TIC'S-Tecnologías de la Información y las Comunicaciones
Ing. Yassir Barceló[email protected]
Especialización en Gerencia de Sistemas Informáticos
Agenda Sesión 2
Orígenes Tornillos y tuercas Protocolos y capas. Seguridad Internet en cifras.
1. Orígenes
ARPANETAdvanced Research Projects Agency
1961: Leonard Kleinrock, Publica el primer documento acerca de la conmutación de paquetes
1965: Lawrence G. Roberts conecta un TX2 en Massachusetts con un Q-32 en California por medio de una línea telefónica conmutada. Primera WAN!!!!
1967: ARPANET
1. Orígenes
De la conmutación de circuitos a la conmutación de paquetes
1. OrígenesConmutación de paquetes
1. Orígenes
• ALOHAnet: vía microondas, enlazaba las universidades de las islas hawaianas
• Telenet: Red comercial de BBN Company, basada en ARPANET
• Cyclades: Red de conmutación de paquetes Francesa.
• IBM’s SNA (1969-1974) trabajaba paralelamente con ARPANET
Redes propietarias
1. Orígenes
Explosión de Internet en los 90• NSFNET National Science Foundation's Network reemplazo a ARPANET como backbone de Internet• 1995 se inicio la comercialización ISP.• Aparición del World Wide Web• CERN Conseil Européen pour la Recherche Nucléaire -
Organización Europea para la Investigación Nuclear • HTML, HTTP, Web Server, Browser.
2. Tuercas y tornillos
Componente básicos de software y hardware
Portátil
Servidor
Estación de trabajo
AP
Modem
Enlace satelital
Conmutador de paquetes
• Host - end Systems• Enlaces de comunicación• Taza de transmisión b/s• Conmutadores de paquetes: Routers - Switches enlace.• Path.• ISP’s Internet Service Providers.• Protocolos. TCP / IP
2. Tuercas y tornillos
Vocabulario
2. Tuercas y tornillos
2. Tuercas y tornillos
2. Tuercas y tornillos
2. Tuercas y tornillos
SERVICIOS
Aplicaciones distribuidas
•Web surfing.
•msn
•Audio/videostreaming
•Telefonía IP
•P2P
•Login remoto.
Connection-oriented reliable serviceConnecionless unreliable service
3. Protocolos y capas
Un protocolo define el formato y el orden de los mensajesintercambiados entre dos o mas entidades de comunicación, así como las acciones que se toman en la transmisión y/o recepción de un mensaje u otro evento
3. Protocolos y capas
3. Protocolos y capas
3. Protocolos y capas
Capa de Aplicación
Aplicaciones independientes del sistema que soportanusuarios reales o programa de aplicación
Protocolos • DNS Domain Name System
• FTP File Transfer Protocol
•SNMP
• SMTP Simple Network management protocol
•HTTP
3. Protocolos y capas
Capa de Aplicación - DNS
Servicio que traduce nombre a direcciones IP y viceversa
Capa de Aplicación - DNS
Capa de Aplicación - HTTPHyperText Transfer ProtocolDefine la estructura
de los mensajes y cómo el cliente y el servidor los intercambian entre sí
ClienteEstación de trabajo
Servidor
Mensajes
Capa de Aplicación - HTTP
HTTP request Format
Capa de Aplicación - HTTPHTTP response Format
Capa de Aplicación - HTTPConexiones persistentes y no persistentes
Capa de Aplicación - HTTPConexiones persistentes y no persistentes
Ej: http://www.uniboyaca.edu.co
1. El cliente http procesa la conexión con el servidor por el puerto 802. EL cliente http envía un request al servidor, incluye el path (index)3. El servidor http recibe el request y retorna el objeto (index.html)
encapsulado en el formato de http response.4. El servidor http cierra la conexión, pero realmente no se cierra hasta
que el cliente no reciba el response.5. El cliente http recive el response y se termina la conexión. En el cuerpo del response viene un html con referencias a 10 imágenes jpeg.6. Los primeros 4 pasos se repiten para cada imagen.
Capa de Aplicación - HTTPConexiones persistentes - Pipelining
Capa de Transporte
Provee la comunicación lógica entre los procesos de aplicaciones ejecutándose en los diferentes host
TCP UDPTransmisión Control Protocol User Datagram Protocol
Connection-oriented reliable service
Connecionless unreliable service
Capa de Transporte
TCP Handshake
Capa de Transporte
TCP secuence
Capa de TransporteTCP Segment Format
Capa de Transporte
Control de flujo: Elimina la posibilidad de que el emisorinunde de información al receptor. Compara la taza de transmisión del emisor con la del receptor.
