¿Cómo funciona Internet?
¿Qué es Internet?
Internet es una red de redes Heterogénea
¿Que tienen en común?
El protocolo TCP/IP
TCP/IP es un conjunto de protocolos de red
capaces de soportar las comunicaciones entre equipos
conectados a gran número de redes heterogéneas,
independientes de un vendedor.
Ofrece la posibilidad de interconectar redes de
diferentes arquitecturas y con diferentes sistemas
operativos.
Se apoya en los protocolos de más bajo nivel para
acceder a la red física (Ethernet, Token-Ring).
Curso Conceptos
http://www.ignside.net/man/redes/index.php
¿Cómo viaja la información por la red?
Mediante unos paquetes con un formato
predeterminado sin encriptación (20-65536 bytes)
31
16
19
8
Bit:
0
4
s
o
t
e
t
c
o
0
2
Versión
IHL
Tipo de servicio
Longitud total
Identificación
Tiempo de vida
Protocolo
Indica-
dores Desplazamiento de fragmento
Suma de comprobación de la cabecera
Dirección origen
Dirección de destino
Opciones + relleno
Cabecera IPv4
¿Cómo identificamos a las redes
y a los ordenadores en la red?
Mediante direcciones y nombres
Dirección IP (identifica redes y equipos de
cada red)
Nombre de dominio
Traducción nombre a dirección IP (DNS)
www.uca.es 150.214.86.11
Dirección MAC 00-E0-7D-93-29-AB
Traducción dirección IP a MAC
Dirección IP
Formatos direcciones IP
Una red con tres niveles de
jerarquía
Direcciones privadas
Id. de red privada Máscara de subred
Intervalo de direcciones IP
10.0.0.0
255.0.0.0
10.0.0.1 - 10.255.255.254
172.16.0.0
255.240.0.0
172.16.0.1 - 172.31.255.254
192.168.0.0
255.255.0.0
192.168.0.1 - 192.168.255.254
Nombre de Dominios
• La norma FQDN
(nombre totalmente cualificado= Full-Qualified
Domain Name)
[email protected]
1
• Estilo de los dominios de primer nivel
Estilo genéricos gTLD
• Tres letras (Las .com)
Estilo por paises ccTLD
• Dos letras, y por países
.es
¿Cómo asignamos las direcciones IP a
las máquinas?
A nuestra organización
Direcciones IP reales:
la autoridad de la región ISP
Direcciones fijas
Direcciones dinámicas (DHCP)
Direcciones IP privadas
El administrador de cada red
A nuestra máquinas
Puertos ¿Cómo identifico la aplicación
a la que va destinada la información?
• A cada aplicación se le asigna una única
dirección (puerto)
Cuando se produce una solicitud de conexión a
dicho puerto, se ejecutará la aplicación
correspondiente.
Servicio o Aplicación
File Transfer Protocol (FTP)
Telnet
Simple Mail Transfer Protocol (SMTP)
Gopher
Finger
Hypertext Transfer Protocol (HTTP)
Network News Transfer Protocol (NNTP)
Puerto
21
23
25
70
79
80
119
Puertos
¿Cómo traducimos los nombres de
dominios a direcciones IP?
El nombre DNS, que consta de dos partes: un
nombre de host y un nombre de dominio
Resolución de nombres
Resolución de nombres por difusión (NetBios)
Servicio de nombres Internet de Windows (WINS,
Windows Internet Naming Service) (NetBios)
Resolución de nombres usando el Sistema de nombres
de dominio (DNS)
Ficheros LMHOSTS (NetBios)
Fichero HOSTS (DNS)
Resolución de nombres
Ejemplo
A través de su navegador Vd. pide consultar
la página web http://www.arsys.es.
El navegador busca la información de las
DNS del dominio arsys.es.
Internet está ordenada en forma de árbol
invertido, si no encuentra la información en
su ordenador, irá a buscarla a su Servidor de
Conexión
De no estar, seguirá buscándola a niveles
superiores, y en último lugar lo encontrará en
el Servidor de Nombres Raíz
Ejemplo
RARP: Convierte una dirección física en una
dirección física
dirección IP
Relación entre direcciones IP y
direcciones físicas
ARP: Convierte una dirección IP en una
En cada host debe existir una tabla de
encaminamiento, que está limitada a la red
que pertenece
Si la dirección IP no pertenece a la red, los
paquetes IP hacia el gateway o router
ARP
AMENAZAS EN INTERNET
IT / Security Managers
IT / Security Managers
QUÉ DEBE SER PROTEGIDO?
• Sus Datos
– Confidencialidad – Quiénes deben
conocer qué
– Integridad – Quiénes deben cambiar
qué
– Disponibilidad - Habilidad para utilizar
sus sistemas
• Sus Recursos
– Su organización y sus sistemas
QUÉ DEBE SER PROTEGIDO?
• Su Reputación
– Revelación de información confidencial
– Realización de fraudes informáticos
– No poder superar un desastre
– Utilización de software ilegal
¿De Quién nos Defendemos?
• Gente de adentro: Empleados o
personas allegadas.
