Está en la página 1de 6

Tarea Semana 8

Alvaro Figueroa S.-

Fundamentos de Redes y Seguridad

Instituto IACC

31 de diciembre de 2019
Desarrollo

Una empresa del área retail necesita de los servicios profesionales de personal calificado

para realizar un diagnóstico de la operación de su red de datos.- El cliente solicita que se

indique la herramienta que será utilizada para el análisis y se debe explicar su

funcionamiento.- En base a los datos obtenidos, se debe proponer un conjunto de medidas

para mitigar algunos aspectos de seguridad que se pudieran encontrar durante el

diagnóstico, proponiendo procedimiento para la resolución de problemas.- De forma

adicional el cliente necesita que se realice una inducción donde se exponga el

funcionamiento de los servicios de correo electrónico ocupado dentro de la organización,

para ello se debe explicar el funcionamiento del protocolo SMTP.-

Para comenzar primero se debe realizar un Diagnóstico de Red de Datos, y su objetivo es, en

una condición de problemas recurrentes con el acceso a documentos en nuestra red o de lentitud

en la conexión a Internet es probable que estemos en el escenario de realizar una revisión de la

integridad de ella, mediante herramientas especializadas para Diagnóstico de Redes que nos

entregarán como resultado la identificación del problema y podremos implementar la mejor

solución.-

Para esto, primero se debe definir ¿Qué es un diagnóstico de red y para qué sirve?.-

Un diagnóstico de red es una serie de tareas que se realizan para identificar y revisar todo lo que

está sucediendo en nuestra red.- Para esto se pueden utilizar diferentes herramientas que

permiten detectar posibles fallas o errores de configuración, los que una vez identificados pueden

ser eliminados y/o corregidos.- Como resultado de las correcciones detectadas con a un

diagnóstico de red podemos aumentar la velocidad de conexión a Internet, también podemos


validar cuántas direcciones IP se conectan en nuestra red, y un punto muy importante en esta

época es saber qué nivel de seguridad tiene nuestra LAN o WAN.-

 Proceso de análisis: Para realizar un Proceso de análisis de red se necesita conocer su

estructura y su diseño.- Esto se logra recopilando datos y la documentación de su

implementación, mantención y explotación, cuando se trata de una red pequeña esto se

puede realizar rápidamente, pero si se trata de una red con gran cantidad de clientes y

servicios asociados el trabajo deberá realizarse con mucho cuidado y puede tomar gran

cantidad de tiempo.- Por lo tanto, se deben identificar key-users, como por ejemplo el

administrador de la red, las personas de soporte y quienes participan de la administración

del área, ellos serán quienes nos ayuden a obtener la parte documental de la estructura

física con sus diagramas de hardware definidos originalmente y también los diagramas de

la situación actual.- La base del análisis comienza en las capas 1, 2 y 3 del modelo OSI de

redes, se debe realizar un inventario de todos los elementos que forman la red, cableado,

conectores, estabilidad de la red eléctrica, analizar el tendido de Fibra Óptica o cableado

UTP que conectan los dispositivos de red. Una vez identificados los puntos de entrada a

nuestra red y los puntos de conexión del cableado, nos dirigiremos al tráfico de la

información, estudiando los diferentes protocolos que existen en la red y así poder definir

la calidad del servicio que están brindando.- En relación a los problemas que puedan

afectar al ancho de banda, el diagnóstico deberá validar puntos como la confiabilidad, los

retardos y la fluctuación que exista con la transmisión de paquetes de datos.- Luego y no

menos importante, se debe revisar el nivel de seguridad implementado en la red en lo que

respecta a la navegación por Internet desde la red interna cruzando el firewall como
políticas de uso de dispositivos internos y de aplicaciones de software por parte de

usuarios.-

 Aplicación a utilizar: Se sugiere la utilización de la suite Pandora FMS para la revisión

de la red.-

Entre las características básicas de esta aplicación podemos mencionar:

 Monitoreo de red Software remoto e inventario de licencias.-

 Monitoreo de red, Detección de cambios en la configuración de dispositivos de red.-

 Gráficos históricos de hasta tres años atrás.-

 Monitoreo de computadores con Windows, Linux y Unix con o sin uso de agentes.-

 Monitoreo de red Sondeo SNMP v3 y gestión completa de capturas SNMP.-

 Informes de disponibilidad avanzada, de monitoreo de red, de disponibilidad avanzada,

gráficos de planificación de capacidad.-

 Monitoreo de red con Umbrales inteligentes, que se autoconfiguran aprendiendo de la

red.-

 Monitoreo de red IPAM integrado para la gestión de direccionamiento IP (IPv4 / IPv6).

 Monitoreo de red NetFlow para administración de capacidad de red y bajo nivel de

rendimiento.-

 Monitoreo de redes con descubrimiento automático de redes en las capas 2 y 3.-

¿Qué es SMTP y cómo funciona?

Es la abreviatura del inglés para “Simple Mail Transfer Protocol”, en español, “Protocolo para

transferencia simple de correo”, es el protocolo base para enviar correos electrónicos usando

internet desde un dispositivo a un servidor de correo externo.- Un servidor SMTP es un servidor

que realiza el envío del mensaje, utilizando el protocolo SMTP. El uso de un servidor SMTP
para enviar correos se debe a las posibilidades que ofrece su configuración para mejorar la

seguridad, evitar el envío de SPAM, etc.-

Para la conexión SMTP entre el origen y el servidor de correo se deben tener los siguientes

datos:

Servidor saliente: Dirección del servidor de correo (por ejemplo @mi_correo.cl).-

Usuario: El usuario que tengas para tu servidor SMTP eventualmente puede ser el mismo usuario

usado para la conexión a la red.-

Clave: Es la clave de la cuenta de correo electrónico o eventualmente la del usuario de red.-

Puerto: Pueden estar configurados dependiendo del servidor y de la empresa, pero, comúnmente

son: 25 (sin SSL), 587 (TLS) y 465 (SSL).-


Bibliografía

Análisis de Funcionalidades Pandora

FMS.https://pandorafms.com/downloads/PDF/funcionalidades_DEF_ES.pdf

Diagnóstico de red. https://internetpasoapaso.com/diagnostico-de-red/

https://pandorafms.com/network-monitoring/

IACC (2019). Capa de aplicación y diseño de una red. Fundamentos de Redes y Seguridad.

Semana 8.

SMTP: Qué es, cómo funciona y cómo se configura. https://raiolanetworks.es/blog/smtp-que-es-

como-funciona-y-como-se-configura/

También podría gustarte