egsi sesion2

61
TIC'S-Tecnologías de la Información y las Comunicaciones Ing. Yassir Barceló [email protected] Especialización en Gerencia de Sistemas Informáticos

Upload: yassir-barcelo

Post on 12-Jun-2015

836 views

Category:

Documents


8 download

DESCRIPTION

Sesion 2

TRANSCRIPT

Page 1: Egsi Sesion2

TIC'S-Tecnologías de la Información y las Comunicaciones

Ing. Yassir Barceló[email protected]

Especialización en Gerencia de Sistemas Informáticos

Page 4: Egsi Sesion2

1. Orígenes

ARPANETAdvanced Research Projects Agency

1961: Leonard Kleinrock, Publica el primer documento acerca de la conmutación de paquetes

1965: Lawrence G. Roberts conecta un TX2 en Massachusetts con un Q-32 en California por medio de una línea telefónica conmutada. Primera WAN!!!!

1967: ARPANET

Page 5: Egsi Sesion2

1. Orígenes

De la conmutación de circuitos a la conmutación de paquetes

Page 6: Egsi Sesion2

1. OrígenesConmutación de paquetes

Page 7: Egsi Sesion2

1. Orígenes

• ALOHAnet: vía microondas, enlazaba las universidades de las islas hawaianas

• Telenet: Red comercial de BBN Company, basada en ARPANET

• Cyclades: Red de conmutación de paquetes Francesa.

• IBM’s SNA (1969-1974) trabajaba paralelamente con ARPANET

Redes propietarias

Page 8: Egsi Sesion2

1. Orígenes

Explosión de Internet en los 90• NSFNET National Science Foundation's Network reemplazo a ARPANET como backbone de Internet• 1995 se inicio la comercialización ISP.• Aparición del World Wide Web• CERN Conseil Européen pour la Recherche Nucléaire -

Organización Europea para la Investigación Nuclear • HTML, HTTP, Web Server, Browser.

Page 9: Egsi Sesion2

2. Tuercas y tornillos

Componente básicos de software y hardware

Portátil

Servidor

Estación de trabajo

AP

Modem

Enlace satelital

Conmutador de paquetes

Page 10: Egsi Sesion2

• Host - end Systems• Enlaces de comunicación• Taza de transmisión b/s• Conmutadores de paquetes: Routers - Switches enlace.• Path.• ISP’s Internet Service Providers.• Protocolos. TCP / IP

2. Tuercas y tornillos

Vocabulario

Page 11: Egsi Sesion2

2. Tuercas y tornillos

Page 12: Egsi Sesion2

2. Tuercas y tornillos

Page 13: Egsi Sesion2

2. Tuercas y tornillos

Page 14: Egsi Sesion2

2. Tuercas y tornillos

SERVICIOS

Aplicaciones distribuidas

•Web surfing.

•msn

•Audio/videostreaming

•Telefonía IP

•E-mail

•P2P

•Login remoto.

Connection-oriented reliable serviceConnecionless unreliable service

Page 15: Egsi Sesion2

3. Protocolos y capas

Un protocolo define el formato y el orden de los mensajesintercambiados entre dos o mas entidades de comunicación, así como las acciones que se toman en la transmisión y/o recepción de un mensaje u otro evento

Page 16: Egsi Sesion2

3. Protocolos y capas

Page 17: Egsi Sesion2

3. Protocolos y capas

Page 18: Egsi Sesion2

3. Protocolos y capas

Capa de Aplicación

Aplicaciones independientes del sistema que soportanusuarios reales o programa de aplicación

Protocolos • DNS Domain Name System

• FTP File Transfer Protocol

•SNMP

• SMTP Simple Network management protocol

•HTTP

Page 19: Egsi Sesion2

3. Protocolos y capas

Capa de Aplicación - DNS

Servicio que traduce nombre a direcciones IP y viceversa

Page 20: Egsi Sesion2

Capa de Aplicación - DNS

Page 21: Egsi Sesion2

Capa de Aplicación - HTTPHyperText Transfer ProtocolDefine la estructura

de los mensajes y cómo el cliente y el servidor los intercambian entre sí

ClienteEstación de trabajo

Servidor

Mensajes

Page 22: Egsi Sesion2

Capa de Aplicación - HTTP

HTTP request Format

Page 23: Egsi Sesion2

Capa de Aplicación - HTTPHTTP response Format

Page 24: Egsi Sesion2

Capa de Aplicación - HTTPConexiones persistentes y no persistentes

Page 25: Egsi Sesion2

Capa de Aplicación - HTTPConexiones persistentes y no persistentes

Ej: http://www.uniboyaca.edu.co

1. El cliente http procesa la conexión con el servidor por el puerto 802. EL cliente http envía un request al servidor, incluye el path (index)3. El servidor http recibe el request y retorna el objeto (index.html)

encapsulado en el formato de http response.4. El servidor http cierra la conexión, pero realmente no se cierra hasta

que el cliente no reciba el response.5. El cliente http recive el response y se termina la conexión. En el cuerpo del response viene un html con referencias a 10 imágenes jpeg.6. Los primeros 4 pasos se repiten para cada imagen.

Page 26: Egsi Sesion2

Capa de Aplicación - HTTPConexiones persistentes - Pipelining

Page 27: Egsi Sesion2

Capa de Transporte

Provee la comunicación lógica entre los procesos de aplicaciones ejecutándose en los diferentes host

TCP UDPTransmisión Control Protocol User Datagram Protocol

Connection-oriented reliable service

Connecionless unreliable service

Page 28: Egsi Sesion2

Capa de Transporte

TCP Handshake

Page 29: Egsi Sesion2

Capa de Transporte

TCP secuence

Page 30: Egsi Sesion2

Capa de TransporteTCP Segment Format

Page 31: Egsi Sesion2

Capa de Transporte

Control de flujo: Elimina la posibilidad de que el emisorinunde de información al receptor. Compara la taza de transmisión del emisor con la del receptor.

