Protocolos de Red: Niveles de Transporte y Aplicación

Nivel de Transporte

El nivel de transporte es el tercero en el modelo TCP/IP. Suele utilizarse el protocolo TCP en capas superiores, pero como alternativa se emplea UDP.

UDP (User Datagram Protocol)

  • Proporciona una comunicación sencilla entre aplicaciones.
  • No orientado a conexión: transmisión directa.
  • No fiable: los mensajes pueden perderse o llegar dañados.
  • Unidad de envío: datagrama UDP.
  • Se utiliza para transmisión de vídeo y audio en tiempo real y DHCP.

TCP (Transmission Control Protocol)

  • Orientado a conexión: se necesita establecer conexión previa para transmitir.
  • Fiable: la información que envías llegará correcta al destino.
  • Permite una información fiable, así las aplicaciones no tienen que analizar la información.
  • Unidad de envío: segmento TCP.
  • TCP es utilizado por la mayoría de los protocolos en capas superiores.

Puertos

Se necesitan los puertos para organizar las entradas y salidas a servidores. Se utilizan para identificar a aplicaciones entrantes o salientes. Cada conexión se asocia a 16 bits, por lo que existen 65536. Al par formado por IP y número de puerto se le llama socket (por ejemplo, 111.111.1.1:345). Para que haya conexión, se indica el socket de salida y el de destino.

Tipos de Puertos

  • Puertos bien conocidos: asignados por ICANN y van del 0 al 1023 (usados normalmente).
  • Otros puertos: el resto de los puertos, se usan de forma temporal.

Estado de los Puertos

  • Listening: están a la espera de que alguien se conecte a ellos.
  • Cerrados: rechazan la conexión.
  • Stealth: no hay respuesta, no se sabe si el ordenador está conectado.
  • Established: conexión establecida.
  • Close_wait: conexión abierta pero sin comunicación.
  • Time_wait: conexión cerrada.

Nivel de Aplicación

Incluye protocolos de alto nivel: correo electrónico, envío de archivos, navegación de Internet. El número de aplicaciones crece sin parar.

El usuario no navega directamente en el nivel de aplicación, sino que utiliza programas que interactúan con este nivel para ahorrar la complejidad de este nivel.

Protocolos de Aplicación

  • HTTP
  • HTTPS
  • DHCP
  • IMAP
  • NTP
  • FTP
  • NFS
  • POP3
  • SMB
  • SMTP
  • SSH
  • DNS

Puertos Bien Conocidos

  • 1 – TCP: Servicio de multiplexado de puertos
  • 20 / 21 – FTP: (File Transfer Protocol) Datos
  • 23 – Telnet: (Acceso a terminal remoto)
  • 25 – SMTP: (Simple Mail Transfer Protocol)
  • 53 – DNS: (Domain Name System)
  • 443 – HTTPS: (HyperText Transfer Protocol)
  • 113 – UDP: (User Datagram Protocol)
  • 546/547 DHCP: (Dynamic Host Configuration Protocol) Cliente /servidor

Comando NETSTAT

NETSTAT es un comando que muestra una lista de conexiones activas, entrantes y salientes.

  • -a: visualiza las conexiones y puertos
  • -e: estadísticas ethernet
  • -n: mostrar puertos con identificación
  • -o: muestra los identificadores de proceso
  • -p: muestra las conexiones para un protocolo especificado
  • -r: muestra la tabla de enrutamiento
  • -s: estadística por protocolo de las visualizaciones

Seguridad Informática

  • Integridad: garantizar que los datos son correctos.
  • Confidencialidad: asegurar que solo usuarios autorizados tengan acceso a los recursos o datos que se trafican.
  • Disponibilidad: garantizar el correcto funcionamiento de los sistemas.
  • Evitar el rechazo: garantizar que no se puede negar una operación hecha.
  • Autenticación: asegura que solo los usuarios autorizados tengan acceso.

Seguridad de Redes

Nivel de seguridad que garantiza que las máquinas funcionen y que los usuarios tengan sus derechos concedidos.

Incluye:

  • Las personas no autorizadas no entren con fines malignos.
  • Evitar que los usuarios realicen acciones involuntarias que puedan dañar al sistema.
  • Asegurar los datos por cualquier fallo.
  • Garantizar que no se interrumpan los servicios.

Causas de Inseguridad

  • Estado activo: falta de conocimiento
  • Estado pasivo: ignorancia del administrador de los mecanismos de seguridad en el sistema

¿Cómo Protegerse?

  • S.O y aplicaciones actualizadas.
  • Limitar el acceso a la red (cortafuegos y firewall).
  • Limitar el número de puntos de entrada.
  • Definir una política de seguridad interna.
  • Hacer uso de utilidades de seguridad.

Firewall

Sistema que protege a un ordenador o red contra intrusiones provenientes de otras redes. El firewall filtra paquetes de datos que se intercambian en Internet.

Definición

Sistema de software que actúa como intermediario entre la red local y externas. Se puede instalar en el PC siempre que:

  • La máquina tenga capacidad suficiente para procesar el tráfico.
  • El sistema sea seguro.
  • No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor.

(También hay firewall hardware con un router)

Funcionamiento

Tiene un conjunto de reglas que permiten, autorizar la conexión, bloquearla y rechazar pedidos.

Política de Seguridad

Hay dos tipos:

  • Autorización de aquellas que solo están autorizadas.
  • Rechazo de intercambios que fueron prohibidos.