Está en la página 1de 6

FUNDAMENTOS DE REDES Y SEGURIDAD

SEMANA 8

Nombre: Jason Salinas B.


Fecha de entrega: 10 - 10 - 2022
Carrera: Tec. Administración de Redes
DESARROLLO
El departamento de Seguridad Norteamericano en el 2018, identificó un malware llamado Emotet, de uso
frecuente para el robo de información financiera, registros bancarios, criptomonedas, entre otros. Emotet
se prolonga a través de correos electrónicos maliciosos en forma de spam y phising. Identificaron que se
enviaron unos correos desde la dirección seguridad@gmail.com a la dirección protocolo@hotmail.com.

A nivel de redes pudieron percibir unos errores, los cuales se detallan a continuación en tipología anexa:

Eres contratado como experto para dar soluciones a los problemas del departamento, por lo tanto, debes
analizar el caso, descifrar los errores y responder al jefe del departamento de Seguridad con un informe
detallado.

A continuación, realiza las siguientes actividades:

1. Realiza un flujograma donde expliques la función de la capa de aplicación en los correos enviados
en el departamento. Describa los pasos que realiza el protocolo SMTP al realizar el envío del
mensaje entre ambos servidores.
2. Diseña una política de seguridad para prevenir ataques maliciosos en las redes del departamento
de Seguridad de Norteamérica tomando en consideración el daño sufrido.
3. Diseña un procedimiento para dar solución a la topología y en conjunto con el cuadro de
documentación completa la faltante y valida los posibles errores cometidos en la configuración.
1. Realiza un flujograma donde expliques la función de la capa de aplicación en los correos enviados en el
departamento. Describa los pasos que realiza el protocolo SMTP al realizar el envío del mensaje entre
ambos servidores
2. Diseña una política de seguridad para prevenir ataques maliciosos en las redes del departamento de
Seguridad de Norteamérica tomando en consideración el daño sufrido

Política de Seguridad correos electrónicos.

 Solo se permitirá el intercambio de correo electrónico con redes o sitios de confianza


 Se encuentra prohibido abrir, responder y descargar archivos que provengan de correos
electrónicos de la bandeja SPAM.
 Por ningún motivo se deberá deshabilitar o desactivar el antivirus instalado en el PC
 Solo se podrá utilizar el internet proporcionado por la empresa, si se detecta alguna otra conexión
esta será sancionada.

3. Diseña un procedimiento para dar solución a la topología y en conjunto con el cuadro de


documentación completa la faltante y valida los posibles errores cometidos en la configuración.

Procedimiento:

1. Al momento de diseñar o configurar una red se deberá evidenciar la correcta implementación de


esta.
2. Se deberán realizar y evidenciar controles cuatrimestrales a todos los diseños de red que se
encuentren en funcionamiento.

Como podemos evidenciar en primer cuadro notaremos que se duplica la Ip correspondientes al PC2 y
PC3, además la falta de datos (dirección IP, mascara y puerta de enlace). A continuación, se refleja la
manera correcta.

Nombre del Interfaz Dirección IP Máscara de Puerta de enlace


dispositivo subred

RT_1 G0/0/0 192.168.1.1 255.255.255.0 n/a

RT_1 G0/0/1 255.255.255.0 n/a

PC0 NIC 255.255.255.0 192.168.1.1

PC1 NIC 192.168.1.5 192.168.1.1

PC2 NIC 192.168.2.3 192.168.2.1

PC3 NIC 192.168.2.3 255.255.255.0


Para corregir el problema se asignan los datos faltantes, se detalla a continuación.
Nombre del   Interfaz  Dirección IP  Máscara de   Puerta de enlace
dispositivo subred

RT_1 G0/0/0 192.168.1.2 255.255.255.0 192.168.1.1

RT_1 G0/0/1 192.168.2.2 255.255.255.0 192.168.2.1

PC0 NIC 192.168.1.3 255.255.255.0 192.168.1.1

PC1 NIC 192.168.1.5 255.255.255.0 192.168.1.1

PC2 NIC 192.168.2.3 255.255.255.0 192.168.2.1

PC3 NIC 192.168.2.4 255.255.255.0 192.168.2.1

REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que
permita ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.
Ejemplo texto de lectura de IACC:

IACC (2022). Protocolos de capa de aplicación y diseño de una red. Fundamentos de Redes y Seguridad.
Semana 8

Ejemplo de referencia: artículo en sitio web

Referencias

https://www.geeksforgeeks.org/simple-mail-transfer-protocol-smtp/

https://www.consultoria-conversia.es/ciberseguridad/problemas-seguridad-correo-electronico/

También podría gustarte