SlideShare una empresa de Scribd logo
Tecnologías de Internet
Docente:
Ing. José Morán Agusto
 Este protocolo se encuentra en la capa de
aplicación y esta orientado a conexión
(TCP)
 Los siguientes puertos se usan en el
servidor para establecer conexión: Datos
(20) y Control (21)
 El cliente usara puertos mayores al 1024:
Datos (N+1) y Control (N)
 Basado en el RFC959
https://tools.ietf.org/html/rfc959
Protocolos FTP y SFTP
 El FTP se basa en el modelo cliente/servidor y permite la
transferencia de ficheros tanto del servidor al cliente, como el
cliente al servidor.
 Permite que un cliente efectué transferencias directas de un
servidor a otro, ahorrando de esta manera el copiado de los
ficheros.
 El protocolo proporciona también operaciones de
manipulación del sistema de ficheros del servidor:
 Borrar ficheros
 Cambiarles nombres
 Borrar directorios
 Listar sus contenidos
 Las aplicaciones FTP (File Transfer Protocol) son
pequeños programas que permiten la transmisión de
archivos desde nuestro ordenador a un servidor o
disco duro remoto para gestionar webs o cualquier tipo
de archivo.
 En la mayoría de programas de diseño web existen
opciones que permiten gestionar nuestros archivos de
mejor modo y en algunos casos, mucho más rápido.
 Las aplicaciones FTP no solo se usan para subir webs
a los servidores, son muy útiles también para gestionar
archivos en discos duros externos y en la nube.
Protocolos FTP y SFTP
Protocolos FTP y SFTP
1.- El cliente se conecta desde un puerto de control
aleatorio superior al 1024 (en nuestro caso el 1035)
al puerto de control del servidor, puerto 21. El cliente
empieza a escuchar por el puerto 1036 y envía este
puerto de control al servidor.
2.- El servidor responde con un ACK al puerto de
control del cliente.
3.- El servidor inicia una conexión entre su puerto de
datos (puerto 20) y el puerto de datos del cliente
(puerto 1036)
4.- El cliente responde con un ACK al servidor.
Protocolos FTP y SFTP
Lo normal es que los cortafuegos rechacen conexiones
aleatorias. Para solucionar esto se desarrolló el modo pasivo.
1.- El cliente se conecta desde un puerto de control aleatorio
superior al 1024 (en nuestro caso el 1035) al puerto de control
del servidor, puerto 21. El cliente envía un comando PASV al
servidor.
2.- El servidor responde con un ACK, desde un puerto aleatorio
superior al 1024 (en nuestro caso el 2040) al puerto de control
del cliente.
3.- El cliente inicia una conexión entre su puerto de datos del
cliente (puerto 1036) y el puerto de datos del servidor (puerto
2040)
4.- El servidor responde con un ACK al cliente.
Protocolos FTP y SFTP
 Tipos de datos:
▪ ASCII
▪ EBCDIC
▪ Imagen (bits continuos)
▪ Local
▪ Control de Formato
 Estructuras de datos:
▪ Archivo: Usada por defecto es un flujo continuo de bytes
sin ninguna estructura interna.
▪ Registro: El archivo esta conformado por registros
secuenciales para texto (ASCII y EBCDIC) .
▪ Página: Usada para transmitir archivos discontinos que
contienen paginas indizadas.
Flujo: Los datos son transmitidos como un
flujo de bytes, los códigos de control son:
Bloque: Los datos son transmitidos como
una serie de bloques de datos precedidos
por uno o mas bytes de encabezado.
Comprimido: Los datos son transmitidos
como Cadena de Bytes, Bytes
Replicados, Cadena de byte llenador
 Clasifica y organiza archivos cómo su
administrador lo requiera.
 Decide qué archivos mantener
bloqueado y cuales serán público para su
acceso.
 Requiere un nombre de usuario y una
contraseña para las personas a las que
acceden.
 FTP Cliente es un software que permite transferir
archivos entre dos equipos a través de una red.
 Envía y recibe archivos.
 Las aplicaciones actuales facilitan el envio o
descarga de archivos.
 Con la llegada del World Wide Web, y de los
navegadores , el cliente ya no necesita conocer
los comandos de FTP, este protocolo se puede
utilizar escribiendo la URL del servidor al que
queramos conectar en el navegador web,
indicando con ftp://que vamos a contactar con un
servidor ftp y no con un servidor web (que sería
http://).
 Instrucciones enviadas por el cliente
 Son acrónimos que determinan la acción
a realizar.
 El programa del cliente puede usar otros
nombres de comandos o incluso
obviarlos, pero internamente se usan los
comandos del protocolo.
 Determinan el Acceso, transferencia de
los datos y los servicios de FTP.
 USER NAME (USER)
 PASSWORD (PASS)
 ACCOUNT (ACCT)
 CHANGE WORKING DIRECTORY
(CWD)
 CHANGE TO PARENT DIRECTORY
(CDUP)
 STRUCTURE MOUNT (SMNT)
 REINITIALIZE (REIN)
 LOGOUT (QUIT)
 DATA PORT (PORT)
 PASSIVE (PASV)
 REPRESENTATION TYPE (TYPE)
 FILE STRUCTURE (STRU)
 TRANSFER MODE (MODE)
 RETRIEVE (RETR)
 STORE (STOR)
 STORE UNIQUE (STOU)
 APPEND (APPE)
 ALLOCATE (ALLO)
