TEMA: PROTOCOLO TCP/IP ESPECIALIDAD: CONTABILIDAD Y AUDITORIA AUTORA: FERNANDA FABIOLA PACCHA CHAMBA CATEDRÁTICO: ING. LUIS LOJAN CURSO: 4TO CONTABILIDAD Y AUDITORÍA “C “ DIURNO AÑO LECTIVO 2011 – 2012 Machala El Oro Ecuador TCP/IP GENERALIDADES ¿QUÉ SIGNIFICA TCP/IP? TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP. Es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. TCP/IP ES UN MODELO DE CAPAS Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas. El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente. El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre equipos. PRINCIPALES PROTOCOLOS DE INTERNET Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos: dividir mensajes en paquetes; usar un sistema de direcciones; enrutar datos por la red; detectar errores en las transmisiones de datos. El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental. LA DIFERENCIA ENTRE ESTÁNDAR E IMPLEMENTACIÓN En general, TCP/IP relaciona dos nociones: La noción de estándar: TCP/IP representa la manera en la que se realizan las comunicaciones en una red; La noción de implementación: la designación TCP/IP generalmente se extiende a software basado en el protocolo TCP/IP. En realidad, TCP/IP es un modelo cuya aplicación de red utilizan los desarrolladores. Las aplicaciones son, por lo tanto, implementaciones del protocolo TCP/IP. EVOLUCIÓN HISTORIA DEL PROTOCOLO TCP/IP La Familia de Protocolos de Internet fue el resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program (NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de ARPANET. Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación fundamental, donde las diferencias entre los protocolos de red se ocultaban usando un Protocolo de comunicaciones y además, la red dejaba de ser responsable de la fiabilidad de la comunicación, como pasaba en ARPANET, era el host el responsable. Cerf reconoció el mérito de Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el diseño de esta red. Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar las características que éstas tuvieran. Hay un dicho popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que este protocolo acabará funcionando incluso entre "dos latas unidas por un cordón". De hecho hay hasta una implementación usando palomas mensajeras, IP sobre palomas mensajeras, que está documentado en RFC 1149. 1 2 Un ordenador denominado router (un nombre que fue después cambiado a gateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta de enlace) está dotado con una interfaz para cada red, y envía Datagramas de ida y vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC 1812. 3 Esta idea fue llevada a la práctica de una forma más detallada por el grupo de investigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando como resultado la primera especificación TCP (Request for Comments 675,) 4 Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en Internet. En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stanford y la University College de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente.5 En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el estándar para las comunicaciones entre redes militares.6 En 1985, el Centro de Administración de Internet (Internet Architecture Board IAB por sus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al que asistieron 250 comerciales promocionando así el protocolo lo que contribuyó a un incremento de su uso comercial. Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su contribución a la cultura Americana.7 El 1 de enero de 2011 el Protocolo TCP/IP cumplió 28 años. MODELOS DE TRANSFERENCIA MODELO CONCEPTUAL TCP/IP El modelo TCP/IP es una de las dos variantes principales disponibles en la red Internet. Es la asociación del protocolo Internet (IP) a un protocolo de control de transporte, que dirige un intercambio de datos entre dos máquinas en lo que podríamos llamar una "conversación" entre estas. Pero no vamos a centrarnos en TCP/IP como conjunto de protocolos, sino como modelo de transporte de información. El modelo TCP/IP se impuso sobre el OSI porque simplifica mucho el esquema de este primero, limitándolo el problema de la comunicación entre maquinas a 4 problemas simples: Comunicación a nivel físico entre maquinas próximas: Capa de Nivel Físico Transporte de los datos entre dos redes unidas directamente entre sí: Capa de Enlace Enrutado de datos desde una red a otra, a través de tantas redes como exista entre estas: Capa de Interred Control del flujo de datos bidireccional entre estas dos maquinas: Capa de Control de Transporte De este modo, IP y TCP serían los dos protocolos superiores de una pila de 4, siendo los dos protocolos más inferiores controlados principalmente mediante artilugios electrónicos (se implementan por Hardware), y estos dos últimos (generalmente implementados por software, aunque no necesariamente). Esta pila de 4 protocolos establecería un canal bidireccional de comunicación que podría ser empleado directamente por aplicaciones para comunicarse entre sí, pudiendo estar estas aplicaciones alojadas en la misma máquina o en máquinas distintas, sin que esto afecte a la aplicación. FTP FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. El Modelo FTP En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes. Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado. Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP. También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la localización de los servidores en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única herramienta de búsqueda de información que existía era Gopher, con todas sus limitaciones. MODELO OSI Las siglas O.S.I. cuyo significado es Open System Interconnection o, en castellano, Interconexión de Sistemas Abiertos, se formó en el año 1983 y es el resultado del trabajo de la ISO (International Standard Organization) para la estandarización internacional de los protocolos de comunicación como necesidad de intercambiar información entre sistemas heterogéneos, entre sistemas cuyas tecnologías son muy diferentes entre sí , llevó a la ISO a buscar la manera de regular dicho intercambio de información. Se consideró que los protocolos y modelos de la OSI llegarían a dominar las comunicaciones entre computadores, reemplazando eventualmente las implementaciones particulares de protocolos así como a modelos rivales tales como TCP/IP o el Protocolo de Control de Transmisión y Protocolo Internet. Pero esto no ha sucedido así, aunque se han desarrollado muchos protocolos de utilidad dentro del contexto de OSI, el modelo de las siete capas en su conjunto no ha prosperado. Por el contrario, la arquitectura TCP/IP se ha convertido en la dominante. No tenemos que descartar que la agencia que se encargó de esta tarea, la ISO consiguió obtener grandes avances en lo dedicado a la comunicación entre los computadores aunque su trabajo se extiende desde 1946 hasta hoy día con el objetivo de pronunciar el desarrollo de normalizaciones que abarcan un gran abanico de materias siguiendo a su vez unas determinadas normas para la creación de un estándar ISO. Capas del Modelo OSI El comité de la ISO definió una serie de capas y servicios realizados por cada una de esas capas que podemos ver a continuación de forma esquemática: NIVEL 7: APLICACIÓN : Provee servicios generales relacionados con aplicaciones (p.ej.: transmisión de ficheros) NIVEL 6: PRESENTACIÓN : formato de datos (p. ej : ASCII) NIVEL 5: SESIÓN : Coordina la interacción en la sesión (diálogo) de los usuarios NIVEL 4: TRANSPORTE : Provee la transmisión de datos confiable de punto a punto NIVEL 3: RED : Enruta unidades de información NIVEL 2: ENLACE DE DATOS : Provee intercambio de datos entre los dispositivos del mismo medio NIVEL 1: FÍSICO : Transmite un flujo de bits a través del medio físico DIFERENCIAS ENTRE EL MODELO CONCEPTUAL TCP/IP Y EL MODELO CONCEPTUAL OSI SIMILITUD ENTRE EL MODELO OSI Y EL MODELO TCP/IP - Ambos se dividen en capas o niveles. - Se supone que la tecnología es de conmutación de paquetes (no de conmutación de circuitos). - Los profesionales de networking deben conocer ambos: OSI como modelo; TCP/IP como arquitectura real. DIFERENCIA ENTRE EL MODELO OSI Y EL MODELO TCP/IP - OSI distingue de forma clara los servicios, las interfaces y los protocolos. TCP/IP no lo hace así, no dejando de forma clara esta separación. - OSI fue definido antes de implementar los protocolos, por lo que algunas funcionalidades necesarias fallan o no existen. En cambio, TCP/IP se creó después que los protocolos, por lo que se amolda a ellos perfectamente. - TCP/IP parece ser más simple porque tiene menos capas. SEGURIDADES Seguridad en redes TCP/IP Dos aproximaciones complementarias: Filtrado y control de accesos a equipos/aplicaciones sensibles. Uso de protocolos seguros. Diferentes posibilidades para asegurar los protocolos de los distintos nivelesSeguridad en el nivel de red Se busca garantiza que el tráfico que envían los protocolos de nivel superior (TCP,UDP) se transmita protegido. • Inconveniente: puede ser necesario adaptar/reconfigurar la infraestructura de red (routers) para gestionar la nueva información Seguridad en el nivel de transporte • Ventaja: solo precisa actualizar las implementaciones de TCP y/o UDP en los extremos de la comunicación. • Supone un cambio a nivel de software (S.O. o librerías de sistema) Seguridad en el nivel de aplicación • Ventaja: mayor flexibilidad • Se puede responder mejor a las necesidades específicas de protocolos concretos (HTTPS, SSH, SET) Seguridad en nivel de red Diseñado como una alternativa protegida al protocolo IP conj. protocolos definido como parte de IPv6 (nueva versión) adaptado para su uso en IPv4 (actual) Permite cifrar y/o autentificar todo el tráfico a nivel IP Amenazas que evita • Escucha y captura de paquetes IP • Paquetes IP con dirección de origen falsa evitar “engaños” a aplicaciones que usan autentificación basada en direcciones TRÁFICO TCP/IP TRÁFICO Por primera vez en la historia la gente y las maquinas están trabajando juntos cumpliendo un sueño, una unión de fuerzas que no conoce límites biográficos, ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Esto es el amanecer de la red. Al hacer clic en el link, se inicia un grupo de información dentro del computador, esta información viaja hacia su local propio de mensajería personal, donde un protocolo de comunicaciones (IP), lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño, el local de mensajería debe decidir cómo dividir la información y como empaquetarla. Cada paquete necesita una etiqueta, describiendo información del remitente, del destinatario y el tipo del paquete que es; debido a que este paquete en particular va dirigido a internet, también recibe una etiqueta para el servidor proxy, en este punto los datos abandonan nuestra maquina y salen hacia la red cableada de nuestra corporación, el paquete es lanzado hacia la red de área local o LAN (esta redes usada para conectar a todas las computadoras locales, impresoras, etc.…). La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes, la carretera en la LAN está repleta de todo tipo de información, hay paquetes IP, nobel, apelton; el router local lee las direcciones y si es necesario pone los paquetes en otra red, (router; símbolo de control en un mundo desordenado sin par, sistemático, desinteresado, metódico, conservador y en algunas veces, no precisamente rápido, pero exacto, casi siempre). Cuando los paquetes dejan el ruteadorsiguen su camino a través de la intranet o red corporativa. Adelante hacia el switch ruteador, un poco más eficiente que el router, el switch router, trabaja rápido y suelta los paquetes enlutándolos hábilmente por su camino, (una maquina de pinball digital). VENTAJAS E INCONVENIENTES El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, así como también en redes pequeñas o domésticas, en teléfonos móviles y en demótica. WEBGRAFÍA http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet http://es.wikipedia.org/wiki/Modelo_TCP/IP http://www.masadelante.com/faqs/tcp-ip http://es.kioskea.net/contents/internet/tcpip.php3 http://www.alfinal.com/Temas/tcpip.php