Está en la página 1de 23

SEGURIDAD DE REDES DE TELECOMUNICACIONES

Tarea 1

Presentado a:
ING.OMAR ALBEIRO TREJO
Tutor

Presentado por:
Jairo Andrés Quintero Merchan
Código: 1.030.561.944
Fabio Ortiz Cordoba
Codigo: 80.853.643
Diego Stivel Rubio
Codigo: 80.100.815

Grupo: 208060_9

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
BOGOTÁ
OCTUBRE DE 2019
Introducción

En este documento se encuentran protocolos de red, además de la importancia de otros


protocolos que se encuentran en las capas a nivel de internet y a nivel de transporte. A nivel de
internet tratamos el protocolo IP en versiones 4 y 6 y además los protocolos de transporte que
son el TCP y el UDP. De estos damos una breve explicación de lo que hacen para dar su
importancia. En este documento también se encuentra una red de conexión de unos rourters que
se encuentran en Bogotá, Ibagué, Santa Marta y Medellín. De este grafico se saca la información
como el direccionamiento IP y esta información la depositamos en una tabla.
Desarrollo De La Actividad

“Se definió los conceptos realizados por el estudiante Jairo Andrés Quintero, toda vez que en la

retroalimentación el tutor realizo comentarios positivos sobre el avance, exhortando sobre la

distinción entre mecanismos y servicios. Por otra parte, se carga el mapa del mismo, ya que el

estudiante, evidencio una correcta clasificación de colores para una mejor interpretación del

lector”.

Para el desarrollo de la Tarea 1 - Interpretación del modelo de seguridad X.800 de la UIT, es

necesario que el estudiante revise el material de estudio correspondiente a la unidad 1 ubicado en

el entorno de conocimiento.

1. De acuerdo al modelo de referencia TCP/IP, diligenciar la siguiente

tabla.

Nombre de la Función Protocolos Explicación


capa involucrados
Aplicación Su principal NFS, NIS, DNS, Definir las aplicaciones
función es definir LDAP, telnet, ftp, de red y los servicios de
la aplicación o rlogin, rsh, rcp, RIP, Internet estándar que
servicios a usar a RDISC, SNMP y puede utilizar un usuario
través de la capa otros. y usa la capa de
de transporte transporte para enviar y
recibir datos.
Transporte Transmisión TCP, UDP, SCTP Garantizar que los
punto a punto. paquetes lleguen en
secuencia y sin errores,
al intercambiar la
confirmación de la
recepción de los datos y
retransmitir los paquetes
perdidos.
Internet Usar el protocolo IPv4, IPv6, ARP, La capa de Internet,
IP ICMP también conocida como
capa de red o capa IP,
acepta y transfiere
paquetes para la red.
Esta capa incluye el
potente Protocolo de
Internet (IP), el
protocolo de resolución
de direcciones (ARP) y
el protocolo de mensajes
de control de Internet
(ICMP).
Acceso a la red Controlar PPP, IEEE 802.2 Controla los dispositivos
dispositivos del hardware y los
hardware y medios que forman la
medios de la red. red.
2. Elaborar un mapa mental que resuma los servicios y mecanismos de seguridad de la recomendación X.800 de la unión

internacional de telecomunicaciones.
3. Elaborar un resumen con los tipos de ataques más comunes en redes TCP/IP, para ello

revisar el material relacionado en las referencias bibliográficas: Diaz, G., Alzórriz, I., &

Sancristóbal E. (2014).

“Fue seleccionado el resumen del compañero Fabio Córdoba, por ser más complementado”

Ataque DoS

En un ataque de denegación de servicio (DoS), un atacante intenta evitar la legitimidad de que

los usuarios accedan a información o al servicio.

El tipo más común y obvio de ataque DoS ocurre cuando un atacante "inunda" una red con

información.