 RESTART (REST)
 RENAME FROM (RNFR)
 RENAME TO (RNTO)
 ABORT (ABOR)
 DELETE (DELE)
 REMOVE DIRECTORY
(RMD)
 MAKE DIRECTORY
(MKD)
 PRINT WORKING
DIRECTORY (PWD)
 LIST (LIST)
 NAME LIST (NLST)
 SITE PARAMETERS
(SITE)
 SYSTEM (SYST)
 STATUS (STAT)
 HELP (HELP)
 NOOP (NOOP)
 Consiste de un código de 3 dígitos
numéricos (transferidos como caracteres
alfanuméricos) y algún texto adicional
(legible para el ser humano)
 1yz Positive Preliminary reply: La solicitud se inició. Esperando otra
respuesta antes de proceder con un nuevo comando.
(120 Service ready in n minutes).
 2yz Positive Completion reply: Se completó la solicitud. Una nueva
solicitud puede ser iniciada
(220 Service ready for new user)
 3yz Positive Intermediate reply: Se aceptó el comando, pero la
solicitud de respuesta se encuentra suspendida. El usuario debe
enviar otro comando.
(332 Need account for login).
 4yz Transient Negative Completion reply: El comando no fue
aceptado, pero la condición de error es temporal
(421 Service not available, closing control connection).
 5yz Permanent Negative Completion reply: El comando no fue
aceptado
(500 Syntax error, command unrecognized).
 x0z Syntax: Se refiere a errores de sintaxis, comandos correctos
que no se ajustan a alguna categoría funcional o comandos no
implementados
(501 Syntax error in parameters o arguments)
 x1z Information: Se refiere a respuestas a requerimientos como
status o ayuda.
(212 Directory Status)
 x2z Connections: Se refiere a respuestas a control y conexión
(221 Service closing control connection).
 x3z Authentication and Accounting: Se refiere a respuestas para los
procesos de log in y procedimientos de cuenta
(530 Not logged in)
 x4z Unspecified as yet.
 x5z File System: Se refiere a respuestas que indican el estatus del
sistema de archivos del servidor a la par con la trasferencia
requerida u otras acciones del sistema de archivos.
(150 File Status OK)
El tercer digito define con mayor precisión detalles
respecto a las respuestas dadas de los dígitos
anteriores:
Protocolos FTP y SFTP
Protocolos FTP y SFTP
Protocolos FTP y SFTP
Protocolos FTP y SFTP
Protocolos FTP y SFTP
Protocolos FTP y SFTP
 Susceptible de “Sniffing”
 No se cifra el trafico de ftp sobre todo las
contraseñas y usuarios, por lo que no
existe certeza de quien accesa al
servidor.
 Un packet sniffer es un programa de captura de las tramas de red.
 A causa de la topología de red y necesidad material, el medio de
transmisión (cable coaxial, UTP, fibra óptica etc.) puede ser compartido
por varias computadoras y dispositivos de red, lo que hace posible que
un ordenador capture las tramas de información no destinadas a él.
 Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado
conocido como "modo promiscuo" en el cual en la capa de enlace no
son descartadas las tramas no destinadas a la MAC address de la
tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico
que viaja por la red.
 Los packet sniffers tienen diversos usos como
monitorizar redes para detectar y analizar fallos o
ingeniería inversa de protocolos de red.
 También es habitual su uso para fines maliciosos, como
robar contraseñas, interceptar mensajes de correo
electrónico, espiar conversaciones de chat, etc.
 Es importante remarcar el hecho de que los sniffers
sólo tienen efecto en redes que compartan el medio de
transmisión como en redes sobre cable coaxial, cables
de par trenzado (UTP, FTP o redes WiFi).
 Es completamente diferente del protocolo FTP (File
Transfer Protocol).
 SFTP fue construido desde cero y añade la
característica de FTP a SSH.
 SSH se encuentra definido en el estándar RFC4251
https://www.ietf.org/rfc/rfc4251.txt
 Sólo usa un canal de comunicación(Puerto 22), envía y
recibe los mensajes en binario (y no en formato texto
como hace FTP).
 Mejora el inconveniente de seguridad en el envío de
datos.
 Hace falta no confundir SFTP con FTPS.
Este último trabaja empleando los protocolos
TLS (Transfert Layer Security) o SSL
(Secure Socket Layer) en lugar de SSH 2.
 A la vez, FTPS emplea los puertos 21 y 20
(igual que FTP) o bien los puertos 989
(control) y 990 (datos). Si usa los puertos 21
y 20 se dice que trabaja en SSL explícito y
cuando emplea los puertos 989 y 990 se
habla de SSL implícito.
 El acceso al servidor se realiza a través de SSH(Secure Shell)
versión superior a la 2.
 Los datos como usuario y clave viajan encriptados.
 La subida (upload) y la descarga (download) de archivos también
se realiza en forma encriptada, garantizando la privacidad de las
transmisiones.
1. Se lleva a cabo un 'handshake' (apretón de
manos) encriptado para que el cliente pueda
verificar que se está comunicando con el
servidor correcto.
2. La capa de transporte de la conexión entre el
