Sei sulla pagina 1di 15

Tarea I Actividad individual

Curso seguridad de redes de telecomunicaciones


Tutor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


Sogamoso 2018

Tabla de Contenidos

Lista de tablas ..................................................................................................................... iii


Lista de figuras ..................................................... Error! Bookmark not defined. ii
De acuerdo al modelo de referencia TCP/IP, diligenciar la siguiente tabla. ........................ 1
Lista de tablas iii

Tabla 1 Modelo TCP/IP con protocolos .......................................................................................... 1


De acuerdo al modelo de referencia TCP/IP, diligenciar la siguiente tabla. 1

Tabla 1 Modelo TCP/IP con protocolos

Nombre de la capa Función Protocolos Explicación


involucrados
Aplicación TCP/IP incluye no sólo las HTTP Es un protocolo de
especificaciones de Internet y de aplicación que rige la
la capa de transporte, tales como forma en que un
IP y TCP, sino también las servidor web y un
especificaciones para cliente web
aplicaciones comunes. TCP/IP interactúan. HTTP
tiene protocolos que soportan la define el contenido y
transferencia de archivos, e- el formato de las
mail, y conexión remota. solicitudes y
respuestas que se
La capa de aplicación del intercambian entre el
modelo TCP/IP maneja cliente y el servidor.
protocolos de alto nivel, Tanto el cliente como
aspectos de representación, el software del
codificación y control de servidor web
diálogo. El modelo TCP/IP implementan HTTP
combina todos los aspectos como parte de la
relacionados con las aplicación. HTTP se
aplicaciones en una sola capa. basa en otros
protocolos para
controlar cómo se
transportan los
mensajes entre el
cliente y el servidor.
DNS Traslada direcciones
Ip a nombres de
dominio, como
www.unad.edu.co
FTP Asigna reglas para
transferencia de
archivos en una red
desde un equipo
servidor FTP, hacia
otro.
TFTP Es un protocolo de
transferencia muy
simple semejante a
una versión básica de
FTP.
2
DHCP Asigna direcciones ip
de forma dinámica, a
las estaciones de
trabajo.

BOOTP Es un protocolo de
red UDP utilizado por
los clientes de red
para obtener su
dirección IP
automáticamente. Es
reemplazado por
DHCP.
SMTP Habilita equipos y
servidores de correo
para envío de
mensajes entre ellos.
POP Habilita equipos y
servidores de correo
para envío de
mensajes entre ellos.
IMAP Permite a clientes
acceder a los correos
almacenados en el
servidor, donde
permanecen o se
almacenan dichos
mensajes.
Transporte La capa de transporte TCP Es el protocolo de
proporciona servicios de transporte que
transporte desde el host origen gestiona las
hacia el host destino. En esta conversaciones
capa se forma una conexión individuales. TCP
lógica entre los puntos finales de divide los mensajes
la red, el host transmisor y el HTTP en piezas más
host receptor. Los protocolos de pequeñas, llamadas
transporte segmentan y segmentos. Estos
ensamblan los datos mandados segmentos se envían
por las capas superiores en el entre el servidor web
mismo flujo de datos, o y los procesos del
conexión lógica entre los cliente que se
extremos. La corriente de datos ejecutan en el host de
de la capa de transporte brinda destino. TCP también
transporte de extremo a extremo. es responsable de
controlar el tamaño y
3
la velocidad a la que
se intercambian los
mensajes entre el
servidor y el cliente.
UDP Habilita los procesos
necesarios en un host,
para enviar paquetes
hacia los procesos
que se ejecutan en el
otro host. No genera
acuse de recibo, para
verificar partes malas
del envío.
Internet Esta capa tiene como proposito IP Es responsable de
seleccionar la mejor ruta para tomar los segmentos
enviar paquetes por la red. El formateados de TCP,
protocolo principal que funciona encapsularlos en
en esta capa es el Protocolo de paquetes, asignarles
Internet (IP). La determinación las direcciones
de la mejor ruta y la adecuadas y
conmutación de los paquetes entregarlos al host de
ocurre en esta capa. destino.
NAT El protocolo NAT,
Network Address
Translation
(Traducción de
direcciones de red),
definido en el RFC
1918, hace
corresponder un
rango de direcciones
privadas dentro de
una red de área local
con una dirección
pública de Internet.
ICMP Genera información
sobre el envío de
paquetes de un
equipo a otro en la
red.
Acceso a la red También denominada capa de Ethernet Es un protocolo de
host de red. Esta es la capa que acceso a la red que
maneja todos los aspectos que describe dos
un paquete IP requiere para funciones principales:
efectuar un enlace físico real con la comunicación a
4
los medios de la red. Esta capa través de un enlace de
incluye los detalles de la datos y la transmisión
tecnología LAN y WAN y todos física de datos en los
los detalles de las capas física y medios de la red. Los
de enlace de datos del modelo protocolos de acceso
OSI. a red son
responsables de tomar
los paquetes de IP y
formatearlos para que
se transmitan a través
de los medios.
ARP El protocolo ARP
(Address Resolution
Protocol) tiene un
importante papel
entre los protocolos
de comunicaciones
relacionados con
TCP/IP. Su principal
objetivo es conocer la
dirección física
(MAC) de una tarjeta
de interfaz de red
correspondiente a una
dirección IP (Internet
Protocol).
PPP El protocolo punto a
punto (PPP)
proporciona un
método estándar para
transportar
datagramas
multiprotocolo a
través de enlaces
punto a punto. PPP se
compone de tres
componentes
principales:

