egsi sesion2
DESCRIPTION
Sesion 2TRANSCRIPT
![Page 1: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/1.jpg)
TIC'S-Tecnologías de la Información y las Comunicaciones
Ing. Yassir Barceló[email protected]
Especialización en Gerencia de Sistemas Informáticos
![Page 3: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/3.jpg)
Agenda Sesión 2
Orígenes Tornillos y tuercas Protocolos y capas. Seguridad Internet en cifras.
![Page 4: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/4.jpg)
1. Orígenes
ARPANETAdvanced Research Projects Agency
1961: Leonard Kleinrock, Publica el primer documento acerca de la conmutación de paquetes
1965: Lawrence G. Roberts conecta un TX2 en Massachusetts con un Q-32 en California por medio de una línea telefónica conmutada. Primera WAN!!!!
1967: ARPANET
![Page 5: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/5.jpg)
1. Orígenes
De la conmutación de circuitos a la conmutación de paquetes
![Page 6: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/6.jpg)
1. OrígenesConmutación de paquetes
![Page 7: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/7.jpg)
1. Orígenes
• ALOHAnet: vía microondas, enlazaba las universidades de las islas hawaianas
• Telenet: Red comercial de BBN Company, basada en ARPANET
• Cyclades: Red de conmutación de paquetes Francesa.
• IBM’s SNA (1969-1974) trabajaba paralelamente con ARPANET
Redes propietarias
![Page 8: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/8.jpg)
1. Orígenes
Explosión de Internet en los 90• NSFNET National Science Foundation's Network reemplazo a ARPANET como backbone de Internet• 1995 se inicio la comercialización ISP.• Aparición del World Wide Web• CERN Conseil Européen pour la Recherche Nucléaire -
Organización Europea para la Investigación Nuclear • HTML, HTTP, Web Server, Browser.
![Page 9: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/9.jpg)
2. Tuercas y tornillos
Componente básicos de software y hardware
Portátil
Servidor
Estación de trabajo
AP
Modem
Enlace satelital
Conmutador de paquetes
![Page 10: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/10.jpg)
• Host - end Systems• Enlaces de comunicación• Taza de transmisión b/s• Conmutadores de paquetes: Routers - Switches enlace.• Path.• ISP’s Internet Service Providers.• Protocolos. TCP / IP
2. Tuercas y tornillos
Vocabulario
![Page 11: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/11.jpg)
2. Tuercas y tornillos
![Page 12: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/12.jpg)
2. Tuercas y tornillos
![Page 13: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/13.jpg)
2. Tuercas y tornillos
![Page 14: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/14.jpg)
2. Tuercas y tornillos
SERVICIOS
Aplicaciones distribuidas
•Web surfing.
•msn
•Audio/videostreaming
•Telefonía IP
•P2P
•Login remoto.
