PDF de programación - ¿Cómo funciona Internet?

Imágen de pdf ¿Cómo funciona Internet?

¿Cómo funciona Internet?gráfica de visualizaciones

Actualizado el 14 de Noviembre del 2020 (Publicado el 1 de Enero del 2019)
2.125 visualizaciones desde el 1 de Enero del 2019
2,5 MB
140 paginas
Creado hace 15a (22/04/2009)
¿Cómo funciona Internet?

¿Qué es Internet?

Internet es una red de redes Heterogénea

¿Que tienen en común?

El protocolo TCP/IP

TCP/IP es un conjunto de protocolos de red

capaces de soportar las comunicaciones entre equipos
conectados a gran número de redes heterogéneas,
independientes de un vendedor.

Ofrece la posibilidad de interconectar redes de

diferentes arquitecturas y con diferentes sistemas
operativos.

Se apoya en los protocolos de más bajo nivel para

acceder a la red física (Ethernet, Token-Ring).

Curso Conceptos

http://www.ignside.net/man/redes/index.php

¿Cómo viaja la información por la red?

Mediante unos paquetes con un formato
predeterminado sin encriptación (20-65536 bytes)‏
31

16

19

8

Bit:

0

4

s
o
t
e
t
c
o
0
2



Versión

IHL

Tipo de servicio

Longitud total

Identificación

Tiempo de vida

Protocolo

Indica-
dores Desplazamiento de fragmento
Suma de comprobación de la cabecera

Dirección origen

Dirección de destino

Opciones + relleno

Cabecera IPv4

¿Cómo identificamos a las redes
y a los ordenadores en la red?
Mediante direcciones y nombres

Dirección IP (identifica redes y equipos de

cada red)‏

Nombre de dominio
Traducción nombre a dirección IP (DNS)‏
www.uca.es 150.214.86.11

Dirección MAC 00-E0-7D-93-29-AB
Traducción dirección IP a MAC

Dirección IP

Formatos direcciones IP

Una red con tres niveles de
jerarquía

Direcciones privadas

Id. de red privada Máscara de subred

Intervalo de direcciones IP

10.0.0.0

255.0.0.0

10.0.0.1 - 10.255.255.254

172.16.0.0

255.240.0.0

172.16.0.1 - 172.31.255.254

192.168.0.0

255.255.0.0

192.168.0.1 - 192.168.255.254



Nombre de Dominios

• La norma FQDN

(nombre totalmente cualificado= Full-Qualified

Domain Name)‏

[email protected]

1

• Estilo de los dominios de primer nivel

Estilo genéricos gTLD

• Tres letras (Las .com)‏

Estilo por paises ccTLD

• Dos letras, y por países

.es

¿Cómo asignamos las direcciones IP a
las máquinas?
A nuestra organización
Direcciones IP reales:

la autoridad de la región ISP

Direcciones fijas
Direcciones dinámicas (DHCP)‏

Direcciones IP privadas

El administrador de cada red

A nuestra máquinas

Puertos ¿Cómo identifico la aplicación
a la que va destinada la información?
• A cada aplicación se le asigna una única

dirección (puerto)‏
Cuando se produce una solicitud de conexión a

dicho puerto, se ejecutará la aplicación
correspondiente.
Servicio o Aplicación
File Transfer Protocol (FTP)
Telnet
Simple Mail Transfer Protocol (SMTP)
Gopher
Finger
Hypertext Transfer Protocol (HTTP)
Network News Transfer Protocol (NNTP)

Puerto
21
23
25
70
79
80
119

Puertos

¿Cómo traducimos los nombres de
dominios a direcciones IP?
El nombre DNS, que consta de dos partes: un
nombre de host y un nombre de dominio

Resolución de nombres

Resolución de nombres por difusión (NetBios)‏
Servicio de nombres Internet de Windows (WINS,

Windows Internet Naming Service) (NetBios)‏

Resolución de nombres usando el Sistema de nombres

de dominio (DNS)‏

Ficheros LMHOSTS (NetBios)‏
Fichero HOSTS (DNS)‏

Resolución de nombres

Ejemplo

A través de su navegador Vd. pide consultar

la página web http://www.arsys.es.

El navegador busca la información de las

DNS del dominio arsys.es.

Internet está ordenada en forma de árbol

invertido, si no encuentra la información en
su ordenador, irá a buscarla a su Servidor de
Conexión

De no estar, seguirá buscándola a niveles

superiores, y en último lugar lo encontrará en
el Servidor de Nombres Raíz

Ejemplo

RARP: Convierte una dirección física en una

dirección física

dirección IP

Relación entre direcciones IP y
direcciones físicas
ARP: Convierte una dirección IP en una

En cada host debe existir una tabla de

encaminamiento, que está limitada a la red
que pertenece

Si la dirección IP no pertenece a la red, los

paquetes IP hacia el gateway o router

ARP

AMENAZAS EN INTERNET

IT / Security Managers
IT / Security Managers

QUÉ DEBE SER PROTEGIDO?

• Sus Datos

– Confidencialidad – Quiénes deben

conocer qué

– Integridad – Quiénes deben cambiar

qué

– Disponibilidad - Habilidad para utilizar

sus sistemas

• Sus Recursos

– Su organización y sus sistemas

QUÉ DEBE SER PROTEGIDO?

