Está en la página 1de 5

Carrera de Ingeniería en Software

Nombre:

Yeidy Khris Utate Utate

Matricula:

100035824

Tema:

Seguridad de los Sistemas Operativos

Asignatura:

Seguridad Informatica

Facilitador/a:
Tomas F. Ramirez Perez

30 enero de 2023
Santiago, Rep. Dom.
I) Enumera y describe las etapas del modelo TCP/IP.

Las cuatro capas del modelo TCP/I}P

TCP/IP es un protocolo de enlace de datos que se utiliza en Internet. Su modelo se divide en


cuatro capas diferenciadas. Cuando se emplean juntas, es posible referirse a ellas como un
paquete de protocolos.

-Capa de enlace de datos

La capa de enlace de datos (también denominada capa de enlace, capa de interfaz de red o
capa física) es la que maneja las partes físicas del envío y recepción de datos mediante el
cable Ethernet, la red inalámbrica, la tarjeta de interfaz de red, el controlador del dispositivo en
el equipo, etcétera.

-Capa de Internet

La capa de Internet (también denominada capa de red) controla el movimiento de los paquetes
alrededor de la red.

-Capa de transporte

La capa de transporte es la que proporciona una conexión de datos fiable entre dos
dispositivos. Divide los datos en paquetes, hace acuse de recibo de los paquetes que recibe
del otro dispositivo y se asegura de que el otro dispositivo haga acuse de recibo de los
paquetes que recibe a su vez.

-Capa de aplicaciones

La capa de aplicaciones es el grupo de aplicaciones que requiere comunicación de red. Es con


lo que el usuario suele interactuar, como el correo electrónico y la mensajería. Como la capa
inferior gestiona los detalles de la comunicación, las aplicaciones no tienen que preocuparse
por ello.

2) Describe las vulnerabilidades que se pueden presentar en cada una de las etapas del
modelo TCP/IP.

Vulnerabilidades en capas de modelo TCP/IP

-Capa de red

Los principales inconvenientes en esta capa pueden ocurrir si alguien tuviera acceso a los
equipos con los que la red opera, es decir, acceso al cuarto de telecomunicaciones, al
cableado o a los equipos remotos establecidos para la comunicación (ataques realizados en la
capa de red pueden ser los que ocurren en líneas de cableado, desvío de cableado,
interceptación de comunicación entre equipos), es por ello que los principales inconvenientes
que pudiesen presentarse en esta capa, están asociados al grado de confidencialidad y control
de acceso que pueda tener o manejar una persona.
-Capa de Internet

Es la capa de donde mayor información se puede obtener para vulnerar un sistema. Lo


fundamental para acceder a ésta es tener acceso a los datagramas IP los que se pueden
encontrar en cada paquete que circula por la red, mediante Softwares espías. Estos Softwares
permiten recolectar información mediante un proceso que se conoce como Sniffing, el cual es
un término asociado a la captura de información que circula por la red, en donde se puede
hacer una separación de la información, para discriminar si es relevante. +

-Capa de Transporte

Las principales vulnerabilidades están asociadas a la autenticación dei ntegración y


autenticación de confidencialidad

. Estos términos se relacionan con el acceso a los protocolos de comunicación entre capas,
permitiendo la denegación o manipulación de ellos, los que serán detallados a lo largo del
ítems

-Capa de Aplicación

Los posibles inconvenientes a presentarse pueden ser ocasionados por diferentes razones,
principalmente los que están asociados a la autenticación de datos y los protocolos presentes
en ésta capa.

