Вы находитесь на странице: 1из 51

Redes, Internet y Cibercrimen

13/09/2014

AGENDA DE TRABAJO
Breve repaso clase anterior.
Revisin preliminar concepto Cibercrimen.
Generalidades de redes
Modelo TCP/IP e IP Address
Internet

REPASO CLASE ANTERIOR


Informtica forense
Delitos informticos
Clasificacin de delitos informticos
Legislacin sobre delitos informticos

Discusin inicial
Qu es el cibercrimen?
Retos para combatir el cibercrimen
Estrategias generales para evitar el cibercrimen

Concepto de Red
Una red es un sistema de objetos o personas
conectados de manera intrincada. Ejemplos:
El sistema nervioso
El sistema cardiovascular
Ciudades de un pas se unen mediante las carreteras
Las vas del tren, que van uniendo unas ciudades con otras.

Concepto informtico de Red


Una red es la unin de dos o
ms
computadoras
de
manera que sean capaces de
compartir recursos, archivos,
directorios,
discos,
programas, impresoras.
Para crear la red es necesario
un hardware que una los
dispositivos (tarjetas, cables)
y un software que implemente
las reglas de comunicacin
entre ellos (protocolos y
servicios).

Componentes de una Red


Las redes se construyen con dos tipos de elementos
de hardware: nodos y enlaces.
Los nodos: generalmente son computadores de
propsito general (aunque los routers y switches
utilizan hardware especial, los diferencia lo que hace
el software).
Los enlaces: se implementan en diversos medios
fsicos: par trenzado, coaxial, fibra ptica y el
espacio (enlaces inalmbricos).

Componentes de una Red

Componentes de una Red

Componentes de una Red

Componentes de una Red

Componentes de una Red


Host (equipo de cmputo, telfono, tablet)
Adaptador de red
Cableado de red
Enlaces de datos
Switches
Ruteadores
Firewalls

Tipos de Red
Aunque existen muchas formas diferentes de conectar
computadoras, hay bsicamente dos tipos de redes de cmputo:

Punto a punto

Cliente-servidor

Tipos de Red
LAN
(Local
Area
Network): Una red local
es la interconexin de
varias computadoras y
perifricos. Su extensin
esta limitada fsicamente a
un edificio o a un entorno
de unos pocos kilmetros.

MAN (Metropolitan Area


Network): Es una red de alta
velocidad con cobertura en un
rea geogrfica extensa. Es una
evolucin del concepto de red de
rea local a un mbito ms
amplio.

Tipos de Red
WAN
(Wide
Area
Network): es un tipo de red de
computadoras capaz de cubrir
distancias desde unos 100
hasta unos 1000 km, dando el
servicio a un pas o un
continente.

SAN
(Storage
Area
Network): Una SAN es una
red
dedicada,
de
alto
rendimiento, que se utiliza
para trasladar datos entre
servidores y recursos de
almacenamiento

Tipos de red
VPN (Virtual Private Network):es una red privada que
se construye dentro de una infraestructura de red
pblica, como la Internet global. Con una VPN, un
empleado a distancia puede acceder a la red de la
sede de la empresa a travs de Internet, formando un
tnel seguro entre el PC del empleado y un router
VPN en la sede.

Topologias de red

Topologas de red
Una topologa de bus usa un solo cable backbone
que debe terminarse en ambos extremos. Todos los
hosts se conectan directamente a este backbone.
La topologa de anillo conecta un host con el
siguiente y al ltimo host con el primero. Esto crea un
anillo fsico de cable.
La topologa en estrella conecta todos los cables
con un punto central de concentracin. Una topologa
en estrella extendida conecta estrellas individuales
entre s mediante la conexin de hubs o switches.
Esta topologa puede extender el alcance y la
cobertura de la red.

Topologas de red
Una topologa jerrquica es similar a una estrella
extendida. Pero en lugar de conectar los hubs o
switches entre s, el sistema se conecta con un
computador que controla el trfico de la topologa.
La topologa de malla se implementa para
proporcionar la mayor proteccin posible para evitar
una interrupcin del servicio. El uso de una topologa
de malla en los sistemas de control en red de una
planta nuclear sera un ejemplo excelente.

Protocolos de red
En la vida real, los protocolos son un conjunto de
hbitos y procedimientos utilizados en las relaciones
interpersonales.
Un protocolo es una descripcin formal de un
conjunto de reglas y convenciones que rigen un
aspecto particular de cmo los dispositivos de una
red se comunican entre s.

