Está en la página 1de 3

Una empresa del área retail necesita de los servicios profesionales de personal calificado para

realizar un diagnóstico de la operación de su red de datos. El cliente solicita que se indique la


herramienta que será utilizada para el análisis y se debe explicar su funcionamiento. En base a
los datos obtenidos, se debe proponer un conjunto de medidas para mitigar algunos aspectos de
seguridad que se pudieran encontrar durante el diagnóstico, proponiendo procedimiento para la
resolución de problemas. De forma adicional el cliente necesita que se realice una inducción
donde se exponga el funcionamiento de los servicios de correo electrónico ocupado dentro de la
organización, para ello se debe explicar el funcionamiento de los protocolos IMAP y POP

Respuesta: la herramienta propuesta para este caso corresponde a NetFlow v5 , este es un


protocolo desarrollado por CISCO, ahora veamos en que consiste este protocolo, pues bien, este
se encarga de monitorear y registrar el tráfico que transita desde y hacia un interfaz, para ello este
protocolo analiza todos los datos de flujo que ha obtenido con la finalidad de proporcionar
claridad acerca del flujo y el volumen de tráfico, además observa destino, procedencia y supervisar
en cualquier momento la cantidad de flujo que se pudiese generar. Esta información que genera el
protocolo nos permite monitorear su uso, detectar anomalías o permitir variadas tareas en la
gestión de redes. Cabe mencionar que NetFlow v5 posee un formato de paquete fijo, lo que
permite una simplicidad en el monitoreo de trafico de red y a la misma vez en la gestión de
informes.
Ahora veamos como este protocolo realiza la el diagnostico en las redes de datos, para ello
debemos entender que en la actualidad el monitoreo de trafico de redes cobra una inmensa
importancia para las empresas, esto es independiente al tamaño de la empresa. Para ello NetFlow,
se utiliza con el fin de obtener datos e información del tráfico de red que gestionamos, estas
pueden ser direcciones IP, como también puertos de entrada y puertos de salidas entre otras. Para
que el protocolo NetFlow opere correctamente, es necesaria una arquitectura especifica, para ello
debe contar con los siguientes elementos:
 Router: este elemento permite centralizar el trafico de nuestras redes gestionadas y a su
vez se informa el trafico que atraviesa o pasa por el router.
 Colector: este elemento es el encargado de obtener la información a atravesado por el
router y que a sus este ultimo ha enviado al colector.
 Aplicación o programa: este es uno de los elementos más importantes, ya que este se
encarga de ordenar, organizar y entregar al usuario un informe completo con toda la
información que ha circulado o atravesado en el router y que ha sido obtenida por el
colector.
Por lo tanto, este protocolo se encarga de obtener información de todas las redes que
administremos (sean estas LAN, internet, entre otras) además, este se ejecuta en el router al cual
conectamos todas las redes, por lo general se suele utilizar un router de “borde”, este último
permitirá enviar diariamente la información que lo atraviesa, esto ira al servidor/equipo.
Ahora bien, el software de monitoreo de tráfico, toma toda la información recopilada, la analiza y
la convierte en mensajes o informes que sean entendidos por el usuario final, esto permite
reconocer patrones, característica, básicamente cualquier dato e información que tenga relación
con el trafico de las redes analizadas.
El análisis de redes, gracias al protocolo NetFlow, no requiere un análisis o monitoreo en directo
las 24 horas del día, puesto que el historial de almacenamiento de tráfico podrá realizar consultas
en cualquier momento, ya sea día y fechas específicas. NetFlow analiza interfaz, IP de origen e IP
de destino, así como también los puertos de origen y destino.
Cada vez que nos encontramos con un alto trafico o un cuello de botella, no debemos aumentar el
ancho de banda para soportar más demanda en el trafico entrante, debemos poner énfasis en
observar los crecimientos y la frecuencia de las anomalías, para así determinar la causa que está
provocando estos problemas. Es así como las anomalías o alzas en el ancho de banda podrías ser
originados por otro motivo, ya sea un problema en el servidor de correo electrónico o quizás hasta
un pirateo.
Para dar solución a estos problemas, NetFlow incorpora un análisis forense de redes, lo que
permite monitorear y analizar paquetes, y por otra parte analizar el trafico de red, para detectar
posibles intrusos o malware. Esto se realiza identificando el problema, luego se analizan los datos
y se elige la mejor solución al problema y se procede a implementarla.
Este análisis forense de redes posee 2 métodos para su análisis, el método 1 es “atrápelo como
pueda” este consiste en monitorear y recopilar todos los datos que transitan por la red, el segundo
método “pare, mire y escuche” es consiste en monitorear cada paquete de datos, sin embargo,
solo se analizan exhaustivamente aquellos datos sospechosos.
Entonces NetFlow mediante su análisis forense de red, es utilizado fundamentalmente para
detectar malware y ataques en la red, además es un método que permite monitorear e identificar
anomalías en la infraestructura de la red y el uso del ancho de banda.