cliente y la máquina remota es encriptada
mediante un código simétrico.
3. El cliente se autentica ante el servidor.
4. El cliente remoto interactua con la máquina
remota sobre la conexión encriptada.
Simétrico: El cifrado simétrico es una forma de encriptación
en la que se utiliza una clave secreta tanto para el cifrado
como para el descifrado de un mensaje tanto por el cliente
como por el servidor. Efectivamente, cualquiera que posea la
clave puede descifrar el mensaje que se transfiere.
La clave secreta cifra toda la comunicación y esta vigente
durante la sesión, el nuevo token se genera cada inicio de
sesión.
Protocolos FTP y SFTP
Asimétrico: Utiliza dos claves separadas para el
cifrado y el descifrado. Estas dos claves se conocen
como la clave pública (public key) y la clave
privada (private key).
 Juntas, ambas claves forman un par de claves
público-privado (public-private key pair).
 La clave pública, se distribuye abiertamente y se
comparte con todas las partes.
 La clave privada no se puede calcular
matemáticamente desde la clave pública. La
relación entre las dos claves es altamente compleja.
 La fuerza de toda la conexión reside en el hecho de
que la clave privada nunca se revela, ya que es el
único componente capaz de descifrar mensajes que
fueron cifrados usando su propia clave pública.
 El cifrado asimétrico no se utiliza para cifrar toda la
sesión SSH. En su lugar, sólo se utiliza durante el
algoritmo de intercambio de claves de cifrado
simétrico.
Protocolos FTP y SFTP
 En cuanto a la utilización o normalización del
protocolo no es aún un estándar de Internet.
 La última especificación que define la versión 6
del protocolo.
 En la actualidad, la versión más utilizada es la
versión 3, ejecutada por el popular servidor
de SFTP OpenSSH.
 Muchos Windows basan sus implementaciones
en servidores SFTP al utilizar la versión 4 del
protocolo, que redujo sus vínculos con la
plataforma Unix.
 SSH fue hecho sin previsión del uso de
infraestructura intermedia para la
distribución de claves publicas de los
host.
 Se entiende que este protocolo se podría
usar sin una verificación inicial de la
asociación entre las claves y los nombres
de host.
 SSH es suceptible a ataques “Man in the
Middle”
 Un dispositivo se interpone entre el servidor y
el cliente durante el inicio de la sesión, simula
ser el servidor ante el cliente, y simula ser el
cliente ante el servidor.
 Si las claves publicas no son distribuidas en
forma segura el cliente no podrá saber si el
servidor que lo atiende es el correcto.
 El atacante puede intentar manipular los
paquetes durante la transmisión cuando se
ha establecido la conexión.
Protocolos FTP y SFTP
FTP SFTP
No posee cifrado en el envío de datos. Posee cifrado en el envío de datos ya que
tiene claves SSH.
Fácil configuración. Compleja configuración debido a las
claves SSH.
Permite la manipulación de datos sea
borrado o modificación de directorios.
No permite el borrado de directorios.
Permite que un cliente efectué
transferencias directas de un servidor a
otro, ahorrando de esta manera el copiado
de los ficheros.
No permite copia de servidor a servidor.
La comunicación es representada en
manera de texto.
La comunicación se realiza en binario. Es
muy complicada de comprender para un
usuario.
Compatibilidad con todo sistema. Algunos sistemas no son compatibles con
SSH / SFTP.
No genera problemas en sus aplicaciones. Puede generar algunos problemas entre
aplicaciones al no tener un estándar
definido.
 https://tools.ietf.org/html/rfc959
 https://www.hostinger.es/tutoriales/que-es-ssh
 https://www.ietf.org/rfc/rfc4251.txt
 https://www.youtube.com/watch?v=wesoh1Zp5Mg
 https://www.youtube.com/watch?v=U0LzX_tTiNw
 http://www.profecarolinaquinodoz.com/alumnos/colegio/protocoloftp.pdf
 https://es.slideshare.net/disalazar/sftp-rodrigo-carreo?qid=470e4440-1460-431b-9ca2-
5288ebf50e9e&v=&b=&from_search=3
 https://es.slideshare.net/ingdianabaquero/ftp-7225855?qid=3318ea7d-16ba-42bf-ad53-
63b02d82de8e&v=&b=&from_search=5
 http://slacksite.com/other/ftp.html#passive
 https://es.wikipedia.org/wiki/Protocolo_de_transferencia_de_archivos
 http://cv.uoc.edu/web/~sezponda0/practica2/clienteservidor.html
 http://es.ccm.net/contents/263-protocolo-ftp-protocolo-de-transferencia-de-archivos
 ftp://ftp.inf.utfsm.cl/pub/Linux/Docs/LuCaS/Tutoriales/doc-servir-web-escuela/doc-servir-
web-escuela-html/ftp.html
 http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-ports.html
 http://www.tyr.unlu.edu.ar/tyr/TYR-trab/satobigal/docu_word_sin_actualizar/FTP.doc
 https://www.slideshare.net/ingdianabaquero/ftp-7225855?qid=02b81893-d1cc-474a-93ca-
556c0cd6b9b9&v=&b=&from_search=4
 https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-ssh-conn.html

