Está en la página 1de 8

FUNDAMENTOS DE REDES Y SEGURIDAD

SEMANA 8
Darío Salguero
20/12/2021

INTRODUCCIÓN
DESARROLLO

Diagnóstico de la operación de equipos, sistemas y red de datos

La herramienta sugerida para el monitoreo y diagnóstico de la red de datos es PRTG Network Monitor.

Este sistema permite reducir la búsqueda de errores, tener una visión global y de este modo supervisar la
infraestructuras TI en su totalidad logrando rápidamente ver qué dispositivos y aplicaciones se ejecutan
sin problemas. Al poder acceder a la información en varios períodos de tiempo, permite analizar
rápidamente la funcionalidad de todos los componentes y limitar el margen de búsqueda de errores de
forma significativa. Este sistema permite al administrador de sistemas eliminar los fallos y recuperar el
funcionamiento de la red para poder con esta información generar los cambios en la configuración de
modo de prevenir los incidentes en medida de lo posible.

Otro punto a considerar es la posibilidad de notificar inmediatamente la detección de problemas en


servidores, correo, bases de datos y otros con los sensores de supervisión, lo que permitirá, dependiendo
de la alerta, un primer diagnóstico del posible problema.

PRTG cuenta también con un sistema de alertas personalizable que enviará una alerta cada vez que se
alcance un determinado límite que haya sido configurado.
Resumiendo:
Teniendo un buen sistema de alertas y monitoreo del estado de nuestro HW y servicios podemos
tener un acercamiento rápido y efectivo a la causa de un problema que se está presentando y, en
base a lo detectado, se puede establecer procedimientos y políticas que permitan realizar, ejecutar
o automatizar actividades preventivas para los distintos problemas que hayan sido previamente
detectados de modo de tener cada vez un sistema más estable, mejor administrado y con un tiempo
de respuesta óptimo ante incidentes.

Revisión de seguridad en equipos, sistemas y redes de datos

Para poder realizar una buena revisión de seguridad necesitaremos de varias herramientas para poder
evaluar los distintos aspectos relevantes.

Aparte de los Firewalls, routers, switches y demás dispositivos que nuestra red pueda incluir y que son
básicos en la implementación de seguridad, necesitamos que los equipos estén correctamente
configurados, con el hardening correspondiente, y adicionalmente, de preferencia, utilizar agentes de
seguridad que permitan, en base a logs del sistema y monitoreo de servicios determinar el estado de
vulnerabilidad de cada máquina para hacer las correcciones respectivas.

Adicionalmente se sugiere realizar tests de seguridad utilizando herramientas y técnicas específicas, como
por ejemplo Penetration Testings para determinar las vulnerabilidades de los sistemas ante diversos
posibles ataques, escaneos realizados con herramientas como nessus, snort u otras dependiendo de lo
que se determine.

Lo ideal es tratar de realizar una auditoría de seguridad basada en la ISO 27001 para poder asegurar que
tanto las instalaciones como el equipamiento a todo nivel se encuentre en compliance y pueda
considerarse seguro.

Servicio de correo

Esta servicio funciona en un modelo cliente-servidor. El cliente nos permite ver los correos que han
llegado a nuestro buzón y nos deja enviar correos. Luego este cliente se conecta con un servidor que es el
que gestiona internamente la recepción/envío de los correos.

Funcionamiento del SMTP y el buzón de correo electrónico

Cuando se envía un correo, el cliente se conecta a un servidor SMTP, éste con la dirección de email busca
por DNS a qué buzón de correo corresponde. Después cuando nuestro cliente se conecta al buzón revisa
si hay emails nuevos, y depende del protocolo que hayamos configurado reacciona de una forma u otra.