Tipos de ataques DoS:ICMP Flood Attack-Tear Drop Attack

Ping Flood

Ping flood se basa en enviar a la víctima una cantidad abrumadora de paquetes ping,

usualmente usando el comando "ping" de UNIX como hosts (el indicador -t en los sistemas

Windows tiene una función mucho menos maligna). Es muy simple de lanzar, el requisito

principal es tener acceso a un ancho de banda mayor que la víctima.

Ping de la muerte

El atacante envía un paquete ICMP de más de 65.536 bytes. Como el sistema operativo no

sabe cómo manejar un paquete tan grande, se congela o se cuelga en el momento de volver a

montarlo. Hoy en día, el sistema operativo descarta dichos paquetes por sí mismo. Pero debía

enumerar dicho ataque mítico (Otros muchos de esta lista estan obsoletos, pero debían ser

enumerados)
Escaneo de puertos

El escaneo de puertos es una de las técnicas de reconocimiento más populares que utilizan los

atacantes para descubrir los servicios expuestos a posibles ataques. Todas las máquinas

conectadas a una red de área local (LAN) o Internet ejecutan muchos servicios que escuchan en

puertos conocidos y no tan conocidos. Un escaneo de puertos ayuda al atacante a encontrar qué

puertos están disponibles (es decir, qué servicio podría estar enumerando un puerto).

ARP Spoofing

ARP Poison Routing (APR), es una técnica utilizada para atacar una red cableada o

inalámbrica de Ethernet. ARP Spoofing puede permitir que un atacante detecte frameworks de

datos en una red de área local (LAN), modifique el tráfico o detenga el tráfico por completo. El

ataque solo se puede usar en redes que realmente usan ARP y no en otro método de resolución de

direcciones.

ACK flood

Esta es una técnica para enviar un paquete TCP / ACK al objetivo a menudo con una

dirección IP falsificada. Es muy similar a los ataques de inundación TCP / SYN

Ataque FTP Bounce

El atacante puede conectarse a los servidores FTP y tener la intención de enviar archivos a

otros usuarios / máquinas que usan el comando PORT. Para que el servidor FTP intente enviar el

archivo a otras máquinas en un puerto específico y verifique que el puerto esté abierto. Es obvio

que la transferencia de FTP estaría permitida en los firewalls. En estos días casi todo el servidor

FTP se implementan con el comando PORT desactivado.


TCP Session Hijacking

Es el caso cuando el "Hacker" toma la sesión TCP existente, ya establecido entre las dos

partes. En la mayoría de las sesión TCP la autenticación ocurre al comienzo de la sesión, los

piratas informáticos realizan este ataque en dicho momento.

Ataque Man-In-The-Middle

Un ataque MITM ocurre cuando una comunicación entre dos sistemas es interceptada por

una entidad externa. Esto puede suceder en cualquier forma de comunicación en línea, como

correo electrónico, redes sociales, navegación web, etc. No solo están tratando de escuchar

nuestras conversaciones privadas, sino que también pueden dirigir toda la información dentro de

los dispositivos.

Ataque Ingeniería Social

La ingeniería social es el arte de manipular a las personas para que renuncien a la información

confidencial. Los tipos de información que buscan estos delincuentes pueden variar, pero cuando

los individuos son blancos, los delincuentes generalmente intentan engañarlo para que le dé su

contraseña o información bancaria, o acceda a su pc para instalar en secreto el software

malicioso, que le dará acceso a su contraseñas e información bancaria, así como para darles

control sobre el mismo.

OS Finger Printing

El término "huella digital del sistema operativo" / OS Finger Printing en Ethical Hacking se

refiere a cualquier método utilizado para determinar qué sistema operativo se ejecuta en una

computadora remota. Al analizar ciertos indicadores de protocolo, opciones y datos en los


paquetes que un dispositivo envía a la red, podemos hacer conjeturas relativamente precisas

sobre el sistema operativo que envió esos paquetes.