Más contenido relacionado

PPTX
Sistemas operativos distribuidos
Christian19121
 
PPT
Presentacion Ftp
alexmerono
 
PPTX
CAPA DE TRANSPORTE DEL MODELO OSI
mafercita98
 
PPTX
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
wilber147
 
PPTX
Protocolos de la capa de transporte
Ricardo Sava
 
DOCX
Test Conceptos Básicos Redes
angicuastumal
 
PPTX
Introduccion Medios De Transmision
Armando Gabriel Moreno Castelo
 
PPTX
Topologias de las redes
Alma Baez
 
Sistemas operativos distribuidos
Christian19121
 
Presentacion Ftp
alexmerono
 
CAPA DE TRANSPORTE DEL MODELO OSI
mafercita98
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
wilber147
 
Protocolos de la capa de transporte
Ricardo Sava
 
Test Conceptos Básicos Redes
angicuastumal
 
Introduccion Medios De Transmision
Armando Gabriel Moreno Castelo
 
Topologias de las redes
Alma Baez
 

La actualidad más candente (20)

DOCX
Ensayo Cliente Servidor
Jonathan Llerena Stifler
 
DOC
Sistema de archivos
mariavictoria0000
 
PPTX
Glosario de terminos informaticos de redes de computadoras
rodrickalban
 
PPTX
Modelo osi, capas, protocolos y componentes.
Miguel Diaz
 
PPTX
Características de los medios de transmision de datos
Blanca Rodriguez
 
PPTX
Funciones de la capa de enlace
cleiver_antonio
 
PDF
Tcp Ip Diapositiva
guest385913
 
PPTX
Fibra óptica
laura jimena piamba gonzalez
 
DOCX
Inv 1 algoritmos de control de concurrencias
Juan Anaya
 
PPTX
Tipologia de redes
Miguel Alejandro León Santos
 
DOCX
Arquitectura de los sistemas operativos
Xavier Jose
 
PPTX
Conceptos de software
Alejandra Regalado
 
PPT
Presentación de Base de datos II
Facultad de Ciencias y Sistemas
 
DOCX
EvolucióN De Las Redes De Computadoras
Lesly Hinojosa Tapia
 
PPTX
3. Modelos OSI y TCP/IP
Saul Curitomay
 
PPTX
Semejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2p
FabiMolinares
 
PPTX
Sistemas Operativos Distribuidos.
argentm
 
PPTX
Modelo OSI capa de Red
Carlos Estrada
 
PPTX
Protocolos de las capas sesion,presentacion y aplicacion
Eduardo J Onofre
 
PDF
MODELO OSI PDU
Nilda Rebeca Chuquichambi
 
Ensayo Cliente Servidor
Jonathan Llerena Stifler
 
Sistema de archivos
mariavictoria0000
 
Glosario de terminos informaticos de redes de computadoras
rodrickalban
 
Modelo osi, capas, protocolos y componentes.
Miguel Diaz
 
Características de los medios de transmision de datos
Blanca Rodriguez
 
Funciones de la capa de enlace
cleiver_antonio
 
Tcp Ip Diapositiva
guest385913
 
Inv 1 algoritmos de control de concurrencias
Juan Anaya
 
Tipologia de redes
Miguel Alejandro León Santos
 
Arquitectura de los sistemas operativos
Xavier Jose
 
Conceptos de software
Alejandra Regalado
 
Presentación de Base de datos II
Facultad de Ciencias y Sistemas
 
EvolucióN De Las Redes De Computadoras
Lesly Hinojosa Tapia
 
3. Modelos OSI y TCP/IP
Saul Curitomay
 
Semejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2p
FabiMolinares
 
Sistemas Operativos Distribuidos.
argentm
 
Modelo OSI capa de Red
Carlos Estrada
 
Protocolos de las capas sesion,presentacion y aplicacion
Eduardo J Onofre
 
Publicidad

Similar a Protocolos FTP y SFTP (20)

DOCX
IEEE - FTP/SSH
Randy Lazcano
 
PPT
P R O T O C O L O S Diaposittivas
gutierrez2010
 
PPT
DIAPOSITIVAS DE PROTOCOLOS
gutierrez2010
 
PDF
1 ftps
paz_ruiz
 
PPT
Protocolos
mafa1929
 
PPTX
Servidor HTTP
Anny Silis Cx
 
PPT
Diapositivas redes de computadoras unidad 4
Javier Durán
 
PPT
Protocolos (wilma)
Wilma Isabel Tipantaxi Tipantasi
 
PPTX
Servidor FTP
Anny Silis Cx
 
PPT
Eprotocolosdiaposittivas 090613085456-phpapp01
pericotte
 
PPT
Eprotocolosdiaposittivas 090613085456-phpapp01
pericotte
 
PPTX
Protocolos redes
Jorge Gonzalez
 
PDF
1.1.1
Julio Padilla
 
PPT
Protocolos
Patricio Jimenez
 
PPT
Eprotocolosdiaposittivas 090613085456-phpapp01
Alexis Eugenio
 
PPT
contenido de internet
mafa1929
 
PDF
servidores_final.pdf
Wilfredo Mendoza
 
PPTX
Dn11 u3 a11_vbol
vrisa1992
 
PPTX
Ftp protocolo KAREM YANELLI
Karem Cuenka Chavez
 
PDF
Definición de Ftp
Mayrim Meoño
 
IEEE - FTP/SSH
Randy Lazcano
 
P R O T O C O L O S Diaposittivas
gutierrez2010
 
DIAPOSITIVAS DE PROTOCOLOS
gutierrez2010
 
1 ftps
paz_ruiz
 
Protocolos
mafa1929
 
Servidor HTTP
Anny Silis Cx
 
Diapositivas redes de computadoras unidad 4
Javier Durán
 
Servidor FTP
Anny Silis Cx
 
Eprotocolosdiaposittivas 090613085456-phpapp01
pericotte
 
Eprotocolosdiaposittivas 090613085456-phpapp01
pericotte
 
Protocolos redes
Jorge Gonzalez
 
Protocolos
Patricio Jimenez
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Alexis Eugenio
 
contenido de internet
mafa1929
 
servidores_final.pdf
Wilfredo Mendoza
 
Dn11 u3 a11_vbol
vrisa1992
 
Ftp protocolo KAREM YANELLI
Karem Cuenka Chavez
 
Definición de Ftp
Mayrim Meoño
 
Publicidad

Más de Jose Felix Moran Agusto (20)

