Sie sind auf Seite 1von 6

SEGURIDAD DE REDES DE TELECOMUNICACIONES

Tarea 1. Recomendación x.800

YESID FERNEY LOZANO SUELTA


COD. 108.274.657

PRESENTADO A:
OMAR ALBEIRO TREJO
TUTOR

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
INGENIERIA DE TELECOMUNICACIONES
SOGAMOSO
Septiembre 2018
1. De acuerdo al modelo de referencia TCP/IP, diligenciar la siguiente
tabla.

Nombre de Función Protocolos Explicación


la capa involucrados
Contiene las
aplicaciones
Invoca programas que acceden a servicios
de red que
en la red. Interactúan con uno o más
permiten la HTTP, FTP,
Aplicación protocolos de transporte para enviar o
comunicación TELNET, DNS
recibir datos, en forma de mensajes o bien
mediante las
en forma de flujos de bytes.
capas
inferiores
Ofrece a la capa de aplicación dos servicios y
Permite que es la responsable del envío y la recepción de
las los segmentos de datos de la capa de
Transporte aplicaciones TCP, UDP aplicación. Un servicio consiste en el envío y
se puedan recepción de datos orientado a conexión y el
comunicar. otro en el envío y recepción de datos no
orientados a conexión
El protocolo IP (Internet Protocol) ofrece el
servicio de direccionamiento lógico de la red
TCP/IP y el de enrutamiento de paquetes.
Define los
Dicho protocolo, debe conocer la dirección
datagramas y
física del computador destino para que la
Internet administra las IP, ARP, ICMP
capa de enlace pueda proceder con la
nociones de
transmisión de paquetes IP. Para ello el
direcciones IP
protocolo IP hace uso del protocolo de
resolución de direcciones ARP (Address
Resolution Protocol)
Establecer el sistema de direccionamiento
físico de la red y detectar los errores de
envío o recepción de información entre dos
Delimitar el o más computadoras. Esta capa puede
principio y fin LLC,PPP, ofrecer un servicio de conexión orientado o
Enlace
de los frames HDLC un servicio de conexión no orientado. Los
a enviar protocolos HDLC (High-Level Data Link
Control), PPP (Point-to-point Protocol), LLC
(Logical Link Control) son ejemplos de
protocolos de la capa de enlace.
Son los
encargados Ethernet, Se pueden utilizar métodos como una línea
Física de la Token Ring, punto a punto, Token Ring o una red
transmisión a FDDI Ethernet.
cada host

2. Elaborar un mapa mental que resuma los servicios y mecanismos de seguridad de la


recomendación X.800 de la unión internacional de telecomunicaciones

3. Elaborar un resumen con los tipos de ataques más comunes en redes TCP/IP, para ello
revisar el material relacionado en las referencias bibliográficas: Diaz, G., Alzórriz, I., &
Sancristóbal E. (2014).
Antes de resaltar cuales son los ataques más comunes debemos tener en cuenta que según el
aspecto podemos tener dos tipos:

 Cuando se deja el ataque en un modo automático, dejando el computador que repita ciclos
para poder llevar a cabo el ataque.
 Cuando se puede ingresar en cualquier parte del mundo con el uso de la web y así atacar
sin estar en un solo sitio.
Atendiendo al criterio del origen del ataque se puede decir que los ataques son Externos cuando el
ataque se produce desde el exterior de una organización o desde un sitio desconocido, desde una
Ip en la que se confía, pero que se ha suplantado. El ataque interno es aquel que se hace dentro de
la organización, generalmente son hechos por profesionales o por personas que utilizan software o
utilidades de carácter mal intencionado.

Según la complejidad, pueden ser no estructurados y estructurados. Los no estructurados son


aquellos basados en la utilización de herramientas que son muy normales pero que se configuran
para hacer ataques y los estructurales son los más peligrosos ya que son tomados como proyectos o
por lo general son hechos con premeditación.

Por el objetivo que persiguen y por tipo de técnica, estos son:

 Ataques que buscan información por medio de otro objetivo a atacar: dentro de este tipo
de ataques encontramos tres técnicas distintas que son, ingeniera social
 Ataques basados en la mala utilización de los sistemas y vulnerabilidad en la red.
 Taques basados en la vulnerabilidad del software.
 Ataques que sabotean servicios, como a un servidor Web o SMTP, en el sistema de un pc;
accesando desde la red, se conoce como ataques de negación de servicio.

A continuación veremos más detalladamente los ataques anteriores mencionados.

