Tarea_8

Tarea Semana 8 Alvaro Figueroa S.Fundamentos de Redes y Seguridad Instituto IACC 31 de diciembre de 2019 Desarrollo U

Views 72 Downloads 5 File size 74KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Tarea Semana 8 Alvaro Figueroa S.Fundamentos de Redes y Seguridad Instituto IACC 31 de diciembre de 2019

Desarrollo

Una empresa del área retail necesita de los servicios profesionales de personal calificado para realizar un diagnóstico de la operación de su red de datos.- El cliente solicita que se indique la herramienta que será utilizada para el análisis y se debe explicar su funcionamiento.- En base a los datos obtenidos, se debe proponer un conjunto de medidas para mitigar algunos aspectos de seguridad que se pudieran encontrar durante el diagnóstico, proponiendo procedimiento para la resolución de problemas.- De forma adicional el cliente necesita que se realice una inducción donde se exponga el funcionamiento de los servicios de correo electrónico ocupado dentro de la organización, para ello se debe explicar el funcionamiento del protocolo SMTP.-

Para comenzar primero se debe realizar un Diagnóstico de Red de Datos, y su objetivo es, en una condición de problemas recurrentes con el acceso a documentos en nuestra red o de lentitud en la conexión a Internet es probable que estemos en el escenario de realizar una revisión de la integridad de ella, mediante herramientas especializadas para Diagnóstico de Redes que nos entregarán como resultado la identificación del problema y podremos implementar la mejor solución.Para esto, primero se debe definir ¿Qué es un diagnóstico de red y para qué sirve?.Un diagnóstico de red es una serie de tareas que se realizan para identificar y revisar todo lo que está sucediendo en nuestra red.- Para esto se pueden utilizar diferentes herramientas que permiten detectar posibles fallas o errores de configuración, los que una vez identificados pueden ser eliminados y/o corregidos.- Como resultado de las correcciones detectadas con a un diagnóstico de red podemos aumentar la velocidad de conexión a Internet, también podemos

validar cuántas direcciones IP se conectan en nuestra red, y un punto muy importante en esta época es saber qué nivel de seguridad tiene nuestra LAN o WAN.-



Proceso de análisis: Para realizar un Proceso de análisis de red se necesita conocer su estructura y su diseño.- Esto se logra recopilando datos y la documentación de su implementación, mantención y explotación, cuando se trata de una red pequeña esto se puede realizar rápidamente, pero si se trata de una red con gran cantidad de clientes y servicios asociados el trabajo deberá realizarse con mucho cuidado y puede tomar gran cantidad de tiempo.- Por lo tanto, se deben identificar key-users, como por ejemplo el administrador de la red, las personas de soporte y quienes participan de la administración del área, ellos serán quienes nos ayuden a obtener la parte documental de la estructura física con sus diagramas de hardware definidos originalmente y también los diagramas de la situación actual.- La base del análisis comienza en las capas 1, 2 y 3 del modelo OSI de redes, se debe realizar un inventario de todos los elementos que forman la red, cableado, conectores, estabilidad de la red eléctrica, analizar el tendido de Fibra Óptica o cableado UTP que conectan los dispositivos de red. Una vez identificados los puntos de entrada a nuestra red y los puntos de conexión del cableado, nos dirigiremos al tráfico de la información, estudiando los diferentes protocolos que existen en la red y así poder definir la calidad del servicio que están brindando.- En relación a los problemas que puedan afectar al ancho de banda, el diagnóstico deberá validar puntos como la confiabilidad, los retardos y la fluctuación que exista con la transmisión de paquetes de datos.- Luego y no menos importante, se debe revisar el nivel de seguridad implementado en la red en lo que respecta a la navegación por Internet desde la red interna cruzando el firewall como

políticas de uso de dispositivos internos y de aplicaciones de software por parte de usuarios.

Aplicación a utilizar: Se sugiere la utilización de la suite Pandora FMS para la revisión de la red.-

Entre las características básicas de esta aplicación podemos mencionar: 

Monitoreo de red Software remoto e inventario de licencias.-



Monitoreo de red, Detección de cambios en la configuración de dispositivos de red.-



Gráficos históricos de hasta tres años atrás.-



Monitoreo de computadores con Windows, Linux y Unix con o sin uso de agentes.-



Monitoreo de red Sondeo SNMP v3 y gestión completa de capturas SNMP.-



Informes de disponibilidad avanzada, de monitoreo de red, de disponibilidad avanzada, gráficos de planificación de capacidad.-



Monitoreo de red con Umbrales inteligentes, que se autoconfiguran aprendiendo de la red.-



Monitoreo de red IPAM integrado para la gestión de direccionamiento IP (IPv4 / IPv6).



Monitoreo de red NetFlow para administración de capacidad de red y bajo nivel de rendimiento.-



Monitoreo de redes con descubrimiento automático de redes en las capas 2 y 3.-

¿Qué es SMTP y cómo funciona? Es la abreviatura del inglés para “Simple Mail Transfer Protocol”, en español, “Protocolo para transferencia simple de correo”, es el protocolo base para enviar correos electrónicos usando internet desde un dispositivo a un servidor de correo externo.- Un servidor SMTP es un servidor que realiza el envío del mensaje, utilizando el protocolo SMTP. El uso de un servidor SMTP

para enviar correos se debe a las posibilidades que ofrece su configuración para mejorar la seguridad, evitar el envío de SPAM, etc.Para la conexión SMTP entre el origen y el servidor de correo se deben tener los siguientes datos: Servidor saliente: Dirección del servidor de correo (por ejemplo @mi_correo.cl).Usuario: El usuario que tengas para tu servidor SMTP eventualmente puede ser el mismo usuario usado para la conexión a la red.Clave: Es la clave de la cuenta de correo electrónico o eventualmente la del usuario de red.Puerto: Pueden estar configurados dependiendo del servidor y de la empresa, pero, comúnmente son: 25 (sin SSL), 587 (TLS) y 465 (SSL).-

Bibliografía

Análisis de Funcionalidades Pandora FMS.https://pandorafms.com/downloads/PDF/funcionalidades_DEF_ES.pdf Diagnóstico de red. https://internetpasoapaso.com/diagnostico-de-red/ https://pandorafms.com/network-monitoring/ IACC (2019). Capa de aplicación y diseño de una red. Fundamentos de Redes y Seguridad. Semana 8. SMTP: Qué es, cómo funciona y cómo se configura. https://raiolanetworks.es/blog/smtp-que-escomo-funciona-y-como-se-configura/