Conoce tus puertos expuestos

Un escaneo de puertos se define como una aplicación o pieza de software específica del

proceso que sirve como punto final de comunicaciones. Este punto final es utilizado por los

protocolos de la capa de transporte del conjunto de protocolos de Internet, concretamente, TCP y

UDP se utilizan universalmente para comunicarse en Internet. Cada puerto también se identifica

con un entero sin signo de 16 bits llamado número de puerto. "En la terminología TCP / IP, un

puerto es un identificador de software que corresponde a una aplicación o protocolo específico

que se ejecuta en un host".

KeyLoggers

Un keylogger puede ser un programa de software o un hardware que utiliza un atacante para

registrar las pulsaciones de teclas en el teclado de un usuario. Con un Keylogger, un atacante

puede conocer remotamente sus contraseñas, números de tarjetas de crédito / débito, mensajes,

correos electrónicos y todo lo que escriba.

Es más probable que los registradores de pulsaciones de teclas estén basados en software que en

hardware, ya que estos últimos requerirían acceso físico al dispositivo.

ICMP Tunneling

El tunneling se usa a menudo para eludir los firewalls que no bloquean los paquetes ICMP, o

para establecer un canal de comunicación cifrado y difícil de rastrear entre dos computadoras sin

interacción directa de la red. Un túnel ICMP establece una conexión encubierta entre dos
computadoras remotas (un cliente y un proxy), utilizando solicitudes de eco ICMP y paquetes de

respuesta.

Ataque LOKI

LOKI es un programa cliente / servidor publicado en la publicación en línea Phrack. Este

programa es una prueba de concepto que funciona para demostrar que los datos se pueden

transmitir de forma secreta a través de una red escondiéndolos en el tráfico que normalmente no

contiene cargas útiles.

Ataque de secuencia TCP

Un ataque de predicción de secuencia TCP es un intento de predecir el número de secuencia

utilizado para identificar los paquetes en una conexión TCP, que se puede usar para duplicar

paquetes que conducen al secuestro de la sesión.

En un escenario típico de ataque de predicción de secuencia TCP, un atacante pasaría algún

tiempo monitorizando el flujo de datos entre dos hosts, uno de los cuales es el sistema de destino.

CAM Table Overflow

La tabla CAM de un conmutador contiene información de red, como las direcciones MAC

disponibles en los puertos físicos del conmutador y los parámetros de VLAN asociados. Los

desbordamientos de la tabla CAM ocurren cuando una entrada de direcciones MAC se inunda en

la tabla y se alcanza el umbral de la tabla CAM. Esto hace que el conmutador actúe como un

concentrador, inundando la red con tráfico fuera de todos los puertos.


Ataques a Aplicaciones Web

nyección SQL:También se denomina Ataque de Inserción SQL que ayuda al hacker a

ejecutar un código debido a la presencia de vulnerabilidad en la capa de la base de datos de la

Aplicación. En consecuencia, el código obtendrá datos confidenciales o incluso comprometerá la

aplicación en sí.

Cross-Site Request: La falsificación de solicitudes entre sitios, también conocida como

ataque con un solo clic o sesión y abreviado como CSRF ("sea-surf") o XSRF, es un tipo de

exploit malicioso de un sitio web mediante el cual se transmiten comandos no autorizados de un

usuario en el que el sitio web confía.

Ataque de envenenamiento de cookies:Los ataques de envenenamiento de cookies implican

la modificación de los contenidos de una cookie (información personal almacenada en la

computadora de un usuario web) para eludir los mecanismos de seguridad. Al usar ataques de

envenenamiento de cookies, los atacantes pueden obtener información no autorizada sobre otro

usuario y robar su identidad.

Robo de cookies: Este tipo de ataques se realizan mediante scripts del lado del cliente como

JavaScript. Cuando el usuario hace clic en un enlace, el script buscará la cookie almacenada en la

memoria de la computadora para todas las cookies activas y las enviará (al parecer, los correos

electrónicos) al atacante.

Ataques de phishing: Phishing es el proceso criminalmente fraudulento de intentar adquirir

información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito

haciéndose pasar por una entidad confiable en una comunicación electrónica.