Tipo de Ataque Categoría Descripción


Son prácticas cuyo objetivo es manipular a los
usuarios legítimos, incluso haciendo que sin saberlo
den la información de forma normal.
Uno de las formas más comunes de engañar a los
Ingeniera Social usuarios es el Phishing que consiste en enviar muchos
correos que son de entidades bancarias o de redes
sociales, indicando que existen problemas y que
mediante un link les hacen proporcionar dichos
datos.
Ataques que buscan
Son prácticas que se usan para obtener información
información por medio de otro
por medio de aplicaciones o comandos, dentro de
objetivo a atacar: dentro de
ellos se pueden encontrar el uso del ping para
este tipo de ataques
Herramientas conocer usuarios conectados a una red. El comando
encontramos tres técnicas
Informáticas nslookup, la herrmaienta port scanner, nmpa,
distintas que son, ingeniera
Nessus, Metaexploit Framework. Lo anterior
social
mediante el uso de las direcciones Ip de host como
también de Host públicos.
Estas herramientas permiten que se pueda obtener
el tráfico que circula en una red. Son pequeños
Escuchadores o
programas que se instalan en el ordenador. La
Sniffers de
aplicación más conocida es Wireshark que permite
paquetes
capturar paquetes, obteniendo datos de usuarios y
contraseñas.
Análisis de Este método se utiliza para la obtención de datos de
Metadatos texto por medio de las aplicaciones ofimáticas. La
Aplicación mas conocida es Exiftool u sirve para
obtener metadatos de fotografía o archivos
publicados en servidores Web.
Se hace por medio de algunas aplicaciones como:
Robo de nombres Brutus, John the Ripper, L0phtcrack. Estas hacen que
de usuario y sea más fácil descifrar las contraseñas por ello es
contraseñas bueno usar contraseñas con encriptación o difíciles
de sobornar.
Son los comandos remotos de Berkeley, estos
Acceso basado en
funcionan ejecutando comandos de un sistema A - B
relaciones de
de confianza. Los comandos más típicos son, Rlogin,
confianza
rsh, rogué AP,
Obtención de
Se presenta cuando se comparten carpetas o
información por
archivos entre usuarios. En los sistemas actuales no
aplicaciones de
Ataques basados en la mala es tan común este tipo de ataque ya que contienen
compartición de
administración de Sistemas. más seguridad que sistemas como Windows 95 y 98.
disco.
El protocolo más fácil de atacar es el SNMP. Este, se
encarga de la gestión remota de dispositivos en red.
Mala
Se han creado diferentes versiones pero aun así sigue
configuración de
siendo fácil de atacar ya que no dispone de una
protocolos
buena encriptación. Otros protocolos que se pueden
atacar es el OSPF, EIGRP
Es lo mismo que decir “spoofing”. Se hace suplantano
a alguien o algo que no es. El método más utilizado
Suplantación es el de suplantar IP. Se puede dividir en ataque como
parte de otro, parte sofisticado o de denegación de
servicio. También se conoce la suplantación por DNS.
Este ataque hace referencia al tratar de situarse
entre dos host legitimos, haciendo que la
Ataques basados en
Ataque Main-in- comunciaciones entre ambos pase por la red. Se
vulnerabilidades de los
the-Middle utilizan por el DNS, ARP, DHCP. En todos los
protocolos de red
anteriores es fácil vulnerar ya que cada uno tiene
como fin obtener calles para el ataque.
Este se hace mediante la creación o modificación de software o
aplicaciones que pueden ser instaladas en el PC. Existen muchas formas de
Ataques basadas en
acceder a esta información que puede ser por medio de macros,
vulnerabilidades del Software
postscrips, applets de activex, el efecto autoplay, cookies, buffer averflow.
También existen ataques por el código SQL y utilizando puertas falsas.
Son ataques que se refieren a la utilización de ping
Ataques basados
floods, fping, smurf, land, teardrop. Todos los
en peculiaridades
anteriores usando los protocolos y sus
de protocolos.
Ataques de denegación de vulnerabilidades.
Servicio (DOS) Ataques basados Este es el mas famoso, se ha utilizado por medio del
en malas ping de la muerte, el out of band data crash. Esto
implementaciones hace que los equipos se bloqueen y pierdan datos asi
de aplicaciones como l al funcionamiento de la red.
Se utiliza pidiendo conexión del cliente al servidor
Ataques basados
este crea una entrada en la tabla de sesiones,
en SYN floods
después se borra la entrada.
Son ataques que se realizan desde distintas fuentes,
Ataques DDOs infectando tanto como a un host, como a varios
causando daños y perdida de datos.
Son ataques que se hacen por medio de los virus informáticos. Los ataques
Ataques por medio de código
más comunes son los que hacen con troyanos que buscan dañar el sistema
malicioso.
la red o una aplicación en general.
En esta época ataque más comunes, ya que son pequeños ordenadores
Ataques a dispositivos
que son vulnerables, y que por su baja capa de seguridad se hace fácil
móviles.
obtener datos, acceso a aplicaciones y hasta copias de fotos y videos.

Das könnte Ihnen auch gefallen