Está en la página 1de 4

Momento Intermedio

Tarea 1 – Interpretar recomendación UIT X.805

Por:

Henry Alexander Medina Orozco, Código 1.144.168.015

Presentado a:

Álvaro José Cervelion Bastidas

Seguridad de redes de telecomunicaciones (208060A_764)

Grupo: 208060_13

Universidad Nacional Abierta y a Distancia - UNAD

Escuela de Ciencias básicas, tecnología e ingeniería

Ingeniería de Telecomunicaciones

Cali, 17 de septiembre de 2020


Desarrollo de la actividad

1. Elaborar un mapa conceptual de las dimensiones de seguridad propuestas en la


recomendación X.805 y presentar ejemplos para cada una de ellas.

2. De acuerdo con las capas de seguridad formuladas en la recomendación ITU X.805,


diligenciar la siguiente tabla.

Nombre de la capa Descripción Ejemplo


Infraestructura Son los elementos físicos Los router, los Switches, los
que componen una red, servidores.
servicio o enlace.
Servicios La seguridad de los Plataformas potenciadores
servicios que prestan los para acceso a internet
proveedores a sus clientes. (Servicio AAA
Authentication,
Authorization y
Accounting; DNS Domain
Name Systema)
Aplicaciones Seguridad en las Seguridad en los inicios de
aplicaciones de red a las sesión como lo son los
cuales acceden los usuarios. usuario y contraseñas (En
algunos casos factor de
doble autenticación)
3. Consultar y elaborar un resumen con los tipos de ataques más comunes en redes
TCP/IP, describiendo sus características y principio de funcionamiento.

 TCP Connect Scanning: Escanea puertos y si el puerto esta arriba


devolverá una señal de éxito, este se caracteriza en no necesitar
privilegios especiales para hacerlo y es de gran velocidad.
 Ataque DoS: El intenta evitar que el usuario acceda a información o
servicios; se caractarizan porque dan un rendimiento lento a la red,
indispone un sitio web, en particular o en general, aumenta
drásticamente los spam recibidos; dentro de estos están los tipo Tear
Drop Attack (Afecta la computadora destino haciendo reiniciar o
bloqueo), Smurf Attack (Satura la red con solicitudes de eco); SYN
Flood (Satura las conexiones de un servidor por medio de SYN-
ACK).
 E-mail Bombing-Spamming: Consiste en enviar muchas veces un
mensaje idéntico a la misma dirección de correo, con el fin de saturar
mailbox del usuario.
 Land Attack: Consiste enviar paquetes a un puerto libre de un
servidor con la IP de destino igual a la IP de origen, esto genera que
el servidor no encuentre la ruta y al final se bloquea.
 Spoofing-Looping: Se caracteriza por conseguir usuarios y
contraseñas de la víctima, funciona cuando el atacante se hace pasar
por un usuario del cual tenga los datos y realizar acciones en nombre
de él y complementando que puede hacer esto sucesivamente
tomando muchas extensiones, lo que hace muy casi imposible
detectar el lugar de procedencia.
 IP Splicing-Hijacking: Se caracteriza por suplantar a la víctima, el
atacante intercepta una sesión ya establecida y espera que la victima
se identifique y luego es suplantada.

4. Escanear los puertos TCP del servidor scanme.nmap.org mediante el perfil “Intense
scan” de la herramienta NMAP. Esta función permite determinar entre otros, el tipo
de sistema operativo, servicios y las versiones que se están ejecutando. Cada
integrante del grupo debe presentar en el foro evidencia de la instalación de NMAP
y de la ejecución del escaneo donde se verifique la siguiente información:

También podría gustarte