PPTX
Consejos para cuidado de desfibriladores
Jose Felix Moran Agusto
 
PPTX
Seguridad en maquinas en movimiento
Jose Felix Moran Agusto
 
PPTX
Orden y limpieza
Jose Felix Moran Agusto
 
PPT
Uso de la placa neutra para electrobisturies
Jose Felix Moran Agusto
 
DOC
Precauciones para manejo de tanques con gases comprimidos
Jose Felix Moran Agusto
 
PPT
Gases medicinales en cilindros
Jose Felix Moran Agusto
 
PPT
Fundamentos de DICOM
Jose Felix Moran Agusto
 
PPT
Electrodos descartables ekg
Jose Felix Moran Agusto
 
PPT
Brazaletes de presión no invasiva NIBP
Jose Felix Moran Agusto
 
PDF
Gestión tecnológica HLV
Jose Felix Moran Agusto
 
PDF
Actitudes y satisfacción laboral
Jose Felix Moran Agusto
 
PDF
DHCP Protocolo de Configuración Dinámica de Host
Jose Felix Moran Agusto
 
PDF
Teorías de la motivación
Jose Felix Moran Agusto
 
PDF
Percepcion y toma de decisiones
Jose Felix Moran Agusto
 
PDF
Personalidad y valores
Jose Felix Moran Agusto
 
PDF
Comportamiento individual diversidad
Jose Felix Moran Agusto
 
PDF
Comportamiento organizacional
Jose Felix Moran Agusto
 
PDF
Comunicacion y liderazgo
Jose Felix Moran Agusto
 
PDF
Conflicto y negociacion
Jose Felix Moran Agusto
 
PDF
Comportamiento de Grupos: Equipos de trabajo
Jose Felix Moran Agusto
 
Consejos para cuidado de desfibriladores
Jose Felix Moran Agusto
 
Seguridad en maquinas en movimiento
Jose Felix Moran Agusto
 
Orden y limpieza
Jose Felix Moran Agusto
 
Uso de la placa neutra para electrobisturies
Jose Felix Moran Agusto
 
Precauciones para manejo de tanques con gases comprimidos
Jose Felix Moran Agusto
 
Gases medicinales en cilindros
Jose Felix Moran Agusto
 
Fundamentos de DICOM
Jose Felix Moran Agusto
 
Electrodos descartables ekg
Jose Felix Moran Agusto
 
Brazaletes de presión no invasiva NIBP
Jose Felix Moran Agusto
 
Gestión tecnológica HLV
Jose Felix Moran Agusto
 
Actitudes y satisfacción laboral
Jose Felix Moran Agusto
 
DHCP Protocolo de Configuración Dinámica de Host
Jose Felix Moran Agusto
 
Teorías de la motivación
Jose Felix Moran Agusto
 
Percepcion y toma de decisiones
Jose Felix Moran Agusto
 
Personalidad y valores
Jose Felix Moran Agusto
 
Comportamiento individual diversidad
Jose Felix Moran Agusto
 
Comportamiento organizacional
Jose Felix Moran Agusto
 
Comunicacion y liderazgo
Jose Felix Moran Agusto
 
Conflicto y negociacion
Jose Felix Moran Agusto
 
Comportamiento de Grupos: Equipos de trabajo
Jose Felix Moran Agusto
 

Último (20)

PPTX
Clase 1 de Administración de Operaciones Mineras
SalvadorMansillaBast
 
PDF
Mantenimiento-Predictivo-en-Torres-de-Telecomunicaciones.pdf
jesusdeperaza
 
PDF
424824319-Plano-Trilladora-2.pdf de cafe maiz trigo arroz
luis312108
 
PPTX
TEMA 2 LA LÓGICA.pptxñknyufyuknubjkjbygbhhbk
JorgeAliGutierrezMam
 
PPTX
YESO APLICACIONES E HISTORIA , EN VIVIENDA
inricortes93
 
PDF
El_Mapa_General_de_ITIL_v_3_El_Mapa_Gene.pdf
JuancaSocorec1
 
PPTX
INTRODUCCIÓN A LA INGENIERÍA SANITARIA.pptx
JonathanSotoPaz1
 
PDF
CLASE INDUCTANCIA nivel universitario.pdf
GerardoLinares12
 
PPTX
PROYECTO + DEVIMAR + ANDAMIOS VIA AL MAR
JOHNDAVIDGARCIAMEDIN
 
PDF
Proyectos de ingenieria maestria universidad
Oscar518265
 
PDF
Resumen Gestión de Proyectos - creado.pdf
JuancaSocorec1
 
PPTX
1_Gestión Integral-Sustancias Químicas_S1 (15-07-25).pptx
VictorQuispeCarranza1
 
PDF
7.0+ANALISIS+DE+PRECIOS+UNITARIOS_20241024_144215_432.pdf
MarleniKarolay
 
PPTX
6. CLASE 05 ADMINISTRACION DE OPERACIONES MINA.pptx
SalvadorMansillaBast
 
PDF
Descargos del Consejo del Coordinador ante la SEC
Alexis Muñoz González
 
PPTX
Manejo de Residuos Peligrosos y Químicos.pptx
EbenezerZapataHaas
 
DOCX
TRABAJO DE TECNOLOGIA - DIAGRAMA DE PARETO - P2.docx
Bethxd
 
PPTX
lineamientos de seguridad a tener en cuenta para la prevencion de caidas a nivel
consultor27sirjc
 
