Está en la página 1de 10

SEGURIDAD DE REDES DE TELECOMUNICACIONES

Tarea 1 - Interpretar Recomendación UIT X.805

Director del Curso


ALVARO JOSE CERVELION BASTIDAS

Estudiante
ROGER BRYAN BETANCOURTH A
Grupo: 208060_10

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD – CEAD PASTO


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
PASTO
SEPTIEMBRE DE 2020
INTRODUCCION

Con el desarrollo de esta actividad comprendemos conceptos que en anteriores cursos se


estudiaron teniendo en cuenta que cada vez más se va profundizando y aplicando los
diferentes conocimientos además utilizamos herramientas que sirven para comprender
mejor estos conceptos y protocolos
La actividad consiste en:

Para las actividades de la Tarea 1 - Interpretar Recomendación UIT


X.805, se incluyen momentos de trabajo individual y colaborativo, los
cuales se describen a continuación:

Individual

1. Elaborar un mapa conceptual de las dimensiones de seguridad


propuestas en la recomendación X.805 y presentar ejemplos
para cada una de ellas.
2. De acuerdo a las capas de seguridad formuladas en la
recomendación ITU X.805, diligenciar la siguiente tabla.

Tabla 1. Capas de seguridad


recomendación ITU X.805
1. Nombre
2. Descripción 3. Ejemplo
de
la capa
Capa de seguridad La capa de seguridad los
infraestructura infraestructura encaminadores
comprende los , los centros de
dispositivos de conmutación y
transmisión de la red y los servidores,
los elementos de red así como los
que están protegidos enlaces de
por las dimensiones de comunicación
seguridad. La capa entre estos
infraestructura encaminadores
constituye la base , centros de
fundamental de las conmutación y
redes, sus servicios y servidores.
aplicaciones
Capa de seguridad La capa de seguridad Una empresa
servicios servicios tiene que ver
con la seguridad de los
servicios que los
proveedores prestan a
sus clientes: desde
servicios básicos de
transporte y
conectividad, hasta
plataformas
potenciadoras para el
acceso a Internet
(servicios AAA,
servicios de dinámicos
de configuración de
anfitrión, servicios de
nombre de dominio,
etc.), o servicios de
valor añadido como la
telefonía gratuita, QoS,
RPV, servicios de geo
determinación,
mensajería instantánea,

Capa de seguridad La capa de seguridad servicios de


aplicaciones aplicaciones tiene que albergue en la web
ver con la seguridad de
las aplicaciones de red
a las que acceden los
clientes de proveedores
de servicios. Son
aplicaciones
potenciadas por
servicios de red:
aplicaciones básicas de
transporte de ficheros
(por ejemplo FTP) y de
navegación web,
aplicaciones
fundamentales como la
asistencia de directorio,
mensajería vocal en red
y correo electrónico, y
también las
aplicaciones más
elaboradas, como la
gestión de relaciones
con los clientes,
comercio electrónico o
móvil, formación en
red, colaboración en
vídeo

3. Consultar y elaborar un resumen con los tipos de ataques más comunes


en redes TCP/IP, describiendo sus características y principio de
funcionamiento.

Ataque de saturación de SYN Prieto (2010)


Este ataque consiste en inundar la tabla de conexiones Iniciales del servidor, no
permitiendo la creación de conexiones legítimas. El "ataque SYN" (también denominado
"inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio)
para aprovechar el mecanismo de negociación de tres vías del protocolo TCP. Dicho
mecanismo permite que cualquier conexión a Internet "segura" (una que utiliza el protocolo
TCP) se realice.

Ataque DoS
El ataque de denegación de servicio se puede clasificar en interrupción, intercepción,
modificación y fabricación; dentro de los ataques activos de interrupción. Tienen como
objetivo reducir la disponibilidad de un determinado activo en el sistema mediante la
realización de un ataque bien a la fuente de información, bien al canal de transición, o
incluso a ambos

Ataque DDoS
Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio,
también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service), el
cual se lleva a cabo generando un gran flujo de información desde varios puntos de
conexión.

Suplantación de identidad
Phishing (o suplantación de identidad) es una técnica de "ingeniería social", lo que significa
que no aprovecha una vulnerabilidad en los ordenadores sino un "fallo humano" al engañar
a los usuarios de Internet con un correo electrónico que aparentemente proviene de una
empresa fiable, comúnmente de una página Web bancaria o corporativa.

Ataque por intermediario (Mat-In-The-Mitm)


Este ataque tiene como objetivo desviar información de paquetes haciendo cambios en el y
devolviendo información alterada o con el simple hecho de ser husmeadas, un ejemplo
podría ser en la intersección de información que viaja en los correos manipulando asi estas
a conveniencia del atacante. </p> <p class="MsoNormal">El origen de muchos de estos
ataques ha existido fuera del entorno de la informática tales como la manipulación de
información o suplantación de identidad, la solución a estos problemas no redunda en lo
técnico de los sistemas involucrados sino también en la comprensión de todos aquellos
factores que afectan al usuario

Escanear los puertos TCP del servidor scanme.nmap.org mediante el perfil


“Intense scan” de la herramienta NMAP. Esta función permite determinar entre
otros, el tipo de sistema operativo, servicios y las versiones que se están
ejecutando. Cada integrante del grupo debe presentar en el foro evidencia de la
instalación de NMAP y de la ejecución del escaneo donde se verifique la
siguiente información:

Dirección IP del servidor objetivo.


En una tabla incluir los puertos abiertos, protocolo y tipo de servicio asociado.

COLABORATIVA
EVIDENCIA DE HERRAMIENTA NMAP
IP DEL SERVIDOR OBJETIVO

45.33.49.119

PUERTOS ABIERTOS PROTOCOLO TIPO DE SERVICIO


80 tcp http
443 tcp ssl
22 tcp ssh
25 tcp smtp
CONCLUSIONES

Este trabajo desarrolla conceptos que interactúan con protocolos de una red de
comunicaciones y con su seguridad

Analizamos protocolos que son muy importantes tenerlos en cuenta en la seguridad de las
redes de telecomunicaciones

En esta actividad conocimos los diferentes ataques que pueden llegar a tener las redes de
comunicaciones
BIBLIOGRAFIA

https://www.google.com/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwiy8rTZ1P3rAhVLiFkKHVnH
AkwQFjABegQIBhAB&url=https%3A%2F%2Fwww.itu.int%2Frec%2Fdologin_pub.asp
%3Flang%3De%26id%3DT-REC-X.805-200310-I!!PDF-S%26type
%3Ditems&usg=AOvVaw0zjaX9fHVhhQSpwn3BHh_N

https://www.google.com/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&ved=2ahUKEwjH77bM3P3
rAhWjq1kKHQP7BPQQFjADegQIBRAB&url=https%3A%2F
%2Fciberseguridad.fandom.com%2Fes%2Fwiki%2FAtaques_TCP
%2FIP&usg=AOvVaw1lCOkMIy03FL0fiikpcqxD

También podría gustarte