Web Defacement:La desfiguración del sitio web es un ataque a un sitio web que cambia la

apariencia visual del sitio. Estos son típicamente el trabajo de los crackers del sistema, que

entran en un servidor web y reemplazan el sitio web alojado con uno propio.

Buffer Overflow:El desbordamiento de búfer, o el desbordamiento del búfer, es una

anomalía en la que un proceso almacena datos en un búfer fuera de la memoria que el

programador reservó para ello.

Navegación forzada: La exploración forzada es un ataque cuyo objetivo es enumerar y

acceder a los recursos a los que la aplicación no hace referencia, pero que aún son accesibles.

División de respuesta HTTP: Un atacante pasa datos maliciosos a una aplicación vulnerable, y

la aplicación incluye los datos en un encabezado de respuesta HTTP.

Defectos de inyección:Las fallas de inyección permiten a los atacantes retransmitir código

malicioso a través de una aplicación web a otro sistema.

Virus

Un virus informático es un programa informático que puede copiarse e infectar una

computadora. El término "virus" también se usa comúnmente pero erróneamente para referirse a

otros tipos de malware, incluidos, entre otros, los programas de adware y spyware que no tienen

la capacidad reproductiva.

Gusanos

Un gusano informático es un programa informático de malware autoreplicante. Utiliza una

red informática para enviar copias de sí mismo a otros nodos (computadoras en la red) y puede
hacerlo sin intervención del usuario. Esto se debe a deficiencias de seguridad en la computadora

de destino.

Malware

Es una forma corta de software malicioso. El malware no es lo mismo que el software

defectuoso, es decir, el software que tiene un propósito legítimo, pero contiene errores dañinos.

El malware incluye virus informáticos, gusanos, caballos de Troya, spyware, adware deshonesto,

software delictivo, la mayoría de los rootkits y otro software malicioso y no deseado.

Adware

Adware, o software respaldado por publicidad, es cualquier paquete de software que

reproduce, muestra o descarga publicidades en una computadora automáticamente después de

instalar el software o mientras se usa la aplicación. Las funciones de publicidad se integran o se

incluyen con el software, que a menudo está diseñado para indicar qué sitios de Internet visita el

usuario y para presentar la publicidad pertinente a los tipos de productos o servicios que allí

aparecen.

Spyware

El software espía es un tipo de malware que se instala en las computadoras y recopila

pequeñas porciones de información a la vez sobre los usuarios sin su conocimiento. La presencia

de spyware generalmente está oculta para el usuario y puede ser difícil de detectar.

Normalmente, el spyware se instala secretamente en el PC personal del usuario.


Troyanos

Un troyano, a veces denominado caballo de Troya, es un malware no autorreplicante que

parece realizar una función deseable para el usuario pero que en cambio facilitar el acceso no

autorizado al sistema informático del usuario.

Root kit

Un Root kit es un tipo de software que está diseñado para obtener el control de nivel de

administrador sobre un sistema informático sin ser detectado. En prácticamente todos los casos,

el propósito y el motivo es realizar operaciones maliciosas en un sistema informático host

objetivo en una fecha posterior sin el conocimiento de los administradores o usuarios de ese

sistema.

Actividad Colaborativa

“Se definió el aporte colaborativo del Estudiante Jairo Andres Quintero , ya que en su informe

demuestra proceso de instalación del software, asi mismo realiza una explicación y resumen del

escaneo realizado”

ESCANER DE VULNERABILIDADES “NMAP”

NMAP es una herramienta de uso libre utilizada para descubrir redes y realizar auditoria

sobre el sistema de seguridad, el software fue diseñado inicialmente para escanear rápidamente

grandes redes sin embargo funciona también con hosts únicos utiliza paquetes de IP para

descubrir que hosts están disponibles en la red.


Instalación:

Se debe de ingresar a la siguiente url a fin de realizar la descarga del software

https://nmap.org/

Ingresamos a la opción de descargas:


Allí se debe descargar la versión estable:

A continuación ejecutar el instalador descargado:

Al ejecutar el programa se aceptan los términos de licencia:

Luego dejar seleccionados todos los componentes para una instalación completa:
Luego se define la ruta de instalación:

Luego se ejecutara la instalación:


A continuación realizara algunas preguntas sobre que abrir al finalizar la instalación.