PPTX
logistica para transporte e ingenieria industrial
RafaelSnchezolvera
 
PDF
Inducción Rajo Inca PARA INGRESO A MINA .pdf
aaron890980
 
Clase 1 de Administración de Operaciones Mineras
SalvadorMansillaBast
 
Mantenimiento-Predictivo-en-Torres-de-Telecomunicaciones.pdf
jesusdeperaza
 
424824319-Plano-Trilladora-2.pdf de cafe maiz trigo arroz
luis312108
 
TEMA 2 LA LÓGICA.pptxñknyufyuknubjkjbygbhhbk
JorgeAliGutierrezMam
 
YESO APLICACIONES E HISTORIA , EN VIVIENDA
inricortes93
 
El_Mapa_General_de_ITIL_v_3_El_Mapa_Gene.pdf
JuancaSocorec1
 
INTRODUCCIÓN A LA INGENIERÍA SANITARIA.pptx
JonathanSotoPaz1
 
CLASE INDUCTANCIA nivel universitario.pdf
GerardoLinares12
 
PROYECTO + DEVIMAR + ANDAMIOS VIA AL MAR
JOHNDAVIDGARCIAMEDIN
 
Proyectos de ingenieria maestria universidad
Oscar518265
 
Resumen Gestión de Proyectos - creado.pdf
JuancaSocorec1
 
1_Gestión Integral-Sustancias Químicas_S1 (15-07-25).pptx
VictorQuispeCarranza1
 
7.0+ANALISIS+DE+PRECIOS+UNITARIOS_20241024_144215_432.pdf
MarleniKarolay
 
6. CLASE 05 ADMINISTRACION DE OPERACIONES MINA.pptx
SalvadorMansillaBast
 
Descargos del Consejo del Coordinador ante la SEC
Alexis Muñoz González
 
Manejo de Residuos Peligrosos y Químicos.pptx
EbenezerZapataHaas
 
TRABAJO DE TECNOLOGIA - DIAGRAMA DE PARETO - P2.docx
Bethxd
 
lineamientos de seguridad a tener en cuenta para la prevencion de caidas a nivel
consultor27sirjc
 
