Está en la página 1de 11

SEGURIDAD DE REDES DE TELECOMUNICACIONES

CÓDIGO: 208060

TAREA 1 - INTERPRETAR RECOMENDACIÓN UIT X.800.

Presentado a:

JUAN DAVID RINCON


Tutor

Entregado por:

JORGE ALEJANDRO SANTOS PARRA


Código: 1010161777

Grupo: 208060_1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
MAYO DE 2020
BOGOTA D.C.
Actividad Colaborativa

1. Este punto involucra el concepto de escáner de vulnerabilidades, utilizando la


herramienta NMAP. El grupo puede consultar en el entorno de aprendizaje práctico o en
las referencias bibliográficas, la instalación y aplicación del escáner.

Cada estudiante debe realizar un informe de la instalación de la herramienta, junto con un


escanéo utilizando la función “Intense Scan”

colocando como objetivo el servidor de la universidad: unad.edu.co (no incluir www).


Una vez finalizado el escáner verificar:

 Dirección IP del servidor objetivo


 Puertos tiene abiertos, incluir en una tabla el tipo de servicio y el protocolo que
utiliza.

Nota: ver los servicios en la tabla de servicios del Instituto Tecnológico de Massachusetts,
cuyo enlace se encuentra disponible en el entorno de Aprendizaje práctico.

Rta/. ingresamos a la pagina del software https://nmap.org/download.html y se realiza la


correspondiente descarga:
Aceptamos el acuerdo de instalación, posterior escogemos los componentes a instalar y
escogemos la ruta de instalación.
Instalamos los componentes, aceptamos la licencia para Npcap, seleccionamos opciones de
instalación e instalamos los componentes:
Una vez finaliza la carga, seleccionamos los accesos directos a crear y así finaliza la instalación:
Se ejecuta el software y ponemos como objetivo la dirección de la UNAD www.unad.edu.co, se
confirma la IP la cual resaltamos en la imagen:

Seleccionamos la pestaña Puertos / Servidores. Se muestran los puertos utilizados en el proceso:


De acuerdo al escaneo anterior se puede concluir lo siguiente:
Dirección IP del servidor objetivo
La dirección IP de la página es 190.66.14.221
Puertos tiene abiertos, incluir en una tabla el tipo de servicio y el protocolo que utiliza
Tiene dos puertos abiertos que son los siguientes:
Puerto Servicio del puerto Protocolo
80 HTTP: Protocolo de TCP
transferencia de hipertexto
(HTTP) para los servicios del
World Wide Web (WWW)
443 HTTPS; Protocolo de TCP
transferencia de hipertexto
seguro (HTTP)

2. Cada estudiante socializa el desarrollo del primer punto de la actividad colaborativa,


además debe retroalimentar de forma argumentativa el aporte de un compañero.
Rta/. Para el desarrollo de la actividad primero se realizó la instalación de software NMAP,
después en el campo donde dice objetivo se agregó la url asignada que en este caso es
www.unad.edu.co, luego se seleccionamos el perfil Intense scan y escaneamos.
Ahora la interfaz del programa nos permite visualizar los detalles del servidor donde se
encuentra su estado, puertos abiertos, puertos cerrados, puertos filtrados, puertos escaneados,
tiempo activo, direcciones IP, sistema operativo, etc.
En la opción de servicios se puede analizar todos los puertos con su respectivo protocolo, servicio
y estado.
CONCLUSIONES

 Por medio del ejercicio de la actividad de la tarea 1, se realizó instalación de la


herramienta Nmap al igual que se adquirió aprendizaje del manejo de la misma.

 La herramienta NMAP nos permite realizar un rastreo de puertos, logrando la seguridad


del sistema y de igual manera poder descubrir los servicios o servidores en una red
informática.

 Debemos conocer los riesgos de la red y seguir las recomendaciones para evitar incidentes
y tener una navegación segura.

 Interpretar las recomendaciones X.800 y aplicarlas para evitar inconvenientes de


seguridad en la red
REFERENCIAS BIBLIOGRÁFICAS

 Boronat, F., & Montagud, M. (2013). Direccionamiento e interconexión de redes basada


en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF. Valencia:
Universidad Politécnica de Valencia. (pp. 33-48). Recuperado de
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=35&docID=3217412&tm=1533004120670

 Pérez, M. (2007). Direcciones IP y su asignación. Revista Técnica de la Empresa de


Telecomunicaciones de Cuba, S.A. (pp. 87-97). Recuperado de
http://bibliotecavirtual.unad.edu.co/login?
url=https://bibliotecavirtual.unad.edu.co:2969/login.aspx?
direct=true&db=zbh&AN=100279289&lang=es&site=ehost-live

 Diaz, G., Alzórriz, I., & Sancristóbal E. (2014). Procesos y herramientas para la seguridad
de redes. UNED - Universidad Nacional de Educación a Distancia. (pp. 85-110).
Recuperado de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=85&docID=3220062&tm=1532436765915

También podría gustarte