La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Unidad 7 Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Computadoras TCP/IP e Internet: Historia El inicio de la Internet se reconoce.

Presentaciones similares


Presentación del tema: "Unidad 7 Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Computadoras TCP/IP e Internet: Historia El inicio de la Internet se reconoce."— Transcripción de la presentación:

1 Unidad 7 Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Computadoras TCP/IP e Internet: Historia El inicio de la Internet se reconoce en El MIT en 1969. El inicio fue una red de 4 nodos entre las Universidades de Utah, California, Santa Bárbara y Stanford. Se denominó formalmente en 1972 como ARPANET. Entre 1974 y 1978 Europa desarrolla redes basadas en X.25 En 1983 se termina la fusión de la mayor parte de las redes existentes a nivel mundial usando como base el protocolo TCP/IP. A partir de 1984 ARPANET se separa definitivamente de la red militar que pasa a denominarse MILNET. La National Science Foundation (NSF) desarrolla la red NSFNet, primera red de Banda ancha para TCP/IP.

2 Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Computadoras TCP/IP e Internet: Historia ARPANET y NSFNet se fusionan en 1985 para formar la Internetwork. Finalmente recibe el nombre de INTERNET. Paralelamente entre 1984 y 1988 Europa desarrolla parte de sus redes usando TCP/IP y mejora la interconexión de las redes X.25 existentes. Para finales de los 80 se crea la IETF (Internet Engineering Task Force) que se ocupa de regular la estandarización y el uso. En 1992 se crea la Internet Society, entidad sin fines de lucro, y la IETF se conforma como parte de ella. A partir de alli se han creado diversos organismos de manutención y control de la Internet: NIC, InterNIC IANA e ICANN entre ellas.

3 DNS: Domain Name Service Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras Servicio de Nombres de Dominio Es un servicio creado para simplificar la referencia a los hosts en Internet ya que la utilización de los números IP resulta complicado para nuestra memoria. Es un sistema de nomenclatura jerárquica para los recursos conectados a Internet o a una red privada. Su asignación y delegación es ejercida por distintas entidades de acuerdo a los distintos países. En algunos casos son entidades privadas (EEUU) y en otros entidades gubernamentales (ARG). Es una base de datos distribuida y redundante. Es de vital importancia para el funcionamiento de los servicios de Internet.

4 Firewalls (Muros Cortafuegos) Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras Es un sistema que impone una política de seguridad entre la organización de red privada y el Internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. No solo sirve para prevenir ataques externos sino también para evitar que los usuarios de la red interna cursen tráfico no deseado a Internet. Sus uso resulta imprescindible hoy por hoy.

5 Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras Objetivo de un Firewall Restricción de entrada de usuarios a puntos cuidadosamente controlados de la red interna. Prevención ante los intrusos que tratan de ganar espacio hacia el interior de la red y los otros esquemas de defensas establecidos. Restricción de uso de servicios tanto a usuarios internos como externos. Determinar cuáles de los servicios de red pueden ser accesados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización. Beneficios de un Firewall. Administra los accesos posibles del Internet a la red privada. Protege a los servidores propios del sistema de ataques de otros servidores en Internet. Permite al administrador de la red definir un "choke point" (embudo), manteniendo al margen los usuarios no-autorizados, prohibiendo potencialmente la entrada o salida de la red. Ofrece un punto donde la seguridad puede ser monitoreada. Ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y entregar servicios información a consumidores, el firewall es ideal para desplegar servidores WWW y FTP. Firewalls (Muros Cortafuegos)

6 Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras Limitaciones de un Firewall Puede únicamente autorizar el paso del trafico, y él mismo podrá ser inmune a la penetración. Desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece en torno a éste. No puede proteger contra aquellos ataques que se efectúen fuera de su punto de operación. No puede proteger de las amenazas a que está sometido por traidores o usuarios inconscientes de nuestra red interna. No puede prohibir que los traidores o espías corporativos copien datos sensitivos y los substraigan de la empresa. No puede proteger contra los ataques de la "Ingeniería Social", por ejemplo un Hacker que pretende ser un supervisor o un nuevo empleado despistado. No puede proteger contra los ataques posibles a la red interna por virus informativos a través de archivos y software. Firewalls (Muros Cortafuegos)