Ejecución de Intense Scan:

Esta función es uno de los perfiles de escaneo que vienen con el software, para observar su

funcionamiento abra el programa “Nmap- Zenmap GUI”:

Se abrirá la siguiente ventana:

Para realizar un escaneo, se debe establecer el target u objetivo, por ejemplo google.com:
En perfil se selecciona Intense scan y se oprime el botón Escaneo, en la ventana “Salida Nmap”

se observara:

Intense scan sobre unad.edu.co:

Estableciendo el objetivo como unad.edu.co, el programa genera:

Realizando el scaneo arroja:


Lo que hace referencia a que la dirección “unad.edu.co” no es la correcta, entonces desde el

terminal de Windows se hace ping con la página para encontrar la dirección de la misma:

El terminal arroja que no es unad.edu.co solo, sino “appweb.unad.edu.co” con el nuevo objetivo

se repite en nmap:

1. En la salida del Nmap se muestra la IP del servidor:

2. En la ventana Puertos / Servidores se pueden observar los puertos hallados:


Tiene dos puertos abiertos.

En la siguiente tabla se resume el escaneo realizado:

Puerto Estado Servicio Protocolo


80 Abierto Ssl Tcp
443 Abierto http Tcp
993 Cerrado Imaps Tcp
995 Cerrado Pop3s Tcp
Conclusiones

Este trabajo nos representa gran importancia en nuestra formación como ingenieros, ya que nos

sirve para colocar en practica en nuestras labores, la seguridad de las redes de

telecomunicaciones, con el fin de proteger y o defender ante las vulnerabilidades cibernéticas,

teniendo en cuenta al realizar los ejercicios de escaneos de puertos, se pudo evidenciar que es

muy fácil de sufrir un ataque de una red en cualquier empresa.

Así mismo es de resaltar tener en cuenta todos los términos y conceptos básicos de este curso,

como los protocolos y los servicios y mecanismos de seguridad de la recomendación X.800 de la

unión internacional de telecomunicaciones.

Por último, hay que destacar la excelente metodología de este curso, la cual va alineada al

syllabus, con el apoyo y colaboración inmediata del tutor en la forma de resolver nuestras dudas

y orientarnos en la solución de las actividades de la tarea 1 de este curso.


Referencias Bibliográficas

Boronat, F., & Montagud, M. (2013). Direccionamiento e interconexión de redes basada en


TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF. Valencia: Universidad
Politécnica de Valencia. (pp. 33-48). Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=35&docID=3217412
&tm=1533004120670

Pérez, M. (2007). Direcciones IP y su asignación. Revista Técnica de la Empresa de


Telecomunicaciones de Cuba, S.A. (pp. 87-97). Recuperado
de http://bibliotecavirtual.unad.edu.co/login?url=https://bibliotecavirtual.unad.edu.co:2969/login.
aspx?direct=true&db=zbh&AN=100279289&lang=es&site=ehost-live

UIT (1991). Descripción general de los servicios y mecanismos de seguridad, UIT X.800. (pp. 1-
7). Recuperado de https://www.itu.int/rec/T-REC-X.800-199103-I/es

Diaz, G., Alzórriz, I., & Sancristóbal E. (2014). Procesos y herramientas para la seguridad de
redes. UNED - Universidad Nacional de Educación a Distancia. (pp. 85-110). Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=85&docID=3220062
&tm=1532436765915

Mieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas).


Recuperado http://proton. ucting. udg. mx/tutorial/hackers/hacking. pdf.

Gallego Yuste, A. (2012). Delitos informáticos: malware, fraudes y estafas a través de la red y
cómo prevenirlos (Bachelor's thesis).

https://adictec.com/tipos-ataque-a-redes-informaticas/
https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/

También podría gustarte