egsi sesion2

Post on 12-Jun-2015

836 Views

Category:

Documents

8 Downloads

Preview:

Click to see full reader

DESCRIPTION

Sesion 2

TRANSCRIPT

TIC'S-Tecnologías de la Información y las Comunicaciones

Ing. Yassir Barcelóy-barcel@uniandes.edu.co

Especialización en Gerencia de Sistemas Informáticos

1. Orígenes

ARPANETAdvanced Research Projects Agency

1961: Leonard Kleinrock, Publica el primer documento acerca de la conmutación de paquetes

1965: Lawrence G. Roberts conecta un TX2 en Massachusetts con un Q-32 en California por medio de una línea telefónica conmutada. Primera WAN!!!!

1967: ARPANET

1. Orígenes

De la conmutación de circuitos a la conmutación de paquetes

1. OrígenesConmutación de paquetes

1. Orígenes

• ALOHAnet: vía microondas, enlazaba las universidades de las islas hawaianas

• Telenet: Red comercial de BBN Company, basada en ARPANET

• Cyclades: Red de conmutación de paquetes Francesa.

• IBM’s SNA (1969-1974) trabajaba paralelamente con ARPANET

Redes propietarias

1. Orígenes

Explosión de Internet en los 90• NSFNET National Science Foundation's Network reemplazo a ARPANET como backbone de Internet• 1995 se inicio la comercialización ISP.• Aparición del World Wide Web• CERN Conseil Européen pour la Recherche Nucléaire -

Organización Europea para la Investigación Nuclear • HTML, HTTP, Web Server, Browser.

2. Tuercas y tornillos

Componente básicos de software y hardware

Portátil

Servidor

Estación de trabajo

AP

Modem

Enlace satelital

Conmutador de paquetes

• Host - end Systems• Enlaces de comunicación• Taza de transmisión b/s• Conmutadores de paquetes: Routers - Switches enlace.• Path.• ISP’s Internet Service Providers.• Protocolos. TCP / IP

2. Tuercas y tornillos

Vocabulario

2. Tuercas y tornillos

2. Tuercas y tornillos

2. Tuercas y tornillos

2. Tuercas y tornillos

SERVICIOS

Aplicaciones distribuidas

•Web surfing.

•msn

•Audio/videostreaming

•Telefonía IP

•E-mail

•P2P

•Login remoto.

Connection-oriented reliable serviceConnecionless unreliable service

3. Protocolos y capas

Un protocolo define el formato y el orden de los mensajesintercambiados entre dos o mas entidades de comunicación, así como las acciones que se toman en la transmisión y/o recepción de un mensaje u otro evento

3. Protocolos y capas

3. Protocolos y capas

3. Protocolos y capas

Capa de Aplicación

Aplicaciones independientes del sistema que soportanusuarios reales o programa de aplicación

Protocolos • DNS Domain Name System

• FTP File Transfer Protocol

•SNMP

• SMTP Simple Network management protocol

•HTTP

3. Protocolos y capas

Capa de Aplicación - DNS

Servicio que traduce nombre a direcciones IP y viceversa

Capa de Aplicación - DNS

Capa de Aplicación - HTTPHyperText Transfer ProtocolDefine la estructura

de los mensajes y cómo el cliente y el servidor los intercambian entre sí

ClienteEstación de trabajo

Servidor

Mensajes

Capa de Aplicación - HTTP

HTTP request Format

Capa de Aplicación - HTTPHTTP response Format

Capa de Aplicación - HTTPConexiones persistentes y no persistentes

Capa de Aplicación - HTTPConexiones persistentes y no persistentes

Ej: http://www.uniboyaca.edu.co

1. El cliente http procesa la conexión con el servidor por el puerto 802. EL cliente http envía un request al servidor, incluye el path (index)3. El servidor http recibe el request y retorna el objeto (index.html)

encapsulado en el formato de http response.4. El servidor http cierra la conexión, pero realmente no se cierra hasta

que el cliente no reciba el response.5. El cliente http recive el response y se termina la conexión. En el cuerpo del response viene un html con referencias a 10 imágenes jpeg.6. Los primeros 4 pasos se repiten para cada imagen.

Capa de Aplicación - HTTPConexiones persistentes - Pipelining

Capa de Transporte

Provee la comunicación lógica entre los procesos de aplicaciones ejecutándose en los diferentes host

TCP UDPTransmisión Control Protocol User Datagram Protocol

Connection-oriented reliable service

Connecionless unreliable service

Capa de Transporte

TCP Handshake

Capa de Transporte

TCP secuence

Capa de TransporteTCP Segment Format

Capa de Transporte

Control de flujo: Elimina la posibilidad de que el emisorinunde de información al receptor. Compara la taza de transmisión del emisor con la del receptor.

