Está en la página 1de 14

Trabajo Tarea 1

Presentado por:
Albeiro Pedrozo Villarruel
9238396

Grupo: 208060_20

PRESENTADO A:
Álvaro José Cerveliòn Bastidas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


Escuela de Ciencias Básicas, Tecnología e Ingeniería.
05-octubre, 2020
INTRODUCCIÓN

Con la realización del siguiente trabajo nos permite conocer los conceptos generales de las
dimensiones de seguridad propuestas en la recomendación X.805, las capas de seguridad
formuladas en la recomendación ITU X.805, los tipos de ataques más comunes en redes
TCP/IP, sus características y principio de funcionamiento.

Con la realización de este trabajo, nos muestra la importancia de comprender y analizar las
información que nos brinda con los diferentes conceptos, de igual manera hemos realizado
actividades significativas, que individualmente desarrollamos e investigamos para poder
obtener una mayor comprensión de estos temas en nuestro desarrollo personal y
profesional.
1. Elabora un mapa conceptual de las dimensiones de seguridad propuestas en la
recomendación X.805 y presentar ejemplos para cada una de ellas.

2. De acuerdo a las capas de seguridad formuladas en la recomendación ITU X.805,


diligenciar la siguiente tabla.

 Nombre de la  Descripcion  Ejemplo


capa
La capa de seguridad los encaminadores, los
Capa de seguridad de infraestructura comprende los centros de conmutación y
infrastructura dispositivos de transmisión de la los servidores, así como los
red y los enlaces de comunicación
elementos de red que están entre estos encaminadores,
protegidos por las dimensiones de centros de conmutación y
seguridad. La capa infraestructura servidores.
constituye la base fundamental de
las redes, sus servicios y
aplicaciones.
La capa de seguridad servicios alguien puede tratar de
Capa de seguridad de tiene que ver con la seguridad de impedir
servicio los servicios que los proveedores que el proveedor preste los
prestan a sus clientes: desde servicios, o tratar de
servicios básicos de transporte y interrumpir el servicio que
conectividad, hasta plataformas se presta a un
potenciadoras para el acceso a determinado cliente del
Internet o servicios de valor proveedor (una empresa
añadido como la telefonía por ejemplo).
gratuita, QoS, RPV, servicios de
geodeterminación, mensajería
instantánea, etc.
La capa de seguridad aplicaciones La prospeccion petrolera,
Capa de seguridad de tiene que ver con la seguridad de el diseño de automoviles,
aplicaciones las aplicaciones de red a las que servicios de albergue en la
acceden los clientes de web, etc.
proveedores de servicios. Son
aplicaciones potenciadas por
servicios de red:
aplicaciones básicas de transporte
de ficheros y de navegación web.

3. Consultar y elaborar un resumen con los tipos de ataques mas comunes en redes
TCP/IP, describiendo sus caracteisticas y principios de funcionamiento.