● Un método para
encapsular
datagramas
multiprotocolo.
● Un protocolo de
control de enlace
5
(LCP) para
establecer, configurar
y probar la conexión
de enlace de datos.
● Una familia de
protocolos de control
de red (NCP) para
establecer y
configurar diferentes
protocolos de capa de
red (CISCO).
Frame Relay IBM. Frame relay es
un protocolo que
define cómo se
direccionan las
tramas en una red de
paquetes rápidos en
función del campo de
dirección de la trama.
Frame relay
aprovecha la
fiabilidad de las redes
de comunicaciones de
datos para minimizar
la comprobación de
errores que efectúan
los nodos de red. Esto
proporciona un
protocolo de
conmutación de
paquetes parecido a
X.25 pero mucho más
rápido. La alta
velocidad que puede
obtenerse mediante
las redes frame relay
hace de este un
protocolo adecuado
para la conectividad
de red de área amplia
(WAN).
ATM La tecnología ATM
se basa en la
multiplexación y
conmutación de
6
celdas o pequeños
paquetes de longitud
fija, combinando los
beneficios de la
conmutación de
circuitos (capacidad
garantizada y retardo
de transmisión
constante), con los de
la conmutación de
paquetes (flexibilidad
y eficiencia para
tráfico intermitente).
Proporciona ancho de
banda escalable, que
va desde los 2 Mbps a
los 10 Gbps;
velocidades muy
superiores a los 64
Kbps como máximo
que ofrece X.25 o a
los 2 Mbps de Frame
Relay. Además, ATM
es más eficiente que
las tecnologías
síncronas, tales como
la multiplexación por
división en el tiempo
o TDM (Time
Division
Multiplexing) en la
que se basan PDH y
SDH. Puesto que
ATM es asíncrono,
las ranuras
temporales están
disponibles bajo
demanda con
información
identificando la
fuente de la
transmisión contenida
en la cabecera de
cada celda ATM
(Millán, 2010).
7
WLAN 802.11 Primer
estándar que permite
un ancho de banda de
1 a 2 Mbps. Trabaja a
2,4 GHz.

802.11a Llamado
también WiFi5. Tasa
de 54 Mbps. Trabaja
en torno a 5 GHz,
frecuencia menos
saturada que 2,4.

802.11b Conocido
como WiFi. El más
utilizado actualmente.
Las mismas
interferencias que
para 802.11 ya que
trabaja a 2,4 GHz.
Tasa de 11 Mbps.