Control de congestión: controla el flujo de envío del transmisor a Internet para reducir el ritmo cuando ésta está próxima a la congestión.A qué ritmo podemos enviar datos a Internet? algorítmo slowstart.Algorítmo de control de congestión: congestion avoidance.

TCP Services

Capa de Transporte

UDP

•No orientado a conexión•Extremo a Extremo•No fiable

Capa de Red

Mover los paquetes desde un host emisor hasta elhost receptor.

Forwarding

Routing

Cuando llega un paquete al enlace de entrada deun router, éste debe dirigirse al correspondiente enlace de salida.

Determinar la ruta que deben tomar los paquetesdesde el emisor hasta el receptor

LS Routing Algorithm

DV

RIP Routing Information Protocol

OSPF Open Shortest Path First

Capa de Red

Forwarding table

Capa de Enlace y Física

Suministrar un transporte de bits fiable a la capa de red. La capa de enlace solo se ocupa de equipos directamente conectados, sin tener conocimiento o ‘conciencia’ de la red en su conjunto

Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico).

Enlace

Física

3. Protocolos y capas

3. Protocolos y capas

4. Seguridad

Que es una red segura?

4. Seguridad

Confidencialidad

Autenticación

El mensaje no puede ser leído por una persona no autorizada

Saber realmente quién es la persona que se está comunicando

Integridad

No repudio

4. Seguridad

El mensaje no puede ser cambiado sin ser detectado

La transacción no puede ser negada por la contraparte

4. Seguridad - Criptografía

Hola te espero después de almuerzo

plaintext o cleartext

Encripción

jauepjquwjndhgshmajkewudhcnzxlkaj

ciphertext (texto encifrado)

La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos.

HASH - Message Digest

4. Seguridad - Criptografía

Garantizar la integridad de los textosComprime una cadena de longitud variable

Huella digital?

4. SeguridadCriptografía de llave simétrica o privada

Algoritmos de clave privada

Data Encryption Standard (DES)

Advanced Encryption Standard (AES)

4. Seguridad

4. SeguridadCriptografía de llave asimétrica o pública

Pareja de claves relacionadas matemáticamente pero no idénticas. Cada interlocutor posee un par de claves: una privada y otra pública.

Algoritmos de Llave pública

Rivest, Shamir, Adleman (RSA)

Digital Signature Algorithm DSA

4. Seguridad

4. Seguridad

Firma Digital

Firma Digital

MD5

AliciaBob

Firma digital

4. Seguridad

Firma Digital

MD5

Bob

Firma Digital

MD5

Si ambos strings binarios son iguales:

•Solo Alicia pudo haber generado el mensaje (Autenticación)

•El mensaje no fue modificado en el camino (Integridad)

•Si bob alguna vez responde entonces no podrá negar que recibió el mensaje (No repudio)

•La encriptación al mensaje solo se aplica si se desea. (confidencialidad)

4. Seguridad

Cómo saber que la llave pública es realmente del emisor?

4. Seguridad

Alicia

Alicia genera su par de llaves

CA

Si buenas?

Certificado Digital

CA

4. Seguridad

AliciaAquí esta su CD

El Certificado Digital es un archivo que contiene la llavepública y datos del usuario, todo firmado digitalmente con la llave privada de la entidad. Éste se integra a los Browser y clientes de correo, así los mensajes van con laLa firma digital y su certificado

Un certificado contiene la siguiente información:

Dominio para el que se expidió (por ejemplo href="http://www.segurired.com

Dueño del Certificado Domicilio del Dueño

Y la fecha de validez del mismo. Entidades certificadoras

4. Seguridad

www.certicamaras.org

www.verisign.com

Secure Socket Layer SSL

4. Seguridad

• Desarrollado por Netscape Communications Corporation

• Conjunto de instrucciones o procedimientos que codifican o "encriptan" el mensaje antes de ser enviado.

• Una vez que el mensaje llega al destinatario, el SSL instalado en el servidor de destino verifica que procede de un servidor autorizado (Server Authentication), que no fue adulterado (Message Integrity) y, por último, lo decodifica para que pueda ser leído por el destinatario.

SSL

4. Seguridad

HTTPS : 443

4. Seguridad

SSL

www.amazon.com https://sistemas.uniandes.edu.co/

4. Seguridad

Algo mas?

4. Seguridad

5. Internet en Cifras

Usuarios de Internet

Penetración en Colombia en junio del 2006 era de 13.2 %´.

5.475.000 usuarios de internet

top related