Si usamos la conexión POP3 lo que hace el cliente es descargar los correos al computador o equipo en el
que los estoy revisando, eliminándolos del servidor. Con esto, si tenemos varios clientes sólo podremos
leer el correo desde el primero en el que lo revisamos, ya que ahí fueron descargados los mensajes,
aunque suele haber una opción de dejar una copia de los correos en el servidor.
Este sistema está dejando de estar en uso debido al protocolo IMAP (Internet Message Access Protocol).
Con la conexión por IMAP lo que hacemos es sincronizar el cliente con el buzón, pero sin descargar los
correos. Esto ayuda a tener varios clientes sabiendo desde cada uno qué correos has leído ya. Por
ejemplo, si leo los correos en mi computador, aun así podré tenerlos disponibles en mi celular.

En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25


en el servidor para establecer la conexión.

DATA es el mensaje de texto del correo electrónico, es decir, el contenido del propio correo electrónico.
Se compone de la cabecera y cuerpo del mensaje.

Resumen simple del funcionamiento del protocolo SMTP:

En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter
<CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea.

 Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un
mensaje “220 Service ready” o “421 Service non available”

 Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para
comprobar si se conectó con el servidor SMTP correcto.

 El cliente comienza la transacción del correo con la orden MAIL. Como argumento de esta orden
se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del
correo. El servidor responde “250 OK”.

 Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a
quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes RCPT
como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o
bien “550 No such user here”, si no encuentra al destinatario.

 Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación
se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with
<CLRF>.<CLRF>” Esto indica al cliente como ha de notificar el fin del mensaje.

 Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un
<CLRF>.<CLRF> (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un
mensaje de error apropiado.

 Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión.
También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se
convierte en cliente. Finalmente, si tiene más menajes que enviar, repite el proceso hasta
completarlos.

Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO
puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones
admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error,
command unrecognized".

En el ejemplo pueden verse las órdenes básicas de SMTP:

 HELO, para abrir una sesión con el servidor


 MAIL FROM, para indicar quien envía el mensaje
 RCPT TO, para indicar el destinatario del mensaje
 DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente
con un punto.
 QUIT, para cerrar la sesión

Las respuestas que da el servidor pueden ser de varias clases:

 2XX, para una respuesta afirmativa


 3XX, para una respuesta temporal afirmativa
 4XX, para una respuesta de error, pero se espera a que se repita la instrucción
 5XX, para una respuesta de error

Una vez que el servidor recibe el mensaje finalizado con un punto puede bien almacenarlo si es para un
destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue
a un servidor del dominio del receptor.

El protocolo SMTP no es seguro por defecto, pero hay métodos de encriptación que nos permiten darle
seguridad.

SSL (Secure Socket Layer) y su sucesor TLS (Transport Ayer Security) son dos protocolos criptográficos
utilizados en la transmisión de correos.
Ambos trabajan con llaves públicas y privadas para la encriptación, de modo que si en cualquier instancia
el correo es interceptado, no podrá ser utilizado y por lo tanto no comprometerá la seguridad.

Aunque TLS es una evolución de SSL, aún se siguen utilizando ambos a menudo se hace referencia a SSL
cuando la referencia debiera ser a TLS. Es por esto que el término SSL/TLS es usado comúnmente.

STARTTLS no es un protocolo pero si un comando de protocolo de correo electrónico utilizado para decir
que el servidor de correo quiere convertir una conexión no segura en una segura usando SSL o TLS.

Exeptuando SMTP, STARTTLS es utilizado por el protocolo IMAP. POP3 en cambio utiliza un comando
similar llamado STLS.

Los puertos utilizados para envío y recepción de correos son:


REFERENCIAS BIBLIOGRÁFICAS
SIMPLE MAIL TRANSFER PROTOCOL - ORIGEN: HTTP://ES.WIKIPEDIA.ORG/WIKI/SMTP
HTTPS://WWW.DSI.UCLM.ES/PERSONAL/MIGUELFGRACIANI/MIKICURRI/DOCENCIA/LENGUAJESINTERNET0910/WEB_LI/
TEORIA/PROTOCOLOS%20DE%20NIVEL%20DE%20APLICACION/PROTOCOLO%20SMTP.HTM

Darío Salguero (2005). Manual básico de redes.


Curso de redes dictado en Edutecno.

STARTTLS vs SSL vs TLS


https://mailtrap.io/blog/starttls-ssl-tls/

También podría gustarte