802.11c Es una
versión modificada
del estándar 802.1d,
que permite combinar
el 802.1d con
dispositivos
compatibles 802.11
en el nivel de enlace
de datos.

802.11d Este estándar


es un complemento
del estándar 802.11
que está pensado para
permitir el uso
internacional de las
redes 802.11 locales.
Permite que distintos
dispositivos
intercambien
información en
rangos de frecuencia
según lo que se
8
permite en el país de
origen del
dispositivo.

802.11e Define los


requisitos de ancho
de banda y al retardo
de transmisión para
permitir mejores
transmisiones de
audio y vídeo. Está
destinado a mejorar la
calidad del servicio
en el nivel de la capa
de enlace de datos.

802.11f Su objetivo
es lograr la
interoperabilidad de
puntos de acceso
(AP) dentro de una
red WLAN
mutiproveedor. El
estándar define el
registro de puntos de
acceso dentro de una
red y el intercambio
de información entre
ellos cuando un
usuario se traslada
desde un punto de
acceso a otro.

802.11g Ofrece un
ancho de banda de 54
Mbps en el rango de
frecuencia de 2,4
GHz. Es compatible
con el estándar
802.11b, lo que
significa que los
dispositivos que
admiten el estándar
802.11g también
9
pueden funcionar con
el 802.11b.

802.11h El objetivo
es que 802.11 cumpla
los reglamentos
europeos para redes
WLAN a 5 GHz. Los
reglamentos europeos
para la banda de 5
GHz requieren que
los productos tengan
control de la potencia
de transmisión y
selección de
frecuencia dinámica.

802.11i Aprobada en
Julio 2004, se
implementa en
WPA2. Destinado a
mejorar la seguridad
en la transferencia de
datos (al administrar
y distribuir claves, y
al implementar el
cifrado y la
autenticación). Este
estándar se basa en el
protocolo de
encriptación AES.

802.11n Se basa en la
tecnología MIMO.
Trabajará en la
frecuencia de 2.4 y 5
GHz. Soportará tasas
superiores a los
100Mbps.

802.11s Redes Mesh


o malladas (DeRedes!
Seguridad Digital,
2011).
Elaborar un resumen con los tipos de ataques más comunes en redes
Elaborar un resumen con los tipos de ataques más comunes en redes TCP/IP, 10
para ello revisar el material relacionado en las referencias bibliográficas: Diaz, G.,
Alzórriz, I., & San Cristóbal E. (2014).

 El aspecto automático de los ataques Si en algo son potentes los ordenadores, es en las
tareas repetitivas. Se puede dejar una máquina tratando de descifrar contraseñas de
manera automática, mientras el atacante se va a pasar el fin de semana a esquiar, con la
tranquilidad de que su «trabajador» no se va a cansar, ni se va a quejar.
 El aspecto remoto de los ataques Es casi tan fácil conectarse a un ordenador en Paris
desde Madrid que desde Tokio. En ese sentido, se dice que Internet «no tiene fronteras».
Lo grave es que los aspectos legales de todo esto no están, aún, controlados.
 La velocidad de propagación de los ataques. Cualquier atacante puede conseguir, con
mucha facilidad, y en un tiempo record, muchas de las herramientas de ataque que
necesitará. Si es un amateur, le bastará con conseguir las aplicaciones y empezar a usarlas.
Si se habla de un profesional, seleccionará entre las mejores aplicaciones, buscará,
incluso, aquellas de las que se dispone del código fuente (para modificarlo a su gusto),
pero, unos y otros, podrán disfrutar de ellas en un tiempo incomparablemente menor del
que necesitarían en el mundo no cibernético.