Control de congestión: controla el flujo de envío del transmisor a Internet para reducir el ritmo cuando ésta está próxima a la congestión.A qué ritmo podemos enviar datos a Internet? algorítmo slowstart.Algorítmo de control de congestión: congestion avoidance.

TCP Services

Page 32: Egsi Sesion2

Capa de Transporte

UDP

•No orientado a conexión•Extremo a Extremo•No fiable

Page 33: Egsi Sesion2

Capa de Red

Mover los paquetes desde un host emisor hasta elhost receptor.

Forwarding

Routing

Cuando llega un paquete al enlace de entrada deun router, éste debe dirigirse al correspondiente enlace de salida.

Determinar la ruta que deben tomar los paquetesdesde el emisor hasta el receptor

LS Routing Algorithm

DV

RIP Routing Information Protocol

OSPF Open Shortest Path First

Page 34: Egsi Sesion2

Capa de Red

Forwarding table

Page 35: Egsi Sesion2

Capa de Enlace y Física

Suministrar un transporte de bits fiable a la capa de red. La capa de enlace solo se ocupa de equipos directamente conectados, sin tener conocimiento o ‘conciencia’ de la red en su conjunto

Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico).

Enlace

Física

Page 36: Egsi Sesion2

3. Protocolos y capas

Page 37: Egsi Sesion2

3. Protocolos y capas

Page 38: Egsi Sesion2

4. Seguridad

Que es una red segura?

Page 39: Egsi Sesion2

4. Seguridad

Confidencialidad

Autenticación

El mensaje no puede ser leído por una persona no autorizada

Saber realmente quién es la persona que se está comunicando

Page 40: Egsi Sesion2

Integridad

No repudio

4. Seguridad

El mensaje no puede ser cambiado sin ser detectado

La transacción no puede ser negada por la contraparte

Page 41: Egsi Sesion2

4. Seguridad - Criptografía

Hola te espero después de almuerzo

plaintext o cleartext

Encripción

jauepjquwjndhgshmajkewudhcnzxlkaj

ciphertext (texto encifrado)

La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos.

Page 42: Egsi Sesion2

HASH - Message Digest

4. Seguridad - Criptografía

Garantizar la integridad de los textosComprime una cadena de longitud variable

Huella digital?

Page 43: Egsi Sesion2

4. SeguridadCriptografía de llave simétrica o privada

Page 44: Egsi Sesion2

Algoritmos de clave privada

Data Encryption Standard (DES)

Advanced Encryption Standard (AES)

4. Seguridad

Page 45: Egsi Sesion2

4. SeguridadCriptografía de llave asimétrica o pública

Pareja de claves relacionadas matemáticamente pero no idénticas. Cada interlocutor posee un par de claves: una privada y otra pública.

Page 46: Egsi Sesion2

Algoritmos de Llave pública

Rivest, Shamir, Adleman (RSA)

Digital Signature Algorithm DSA

4. Seguridad

Page 47: Egsi Sesion2

4. Seguridad

Firma Digital

Firma Digital

MD5

AliciaBob

Page 48: Egsi Sesion2

Firma digital

4. Seguridad

Firma Digital

MD5

Bob

Firma Digital

MD5

Page 49: Egsi Sesion2

Si ambos strings binarios son iguales:

•Solo Alicia pudo haber generado el mensaje (Autenticación)

•El mensaje no fue modificado en el camino (Integridad)

•Si bob alguna vez responde entonces no podrá negar que recibió el mensaje (No repudio)

•La encriptación al mensaje solo se aplica si se desea. (confidencialidad)

4. Seguridad

Page 50: Egsi Sesion2

Cómo saber que la llave pública es realmente del emisor?

4. Seguridad

Alicia

Alicia genera su par de llaves

CA

Si buenas?

Page 51: Egsi Sesion2

Certificado Digital

CA

4. Seguridad

AliciaAquí esta su CD

El Certificado Digital es un archivo que contiene la llavepública y datos del usuario, todo firmado digitalmente con la llave privada de la entidad. Éste se integra a los Browser y clientes de correo, así los mensajes van con laLa firma digital y su certificado

Page 52: Egsi Sesion2

Un certificado contiene la siguiente información:

Dominio para el que se expidió (por ejemplo href="http://www.segurired.com

Dueño del Certificado Domicilio del Dueño

Y la fecha de validez del mismo. Entidades certificadoras

4. Seguridad

www.certicamaras.org

www.verisign.com

Page 53: Egsi Sesion2

Secure Socket Layer SSL

4. Seguridad

• Desarrollado por Netscape Communications Corporation

• Conjunto de instrucciones o procedimientos que codifican o "encriptan" el mensaje antes de ser enviado.

• Una vez que el mensaje llega al destinatario, el SSL instalado en el servidor de destino verifica que procede de un servidor autorizado (Server Authentication), que no fue adulterado (Message Integrity) y, por último, lo decodifica para que pueda ser leído por el destinatario.

Page 54: Egsi Sesion2

SSL

4. Seguridad

HTTPS : 443

Page 55: Egsi Sesion2

4. Seguridad

SSL

www.amazon.com https://sistemas.uniandes.edu.co/

Page 56: Egsi Sesion2

4. Seguridad

Page 57: Egsi Sesion2

Algo mas?

4. Seguridad

Page 58: Egsi Sesion2

5. Internet en Cifras

Usuarios de Internet

Page 59: Egsi Sesion2
Page 60: Egsi Sesion2
Page 61: Egsi Sesion2

Penetración en Colombia en junio del 2006 era de 13.2 %´.

5.475.000 usuarios de internet