Seguridad TCP/IP
Enviado por nelz44 • 11 de Septiembre de 2011 • 2.567 Palabras (11 Páginas) • 1.071 Visitas
Seguridad TCP/IP
CAPITULO I
Planteamiento del problema:
Explicar o dar una noción básica de cómo funciona el protocolo de transferencia TCP/IP para la comunicación entre las computadoras de una red.
Se estudiará porque la transmisión de datos se realiza por capaz, y la función de cada una de las que componen el protocolo.
También se hablará de la seguridad de los sistemas desde la perspectiva y enfoque que proporciona una de las familias de protocolos más usados actualmente.
Justificación:
Ya que es uno de los protocolos más utilizados en la transferencia de archivos, su estudio es obligatorio para comprender como se lleva a cabo la comunicación entre las computadoras de una red.
Por lo mismo es necesario saber que vulnerabilidades presenta y como podrían afectar estos en nuestra privacidad.
Objetivos:
• Conocer la tecnología TCP/IP desde un enfoque general.
• Conocer las vulnerabilidades que existen en el protocolo. Que comprometen la seguridad en un sistema Windows o linux.
Alcances y limitaciones
• Existen muchos sitios con información sobre temas afines al protocolo, que ayudaran a cumplir los objetivos de la investigación.
• Se limita a solo conocimientos teóricos por la falta de recursos para exponer ejemplos prácticos que permitan extender los conocimientos.
Metodología de investigación
Método analítico
Se usara este método porque estudiaremos de forma general la estructura del protocolo y las vulnerabilidades conocidas en su estructura y llegaremos a la exposición de herramientas que ayudaran a fortalecer la seguridad de en un equipo casero.
CAPITULO II
Marco teórico.
¿Qué es un protocolo de red?
Un protocolo es un método establecido de intercambiar datos en Internet. Un protocolo es un método por el cual dos ordenadores acuerdan comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una red.
El protocolo determina lo siguiente:
El tipo de comprobación de errores que se utilizará.
El método de compresión de los datos, si lo hay.
Cómo indicará el dispositivo que envía que ha acabado el enviar un mensaje.
Cómo indicará el dispositivo que recibe que ha recibido un mensaje.
Modelo OSI
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Capa física (Capa 1)
Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
• Definir el medio o medios físicos por los que va a viajar la comunicación.
• Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
• Definir las características funcionales de la interfaz .
• Transmitir el flujo de bits a través del medio.
• Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
• Garantizar la conexión.
Capa de enlace de datos (Capa 2)
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Como objetivo o tarea principal, la capa de enlace de datos se encarga de tomar una transmisión de datos “cruda” y transformarla en una abstracción libre de errores de transmisión para la capa de red. Este proceso se lleva a cabo dividiendo los datos de entrada en marcos de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino.
Capa de red (Capa 3)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
Capa de transporte (Capa 4)
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets
Capa de sesión (Capa 5)
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole.
Asegura que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción.
Capa de presentación (Capa 6)
Se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Capa de aplicación (Capa 7)
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico, gestores de bases de datos y servidor de ficheros. Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Vulnerabilidad
En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un
...