• Anti gobernistas: Razones obvias
para justificar un ataque.
• Un cracker que busca algo en
específico: Es problemático pues
suele ser un atacante determinado.
Puede estar buscando un punto de
salto.
De qué nos defendemos?
• Fraude
• Extorsión
• Robo de Información
• Robo de servicios
• Actos terroristas
• Reto de penetrar un sistema
• Deterioro
De qué nos defendemos?
• Desastres Naturales
–Terremotos
–Inundaciones
–Huracanes
–Incendios
De qué nos defendemos?
• Tecnología
– Fallos en procedimientos
– Fallos en el software aplicativo
– Fallos en el software Operativo
– Fallos en el hardware
– Fallos en los equipos de soporte
– Paros, huelgas
History of Hacking Tools
¿Deben
preocuparnos?
High
Sophistication of
Hacker Tools
Web Browser
Web Browser
Pop-Ups
Pop-Ups
SPAM
SPAM
Tools
Tools
Zombie
Zombie
Bots
Bots
RDP
RDP
Exploits
Exploits
DoS, Buffer Overflow,
DoS, Buffer Overflow,
Service Overwhelm
Service Overwhelm
VBA, ActiveX
VBA, ActiveX
Flash Tricks
Flash Tricks
Packet Forging
Packet Forging
and Spoofing
and Spoofing
OS Specific
OS Specific
Attack Tools
Attack Tools
Stealth
Stealth
Diagnostics
Diagnostics
Hijacking
Hijacking
Sessions
Sessions
Sweepers and
Sweepers and
Sniffers
Sniffers
Disabling
Disabling
Audits
Audits
Back Doors
Back Doors
Self-Replicating
Self-Replicating
Code
Code
Password
Password
Cracking
Cracking
Exploiting Known
Exploiting Known
Vulnerabilities
Vulnerabilities
Technical
Technical
Knowledge
Knowledge
Required
Required
Password
Password
Guessing
Guessing
Low
1980 1985
1980 1985
1990 1995
1990 1995
2000 Present
2000 Present
¿De qué amenazas debe
defenderse un sistema seguro?
Interrupción
Los recursos del sistema son destruidos, o no están
disponibles o están inservibles.
Afecta a la disponibilidad del sistema.
Ejemplo: Destrucción de un elemento del hardware
del sistema.
Intercepción
sistema.
red
Un elemento no autorizado accede a un recurso del
Afecta a la privacidad del sistema.
Ejemplo: Pinchar una línea de comunicación de la
Tipos de amenazas (II)
Modificación
Acceso y modificación de un recurso del
sistema
Afecta a la integridad del sistema
Ejemplo: Modificación de un programa o fichero.
Fabricación
Inserción de elementos ajenos al sistema
Afecta a la integridad del sistema
Ejemplo: Añadir un registro a un fichero o generar
un mensaje en la red
Fuente de los incidentes
¿Cómo nos atacan?
Anatomía de un ataque
Spoofing
Uso de técnicas de suplantación de identidad
IP SPOOFING:
Suplantación de IP. Consiste básicamente en sustituir la
dirección IP origen de un paquete TCP/IP por otra dirección IP a
la cual se desea suplantar
Suplantación de identidad por falsificación de tabla ARP
Cambiar la dirección origen por una que es aceptada
ARP SPOOFING:
por el filtro
DNS SPOOFING:
Suplantación de identidad por nombre de dominio. Se trata del
falseamiento de una relación "Nombre de dominio-IP" ante una
consulta de resolución de nombre
WEB SPOOFING:
MAIL SPOOFING:
Suplantación de una página web real
Suplantación en correo electrónico de la dirección e-mail de otras
personas o entidades. es tan sencilla como el uso de un servidor
SMTP configurado para tal fin
Ataques
Hijacking
Significa "Secuestro" en inglés y en el ámbito informático
hace referencia a toda técnica ilegal que lleve consigo el
adueñamiento o robo de algo (generalmente información)
por parte de un atacante
Introducirse en la comunicación aprovechando una sesión
abierta por un usuario con privilegio
DoS Denegación de servicios con paquetes UDP o ICMP
Destruye paquetes
Pharming (Ataques al DNS)
Modifica la memoria cache del DNS (IP/nombre)
Los ataques mediante pharming pueden realizarse de dos
formas: directamente a los servidores DNS, con lo que todos
los usuarios se verían afectados.
O bien atacando a ordenadores concretos, mediante la
modificación del fichero "hosts" presente en cualquier equipo
que funcione bajo Microsoft Windows o sistemas Unix.
Estafas on line
Estafas piramidales
“premios” llamando a numeros de tarifación especial
Subastas o ventas ficticias
Comercios ficticios
Solicitud a entidades bancarias de tarjetas de
créditos (con DNI y nóminas falsas)
CARDING:
Compra con números de tarjetas válidas (programa
generador de números)
SCAM o cartas nigerianas
Captación de “mulas” o intermediarios para blanquear
dinero (Wester Union, PayPal)
Picaresca (ingeniería so
Comentarios de: ¿Cómo funciona Internet? (0)
No hay comentarios