Varios
Roberto Gómez Cárdenas
rogomez@itesm.mx
http://webdia.cem.itesm.mx/ac/rogomez
Netday 20 octubre 2005, ITESM-CEM
Lámina 1
Dr. Roberto Gómez
Ejemplo de una red
mexico
192.1.1.1
empyree
192.1.2.1
españa
192.1.1.2
cuba
192.1.1. 3
Lámina 2
ETHERNET
canada
192.1.1.4
grecia
192.1.1.6
walhalla
192.1.2.7
192.1.1.7
paradis
192.1.2.2svarga
192.1.2.6
FDDI
francia
192.1.1.5
rusia
192.1.1.8
eden
192.1.2.3
bali
192.1.2.4
elysee
192.1.2.5
Dr. Roberto Gómez
Dispositivos operativos
Application Layer
Application Layer
Presentation Layer
Presentation Layer
Session Layer
Session Layer
Servidores
Estaciones
De Trabajo
Transport Layer
Transport Layer
Network Layer
Network LayerRuteadores
Firewalls
NAT
Proxies
Data Link Layer
Data Link Layer
Bridges
Hubs
FDDI
Physical Layer
Physical Layer
Ethernet
Lámina 3
LAN Switches
WAN Switches
Access Server
Token
Ring
Leased line
Dr. Roberto Gómez
Ejemplo integración redes con dispositivos
Lámina 4
Dr. Roberto Gómez
¿Cómo se comunica una
computadora con otra?
computadora
emisoraruteador
gateway
Internet
red local
computadora
personal
Lámina 5
gateway
computadora
destino
modem
ISP
Dr. Roberto Gómez
Cliente / servidor
184.456.12.1 (puerto 110)
/etc/hosts
/etc/services
ftp
telnet
smtp
Lámina 6
21
22
25
Dr. Roberto Gómez
Tipos de Redes
• WAN
–
–
computadoras pertenecientes a organizaciones diferentesdistancia física: más de 10kms
• LAN
–
–
computadoras pertenecientes a una sola organización
distancia física: menor a los 10 kms.
• MAN
–
–
–
–
Lámina 7
Red metropolitana
Tecnología: fibra óptica (FDDI)
Transmisión de voz, imágenes y datos hasta 50 km.
Diferencia con WAN: latencias pequeñas
Dr. Roberto Gómez
Los ataques
Contramedidas
Tipos de Amenazas a la SeguridadContramedidas
Valoración de Riesgos
Eavesdropping
Acceso no Autorizado
Autenticación fuerte
Cultura en Seguridad
Secuestro de Sesión
Repetición de Sesión
Políticas de Seguridad
Biometría
Confidencialidad
Virus, Caballos de
Troya y Gusanos
Enmascaramiento
Software antivirus
gr
ib
ili
te
da
In
Repudiación
d
Procedimientos
D
isp
adon
id
Encripción
Negación de Servicio
Manipulación de los Datos
Firewalls e IDS
Negación de Servicio Distribuido
Planes de Continuidad de las Operaciones y Recuperación de Desastres
Lámina 8
Dr. Roberto Gómez
Ataques de las redes LAN
• Características
– usuario debe estar dentro de la red LAN para que
pueda llevarse a cabo.
– i.e. debe contar con acceso físico ala
corporación
• Ejemplos:
–
–
–
–
Lámina 9
Sniffers
Spoffing
Envenenamiento del ARP
Secuestro de sesiones
Dr. Roberto Gómez
Sniffers y Analizadores
• Un sniffer es un proceso que "olfatea" el tráfico que se
genera en la red *a nivel de enlace*;
– puede leer toda la información que circule por el tramo de red en el
que se encuentre.
– se pueden capturar claves de acceso,datos que se transmiten,
numeros de secuencia, etc...
• Un analizador de protocolos es un sniffer al que se le ha
añadido funcionalidad suficiente como para entender y
traducir los protocolos que se están hablando en la red.
– debe tener suficiente funcionalidad como para entender las tramas
de nivel de enlace, y los paquetes que transporten.
• Diferencia:
– normalmente la diferenciaentre un sniffer y un analizador de
protocolos, es que el segundo está a la venta en las tiendas y no
muestra claves de acceso.
Lámina 10
Dr. Roberto Gómez
Sniffers
¿Cómo se comunican dos computadoras en una red local?
snifeando (husmeando)
computadora en
modo promiscuo
Lámina 11
Dr. Roberto Gómez
¿Y como me protejo?
• Detección
– Muy difícil detectarlos debido a su...
Regístrate para leer el documento completo.