Control de congestión: controla el flujo de envío del transmisor a Internet para reducir el ritmo cuando ésta está próxima a la congestión.A qué ritmo podemos enviar datos a Internet? algorítmo slowstart.Algorítmo de control de congestión: congestion avoidance.
TCP Services
Capa de Transporte
UDP
•No orientado a conexión•Extremo a Extremo•No fiable
Capa de Red
Mover los paquetes desde un host emisor hasta elhost receptor.
Forwarding
Routing
Cuando llega un paquete al enlace de entrada deun router, éste debe dirigirse al correspondiente enlace de salida.
Determinar la ruta que deben tomar los paquetesdesde el emisor hasta el receptor
LS Routing Algorithm
DV
RIP Routing Information Protocol
OSPF Open Shortest Path First
Capa de Red
Forwarding table
Capa de Enlace y Física
Suministrar un transporte de bits fiable a la capa de red. La capa de enlace solo se ocupa de equipos directamente conectados, sin tener conocimiento o ‘conciencia’ de la red en su conjunto
Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico).
Enlace
Física
3. Protocolos y capas
3. Protocolos y capas
4. Seguridad
Que es una red segura?
4. Seguridad
Confidencialidad
Autenticación
El mensaje no puede ser leído por una persona no autorizada
Saber realmente quién es la persona que se está comunicando
Integridad
No repudio
4. Seguridad
El mensaje no puede ser cambiado sin ser detectado
La transacción no puede ser negada por la contraparte
4. Seguridad - Criptografía
Hola te espero después de almuerzo
plaintext o cleartext
Encripción
jauepjquwjndhgshmajkewudhcnzxlkaj
ciphertext (texto encifrado)
La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos.
HASH - Message Digest
4. Seguridad - Criptografía
Garantizar la integridad de los textosComprime una cadena de longitud variable
Huella digital?
4. SeguridadCriptografía de llave simétrica o privada
Algoritmos de clave privada
Data Encryption Standard (DES)
Advanced Encryption Standard (AES)
4. Seguridad
4. SeguridadCriptografía de llave asimétrica o pública
Pareja de claves relacionadas matemáticamente pero no idénticas. Cada interlocutor posee un par de claves: una privada y otra pública.
Algoritmos de Llave pública
Rivest, Shamir, Adleman (RSA)
Digital Signature Algorithm DSA
4. Seguridad
4. Seguridad
Firma Digital
Firma Digital
MD5
AliciaBob
Firma digital
4. Seguridad
Firma Digital
MD5
Bob
Firma Digital
MD5
Si ambos strings binarios son iguales:
•Solo Alicia pudo haber generado el mensaje (Autenticación)
•El mensaje no fue modificado en el camino (Integridad)
•Si bob alguna vez responde entonces no podrá negar que recibió el mensaje (No repudio)
•La encriptación al mensaje solo se aplica si se desea. (confidencialidad)
4. Seguridad
Cómo saber que la llave pública es realmente del emisor?
4. Seguridad
Alicia
Alicia genera su par de llaves
CA
Si buenas?
Certificado Digital
CA
4. Seguridad
AliciaAquí esta su CD
El Certificado Digital es un archivo que contiene la llavepública y datos del usuario, todo firmado digitalmente con la llave privada de la entidad. Éste se integra a los Browser y clientes de correo, así los mensajes van con laLa firma digital y su certificado
Un certificado contiene la siguiente información:
Dominio para el que se expidió (por ejemplo href="http://www.segurired.com
Dueño del Certificado Domicilio del Dueño
Y la fecha de validez del mismo. Entidades certificadoras
4. Seguridad
www.certicamaras.org
www.verisign.com
Secure Socket Layer SSL
4. Seguridad
• Desarrollado por Netscape Communications Corporation
• Conjunto de instrucciones o procedimientos que codifican o "encriptan" el mensaje antes de ser enviado.
• Una vez que el mensaje llega al destinatario, el SSL instalado en el servidor de destino verifica que procede de un servidor autorizado (Server Authentication), que no fue adulterado (Message Integrity) y, por último, lo decodifica para que pueda ser leído por el destinatario.
SSL
4. Seguridad
HTTPS : 443
4. Seguridad
SSL
www.amazon.com https://sistemas.uniandes.edu.co/
4. Seguridad
Algo mas?
4. Seguridad
5. Internet en Cifras
Usuarios de Internet
Penetración en Colombia en junio del 2006 era de 13.2 %´.
5.475.000 usuarios de internet