7 Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras Políticas del Firewall "No todo lo específicamente permitido está prohibido" La primera postura asume que un firewall puede obstruir todo el tráfico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso por caso. La desventaja es que el punto de vista de "seguridad" es más importante que facilitar el uso de los servicios y éstas limitantes numeran las opciones disponibles para los usuarios de la comunidad. No todo lo específicamente prohibido está permitido" La segunda postura asume que el firewall puede desplazar todo el trafico y que cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso. La desventaja de esta postura se basa en la importancia de "facilitar el uso" que la propia seguridad del sistema. Firewalls (Muros Cortafuegos)

8 Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras Factores en contra de los Firewalls Perdida de Eficiencia: es evidente que un proceso que tiene que analizar cada paquete que sale de la red puede ser un cuello de botella si este proceso no se hace con la debida eficiencia para la cantidad de datos que circularán. Falta de seguridad del SO base del equipos Firewall: está claro que la seguridad del firewall depende de la seguridad del SO que lo sostiene. Operación No transparente para el usuario: muchas veces los usuarios sufren las consecuencias de la aplicación de un firewall teniendo que configurar proxies. Montaje de múltiples VPNs complejo: cuando la empresa requiere separar la red en 2 VPN distintas para los distintos accesos la configuración se suele tornar muy compleja. Firewalls (Muros Cortafuegos)

9 Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras UDP User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Paquetes), No necesita del establecimiento de una conexión previa. No tiene confirmación ni control de flujo. Se utiliza para aquellos servicios en los que es necesario un estricto control de transmisión como los streaming de voip. ICMP Internet Control Message Protocol es un protocolo de control y notificación de errores dependiente del protocolo IP. Generalmente es usado internamente por el mismo protocolo IP. Uno de los pocos ejemplos de aplicaciones que usan ICMP es el comando ping. Suele usarse para determinar si un host está disponible o no. Protocolos TCP/IP

10 Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras ARP Address Resolution Protocol (ARP) es un protocolo del nivel de red responsable de determinar la dirección de Hardware (MAC) que le corresponde a una determinada dirección IP. Para ello envía un paquete a la MAC de difusión (FF:FF:FF:FF:FF:FF) con la dirección IP a consultar, el equipo correspondiente responde con su dirección Ethernet. Cada máquina mantiene un cache para evitar la pregunta constante. RIP Routing Information Protocol es un protocolo que permite descubrir el camino mas corto hacia un destino. Utiliza un algoritmo de vector de distancias. La distancia está determinada por la cantidad de saltos de router hasta el destino. Protocolos TCP/IP

11 Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras ¿Qué es el NAT? Números IP Públicos y el NAT Mecanismo de traducción de direcciones reservadas como privadas a una sola IP pública. Surge de la necesidad de ampliar la cantidad de nodos que se pueden conectar a una red pública ante la falta de direcciones IP del protocolo IPv4. Como efecto colateral nos brinda una cierta protección por invisibilidad para los equipos de la red privada. Estas traducciones de dirección se almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde deben regresar los paquetes de respuesta.

12 Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras ¿Qué es el NAT? Números IP Públicos y el NAT

13 Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras ¿Qué es el NAT Inverso? Números IP Públicos y el NAT Si un paquete que intenta ingresar a la red interna desde la red pública no existe en la tabla de traducciones, entonces es descartado. Esto sucede a menos que se defina una tabla estática de NAT Inverso. En esta tabla se define que ciertos paquetes dirigidos a la IP pública del router NAT deban ser dirigidos a cierta IP de la red interna. También es denominado Destination NAT o DNAT. Como la IP Pública es única normalmente se trabaja haciendo mapeo de puertos hacia el interior.

14 Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras ¿Qué es el Destination NAT? Números IP Públicos y el NAT

15 Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras VPN: Virtual Private Network Una VPN permite crear una conexión segura entre dos redes usando una vinculación no segura como internet. Se usan tecnologías de encriptación para crear un túnel seguro entre las dos redes a vincular. Las dos redes se ven entre si en forma directa. Suele usarse también para permitir la conexión de equipos remotos a redes corporativas.

16 Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras VoIP: Voz sobre IP Es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP. VoIP es la tecnología o conjunto de protocolos. Telefonía sobre IP es el conjunto de funcionalidades que usan VoIP para emular la telefonía tradicional sobre redes IP. Protocolos relacionados: H.323 SIP IAX RSTP


Descargar ppt "Unidad 7 Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Computadoras TCP/IP e Internet: Historia El inicio de la Internet se reconoce."

Presentaciones similares


Anuncios Google