Está en la página 1de 13

PRE_TAREA: Seguridad de Redes de Telecomunicaciones

GRUPO: 208060_13

ESTUDIANTE:
CARLOS DANEY MANCILLA
CC: 1059043984

TUTOR: ALVARO JOSE CERVELION BASTIDAS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)

9/5/2020

CALI VALLE DEL CAUCA


NTRODUCCION

En esta fase comenzaremos a las lecturas brindadas en el curso para así comenzara entender cómo funcionan la
seguridad en las redes de telecomunicaciones su aplicación Aprenderemos los fundamentos y la teoría que está
detrás de esta, cual nos permitirá entender cómo funciona y entender parte de su funcionamiento al momento de
ser aplicadas

OBJETIVOS

Aprender las características de la seguridad de redes de telecomunicaciones y su aplicación

La actividad consiste en:


Para las actividades de la Tarea 1 - Interpretar Recomendación UIT X.805, se incluyen momentos de trabajo
individual y colaborativo, los cuales se describen a continuación:

Individual
Elaborar un mapa conceptual de las dimensiones de seguridad propuestas en la recomendación X.805 y presentar
ejemplos para cada una de ellas.

Consultar y elaborar un resumen con los tipos de ataques más


comunes en redes TCP/IP, describiendo sus características y
principio de funcionamiento.

2. De acuerdo a las capas de seguridad formuladas en la recomendación ITU X.805, diligenciar la siguiente tabla.
NOMBRE DE LA CAPA DESCRIPCION EJEMPLO
DE RED
Capa de seguridad infra Comprenden los dispositivos de Los encaminadores los centros de conmutación y los
estructura transmisión de red de datos servidores

Capa de seguridad de Tiene que ver con la seguridad de Alguien puede impedir que l proveedor preste los
los servicios los servicios que este presta a sus servicios
clientes

Capa de seguridad de Tiene que ver con la seguridad de


aplicaciones las aplicaciones de la red que ftp páginas web correos electrónicos y aplicaciones
acceden los proveedores de de gestión de la relación con los clientes
servicios

Individual
Elaborar un mapa conceptual de las dimensiones de seguridad propuestas en la recomendación X.805 y presentar
ejemplos para cada una de ellas
Consultar y elaborar un resumen con los tipos de ataques más comunes en redes TCP/IP, describiendo sus
características y principio de funcionamiento.

Malware
También llamado software malicioso, por su traducción del inglés (malicious software). Su función principal
es introducirse en un equipo y dañarlo de diversas formas.

1. Worms (gusanos). El objetivo de los gusanos informáticos es infectar los archivos del equipo para difundirlos.
Tienen la capacidad de extenderse a otros equipos sin necesidad de que un usuario los ejecute.

2. Troyanos. Los troyanos muestran la apariencia de un programa fiable, pero esconden otro tipo de malware que es
instalado automáticamente con el objetivo de tomar el control del equipo

3. Keyloggers. Son capaces de registrar todas las pulsaciones del teclado. Esta información es utilizada para
conseguir contraseñas y datos de la víctima.
4. Spyware. El objetivo principal de este malware es el robo de información.

5. Adware. El adware se encarga de mostrar publicidad al usuario a través de banners, pop-ups, nuevas ventanas en
el explorador… En muchos casos, el objetivo secundario también es obtener información sobre la actividad del
usuario en la red.
6. Ransomware. Es el tipo de ataque más común en la actualidad. Se basa en el cifrado de los datos, restringiendo el
acceso a los archivos del equipo para pedir un pago por el rescate de los mismos. En la mayoría de los casos en
bitcoins.

7. Denegación de servicio distribuido (DDoS)


Este tipo de ataque informático consiste en generar una enorme cantidad de tráfico desde numerosos dispositivos
a un sitio web. Debido a este drástico aumento del tráfico, el rendimiento de la red disminuye hasta el punto de
que dicha red se satura y se interrumpe su funcionamiento normal.

8. Los ataques DDoS son de los más difíciles de evitar debido a la complejidad que han adquirido durante estos
últimos años y a la importancia que han adquirido las transacciones a través de Internet

.
9. Ingeniería social
En la mayoría de los casos, los problemas informáticos son provocados por errores de los propios empleados, por ello
es importante capacitar a los usuarios.

10. Muchos de estos ataques informáticos son a través del llamado phishing. Este tipo de ataques se basa en
una suplantación de identidad.
11. El caso más común es el envío de un correo electrónico aparentemente de una entidad conocida (bancos, netflix,
facebook…) en el que de algún modo conduce al usuario a un enlace malicioso donde introduce su usuario y
contraseñ
Escanear los puertos TCP del servidor scanme.nmap.org mediante el perfil “Intense scan” de la herramienta NMAP.
Esta función permite determinar entre otros, el tipo de sistema operativo, servicios y las versiones que se están
ejecutando. Cada integrante del grupo debe presentar en el foro evidencia de la instalación de NMAP y de la
ejecución del escaneo donde se verifique la siguiente información:

• Dirección IP del servidor objetivo.

• En una tabla incluir los puertos abiertos, protocolo y tipo de servicio asociado.

IP del servidor objetivo 45.33.32.156

la instalación de NMAP
Dirección IP del servidor objetivo.
En una tabla incluir los puertos abiertos, protocolo y tipo de servicio
asociado.

IP del servidor objetivo 45.33.32.156

Puertos abiertos Protocolos Servicios asociados


22 TCP/IP OpenSSH 6.6.1p1
Ubuntu 2ubuntu2.13
(Ubuntu Linux; protocol
2.0
80 TCP/IP http-server-header:
Apache/2.4.7 (Ubuntu
31337 TCP/IP tcpwrapped
9929 TCP/IP nping-echo Nping echo
161 TCP/IP filtered snmp
445 TCP/IP filtered microsoft-ds
Biblografia

 Braun, E. (2009). Electromagnetismo: de la ciencia a la tecnología. (F. d. Económica, Editor)

También podría gustarte