Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 8
Darío Salguero
20/12/2021
INTRODUCCIÓN
DESARROLLO
La herramienta sugerida para el monitoreo y diagnóstico de la red de datos es PRTG Network Monitor.
Este sistema permite reducir la búsqueda de errores, tener una visión global y de este modo supervisar la
infraestructuras TI en su totalidad logrando rápidamente ver qué dispositivos y aplicaciones se ejecutan
sin problemas. Al poder acceder a la información en varios períodos de tiempo, permite analizar
rápidamente la funcionalidad de todos los componentes y limitar el margen de búsqueda de errores de
forma significativa. Este sistema permite al administrador de sistemas eliminar los fallos y recuperar el
funcionamiento de la red para poder con esta información generar los cambios en la configuración de
modo de prevenir los incidentes en medida de lo posible.
PRTG cuenta también con un sistema de alertas personalizable que enviará una alerta cada vez que se
alcance un determinado límite que haya sido configurado.
Resumiendo:
Teniendo un buen sistema de alertas y monitoreo del estado de nuestro HW y servicios podemos
tener un acercamiento rápido y efectivo a la causa de un problema que se está presentando y, en
base a lo detectado, se puede establecer procedimientos y políticas que permitan realizar, ejecutar
o automatizar actividades preventivas para los distintos problemas que hayan sido previamente
detectados de modo de tener cada vez un sistema más estable, mejor administrado y con un tiempo
de respuesta óptimo ante incidentes.
Para poder realizar una buena revisión de seguridad necesitaremos de varias herramientas para poder
evaluar los distintos aspectos relevantes.
Aparte de los Firewalls, routers, switches y demás dispositivos que nuestra red pueda incluir y que son
básicos en la implementación de seguridad, necesitamos que los equipos estén correctamente
configurados, con el hardening correspondiente, y adicionalmente, de preferencia, utilizar agentes de
seguridad que permitan, en base a logs del sistema y monitoreo de servicios determinar el estado de
vulnerabilidad de cada máquina para hacer las correcciones respectivas.
Adicionalmente se sugiere realizar tests de seguridad utilizando herramientas y técnicas específicas, como
por ejemplo Penetration Testings para determinar las vulnerabilidades de los sistemas ante diversos
posibles ataques, escaneos realizados con herramientas como nessus, snort u otras dependiendo de lo
que se determine.
Lo ideal es tratar de realizar una auditoría de seguridad basada en la ISO 27001 para poder asegurar que
tanto las instalaciones como el equipamiento a todo nivel se encuentre en compliance y pueda
considerarse seguro.
Servicio de correo
Esta servicio funciona en un modelo cliente-servidor. El cliente nos permite ver los correos que han
llegado a nuestro buzón y nos deja enviar correos. Luego este cliente se conecta con un servidor que es el
que gestiona internamente la recepción/envío de los correos.
Cuando se envía un correo, el cliente se conecta a un servidor SMTP, éste con la dirección de email busca
por DNS a qué buzón de correo corresponde. Después cuando nuestro cliente se conecta al buzón revisa
si hay emails nuevos, y depende del protocolo que hayamos configurado reacciona de una forma u otra.
Si usamos la conexión POP3 lo que hace el cliente es descargar los correos al computador o equipo en el
que los estoy revisando, eliminándolos del servidor. Con esto, si tenemos varios clientes sólo podremos
leer el correo desde el primero en el que lo revisamos, ya que ahí fueron descargados los mensajes,
aunque suele haber una opción de dejar una copia de los correos en el servidor.
Este sistema está dejando de estar en uso debido al protocolo IMAP (Internet Message Access Protocol).
Con la conexión por IMAP lo que hacemos es sincronizar el cliente con el buzón, pero sin descargar los
correos. Esto ayuda a tener varios clientes sabiendo desde cada uno qué correos has leído ya. Por
ejemplo, si leo los correos en mi computador, aun así podré tenerlos disponibles en mi celular.
DATA es el mensaje de texto del correo electrónico, es decir, el contenido del propio correo electrónico.
Se compone de la cabecera y cuerpo del mensaje.
En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter
<CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea.
Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un
mensaje “220 Service ready” o “421 Service non available”
Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para
comprobar si se conectó con el servidor SMTP correcto.
El cliente comienza la transacción del correo con la orden MAIL. Como argumento de esta orden
se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del
correo. El servidor responde “250 OK”.
Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a
quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes RCPT
como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o
bien “550 No such user here”, si no encuentra al destinatario.
Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación
se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with
<CLRF>.<CLRF>” Esto indica al cliente como ha de notificar el fin del mensaje.
Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un
<CLRF>.<CLRF> (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un
mensaje de error apropiado.
Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión.
También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se
convierte en cliente. Finalmente, si tiene más menajes que enviar, repite el proceso hasta
completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO
puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones
admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error,
command unrecognized".
Una vez que el servidor recibe el mensaje finalizado con un punto puede bien almacenarlo si es para un
destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue
a un servidor del dominio del receptor.
El protocolo SMTP no es seguro por defecto, pero hay métodos de encriptación que nos permiten darle
seguridad.
SSL (Secure Socket Layer) y su sucesor TLS (Transport Ayer Security) son dos protocolos criptográficos
utilizados en la transmisión de correos.
Ambos trabajan con llaves públicas y privadas para la encriptación, de modo que si en cualquier instancia
el correo es interceptado, no podrá ser utilizado y por lo tanto no comprometerá la seguridad.
Aunque TLS es una evolución de SSL, aún se siguen utilizando ambos a menudo se hace referencia a SSL
cuando la referencia debiera ser a TLS. Es por esto que el término SSL/TLS es usado comúnmente.
STARTTLS no es un protocolo pero si un comando de protocolo de correo electrónico utilizado para decir
que el servidor de correo quiere convertir una conexión no segura en una segura usando SSL o TLS.
Exeptuando SMTP, STARTTLS es utilizado por el protocolo IMAP. POP3 en cambio utiliza un comando
similar llamado STLS.