Connection-oriented reliable serviceConnecionless unreliable service
![Page 15: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/15.jpg)
3. Protocolos y capas
Un protocolo define el formato y el orden de los mensajesintercambiados entre dos o mas entidades de comunicación, así como las acciones que se toman en la transmisión y/o recepción de un mensaje u otro evento
![Page 16: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/16.jpg)
3. Protocolos y capas
![Page 17: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/17.jpg)
3. Protocolos y capas
![Page 18: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/18.jpg)
3. Protocolos y capas
Capa de Aplicación
Aplicaciones independientes del sistema que soportanusuarios reales o programa de aplicación
Protocolos • DNS Domain Name System
• FTP File Transfer Protocol
•SNMP
• SMTP Simple Network management protocol
•HTTP
![Page 19: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/19.jpg)
3. Protocolos y capas
Capa de Aplicación - DNS
Servicio que traduce nombre a direcciones IP y viceversa
![Page 20: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/20.jpg)
Capa de Aplicación - DNS
![Page 21: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/21.jpg)
Capa de Aplicación - HTTPHyperText Transfer ProtocolDefine la estructura
de los mensajes y cómo el cliente y el servidor los intercambian entre sí
ClienteEstación de trabajo
Servidor
Mensajes
![Page 22: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/22.jpg)
Capa de Aplicación - HTTP
HTTP request Format
![Page 23: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/23.jpg)
Capa de Aplicación - HTTPHTTP response Format
![Page 24: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/24.jpg)
Capa de Aplicación - HTTPConexiones persistentes y no persistentes
![Page 25: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/25.jpg)
Capa de Aplicación - HTTPConexiones persistentes y no persistentes
Ej: http://www.uniboyaca.edu.co
1. El cliente http procesa la conexión con el servidor por el puerto 802. EL cliente http envía un request al servidor, incluye el path (index)3. El servidor http recibe el request y retorna el objeto (index.html)
encapsulado en el formato de http response.4. El servidor http cierra la conexión, pero realmente no se cierra hasta
que el cliente no reciba el response.5. El cliente http recive el response y se termina la conexión. En el cuerpo del response viene un html con referencias a 10 imágenes jpeg.6. Los primeros 4 pasos se repiten para cada imagen.
![Page 26: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/26.jpg)
Capa de Aplicación - HTTPConexiones persistentes - Pipelining
![Page 27: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/27.jpg)
Capa de Transporte
Provee la comunicación lógica entre los procesos de aplicaciones ejecutándose en los diferentes host
TCP UDPTransmisión Control Protocol User Datagram Protocol
Connection-oriented reliable service
Connecionless unreliable service
![Page 28: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/28.jpg)
Capa de Transporte
TCP Handshake
![Page 29: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/29.jpg)
Capa de Transporte
TCP secuence
![Page 30: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/30.jpg)
Capa de TransporteTCP Segment Format
![Page 31: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/31.jpg)
Capa de Transporte
Control de flujo: Elimina la posibilidad de que el emisorinunde de información al receptor. Compara la taza de transmisión del emisor con la del receptor.
Control de congestión: controla el flujo de envío del transmisor a Internet para reducir el ritmo cuando ésta está próxima a la congestión.A qué ritmo podemos enviar datos a Internet? algorítmo slowstart.Algorítmo de control de congestión: congestion avoidance.
TCP Services
![Page 32: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/32.jpg)
Capa de Transporte
UDP
•No orientado a conexión•Extremo a Extremo•No fiable
![Page 33: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/33.jpg)
Capa de Red
Mover los paquetes desde un host emisor hasta elhost receptor.
Forwarding
Routing
Cuando llega un paquete al enlace de entrada deun router, éste debe dirigirse al correspondiente enlace de salida.
Determinar la ruta que deben tomar los paquetesdesde el emisor hasta el receptor
LS Routing Algorithm
DV
RIP Routing Information Protocol
OSPF Open Shortest Path First
![Page 34: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/34.jpg)
Capa de Red
Forwarding table
![Page 35: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/35.jpg)
Capa de Enlace y Física
Suministrar un transporte de bits fiable a la capa de red. La capa de enlace solo se ocupa de equipos directamente conectados, sin tener conocimiento o ‘conciencia’ de la red en su conjunto
Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico).
Enlace
Física
![Page 36: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/36.jpg)
3. Protocolos y capas
![Page 37: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/37.jpg)
3. Protocolos y capas
![Page 38: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/38.jpg)
4. Seguridad
Que es una red segura?
![Page 39: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/39.jpg)
4. Seguridad
Confidencialidad
Autenticación
El mensaje no puede ser leído por una persona no autorizada
Saber realmente quién es la persona que se está comunicando
![Page 40: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/40.jpg)
Integridad
No repudio
4. Seguridad
El mensaje no puede ser cambiado sin ser detectado
La transacción no puede ser negada por la contraparte
![Page 41: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/41.jpg)
4. Seguridad - Criptografía
Hola te espero después de almuerzo
plaintext o cleartext
Encripción
jauepjquwjndhgshmajkewudhcnzxlkaj
ciphertext (texto encifrado)
La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos.