logistica para transporte e ingenieria industrial
RafaelSnchezolvera
 
Inducción Rajo Inca PARA INGRESO A MINA .pdf
aaron890980
 

Protocolos FTP y SFTP

  • 2.  Este protocolo se encuentra en la capa de aplicación y esta orientado a conexión (TCP)  Los siguientes puertos se usan en el servidor para establecer conexión: Datos (20) y Control (21)  El cliente usara puertos mayores al 1024: Datos (N+1) y Control (N)  Basado en el RFC959 https://tools.ietf.org/html/rfc959
  • 4.  El FTP se basa en el modelo cliente/servidor y permite la transferencia de ficheros tanto del servidor al cliente, como el cliente al servidor.  Permite que un cliente efectué transferencias directas de un servidor a otro, ahorrando de esta manera el copiado de los ficheros.  El protocolo proporciona también operaciones de manipulación del sistema de ficheros del servidor:  Borrar ficheros  Cambiarles nombres  Borrar directorios  Listar sus contenidos
  • 5.  Las aplicaciones FTP (File Transfer Protocol) son pequeños programas que permiten la transmisión de archivos desde nuestro ordenador a un servidor o disco duro remoto para gestionar webs o cualquier tipo de archivo.  En la mayoría de programas de diseño web existen opciones que permiten gestionar nuestros archivos de mejor modo y en algunos casos, mucho más rápido.  Las aplicaciones FTP no solo se usan para subir webs a los servidores, son muy útiles también para gestionar archivos en discos duros externos y en la nube.
  • 8. 1.- El cliente se conecta desde un puerto de control aleatorio superior al 1024 (en nuestro caso el 1035) al puerto de control del servidor, puerto 21. El cliente empieza a escuchar por el puerto 1036 y envía este puerto de control al servidor. 2.- El servidor responde con un ACK al puerto de control del cliente. 3.- El servidor inicia una conexión entre su puerto de datos (puerto 20) y el puerto de datos del cliente (puerto 1036) 4.- El cliente responde con un ACK al servidor.
  • 10. Lo normal es que los cortafuegos rechacen conexiones aleatorias. Para solucionar esto se desarrolló el modo pasivo. 1.- El cliente se conecta desde un puerto de control aleatorio superior al 1024 (en nuestro caso el 1035) al puerto de control del servidor, puerto 21. El cliente envía un comando PASV al servidor. 2.- El servidor responde con un ACK, desde un puerto aleatorio superior al 1024 (en nuestro caso el 2040) al puerto de control del cliente. 3.- El cliente inicia una conexión entre su puerto de datos del cliente (puerto 1036) y el puerto de datos del servidor (puerto 2040) 4.- El servidor responde con un ACK al cliente.
  • 12.  Tipos de datos: ▪ ASCII ▪ EBCDIC ▪ Imagen (bits continuos) ▪ Local ▪ Control de Formato  Estructuras de datos: ▪ Archivo: Usada por defecto es un flujo continuo de bytes sin ninguna estructura interna. ▪ Registro: El archivo esta conformado por registros secuenciales para texto (ASCII y EBCDIC) . ▪ Página: Usada para transmitir archivos discontinos que contienen paginas indizadas.
  • 13. Flujo: Los datos son transmitidos como un flujo de bytes, los códigos de control son: Bloque: Los datos son transmitidos como una serie de bloques de datos precedidos por uno o mas bytes de encabezado. Comprimido: Los datos son transmitidos como Cadena de Bytes, Bytes Replicados, Cadena de byte llenador
  • 14.  Clasifica y organiza archivos cómo su administrador lo requiera.  Decide qué archivos mantener bloqueado y cuales serán público para su acceso.  Requiere un nombre de usuario y una contraseña para las personas a las que acceden.
  • 15.  FTP Cliente es un software que permite transferir archivos entre dos equipos a través de una red.  Envía y recibe archivos.  Las aplicaciones actuales facilitan el envio o descarga de archivos.  Con la llegada del World Wide Web, y de los navegadores , el cliente ya no necesita conocer los comandos de FTP, este protocolo se puede utilizar escribiendo la URL del servidor al que queramos conectar en el navegador web, indicando con ftp://que vamos a contactar con un servidor ftp y no con un servidor web (que sería http://).
  • 16.  Instrucciones enviadas por el cliente  Son acrónimos que determinan la acción a realizar.  El programa del cliente puede usar otros nombres de comandos o incluso obviarlos, pero internamente se usan los comandos del protocolo.  Determinan el Acceso, transferencia de los datos y los servicios de FTP.
  • 17.  USER NAME (USER)  PASSWORD (PASS)  ACCOUNT (ACCT)  CHANGE WORKING DIRECTORY (CWD)  CHANGE TO PARENT DIRECTORY (CDUP)  STRUCTURE MOUNT (SMNT)  REINITIALIZE (REIN)  LOGOUT (QUIT)
  • 18.  DATA PORT (PORT)  PASSIVE (PASV)  REPRESENTATION TYPE (TYPE)  FILE STRUCTURE (STRU)  TRANSFER MODE (MODE)
  • 19.  RETRIEVE (RETR)  STORE (STOR)  STORE UNIQUE (STOU)  APPEND (APPE)  ALLOCATE (ALLO)  RESTART (REST)  RENAME FROM (RNFR)  RENAME TO (RNTO)  ABORT (ABOR)  DELETE (DELE)  REMOVE DIRECTORY (RMD)  MAKE DIRECTORY (MKD)  PRINT WORKING DIRECTORY (PWD)  LIST (LIST)  NAME LIST (NLST)  SITE PARAMETERS (SITE)  SYSTEM (SYST)  STATUS (STAT)  HELP (HELP)  NOOP (NOOP)
  • 20.  Consiste de un código de 3 dígitos numéricos (transferidos como caracteres alfanuméricos) y algún texto adicional (legible para el ser humano)
  • 21.  1yz Positive Preliminary reply: La solicitud se inició. Esperando otra respuesta antes de proceder con un nuevo comando. (120 Service ready in n minutes).  2yz Positive Completion reply: Se completó la solicitud. Una nueva solicitud puede ser iniciada (220 Service ready for new user)  3yz Positive Intermediate reply: Se aceptó el comando, pero la solicitud de respuesta se encuentra suspendida. El usuario debe enviar otro comando. (332 Need account for login).  4yz Transient Negative Completion reply: El comando no fue aceptado, pero la condición de error es temporal (421 Service not available, closing control connection).  5yz Permanent Negative Completion reply: El comando no fue aceptado (500 Syntax error, command unrecognized).
  • 22.  x0z Syntax: Se refiere a errores de sintaxis, comandos correctos que no se ajustan a alguna categoría funcional o comandos no implementados (501 Syntax error in parameters o arguments)  x1z Information: Se refiere a respuestas a requerimientos como status o ayuda. (212 Directory Status)  x2z Connections: Se refiere a respuestas a control y conexión (221 Service closing control connection).  x3z Authentication and Accounting: Se refiere a respuestas para los procesos de log in y procedimientos de cuenta (530 Not logged in)  x4z Unspecified as yet.  x5z File System: Se refiere a respuestas que indican el estatus del sistema de archivos del servidor a la par con la trasferencia requerida u otras acciones del sistema de archivos. (150 File Status OK)
  • 23. El tercer digito define con mayor precisión detalles respecto a las respuestas dadas de los dígitos anteriores:
