Seguridad Por Niveles

Páginas: 905 (226123 palabras) Publicado: 19 de marzo de 2015
Seguridad
Por
Niveles

Alejandro Corletti Estrada
(acorletti@DarFE.es - acorletti@hotmail.com)

www.darFE.es
RPI (Madrid): 03/119554.9/11

Seguridad por Niveles

Seguridad Por Niveles
Este libro puede ser descargado gratuitamente para ser
empleado en cualquier tipo de actividad docente, quedando
prohibida toda acción y/o actividad comercial o lucrativa,
como así también su derivación y/omodificación sin
autorización expresa de su autor.
RPI (Madrid): 03/119554.9/11

Autor: Alejandro Corletti Estrada
(acorletti@DarFE.es - acorletti@hotmail.com)

www.darFE.es
Madrid, septiembre de 2011.

Seguridad por Niveles

Seguridad por Niveles

INDICE

0.

15
21

PRÓLOGO
PRESENTACIÓN

PARTE I

(Conceptos y Protocolos por Niveles)

1.

INTRODUCCIÓN

1.1.
1.2.

Presentación de modelo de capas
ModeloOSI y DARPA (TCP/IP
1.2.1. Nivel 1 (Físico)
1.2.2. Nivel 2 (Enlace)
1.2.3. Nivel 3 (Red)
1.2.4. Nivel 4 (Transporte)
1.2.5. Nivel 5 (Sesión)
1.2.6. Nivel 6 (Presentación)

1.3.

1.2.7. Nivel 7 (Aplicación)
Conceptos de: Primitivas, servicios y funciones, SAP, UDP y UDS
1.3.1. Ente
1.3.2. SAP
1.3.3. Primitivas
1.3.4. SDU (Service Data Unit)
1.3.5. PDU (Protocol Data Unit)
1.3.6. IDU (Interface DataUnit)
1.3.7. ICI (Information Control Interface)

1.4.

Funciones y/o servicios
1.4.1. Segmentación y reensamble
1.4.2. Encapsulamiento
1.4.3. Control de la conexión
1.4.4. Entrega ordenada
1.4.5. Control de flujo
1.4.6. Control de errores
1.4.7. Direccionamiento
1.4.8. Multiplexado
1.4.9. Servicios de transmisión

1.5.
1.6.

Presentación de la familia (pila) de protocolos TCP/IP
Fuentes deinformación (RFC)

25
25
25
28
28
29
29
30
30
30
31
31
31
31
31
31
31
31
31
32
32
33
33
33
33
34
35
35
35
36

Seguridad por Niveles

1.7.

Breve descripción de protocolos que sustentan a TCP/IP (PPP, ISDN, ADSL,
Ethernet, X.25, Frame Relay y ATM)

36

1.7.1. PPP

37
37
37
39
39
40
40
42
42

1.7.2. ISDN (o RDSI)
1.7.3. XDSL
1.7.4. Ethernet
1.7.5. X.25
1.7.6. Frame Relay
1.7.7. ATM

1.8.
1.9.
1.10Presentación de protocolos TCP, UDP e IP
Presentación de protocolos: FTP, Telnet, ARP y R_ARP, SMTP, POP3, IMAP,
MIME, SNMP, http, ICMP, IGMP, DNS, NetBIOS, SSL y TLS
El protocolo IPv6
EJERCICIOS DEL CAPÍTULO 1

2.

PRINCIPIOS DE ANÁLISIS DE LA INFORMACIÓN

2.1.

Tráfico: Broadcast, multicast y dirigido
2.1.1. Por su sentido
2.1.2. Por forma de direccionamiento
¿Cómo se analiza el tráfico?
¿Qué es unanalizador de protocolos?
Detección de sniffers
Introducción al Ethereal (o Wireshark) (Como herramienta de análisis y captura)
Captura, filtrado y análisis de tramas
Presentación hexadecimal, binaria y decimal

2.2.
2.3.
2.4.
2.5.
2.6.
2.7.

2.7.1. Bit
2.7.2. Byte u Octeto
2.7.3. Carácter
2.7.4. Bloque, Mensaje, Paquete, Trama

EJERCICIOS DEL CAPÍTULO 2

42
43
45
45
45
45
46
47
48
49
54
55
55
5556
56
57

HERRAMIENTAS EMPLEADAS EN EL CAPÍTULO 2
a. El comando tcpdump
b. Wireshark (o Ethereal)

3.

EL NIVEL FÍSICO

3.1.
3.2.
3.3.

Edificios, instalaciones, locales
Autenticación y control de acceso físico
Medios empleados para la transmisión de la información
3.3.1 cable de pares trenzados
3.3.2. Cable de cuadretes
3.3.3. Cables trenzados de 4 pares
3.3.4. Cable coaxial

57
57
59
59
60
6161
61
62
63

Seguridad por Niveles

3.3.5. Fibra óptica
3.3.6. Radiocomunicaciones
3.3.7. Microondas
3.3.8. Comunicaciones satelitales
3.3.9. Guía de onda
3.3.10. Láser
3.3. 11. Infrarrojos

3.4.

Conductos y gabinetes de comunicaciones
3.4.1. Los conductos
3.4.2. Gabinetes de Comunicaciones (o Rack de comunicaciones)

3.5.
3.6.

Medios físicos empleados para el almacenamiento (incluido Backup) yprocesamiento de la información
Documentación, listados, plantillas, planos, etc.
EJERCICIOS DEL CAPÍTULO 3 (El nivel físico)
HERRAMIENTAS EMPLEADAS EN EL CAPÍTULO 3
a. Herramientas de medición, conectorizado y certificación de redes
b. Analizador de pares
c. Analizadores de potencia

4.

EL NIVEL DE ENLACE

4.1.

Análisis de tramas Ethernet (IEEE 802.3)
4.1.1. Formato de las direcciones MAC...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • NIVELES DE SEGURIDAD INFORM TICA
  • Seguridad Industrial A Nivel Mundial
  • Seguridad a nivel de usuarios
  • Niveles de seguridad técnica
  • Seguridad Nivel Fisico
  • Niveles de seguridad
  • Niveles de seguridad
  • Niveles De Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS