectarse a WAN determinando rutas múltiples a través de estas redes.
• La capacidad de seleccionar la mejor ruta y de manejar diferentes protocolos de nivel de red le brinda ventajas sobre los bridges, permitiendo conectividad donde estos últimos no la alcanzan.
Enrutamiento• La decisión de enrutamiento se toma a
partir de la información de destino que información de destino que lleva cada paquete (cabecera de nivel de lleva cada paquete (cabecera de nivel de red)red) y las rutas señaladas en la tabla de tabla de enrutamientoenrutamiento de cada router.
• Las tablas de enrutamiento manejadas por los routers pueden ser :
Estáticas ( Redes pequeñas)Dinámicas (Grandes redes)
Diseño de LAN
El diseño, instalación y puesta a punto de una Red de Área Local (LAN) suele ser un proceso cuidadoso del cual depende en grado sumo que se cumplan los objetivos que llevaron a invertir en dicha red.
Etapas de trabajo
1. Etapa de estudio.
2. Etapa de diseño.
3. Etapa de elaboración de la solicitud de oferta y selección del vendedor.
4. Etapa de instalación y puesta en funcionamiento.
5. Etapa de análisis de prestaciones y evaluación de resultados.
Etapa de estudio
1.Análisis y Estudio de la organización donde se implantara la futura red.
2.Realizar la proyección inicial de la futura red.
3.Elaborar informe para los inversionistas.
Etapa de diseño• Seleccionar la(s) topología(s) y norma(s)
de red a emplear.• Seleccionar el soporte de transmisión a
utilizar.• Seleccionar el Sistema Operativo de
Red que se usará.• Analizar la necesidad de emplear
técnicas de conectividad.
Etapa de diseño• Considerar ampliaciones futuras de la
red.• Realizar una evaluación primaria de
tráfico.• Contemplar las necesidades del
personal involucrado en la red.• Modificar de ser necesario, el flujo de la
información y seleccionar el software de aplicación.
Etapa de elaboración de la solicitud de oferta y selección del vendedor
• Relacionar equipamiento y software existente.
• Definir lo realmente necesario a adquirir.
• Especificar las características técnicas de los elementos que se deben adquirir evitando cualquier tipo de ambigüedad u omisión.
• Enviar las solicitudes de oferta a más de un vendedor.
• Realizar una evaluación de las respuestas dadas por los vendedores para hacer la selección.
• Relacionar equipamiento y software existente.
• Definir lo realmente necesario a adquirir.
• Especificar las características técnicas de los elementos que se deben adquirir evitando cualquier tipo de ambigüedad u omisión.
• Enviar las solicitudes de oferta a más de un vendedor.
• Realizar una evaluación de las respuestas dadas por los vendedores para hacer la selección.
Etapa de instalación y puesta en funcionamiento
1. Instalar y probar el hardware.
2. Instalar y probar el software.
3. Elaborar el registro de la red.
4. Organizar el trabajo de la red.
5. Realizar la prueba de todo el sistema.
6. Entrenar al personal vinculado a la red.
7. Establecer las normas y procedimiento.
8.Decidir cómo se realizará el período de transición al nuevo sistema.
Etapa de análisis de prestaciones y evaluación de resultados
• Elaboración del Plan de Evaluación.
• Determinar cuales serán las herramientas a utilizar y los procedimientos a seguir para el análisis de la red.
• Realizar la evaluación de prestaciones
• Realizar las modificaciones necesarias.
Causas de modificaciones
• Por problemas con el diseño realizado.
• Por no contarse inicialmente con el presupuesto necesario.
• Por ampliaciones de la red o necesidades de interconexión.
Puede ser necesario volver a la Etapa de Estudio
Nota 1• Al comenzar a diseñar una red de
computadoras hay que tener bien claro cuales son los objetivos que se persiguen.
• No basta con tener en cuenta los elementos de conectividad, soporte físico y equipos activos.
Aspectos clavesServicios soportados.Requerimientos de cada servicio.Nivel se seguridad.Facilidad de adaptación del
sistema ante cambios.
Condiciones de trabajo
• Conocimiento adecuado de dispositivos de redes, tecnologías, protocolos de redes y protocolos de enrutamiento.
• Herramientas de simulación.
Control de tráfico Posición de los servidores. Tipos de tráfico.
Redundancia
Aplicación• Atiende al nivel de uso que tendrá la red y
cuanto puede afectar en el trabajo de la Institución la caída del sistema por un tiempo determinado.