• Su Reputación

– Revelación de información confidencial
– Realización de fraudes informáticos
– No poder superar un desastre
– Utilización de software ilegal

¿De Quién nos Defendemos?

• Gente de adentro: Empleados o

personas allegadas.

• Anti gobernistas: Razones obvias

para justificar un ataque.

• Un cracker que busca algo en

específico: Es problemático pues
suele ser un atacante determinado.
Puede estar buscando un punto de
salto.

De qué nos defendemos?

• Fraude
• Extorsión
• Robo de Información
• Robo de servicios
• Actos terroristas
• Reto de penetrar un sistema
• Deterioro

De qué nos defendemos?

• Desastres Naturales

–Terremotos
–Inundaciones
–Huracanes
–Incendios

De qué nos defendemos?

• Tecnología

– Fallos en procedimientos
– Fallos en el software aplicativo
– Fallos en el software Operativo
– Fallos en el hardware
– Fallos en los equipos de soporte
– Paros, huelgas

History of Hacking Tools

¿Deben
preocuparnos?

High

Sophistication of
Hacker Tools

Web Browser
Web Browser
Pop-Ups
Pop-Ups

SPAM
SPAM
Tools
Tools

Zombie
Zombie
Bots
Bots

RDP
RDP
Exploits
Exploits

DoS, Buffer Overflow,
DoS, Buffer Overflow,

Service Overwhelm
Service Overwhelm

VBA, ActiveX
VBA, ActiveX
Flash Tricks
Flash Tricks

Packet Forging
Packet Forging
and Spoofing
and Spoofing

OS Specific
OS Specific
Attack Tools
Attack Tools

Stealth
Stealth
Diagnostics
Diagnostics

Hijacking
Hijacking
Sessions
Sessions

Sweepers and
Sweepers and
Sniffers
Sniffers

Disabling
Disabling
Audits
Audits

Back Doors
Back Doors

Self-Replicating
Self-Replicating

Code
Code

Password
Password
Cracking
Cracking

Exploiting Known
Exploiting Known
Vulnerabilities
Vulnerabilities

Technical
Technical
Knowledge
Knowledge
Required
Required

Password
Password
Guessing
Guessing

Low

1980 1985
1980 1985

1990 1995
1990 1995

2000 Present
2000 Present

¿De qué amenazas debe
defenderse un sistema seguro?
Interrupción

Los recursos del sistema son destruidos, o no están

disponibles o están inservibles.

Afecta a la disponibilidad del sistema.

Ejemplo: Destrucción de un elemento del hardware

del sistema.

Intercepción

sistema.

red

Un elemento no autorizado accede a un recurso del

Afecta a la privacidad del sistema.

Ejemplo: Pinchar una línea de comunicación de la

Tipos de amenazas (II)‏

Modificación

Acceso y modificación de un recurso del

sistema

Afecta a la integridad del sistema

Ejemplo: Modificación de un programa o fichero.

Fabricación

Inserción de elementos ajenos al sistema
Afecta a la integridad del sistema

Ejemplo: Añadir un registro a un fichero o generar

un mensaje en la red

Fuente de los incidentes

¿Cómo nos atacan?
Anatomía de un ataque

Spoofing
Uso de técnicas de suplantación de identidad
IP SPOOFING:

Suplantación de IP. Consiste básicamente en sustituir la

dirección IP origen de un paquete TCP/IP por otra dirección IP a
la cual se desea suplantar

Suplantación de identidad por falsificación de tabla ARP

Cambiar la dirección origen por una que es aceptada

ARP SPOOFING:

por el filtro
DNS SPOOFING:

Suplantación de identidad por nombre de dominio. Se trata del
falseamiento de una relación "Nombre de dominio-IP" ante una
consulta de resolución de nombre

WEB SPOOFING:

MAIL SPOOFING:

Suplantación de una página web real

Suplantación en correo electrónico de la dirección e-mail de otras
personas o entidades. es tan sencilla como el uso de un servidor
SMTP configurado para tal fin

Ataques

Hijacking

Significa "Secuestro" en inglés y en el ámbito informático
hace referencia a toda técnica ilegal que lleve consigo el
adueñamiento o robo de algo (generalmente información)
por parte de un atacante

Introducirse en la comunicación aprovechando una sesión

abierta por un usuario con privilegio

DoS Denegación de servicios con paquetes UDP o ICMP

Destruye paquetes

Pharming (Ataques al DNS)‏

Modifica la memoria cache del DNS (IP/nombre)‏
Los ataques mediante pharming pueden realizarse de dos

formas: directamente a los servidores DNS, con lo que todos
los usuarios se verían afectados.
O bien atacando a ordenadores concretos, mediante la
modificación del fichero "hosts" presente en cualquier equipo
que funcione bajo Microsoft Windows o sistemas Unix.

Estafas on line

Estafas piramidales
“premios” llamando a numeros de tarifación especial
Subastas o ventas ficticias
Comercios ficticios
Solicitud a entidades bancarias de tarjetas de

créditos (con DNI y nóminas falsas)‏

CARDING:

Compra con números de tarjetas válidas (programa

generador de números)‏

SCAM o cartas nigerianas

Captación de “mulas” o intermediarios para blanquear

dinero (Wester Union, PayPal)‏

Picaresca (ingeniería so
  • Links de descarga
http://lwp-l.com/pdf14737

Comentarios de: ¿Cómo funciona Internet? (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad