Está en la página 1de 20

Seguridad de Redes de

Telecomunicaciones
Tarea 1 - Interpretar Recomendación
UIT X.805
Tarea 1 - Interpretar Recomendación UIT X.805

Comprender el modelo de seguridad UIT X.805.

• Dimensiones de seguridad propuestas en la recomendación UIT X.805.

• Capas de seguridad formuladas en la recomendación UIT X.805.

• Tipos de ataques más comunes en redes TCP/IP.

• Escanear con NMAP los puertos TCP de un servidor para determinar los servicios abiertos.
Arquitectura UIT X.805 – ITU X.805
(Unión Internacional de Telecomunicaciones - International Telecommunication Union)

Define una arquitectura de seguridad de red que garantiza la seguridad en las


comunicaciones. Esta arquitectura puede aplicarse a distintas clases de redes como redes de
voz, de datos y convergentes siendo indiferente la tecnología de red como inalámbrica,
óptica o de cable.

La arquitectura de seguridad según algunas consideraciones como: tipo protección que se


requiere, las amenazas, equipos necesarios y las actividades de red a proteger, platea tres
componentes de la arquitectura:

• Dimensiones de Seguridad
• Capas de Seguridad
• Planos de Seguridad
Tarea 1 - Interpretar Recomendación UIT X.805

• Dimensiones de seguridad propuestas en la recomendación UIT X.805.

Una dimensión de seguridad es un conjunto de medidas de seguridad que responden a


un determinado aspecto de la seguridad de red.
En esta Recomendación se identifican ocho conjuntos de medidas contra las principales
amenazas.
Tarea 1 - Interpretar Recomendación UIT X.805

• Dimensiones de seguridad propuestas en la recomendación UIT X.805.

Dimensión de
Descripción Ejemplo
Seguridad
Control de Límites y control en al acceso a los elementos de red, servicios y aplicaciones. Password
Acceso
Autenticación Garantía de la procedencia de la información. Firmas digitales
No-Repudio Garantía de que no se pueda negar cualquier tipo de actividad en la red. Bitácoras
Confidencialidad Garantía de que la información solo es accesible por las entidades, sistemas o personas AES
de los Datos autorizadas.
Seguridad de la Garantía de que la información fluye desde la fuente al destino. IPsec
comunicación
Integridad de los Garantía de que la información no ha sido modificada o corrompida de manera alguna, SHA
Datos desde su transmisión hasta su recepción.
Disponibilidad Garantía de que los elementos de red, servicios y aplicaciones, se mantengan disponibles IDS
para los usuarios legítimos.
Privacidad Garantía de que la información que fluye en la red se mantenga privada. RSA
Tarea 1 - Interpretar Recomendación UIT X.805

• Capas de seguridad formuladas en la recomendación UIT X.805.

Para realizar una solución de seguridad es necesario aplicar las dimensiones de seguridad a
una jerarquía de equipos de red y dispositivos, denominadas capas de seguridad que
complementan mutuamente para conformar soluciones de red. Se definen tres capas de
seguridad:

• Capa de seguridad de infraestructura: comprende los dispositivos de transmisión de la


red y los elementos de red.
• Capa de seguridad de servicios: protege servicios que los proveedores prestan a los
clientes.
• Capa de seguridad de aplicaciones: aplicaciones de red a las que acceden los clientes de
proveedores de servicios.
Tarea 1 - Interpretar Recomendación UIT X.805

• Arquitectura de seguridad UIT X.805


Tarea 1 - Interpretar Recomendación UIT X.805

• Tipos de ataques más comunes en redes TCP/IP: se pueden clasificar de diferentes


formas.