Desde el punto de vista del origen del ataque, se puede decir que los ataques son:
Externos: Cuando el atacante origina su ataque desde el exterior de una organización concreta, se
dice que el ataque es externo. Esto puede ser desde un sitio desconocido de Internet o desde una
dirección en la que se confía, pero que ha sido suplantada. Como se verá, esta característica es
esencial para cierto tipo de ataques a una red, que realiza el control de acceso basado, entre otros
criterios, en direcciones IP.
Internos: Por muchas de las razones expuestas hasta ahora, y muchas que vendrán más adelante,
es obvio que estar dentro de la organización facilita mucho el ataque. Tal ataque ha de ser visto,
además, desde un punto de vista amplio. Puede haber ataques «profesionales» internos, pero,
también, por mala aplicación de la política de seguridad (o por una mala política de seguridad),
ataques no maliciosos de usuarios internos que, simplemente, «prueban» herramientas con toda
su buena intención. Otro criterio que conviene utilizar, para una mejor caracterización de cada
ataque, es la complejidad del ataque. En este sentido, se puede hablar de ataques: 11
No estructurados: Son ataques, habitualmente inocentes, basados en herramientas bastante
normales, que pueden tener distintos tipos de objetivos, y ser muy peligrosos, pero, en general,
fácilmente reconocibles. Por ejemplo, un ataque interno, para «probar» la corrección de los
elementos de seguridad, basado en una herramienta, de libre distribución, de denegación de
servicio. Una característica típica de estos ataques es que o bien es una sola herramienta la puesta
en marcha o son varias, pero sin ninguna estructuración entre ellas.
Estructurados: Estos son los más peligrosos. Son ataques que se enfocan como un proyecto.

Finalmente, si se catalogan por el objetivo que persiguen, así como por el tipo de técnicas
utilizadas, y sin perjuicio de que tal catálogo tenga, después, una necesidad de clasificación más
granular, se puede hablar de los siguientes tipos de ataques:
 Ataques encaminados a la obtención de información sobre los objetivos a atacar.
 Ataques basados en la mala administración de sistemas.
 Ataques basados en vulnerabilidades de los protocolos de red y sus implementaciones.
 Ataques basados en vulnerabilidades del software.
 Ataques encaminados a sabotear un servicio, como un servidor web, un servidor SMTP,
el espacio libre en disco de un ordenador, el acceso a (o desde) una red. A todos ellos, se
les denomina ataques de denegación de servicio.
Referencias bibliográficas 12
TCP/IP y Direccionamiento IP.

 Boronat, F., & Montagud, M. (2013). Direccionamiento e interconexión de redes


basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF.
Valencia: Universidad Politécnica de Valencia. (pp. 33-48). Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=35
&docID=3217412&tm=1533004120670
 Pérez, M. (2007). Direcciones IP y su asignación. Revista Técnica de la Empresa
de Telecomunicaciones de Cuba, S.A. (pp. 87-97). Recuperado
de http://bibliotecavirtual.unad.edu.co/login?url=https://bibliotecavirtual.unad.e
du.co:2969/login.aspx?direct=true&db=zbh&AN=100279289&lang=es&site=eho
st-live

Recomendación UIT X.800 Generalidades

 UIT (1991). Descripción general de los servicios y mecanismos de seguridad, UIT


X.800. (pp. 1-7). Recuperado de https://www.itu.int/rec/T-REC-X.800-199103-
I/es

Servicios de seguridad

 UIT (1991). Descripción general de los servicios y mecanismos de seguridad, UIT


X.800. (pp. 8-10). Recuperado de https://www.itu.int/rec/T-REC-X.800-199103-
I/es

Mecanismos de seguridad

 UIT (1991). Descripción general de los servicios y mecanismos de seguridad, UIT


X.800. (pp. 10-13). Recuperado de https://www.itu.int/rec/T-REC-X.800-
199103-I/es

Tipos de ataques

 Diaz, G., Alzórriz, I., & Sancristóbal E. (2014). Procesos y herramientas para la
seguridad de redes. UNED - Universidad Nacional de Educación a Distancia. (pp.
85-110). Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=85
&docID=3220062&tm=1532436765915

Potrebbero piacerti anche