Protocolos de red
Los protocolos controlan todos los aspectos de la
comunicacin de datos, que incluye lo siguiente:
Cmo se construye la red fsica
Cmo los computadores se conectan a la red
Cmo se formatean los datos para su transmisin
Cmo se envan los datos
Cmo se manejan los errores

Protocolos de red

Modelo TCP/IP
TCP/IP es un conjunto de protocolos que prestan diversos
servicios.
TCP es el nombre de uno de los protocolos de capa de
transporte :Transmision Control Protocol
IP es el nombre uno de los protocolos de capa de red:
Internet Protocol
Cuando se emplea TCP/IP, la informacin viaja entre
emisor y receptor en segmentos creados por TCP y
encapsulados en paquetespor IP.
Los paquetes son llamados Datagramas IP

Direccionamiento TCP
El protocolo TCP usa nmeros de puerto (nmeros de 16
bits para un total de 65535 puertos) para identificar los
servicios.
Los puertos numerados del 0 al 1023 estn reservados,
son los puertos bien conocidos o "Well known ports"
Los puertos del 1024 al 49151 son los puertos registrados
Los puertos del 49152 al 65535 son llamados dinmicos o
privados

Servicios de aplicacin TCP/IP


La capa de aplicacin del protocolo TCP/IP provee
servicios de red al usuario
Cada servicio es un protocolo independiente
Algunos servicios o protocolos comunes son: Telnet (23),
SSH(22), FTP (20,21), NFS (2049), DNS (53, UDP), SMTP
(25), SNMP (161), POP3 (110), HTTP (80), TFTP (69),
IMAP (143), DHCP (67 bootps, 68 bootpc)

IP Address IPV4
Una direccin IP es un nmero que identifica de manera lgica y
jerrquica a una interfaz de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol).
Est constituido por cuatro octetos (binarios) separados por un
punto. El valor de cada octeto est en el rango de 0 a 255.
Cuenta con una mscara permite distinguir los bits que identifican la
red y los que identifican el host de una direccin IP.
IP Dinmicas (DHCP) e IP Estticas.
Ejemplo:

IP: 190.142.125.251
Mask: 255.255.0.0

IP Address IPV4

DNS (Domain Name Server)


Para los humanos es ms fcil utilizar nombres de
dominio en vez de direcciones IP.
Ejemplo de nombre de dominio: www.uib.es
DNS (sistema de nombres de dominio): traduce las
direcciones IP en nombres. Los ordenadores
dedicados a DNS no tienen toda la relacin de
nombres pero estn comunicados
De manera similar, un protocolo de red (incluyendo
todos los protocolos de internet) es el termino
utilizado para describir como los sistemas de
computacin se comunican con otros a nivel de bit y
de byte.

DNS (Domain Name Server)


Los dominios de nivel superior

Territoriales: .es, .it, .uk


Genricos:
.edu sites educacionales
.com sites comerciales
.gov sites gubernamentales
.mil - sites militares
.net - sites de administracin de red
.org organizacines sin nimo de lucro

INTERNET
Es una red mundial de redes de computadoras, que se
encuentran interconectadas entre s y distribuidas por
todo el mundo.
Mediante esta red podemos encontrar toda clase de
informacin y servicios las conexiones permiten a los
usuarios:
intercambiar mensajes
comunicarse en tiempo real
compartir datos
Programas
acceder grandes bancos de datos e informacin.

INTERNET
WWW (World Wide Web): El WWW es un conjunto de
servicios basados en hipertextos o pginas web interconectadas.
Contiene informacin en textos, imgenes, etc.

URL: Direccin nica de un sitio en la Web. Es el


formato especial usado por los protocoles de
transferencia de hipertexto en las direcciones de
Internet.
Protocolo http:// Direccin de un servidor de Internet
que utiliza el protocolo de transferencia de hipertexto.
Correo electrnico
Chat o IRC
FTP
Telnet

MODELO OSI (Open System Interconnection)

CIBERCRIMEN
El concepto de cibercrimen abarca un conjunto de
actividades ilegales asociadas con el uso de
Tecnologas de la Informacin, especialmente en
Internet.
Pueden ir desde el fraude financiero hasta la entrada no
autorizada a sitios web, y en mbitos como el espionaje
industrial, la pornografa o los juegos de azar, entre
otros.
Uso de internet como medio o instrumento para realizar
acciones ilegales.

CIBERCRIMEN VS CRIMINALIDAD
TRADICIONAL
Ventajas:
Seguridad (anonimato)
mbito geogrfico ilimitado
Gran repercusin meditica
Relacion costo-beneficio
Desventajas:
Falta de dramatismo
Falta de control de resultados alcanzados
Amplios conocimientos tcnicos

CIBERCRIMEN

CIBERCRIMEN

CIBERCRIMEN Datos interesantes


Colombia:
El 23% de los ataques de cibercrimen pueden atribuirse
a deslealtad.
El factor sorpresa es sin duda el principal aliado del
perpretador de ataques informticos.
El Cibercrimen est generando un dao econmico
cercano a los 550 millones de dlares en el ao 2013.