![Page 42: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/42.jpg)
HASH - Message Digest
4. Seguridad - Criptografía
Garantizar la integridad de los textosComprime una cadena de longitud variable
Huella digital?
![Page 43: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/43.jpg)
4. SeguridadCriptografía de llave simétrica o privada
![Page 44: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/44.jpg)
Algoritmos de clave privada
Data Encryption Standard (DES)
Advanced Encryption Standard (AES)
4. Seguridad
![Page 45: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/45.jpg)
4. SeguridadCriptografía de llave asimétrica o pública
Pareja de claves relacionadas matemáticamente pero no idénticas. Cada interlocutor posee un par de claves: una privada y otra pública.
![Page 46: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/46.jpg)
Algoritmos de Llave pública
Rivest, Shamir, Adleman (RSA)
Digital Signature Algorithm DSA
4. Seguridad
![Page 47: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/47.jpg)
4. Seguridad
Firma Digital
Firma Digital
MD5
AliciaBob
![Page 48: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/48.jpg)
Firma digital
4. Seguridad
Firma Digital
MD5
Bob
Firma Digital
MD5
![Page 49: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/49.jpg)
Si ambos strings binarios son iguales:
•Solo Alicia pudo haber generado el mensaje (Autenticación)
•El mensaje no fue modificado en el camino (Integridad)
•Si bob alguna vez responde entonces no podrá negar que recibió el mensaje (No repudio)
•La encriptación al mensaje solo se aplica si se desea. (confidencialidad)
4. Seguridad
![Page 50: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/50.jpg)
Cómo saber que la llave pública es realmente del emisor?
4. Seguridad
Alicia
Alicia genera su par de llaves
CA
Si buenas?
![Page 51: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/51.jpg)
Certificado Digital
CA
4. Seguridad
AliciaAquí esta su CD
El Certificado Digital es un archivo que contiene la llavepública y datos del usuario, todo firmado digitalmente con la llave privada de la entidad. Éste se integra a los Browser y clientes de correo, así los mensajes van con laLa firma digital y su certificado
![Page 52: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/52.jpg)
Un certificado contiene la siguiente información:
Dominio para el que se expidió (por ejemplo href="http://www.segurired.com
Dueño del Certificado Domicilio del Dueño
Y la fecha de validez del mismo. Entidades certificadoras
4. Seguridad
www.certicamaras.org
www.verisign.com
![Page 53: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/53.jpg)
Secure Socket Layer SSL
4. Seguridad
• Desarrollado por Netscape Communications Corporation
• Conjunto de instrucciones o procedimientos que codifican o "encriptan" el mensaje antes de ser enviado.
• Una vez que el mensaje llega al destinatario, el SSL instalado en el servidor de destino verifica que procede de un servidor autorizado (Server Authentication), que no fue adulterado (Message Integrity) y, por último, lo decodifica para que pueda ser leído por el destinatario.
![Page 54: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/54.jpg)
SSL
4. Seguridad
HTTPS : 443
![Page 55: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/55.jpg)
4. Seguridad
SSL
www.amazon.com https://sistemas.uniandes.edu.co/
![Page 56: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/56.jpg)
4. Seguridad
![Page 57: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/57.jpg)
Algo mas?
4. Seguridad
![Page 58: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/58.jpg)
5. Internet en Cifras
Usuarios de Internet
![Page 59: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/59.jpg)
![Page 60: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/60.jpg)
![Page 61: Egsi Sesion2](https://reader035.vdocument.in/reader035/viewer/2022062300/557abc97d8b42acf1b8b4c54/html5/thumbnails/61.jpg)
Penetración en Colombia en junio del 2006 era de 13.2 %´.
5.475.000 usuarios de internet