Está en la página 1de 7

SEGURIDAD DE REDES DE TELECOMUNICACIONES

CÓDIGO: 208060

TAREA 1 - INTERPRETAR RECOMENDACIÓN UIT X.800.

Presentado a:

JUAN DAVID RINCON


Tutor

Entregado por:

JORGE ALEJANDRO SANTOS PARRA


Código: 1010161777

Grupo: 208060_1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
MAYO DE 2020
BOGOTA D.C.
Actividad individual

Para el desarrollo de la Tarea 1 - Interpretación del modelo de seguridad X.800 de la UIT, es


necesario que el estudiante revise el material de estudio correspondiente a la unidad 1 ubicado en
el entorno de conocimiento.

Cada estudiante debe resolver:

1. De acuerdo al modelo de referencia TCP/IP, diligenciar la siguiente tabla.

Nombre de Función Protocolos Explicación


la capa involucrados
Aplicación Este nivel proporciona a las FTP, TELNET, Este nivel facilita
aplicaciones informáticas el SMTP, SNMP, diferentes servicios de
acceso a la red de TFTP, HTTP, comunicaciones como,
comunicaciones. DNS, RIP, por ejemplo,
DHCP, SSH transferencia de archivos,
correo electrónico, etc.
Transporte Facilita comunicación punto a TCP, UDP Se encarga de establecer
punto desde un programa de una conversación entre el
aplicación a otro, asegurándose origen y destino,
en caso de que sea controlando los errores
necesario de que los datos que se producen en la
llegan sin errores y en la transmisión y ordenando
secuencia correcta. Realiza un los paquetes que llegan al
checksum para verificar emisor con el fin de
también componer el mensaje
que la información no ha sido original.
modificada durante la
transmisión.
Internet Este nivel controla la IP, ICMP, ARP, Se encarga de direccionar
comunicación entre equipos, RARP, OSPF, y guiar los datos desde el
eligiendo la ruta más adecuada EIGRP, BGP origen hasta el destino a
que deben seguir los paquetes través de la red,
de datos para llegar a su fragmentando la
destino. información en paquetes
y encaminándolos hacia
su destino.
Acceso a la El paquete ip se encapsula en Ethernet, 802.3, Es el responsable del
Red una trama la cual contiene la 802.5, FDDI, intercambio de datos
información de la dirección X.25, ATM, entre el sistema final y la
MAC. Token Ring, PPP red a la que está
conectado.
2. Elaborar un mapa mental que resuma los servicios y mecanismos de seguridad de la recomendación X.800 de la unión internacional de
telecomunicaciones. Para ello puede hacer uso de la siguiente herramienta online gratuita gocongr, cuyo enlace se encuentra en el entorno de
Aprendizaje práctico.

Enlace de la presentación:
https://www.goconqr.com/es-ES/mindmap/22763692/MODELO-DE-SEGURIDAD-X-800
3. Elaborar un resumen con los tipos de ataques más comunes en redes TCP/IP, para ello
revisar el material relacionado en las referencias bibliográficas: Diaz, G., Alzórriz, I., &
Sancristóbal E. (2014).
Rta/. Todas las partes del protocolo TCP/IP tiene tareas específicas asignadas desde como
enviar correos electrónicos, proporcionar un servicio de acceso remoto, transferir ficheros,
asignar rutas a los mensajes o gestionar caídas de la red y todas estas funciones se ven
afectadas por los famosos ataques, existen diversos ataques dentro de entorno de los cuales
encontramos:

Ataque de saturación de SYN


En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS
(por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red
que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente
provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red
de la víctima o sobrecarga de los recursos computacionales del sistema atacado. Un ejemplo
notable de ello se produjo el 27 de marzo de 2013, cuando el ataque de una empresa a otra
inundó la red de correos basura provocando una ralentización general de Internet e incluso
llegó a afectar a puntos clave como el nodo central de Londres.

Ataque DoS
Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de
información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio.
Por eso se le denomina denegación, pues hace que el servidor no pueda atender a la cantidad
enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar
fuera de servicio servidores objetivo.

Ataque DDoS
El objetivo de un ataque DDoS es inhabilitar un servidor, un servicio o una infraestructura
sobrecargando el ancho de banda del servidor o acaparando sus recursos hasta agotarlos.
Durante un ataque DDoS, se envían multitud de peticiones simultáneamente desde múltiples
puntos de la Red.

Suplantación de identidad
El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por
delincuentes cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria de la víctima.

Ataque por intermediario (Mat-In-The-Mitm)


Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. El
atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar
que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado. El ataque MitM
es particularmente significativo en el protocolo original de intercambio de claves de Diffie-
Hellman, cuando éste se emplea sin autenticación. Hay ciertas situaciones donde es bastante
simple, por ejemplo, un atacante dentro del alcance de un punto de acceso wifi sin cifrar,
donde éste se puede insertar como intermediario
Este ataque tiene como objetivo desviar información de paquetes haciendo cambios en el y
devolviendo información alterada o con el simple hecho de ser husmeadas un ejemplo podría
ser la intersección de información que viaja en los correos manipulando así estas a
conveniencia del atacante.
CONCLUSIONES

 Se aprende a reconocer el manejo de los sistemas utilizados sobre el protocolo TCP-IP.

 Se reconoce los diferentes tipos de ataques cibernéticos que se pueden presentar sobre un
sistema de red de datos.
REFERENCIAS BIBLIOGRÁFICAS

 Boronat, F., & Montagud, M. (2013). Direccionamiento e interconexión de redes basada


en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF. Valencia:
Universidad Politécnica de Valencia. (pp. 33-48). Recuperado de
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=35&docID=3217412&tm=1533004120670

 Pérez, M. (2007). Direcciones IP y su asignación. Revista Técnica de la Empresa de


Telecomunicaciones de Cuba, S.A. (pp. 87-97). Recuperado de
http://bibliotecavirtual.unad.edu.co/login?
url=https://bibliotecavirtual.unad.edu.co:2969/login.aspx?
direct=true&db=zbh&AN=100279289&lang=es&site=ehost-live

 Diaz, G., Alzórriz, I., & Sancristóbal E. (2014). Procesos y herramientas para la seguridad
de redes. UNED - Universidad Nacional de Educación a Distancia. (pp. 85-110).
Recuperado de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=85&docID=3220062&tm=1532436765915

También podría gustarte