  • 30.  Susceptible de “Sniffing”  No se cifra el trafico de ftp sobre todo las contraseñas y usuarios, por lo que no existe certeza de quien accesa al servidor.
  • 31.  Un packet sniffer es un programa de captura de las tramas de red.  A causa de la topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) puede ser compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.  Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red.
  • 32.  Los packet sniffers tienen diversos usos como monitorizar redes para detectar y analizar fallos o ingeniería inversa de protocolos de red.  También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc.  Es importante remarcar el hecho de que los sniffers sólo tienen efecto en redes que compartan el medio de transmisión como en redes sobre cable coaxial, cables de par trenzado (UTP, FTP o redes WiFi).
  • 33.  Es completamente diferente del protocolo FTP (File Transfer Protocol).  SFTP fue construido desde cero y añade la característica de FTP a SSH.  SSH se encuentra definido en el estándar RFC4251 https://www.ietf.org/rfc/rfc4251.txt  Sólo usa un canal de comunicación(Puerto 22), envía y recibe los mensajes en binario (y no en formato texto como hace FTP).  Mejora el inconveniente de seguridad en el envío de datos.
  • 34.  Hace falta no confundir SFTP con FTPS. Este último trabaja empleando los protocolos TLS (Transfert Layer Security) o SSL (Secure Socket Layer) en lugar de SSH 2.  A la vez, FTPS emplea los puertos 21 y 20 (igual que FTP) o bien los puertos 989 (control) y 990 (datos). Si usa los puertos 21 y 20 se dice que trabaja en SSL explícito y cuando emplea los puertos 989 y 990 se habla de SSL implícito.
  • 35.  El acceso al servidor se realiza a través de SSH(Secure Shell) versión superior a la 2.  Los datos como usuario y clave viajan encriptados.  La subida (upload) y la descarga (download) de archivos también se realiza en forma encriptada, garantizando la privacidad de las transmisiones.
  • 36. 1. Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda verificar que se está comunicando con el servidor correcto. 2. La capa de transporte de la conexión entre el cliente y la máquina remota es encriptada mediante un código simétrico. 3. El cliente se autentica ante el servidor. 4. El cliente remoto interactua con la máquina remota sobre la conexión encriptada.
  • 37. Simétrico: El cifrado simétrico es una forma de encriptación en la que se utiliza una clave secreta tanto para el cifrado como para el descifrado de un mensaje tanto por el cliente como por el servidor. Efectivamente, cualquiera que posea la clave puede descifrar el mensaje que se transfiere. La clave secreta cifra toda la comunicación y esta vigente durante la sesión, el nuevo token se genera cada inicio de sesión.
  • 39. Asimétrico: Utiliza dos claves separadas para el cifrado y el descifrado. Estas dos claves se conocen como la clave pública (public key) y la clave privada (private key).  Juntas, ambas claves forman un par de claves público-privado (public-private key pair).  La clave pública, se distribuye abiertamente y se comparte con todas las partes.
  • 40.  La clave privada no se puede calcular matemáticamente desde la clave pública. La relación entre las dos claves es altamente compleja.  La fuerza de toda la conexión reside en el hecho de que la clave privada nunca se revela, ya que es el único componente capaz de descifrar mensajes que fueron cifrados usando su propia clave pública.  El cifrado asimétrico no se utiliza para cifrar toda la sesión SSH. En su lugar, sólo se utiliza durante el algoritmo de intercambio de claves de cifrado simétrico.
  • 42.  En cuanto a la utilización o normalización del protocolo no es aún un estándar de Internet.  La última especificación que define la versión 6 del protocolo.  En la actualidad, la versión más utilizada es la versión 3, ejecutada por el popular servidor de SFTP OpenSSH.  Muchos Windows basan sus implementaciones en servidores SFTP al utilizar la versión 4 del protocolo, que redujo sus vínculos con la plataforma Unix.
  • 43.  SSH fue hecho sin previsión del uso de infraestructura intermedia para la distribución de claves publicas de los host.  Se entiende que este protocolo se podría usar sin una verificación inicial de la asociación entre las claves y los nombres de host.  SSH es suceptible a ataques “Man in the Middle”
  • 44.  Un dispositivo se interpone entre el servidor y el cliente durante el inicio de la sesión, simula ser el servidor ante el cliente, y simula ser el cliente ante el servidor.  Si las claves publicas no son distribuidas en forma segura el cliente no podrá saber si el servidor que lo atiende es el correcto.  El atacante puede intentar manipular los paquetes durante la transmisión cuando se ha establecido la conexión.
  • 46. FTP SFTP No posee cifrado en el envío de datos. Posee cifrado en el envío de datos ya que tiene claves SSH. Fácil configuración. Compleja configuración debido a las claves SSH. Permite la manipulación de datos sea borrado o modificación de directorios. No permite el borrado de directorios. Permite que un cliente efectué transferencias directas de un servidor a otro, ahorrando de esta manera el copiado de los ficheros. No permite copia de servidor a servidor. La comunicación es representada en manera de texto. La comunicación se realiza en binario. Es muy complicada de comprender para un usuario. Compatibilidad con todo sistema. Algunos sistemas no son compatibles con SSH / SFTP. No genera problemas en sus aplicaciones. Puede generar algunos problemas entre aplicaciones al no tener un estándar definido.
  • 47.  https://tools.ietf.org/html/rfc959  https://www.hostinger.es/tutoriales/que-es-ssh  https://www.ietf.org/rfc/rfc4251.txt  https://www.youtube.com/watch?v=wesoh1Zp5Mg  https://www.youtube.com/watch?v=U0LzX_tTiNw  http://www.profecarolinaquinodoz.com/alumnos/colegio/protocoloftp.pdf  https://es.slideshare.net/disalazar/sftp-rodrigo-carreo?qid=470e4440-1460-431b-9ca2- 5288ebf50e9e&v=&b=&from_search=3  https://es.slideshare.net/ingdianabaquero/ftp-7225855?qid=3318ea7d-16ba-42bf-ad53- 63b02d82de8e&v=&b=&from_search=5  http://slacksite.com/other/ftp.html#passive  https://es.wikipedia.org/wiki/Protocolo_de_transferencia_de_archivos  http://cv.uoc.edu/web/~sezponda0/practica2/clienteservidor.html  http://es.ccm.net/contents/263-protocolo-ftp-protocolo-de-transferencia-de-archivos  ftp://ftp.inf.utfsm.cl/pub/Linux/Docs/LuCaS/Tutoriales/doc-servir-web-escuela/doc-servir- web-escuela-html/ftp.html  http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-ports.html  http://www.tyr.unlu.edu.ar/tyr/TYR-trab/satobigal/docu_word_sin_actualizar/FTP.doc  https://www.slideshare.net/ingdianabaquero/ftp-7225855?qid=02b81893-d1cc-474a-93ca- 556c0cd6b9b9&v=&b=&from_search=4  https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-ssh-conn.html