Es importante que las empresas implementen medidas de seguridad para evitar ataques
cibernéticos, o perdida de información o datos, no importa si la empresa sea grande o pequeña,
existe la posibilidad que su red este expuesta o vulnerable a ataques si no tiene un plan solido de
seguridad. Por ejemplo, podemos hablar de la vulnerabilidad en el sistema, que sucede aquí, pues
bien, aquí es donde están atentos lo falsos informáticos para aprovecharse de algunos fallos de
seguridad que pueda presentar nuestro sistema, puede afectar todo tipos de equipos ya sea con
Linux, Mac, Windows, entre otros. Estos falsos informáticos se aprovechan de estas fallas e
introducen malware que puedan afectar nuestra privacidad. Para evitar estas fallas, lo primordial
es mantener actualizados nuestros dispositivos, para ello debemos utilizar los últimos parches,
debemos mantener actualizado el firmware de la tarjeta de red, y así todos los programas que
utilicemos, de esta manera logramos aumentar nuestra seguridad y evitar que estos falsos
informáticos se aprovechen de esas fallas de sistemas.
Otro punto importante en nuestra seguridad de redes son las violaciones de seguridad por claves
débiles, esto sucede porque mantenemos claves cortas y simples de predecir ya sea fechas de
nacimiento, el uso o reutilización de las contraseñas para otros sitios, entre otras, para ello se
recomienda tener activadas la autenticación de 2 factores, utilizar tanto mayúsculas como
minúsculas, usar un software de administración de contraseñas.

En tanto IMAP y POP son dos métodos para obtener acceso al correo electrónico, ahora veremos
el funcionamiento de cada uno de ellos:
IMAP: protocolo de acceso a mensajes de internet, este protocolo permite entrar a su correo
electrónico desde donde quieras y desde cualquier dispositivo, ya sea Tablet, PC, etc. Su
funcionalidad es que podemos leer un mensaje de correo electrónico, pero este no se descarga,
tampoco se almacena en el dispositivo, lo que hace IMAP es permitir que el usuario lea el mensaje
desde el servicio de correo electrónico. Al utilizar este protocolo IMAP tanto la computadora local
y el servidor necesita estar activa siempre, ya que hay interacción entre ellos. Se puede entender
que una gran desventaja de este protocolo es para todas sus tareas debe estar siempre conectado
a internet.
En tanto IMAP se asocia a SMTP (protocolo para transferencia simple de correo) ya que este
último tiene la tarea especifica de enviar el mensaje de correo electrónico, en tanto la recepción
queda a cargo de los protocolos IMAP y POP.

POP: protocolo de oficina postal, este es el protocolo mas utilizado por los clientes de email, por
su parte POP permite descargar los mensajes de correo electrónico en los propios equipos y
también dejar estos mensajes en el servidor para leerlos más tarde, facilitándonos enormemente
cuando no tenemos una conexión a internet estable, de esta manera podemos dar lectura a los
mensajes de correo sin la necesidad de una conexión a internet. Su función principal es mandar a
llamar y descargar mensaje.
En tanto POP se asocia a SMTP (protocolo para transferencia simple de correo) ya que este ultimo
tiene la tarea especifica de enviar el mensaje de correo electrónico, en tanto la recepción queda a
cargo de los protocolos IMAP y POP.

También podría gustarte