Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GRUPO: 208060_13
ESTUDIANTE:
CARLOS DANEY MANCILLA
CC: 1059043984
9/5/2020
En esta fase comenzaremos a las lecturas brindadas en el curso para así comenzara entender cómo funcionan la
seguridad en las redes de telecomunicaciones su aplicación Aprenderemos los fundamentos y la teoría que está
detrás de esta, cual nos permitirá entender cómo funciona y entender parte de su funcionamiento al momento de
ser aplicadas
OBJETIVOS
Individual
Elaborar un mapa conceptual de las dimensiones de seguridad propuestas en la recomendación X.805 y presentar
ejemplos para cada una de ellas.
2. De acuerdo a las capas de seguridad formuladas en la recomendación ITU X.805, diligenciar la siguiente tabla.
NOMBRE DE LA CAPA DESCRIPCION EJEMPLO
DE RED
Capa de seguridad infra Comprenden los dispositivos de Los encaminadores los centros de conmutación y los
estructura transmisión de red de datos servidores
Capa de seguridad de Tiene que ver con la seguridad de Alguien puede impedir que l proveedor preste los
los servicios los servicios que este presta a sus servicios
clientes
Individual
Elaborar un mapa conceptual de las dimensiones de seguridad propuestas en la recomendación X.805 y presentar
ejemplos para cada una de ellas
Consultar y elaborar un resumen con los tipos de ataques más comunes en redes TCP/IP, describiendo sus
características y principio de funcionamiento.
Malware
También llamado software malicioso, por su traducción del inglés (malicious software). Su función principal
es introducirse en un equipo y dañarlo de diversas formas.
1. Worms (gusanos). El objetivo de los gusanos informáticos es infectar los archivos del equipo para difundirlos.
Tienen la capacidad de extenderse a otros equipos sin necesidad de que un usuario los ejecute.
2. Troyanos. Los troyanos muestran la apariencia de un programa fiable, pero esconden otro tipo de malware que es
instalado automáticamente con el objetivo de tomar el control del equipo
3. Keyloggers. Son capaces de registrar todas las pulsaciones del teclado. Esta información es utilizada para
conseguir contraseñas y datos de la víctima.
4. Spyware. El objetivo principal de este malware es el robo de información.
5. Adware. El adware se encarga de mostrar publicidad al usuario a través de banners, pop-ups, nuevas ventanas en
el explorador… En muchos casos, el objetivo secundario también es obtener información sobre la actividad del
usuario en la red.
6. Ransomware. Es el tipo de ataque más común en la actualidad. Se basa en el cifrado de los datos, restringiendo el
acceso a los archivos del equipo para pedir un pago por el rescate de los mismos. En la mayoría de los casos en
bitcoins.
8. Los ataques DDoS son de los más difíciles de evitar debido a la complejidad que han adquirido durante estos
últimos años y a la importancia que han adquirido las transacciones a través de Internet
.
9. Ingeniería social
En la mayoría de los casos, los problemas informáticos son provocados por errores de los propios empleados, por ello
es importante capacitar a los usuarios.
10. Muchos de estos ataques informáticos son a través del llamado phishing. Este tipo de ataques se basa en
una suplantación de identidad.
11. El caso más común es el envío de un correo electrónico aparentemente de una entidad conocida (bancos, netflix,
facebook…) en el que de algún modo conduce al usuario a un enlace malicioso donde introduce su usuario y
contraseñ
Escanear los puertos TCP del servidor scanme.nmap.org mediante el perfil “Intense scan” de la herramienta NMAP.
Esta función permite determinar entre otros, el tipo de sistema operativo, servicios y las versiones que se están
ejecutando. Cada integrante del grupo debe presentar en el foro evidencia de la instalación de NMAP y de la
ejecución del escaneo donde se verifique la siguiente información:
• En una tabla incluir los puertos abiertos, protocolo y tipo de servicio asociado.
la instalación de NMAP
Dirección IP del servidor objetivo.
En una tabla incluir los puertos abiertos, protocolo y tipo de servicio
asociado.