• Ataques activos: producen cambios en la información y en la situación de los recursos


del sistema.
• Ataques pasivos: se limitan a registrar el uso de los recursos y/o a acceder a la
información guardada o transmitida por el sistema.
Tarea 1 - Interpretar Recomendación UIT X.805

• Principales tipos de ataques contra redes y sistemas informáticos:

• Actividades de reconocimiento de sistemas: no se consideran ataques como tales ya


que no provocan ningún daño, persiguen obtener información previa sobre las
organizaciones y sus redes y sistemas informáticos, realizando para ello un escaneo de
puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de
versiones de sistemas operativos y aplicaciones.
• Detección de vulnerabilidades en los sistemas: este tipo de ataques tratan de
detectar las posibles vulnerabilidades de un sistema informático, para a continuación
desarrollar alguna herramienta que permita explotarlas fácilmente.
• Robo de información mediante la interceptación de mensajes: ataques que tratan
de interceptar los mensajes de correo o los documentos que se envían a través de redes
de ordenadores como Internet.
Tarea 1 - Interpretar Recomendación UIT X.805

• Principales tipos de ataques contra redes y sistemas informáticos:

• Modificación del contenido y secuencia de los mensajes transmitidos: se tratan


de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el
sistema informático, tras haberlos modificado de forma maliciosa.
• Análisis del tráfico: estos ataques persiguen observar los datos y el tipo de tráfico
transmitido a través de redes informáticas, utilizando para ello herramientas como los
“sniffers”.
• Modificaciones del tráfico y de las tablas de enrutamiento: persiguen desviar los
paquetes de datos de su ruta original, para conseguir, que atraviesen otras redes o
equipos intermedios antes de llegar a su destino legítimo, para facilitar de este modo las
actividades de interceptación de datos.
Tarea 1 - Interpretar Recomendación UIT X.805

• Principales tipos de ataques contra redes y sistemas informáticos:

• Ataques de suplantación de la identidad


• IP Spoofing: se consigue modificar la cabecera de los paquetes enviados a un
determinado sistema informático para simular que proceden de un equipo distinto al que
verdaderamente los ha originado.

• DNS Spoofing: pretenden provocar un direccionamiento erróneo en los equipos


afectados, debido a una traducción errónea de los nombres de dominio a direcciones IP,
facilitando de este modo la redirección de los usuarios de los sistemas afectados hacia
páginas Web falsas o bien la interceptación de sus mensajes.

• SMTP Spoofing: envío de mensajes con remitentes falsos para tratar de engañar al
destinatario o causar un daño en la reputación del supuesto remitente.
Tarea 1 - Interpretar Recomendación UIT X.805

• Escanear con NMAP los puertos TCP de un servidor para determinar los servicios abiertos.

NMAP es un programa de código abierto que sirve para efectuar rastreo de puertos, se usa
para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o
servidores en una red informática.

NMAP permiten saber si un puerto determinado está abierto en una red y para que
aplicaciones para localizar posibles vías de acceso a piratas informáticos.

Cuando un puerto está cerrado en un router, o bloqueado por un firewall, significa que dicho
puerto no va a recibir ninguna comunicación del exterior y todo el tráfico que intente llegar
a través de él será rechazado. Cuando un puerto está abierto, por el contrario, está
dispuesto para aceptar y reconocer todos los paquetes TCP y UDP que salgan o entren a
través de él.
Tarea 1 - Interpretar Recomendación UIT X.805

• Descargar NMAP desde el enlace: https://nmap.org/download.html


Tarea 1 - Interpretar Recomendación UIT X.805

• Interfaz NMAP:
Tarea 1 - Interpretar Recomendación UIT X.805

• Escanear los puertos TCP del servidor scanme.nmap.org mediante el perfil “Intense
scan”
Tarea 1 - Interpretar Recomendación UIT X.805

• Escanear los puertos TCP del servidor scanme.nmap.org mediante el perfil “Intense
scan”
Tarea 1 - Interpretar Recomendación UIT X.805

• Escanear los puertos TCP del servidor scanme.nmap.org mediante el perfil “Intense
scan”
Tarea 1 - Interpretar Recomendación UIT X.805

• Escanear los puertos TCP del servidor scanme.nmap.org mediante el perfil “Intense
scan”
Tarea 4 - Componente práctico - Analizar vulnerabilidades de seguridad

Se proponen 3 actividades utilizando las herramientas:

• NMAP: permite descubrir qué puertos tiene abiertos un determinado host, y también
saber qué servicio hay detrás de dicho puerto abierto.

• Wireshark: analizador de trafico.

• Cisco Packet Tracer: software simulador de redes.


¡Gracias Por Su
Atención!

También podría gustarte