 Tipos de ataques  funcionamiento  Caracteristicas


denegación de servicio (DoS, • Puede clasificar en
Denial of Service) es una interrupción, intercepción,
forma de ataque que les modificación y fabricación;
Denegación de impide a los usuarios acceder dentro de los ataques activos
Servicio a servicios normales, como de interrupción.
correo electrónico o un Reducir la disponibilidad de
servidor Web, debido a que el un determinado activo en el
sistema está ocupado sistema mediante la
respondiendo a cantidades realización de un ataque bien
anormalmente grandes de a la fuente de información,
solicitudes. bien al canal de transición, o
funciona enviando tal cantidad incluso a ambos.
de solicitudes a un recurso del
sistema que el servicio
solicitado se sobrecarga y deja
de funcionar.
Los ataques de DoS • Obstruye o satura el
distribuida (DDoS, acceso al servidor objetivo
DoS Distribuida Distributed DoS) utilizan • lleva a cabo generando
muchas PC infectadas, un gran flujo de información
denominadas “zombis” o desde varios puntos de
“botnets”, para iniciar un conexión.
ataque. Las PC zombis se
ubican en distintos puntos
geográficos, por lo que resulta
difícil rastrear el origen del
ataque.
Una solicitud SYN es la • Provoca la denegación
comunicación inicial que se de la sesión a otros usuarios.
Saturación SYN envía para establecer una • Un ataque de
conexión TCP. Un ataque de saturación SYN es un tipo de
saturación SYN abre de forma ataque DoS.
aleatoria los puertos TCP en el
origen del ataque y satura el
equipo o la PC de la red con
una gran cantidad de
solicitudes SYN falsas.
En un ataque de suplantación • Es una técnica de
de identidad (spoofing), una "ingeniería social"
Suplantación de PC finge ser una PC de • Aprovecha una
identidad confianza para obtener acceso vulnerabilidad en los
a los recursos. ordenadores sino un "fallo
La PC utiliza una dirección IP humano" al engañar a los
o MAC falsificada para usuarios de Internet con un
hacerse pasar por una PC de correo electrónico que
confianza en la red. aparentemente proviene de
una empresa fiable,
comúnmente de una página
Web bancaria o corporativa.
Un atacante realiza un ataque • Desvía la información
man-in-the-middle de paquetes haciendo cambios
(intermediario) al interceptar en el y devolviendo
las comunicaciones entre las información alterada o con el
Ataque man-in-the- PC para robar la información simple hecho de ser
middle que transita por la red. husmeadas.
se puede utilizar un ataque • Estos ataques han
man-in-the-middle para existido fuera del entorno de
manipular mensajes y la informática tales como la
transmitir información falsa manipulación de información
entre hosts, puesto que los o suplantación de identidad.
hosts no saben que se • En este tipo de ataques
modificaron los mensajes. el atacante trata de
situarseentre dos terminales
legítimos, haciendo que la
comunicación entre ambos
pase a través de él.
Para realizar un ataque de • una forma de ataque
reproducción, el atacante de red, cuando una
Reproducción intercepta y registra las transmisión de datos válida es
transmisiones de datos. maliciosa o fraudulentamente
Luego, esas transmisiones se repetida.
reproducen en la PC de
destino.
La PC de destino trata a esas
transmisiones reproducidas
como si fueran auténticas y las
enviara la fuente original De
esta forma, el atacante logra
ingresar sin autorización a un
sistema o una red.
Los registros DNS del sistema • Una situación creada
se cambian para que señalen a de manera maliciosa o no
Envenenamiento de servidores impostores. El deseada que provee datos de
DNS usuario intenta acceder a un un servidor de nombres de
sitio legítimo, pero el tráfico dominio (DNS)
se desvía a un sitio impostor. • Este ataque puede
El sitio impostor se utiliza propagarse de un servidor
para obtener información DNS a otro servidor DNS.
confidencial, como nombres
de usuario y contraseñas.
Luego, un atacante puede
recuperar los datos desde esa
ubicación.

Colaborativa

1. Escanear los puertos TCP del servidor scanme.nmap.org mediante el perfil “Intense
scan” de la herramienta NMAP. Esta función permite determinar entre otros, el tipo de
sistema operativo, servicios y las versiones que se están ejecutando. Cada integrante del
grupo debe presentar en el foro evidencia de la instalación de NMAP y de la ejecución
del escaneo donde se verifique la siguiente información:

Instalación de NMAP
• En una tabla incluir los puertos abiertos, protocolo y tipo de servicio asociado.

PUERTO PROTOCOLO ESTADO SERVICIO VERSION


22 tcp open ssh open ssh
6.6.1p1
80 tcp open http apache httpd
2.4.7
9929 tcp open nping-echo nping-echo
31337 tcp open tcpwrapped n/a
Conclusiones

 Con el aprendizaje de los conceptos básicos de conocer las dimensiones de seguridad


propuestas en la recomendación X.805, las capas de seguridad formuladas en la
recomendación ITU X.805, los tipos de ataques más comunes en redes TCP/IP, sus
características y principio de funcionamiento, pudimos tener una mayor compresión para
colocarlo en práctica en lo relacionado con las redes a través de las capas del modelo
TCP/IP.

En general, logre comprender y adquirir nuevos conocimientos sobre los sistemas de


seguridad, su funcionamiento y sus componentes que la conforman; al igual logre
comprender los vulnerable que es una máquina, que tienen los puertos abiertos, esta
información que adquirir nos serán útil para el desarrollo personal del futuro ingeniero,
al igual que nuestra vida personal.
BIBLIOGRAFIA

 https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-X.805-200310-I!!PDF-
S&typ

 https://ciberseguridad.fandom.com/es/wiki/Ataques_TCP/IP

 https://nmap.org/download.html

También podría gustarte