Se establecen las deficiencias del servicio de nombres de dominio. Lo que ocurre con éste
servicio, es que se encarga de generarlas solicitudes de cada usuario que circulan por la red,
es decir, en el momento que una persona solicita una conexión a un servicio determinado, se
solicita una dirección IP y un nombre de dominio, se envía un paquete UDP (Protocolo de
Comunicación el cual envía los datos del usuario) a un servidor DNS (Dominio de Nombre de
Servicio). Lo que hace el servidor DNS es responder a ésta solicitud y entregar los datos que
fueron pedidos, donde éste servidor DNS funciona como una base de datos en donde se
encuentran las direcciones que solicitan los usuarios, por lo tanto, cuando se tiene acceso a
esta especie de base de datos se presenta un inconveniente, el cual hace vulnerable al
sistema, ya que puede ser modificada a gusto de la persona que le quiere sacar provecho a
esa información, pudiendo entregar direcciones incorrectas o recepcionar las peticiones de los
usuarios para obtener información acerca de sus cuentas

3) Que es un sniffer y que podemos hacer para evitarlo.


El sniffing es un tipo de ciberataque que tiene lugar cuando los paquetes que pasan por una
red son monitorizados, capturados y, a veces, analizados. De por sí, no es una herramienta
maliciosa, pero puede utilizarse con estos fines.
Como evitarlo?
• Instale una herramienta antivirus potente
• Cifre sus datos con una VPN
• No visite sitios web sin cifrar
• Evite las Wi-Fi públicas
• No utilice aplicaciones de mensajería sin cifrado
4) Mencione y describa tres herramientas que se puedan utilizar para escaneo de puertos.

Netcat

Netcat es una herramienta de depuración de red multipropósito que tiene una función de
escaneo de puertos incorporada. Puede instalarlo en NetBSD, FreeBSD, Linux, macOS, etc.

Angry IP Scanner

Escáner de IP enojado es una herramienta de escaneo de red de código abierto disponible


para Linux, Windows y macOS X. Se puede usar para escanear direcciones IP y puertos.
Además, puede buscar información NetBIOS, buscar favoritos Direcciones IP, detectar
servidores web, etc. Los resultados del escaneo se pueden guardar en CSV, TXT, XML o
como listas de puertos IP.

MASSCAN

Es un escáner de puerto TCP que funciona de manera similar a Nmap. MASSCAN se jacta de
escanear todo el Internet en 5 minutos. Si bien está construido principalmente para Linux,
también se puede ejecutar en Windows, Mac, FreeBSD, etc.

5) Utilice una de las herramientas mencionada anteriormente y presenta un informe


escaneando una red en su empresa o en la red tu hogar. Cuales puertos están abiertos?
Cuales recomiendas deshabilitar y porque? Presentar screenShot del proceso de escaneo y
resultados.
6) Tabla comparativa entre hacker de sombrero negro, gris y blanco.

Negro Gris Blanco


Los hackers de sombrero Los hackers de sombrero Los hackers de sombrero
negro, son personas que gris, son las personas que blanco, son personas que
cuentan con una realizan actividades que utilizan sus conocimientos
conocimiento amplio para ejecutan los hackers de para hacer el bien; incluso
pasar todos los protocolos sombrero negro y muchas empresas
de seguridad, así pueden sombrero blanco; los contratan a hacker de
ingresar a cualquier red hackers de sombrero gris sombrero blanco para así
informática, sin ningún buscan vulnerabilidad de poder encontrar las
problema; además son las los sistemas con o sin el vulnerabilidad de sus
personas que realizan permiso de los propietarios plataformas, así evitan que
malware, así pueden de las plataformas. un hacker de sombrero
obtener acceso a cualquier negro pueda vulnerar sus
ordenador. En caso que el hackers plataformas.
consiga un problema en la
La motivación de estos plataforma se comunica Aunque los hacker de
hacker es el beneficio con el propietario, así le sombrero blanco usan los
personal y financiero, los solicita una tarifa mismos métodos de
hackers de sombrero monetaria, así solucionan piratería, ellos se
negro, son las personas el problema de diferencias que ingresan a
que se encuentran vulnerabilidad, pero si el las plataformas con el
implicados en los propietario no cumple, el permiso de los
espionajes cibernéticos; hacker publica la propietarios, esto hace que
estas personas tienen la información al público. todas sus actividades sean
capacidad para propagar legales; así pueden hacer
los malware o robar pruebas de seguridad y
cualquier información conocer la vulnerabilidad
financiera. de las empresas.

También podría gustarte