• En algunas empresas toda la red no es considerada como crítica, pero otras necesitan tenerla operativa las 24 horas del día.
• Hay que tener en cuenta los niveles de redundancia a introducir.
Métodos de redundanciaRedundancia en los componentes
• Tiene en cuenta la duplicidad de procesadores, fuentes de alimentación y “fans”.
• Tener equipos de resguardo a mano para reemplazar equipamiento defectuoso en el momento necesario.
Métodos de redundanciaRedundancia en los servidores• Necesidad de tener salvas de la información
sensible almacenada en los servidores.• Duplicidad en los servidores que ejecutan
aplicaciones críticas. • Servidores de resguardo para servidores
primarios. • Ubicación de los servidores de resguardo en
localizaciones diferentes y en circuitos de potencia diferentes.
Seguridad
Seguridad • Otro de los elementos críticos a tener en cuenta
en el diseño de las redes.• Cualquier descuido puede provocar pérdidas de
información o afectaciones irreparables. • Elementos claves : identidad e integridad. • Los métodos de identidad incluyen autenticación
y autorización.• La integridad se refiere a mantener los datos
seguros a medida que viajan por la red.
Escalabilidad
¿Qué es INTERNET?¿Qué es INTERNET?
Internet es la mayor red de redes de computadoras interconectadas
entre sí, que utiliza un grupo común de protocolos de comunicación (TCP/IP)
Arquitectura
TCP/IP
Retos a través del desarrollo Retos a través del desarrollo de Internetde Internet
Necesidad de interoperabilidad: un conjunto de normas de comunicación (protocolos) y forma de interconexión de diferentes tecnologías.
Sistemas Abiertos: Permite la comunicación entre máquinas con diferentes arquitecturas de hardware y sistemas operativos diferentes. En el caso de Internet, además, las especificaciones no pertenecen a ningún fabricante, son del dominio público.
Solución: TCP/IPTCP/IP
¿Qué es TCP/IP?¿Qué es TCP/IP?• Conjunto o familia de protocolos desarrollados
para permitir a computadoras cooperativas y heterogéneas compartir recursos a través de una red.
• Se diseñó teniendo en cuenta como elemento básico la existencia de muchas redes interconectadas por medio de routers o pasarelas (gateways).
• Los protocolos TCP e IP son los más conocidos y de ahí el nombre generalizado.
El éxito de los protocolos TCP/IP radica en su capacidad de adaptarse a casi cualquier tecnología de comunicación subyacente.
¿Por qué tienen tanto éxito ¿Por qué tienen tanto éxito los protocolos TCP/IP?los protocolos TCP/IP?
Características distintivas de Características distintivas de TCP/IPTCP/IP
• Independencia de la tecnología de las redes soportes (abstracción del hardware).
• Interconexión universal: Sistema de direccionamiento que permite que cada estación conectada a la red posea una dirección diferente, usada para tomas las decisiones de enrutamiento.
• Acuses de recibo punto a punto y no en cada tramo del trayecto.
Características distintivas de Características distintivas de TCP/IPTCP/IP
• Amplia gama de servicios estandarizados que soporta: se basan en la existencia de las interfaces software existentes en cualquier Sistema Operativo actual.
• Trabajo de estandarización ágil y normas libremente disponibles en la propia red en los RFC.
¿¿Qué hay que entender Qué hay que entender bien?bien?
• Internet no es un nuevo tipo de red física.
• Es un método de interconexión de redes físicas y un conjunto de convenciones que permiten que las computadoras conectadas en una red interactúen unas con otras.
• Permite construir sistemas de comunicación homogéneos que usen tecnología de hardware heterogénea.
Estructura de capas
APLICACION
PRESENTACION
SESION
TRANSPORTE
RED
ENLACE
FISICO
Modelo OSIModelo OSI
APLICACION
PRESENTACION
SESION
TRANSPORTE
RED
ENLACE
FISICO
Protocolos
Interfaces
Presentación
Aplicación
Arquitectura TCP/IPArquitectura TCP/IP
Físico
EnlaceRed
Transporte
Sesión
OSIOSI TCP/IPTCP/IP
Aplicación
Físico
Interfaz de RedRed
Transporte
inexistentes
Próximo tema
• Necesidad de la segurida
Antes
1.Un video sobre circulación de paquetes.
http://www.youtube.com/watch?v=muh9u_F5oeg
2. Un video sobre historia de internet
http://www.youtube.com/watch?v=4iVEyEMtugs&feature=fvwrel