Tipos y herramientas para cibercrimen


Ataques de denegacin de servicios (DoS): Estos
ataques se basan en utilizar la mayor cantidad
posible de recursos del sistema objetivo, de manera
que nadie ms pueda usarlos, perjudicando as
seriamente la actuacin del sistema, especialmente
si debe dar servicio a mucho usuarios.
Phishing: consiste en el empleo de mensajes de
correo electrnico que aparentemente provienen de
fuentes fiables para llevar a cabo prcticas delictivas.
Se suele incluir un enlace que, al ser pulsado, lleva a
pginas web falsificadas para obtener datos
personales.

Tipos y herramientas para cibercrimen


Virus o ataque de gusanos:
Son elementos
informticos, que como los microorganismos
biolgicos, tienden a reproducirse y a extenderse
dentro del sistema al que acceden, se contagian de
un sistema a otro, exhiben diversos grados de
malignidad y son eventualmente, susceptibles de
destruccin con el uso de ciertos antivirus
Email spoofing: Crreo electrnico falso que parece
proceder de una fuente confiable, pero en realidad
ha sido enviado desde otra fuente para propsitos
ilcitos.

Tipos y herramientas para cibercrimen


Ciber difamacin: Esto ocurre cuando la difamacin
se lleva a cabo con la ayuda de ordenadores y / o
Internet. Por ejemplo alguien publica informacin
difamatoria sobre otra en un sitio web. Pnico
financiero.
Ciber stalking: Esto implica seguir los movimientos
de una persona a travs de Internet mediante la
publicacin de mensajes (a veces amenazadores)
en los tablones de anuncios frecuentados por la
vctima, entrando en chats frecuentados por la
vctima, constantemente bombardeando a la vctima
con correos electrnicos, etc.

Tipos y herramientas para cibercrimen


Ciber pornografa: Sitios Web, redes internacionales
de trata de personas, pornografa infantil.
Accesos no autorizados: Tambin conocido como
hacking. Implica el acceso ilegal a un sistema
informtico o red y, en algunos casos haciendo uso
no autorizado de este acceso. El hacking tambien se
utiliza para cometer otras formas de cibercrimen, por
ejemplo, el fraude, el terrorismo, etc.

Tipos y herramientas para cibercrimen


Robo de identidad: El robo de la informacin
personal contenida en formato electrnico, como la
almacenada en bases de datos para suplantacin de
datos.
Email bombing: Se refiere al envo de un gran
nmero de mensajes de correo electrnico a la
vctima (persona o empresa) a efecto de que el
servidor correspondiente colapse.
Ataque por troyanos: Un programa no autorizado,
que funciona desde una PC abriendo una puerta
trasera que permite obtener datos y control remoto
del equipo.

Tipos y herramientas para cibercrimen


Salami attack: Estos ataques son de uso frecuente
en la comisin de los delitos financieros y se basan
en la idea de que una alteracin, tan insignificante,
pasar completamente desapercibido. Por ejemplo
un empleado del banco inserta un programa, en los
servidores del banco, que deduce una pequea
cantidad de dinero (digamos 5 centavos por mes) de
la cuenta de cada cliente. Es probable que pase
inadvertido por un titular de la cuenta.
Ciberbullying: Acoso a un nio via Internet por
medio de correo electrnico, redes sociales.

Tipos y herramientas para cibercrimen


Keylogger: (derivado del ingls: key ('tecla') y logger
('registrador'); 'registrador de teclas') es un tipo de
software o un dispositivo hardware especfico que se
encarga de registrar las pulsaciones que se realizan
en el teclado, para posteriormente memorizarlas en
un fichero o enviarlas a travs de internet. Suele
usarse como malware.
Sniffer: Es un analizador de paquetes es un
programa de captura de las paquetes de una red de
computadoras. Los analizadores de paquetes tienen
diversos usos, como monitorear redes para detectar
y analizar fallos, o para realizar ingeniera inversa en
protocolos de red. Tambin es habitual su uso para
fines maliciosos, como robar contraseas,
interceptar
correos
electrnicos,
espiar
conversaciones de chat, etc.

Tipos y herramientas para cibercrimen


Ejemplos.

CIBERCRIMEN Ejemplo Phising

CIBERCRIMEN Ejemplo Phising

CIBERCRIMEN DDos

CIBERTERRORISMO
"Dentro de 10 aos, todo estar interconectado. Hablamos
de alrededor de 50,000 millones de conexiones, todo los
aparatos tendrn conectividad..."
Hakan Djuphammar, Director Arquitectura de Sistemas,
Ericsson (2009)
"...varias decenas de miles de millones de aparatos
estarn conectados en 2020, y ello supondr un trfico de
300 veces el actual."
John Woodget, Director General de Comunicaciones, Intel
(2009)

CIBERTERRORISMO
Infraestructuras criticas:
Sector Qumico
Comercial
Comunicaciones
Sector Manufacturero
Energia
Comida y agricultura
Gobierno
Salud
IT
Agua
Sector Militar

Redes, Internet y Cibercrimen


13/09/2014

Вам также может понравиться