Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Área Estratégica
· Telecomunicaciones
Información y comunicación
Ciudad de México
Justificación
Para las empresas una red lenta y con poca seguridad es un gran problema ya que
podemos generar disgusto a los usuarios, el trabajo de los distintos departamentos es
ineficiente, existen muchos riesgos de perder información, caídas inesperadas del sistema,
desorden en los cables y un sistema de red vulnerables a ciberataques.
Marco Referencial
Normalmente, se trata de un sistema operativo completo. Sin embargo, Unix, Linux, Solaris
y el servidor de Windows son Sistemas de red que han sido diseñados para operar en
servidores independientes. Por lo tanto, un Sistema de red para pymes garantiza una
mejora de la comunicación interna de la empresa, su capacidad productiva y el
aprovechamiento de una forma más eficiente de recursos.
Si estás pensando en implantar un Sistema de red para tu pyme, te presentamos los cinco
pilares que lo conforman por norma general:
● Servidor basado en hardware: Son máquinas físicas integradas en una red que junto
al sistema operativo, operan más servidores basados en software proporcionando
recursos a los clientes. También se le denomina “host”.
● Servidor basado en software: Se trata de programas que soportan de forma lógica la
totalidad de un sistema informático. Permiten la realización de diversas tareas bajo
el mismo sistema. Por tanto podemos hacer un intercambio de datos entre la
arquitectura cliente-servidor bajo determinados protocolos de transmisión
específicos del servicio.
● Clientes: Son equipos con un sistema operativo monopuesto conectados a través de
una red de comunicaciones que consumen un servicio remoto en un servidor.
También se les llama estaciones de trabajo y no contemplan en ningún caso la
compartición de sus recursos con los clientes.
● Dominios: Es una agrupación lógica de equipos, que confían sus recursos a un
servidor principal, entre ellos, la administración de los usuarios y los privilegios que
cada uno tiene en dicha red. Esto permite realizar una gestión centralizada. Los
recursos los gestiona el servidor principal. Dependiendo del sistema operativo, en un
determinado dominio un equipo puede actuar tanto como servidor como cliente.
Todos los usuarios pertenecientes al Sistema de red gozarán de una experiencia totalmente
segura, ya que toda la información manejada se encontrará bajo un SGSI (Sistema de
Gestión de Seguridad de la Información). El hardware y todos los datos almacenados se
pueden compartir entre los usuarios miembros.
Dicha herramienta de gestión permite minimizar, gestionar y detectar todas las amenazas
que intentan atentar contra la seguridad de la información de la empresa. Por ende, es un
escudo de protección que pone a salvo la confidencialidad, disponibilidad e integridad de la
organización.
La información que un Sistema de red conserva es muy amplia, desde correos electrónicos
hasta bases de datos. Gracias a este tipo de sistemas de gestión se logra una estructura
organizativa de dichos datos de forma que el alto riesgo de pérdida se minimice al máximo.
Para que la seguridad se encuentre plenamente garantizada se definen procedimientos de
trabajo adecuados a la estructura junto a controles para probar su eficacia, tras su
implantación. Otro punto a favor de este tipo de Sistemas de red es que se evita la
interferencia entre usuarios. Si una app está siendo utilizada por uno de los miembros se
avisa automáticamente al que desea acceder que se encuentra ocupada.
Este sistema brinda un servicio con el que pone a disposición de sus miembros toda la
información de la empresa: archivos, carpetas, impresoras…bajo una gestión totalmente
centralizada donde la última palabra la tiene el administrador de dicha red. En resumen,
permite una total unificación de todos los datos de forma ordenada y segura para todo
miembro de la empresa que forme parte del Sistema de red.
Cada trabajador que tenga acceso al Sistema de Red para pymes tendrá que tener
obligatoriamente un acceso individual e intransferible que autentifica su identidad cada vez
que se registra.
Funciona como una especie de sistema de control a través del cual se puede analizar el
comportamiento del trabajador durante su acceso a los recursos del Sistema. La medición
de su nivel de productividad en su trabajo se simplifica al máximo gracias al software.
Son una gran ayuda para los administradores de la red, pues si se produce un problema,
permiten identificar los síntomas de que algo no está funcionando correctamente. No
debemos de olvidar que un problema puede traer consigo grandes riesgos o incluso, una
caída del Sistema de red.
Los sistemas operativos de red han facilitado muchos procesos a la hora de compartir
numerosos recursos entre diferentes ordenadores.
Todos los archivos que forman parte del Sistema de red tienen diferentes niveles de acceso
en función de los permisos otorgados por su administrador. Aunque se trate de una
utilización pública, (ya que los archivos pueden ser leídos, modificados o incluso borrados)
puede haber algunos que estén limitados a usos exclusivos. Pueden existir archivos con un
nivel de compartición total entre usuarios, otros que pueden ser utilizados de forma parcial
por todos los usuarios o incluso, algunos cuyo acceso está limitado a un usuario o a un
grupo específico de usuarios.
Se debe de tener en cuenta que una persona específica con un nivel de acceso superior
dentro de la red tiene el poder de otorgar o quitar permisos a los recursos a determinados
usuarios, así como asignar o denegar sus derechos en la red.
Un Sistema de red para pymes garantiza que estas se encuentren siempre actualizadas,
con una óptima organización que les permita optimizar sus niveles de productividad,
asegurando y aprovechando todos sus recursos.
Durante el año pasado, entre el 10% y el 16% de las organizaciones tenían tráfico de DNS
que se origina en sus redes hacia servidores de comando y control (C2) asociados con
botnets y otras amenazas de malware.
Según se desprende de un reciente informe de Akamai, más de una cuarta parte de ese
tráfico iba dirigido a servidores pertenecientes a intermediarios de accesos, atacantes que
venden acceso a redes corporativas a otros ciberdelincuentes.
Ad
Otro de los datos destacados del informe de Akamai es que, de todos los dispositivos que
realizan solicitudes de DNS cada trimestre, entre el 9% y el 13% intentaron llegar a un
dominio de servicio de malware.
Esto pone de manifiesto que las organizaciones pueden tener miles o decenas de miles de
dispositivos en sus redes. No obstante, con un solo dispositivo comprometido puede llevar a
comprometer toda la red, como en la mayoría de los casos de ransomware, debido a que
los atacantes emplean técnicas de movimiento lateral para saltar entre los sistemas
internos.
Los datos de DNS de Akamai apuntan que más del 30% de las organizaciones analizadas
con tráfico C2 malicioso se encuentran en el sector de la fabricación. Asimismo, las
empresas de los verticales de servicios empresariales, el 15% de ellas; de alta tecnología,
el 14%; y comercio, el 12%, se han visto afectadas.
Los dos principales verticales con más tráfico malicioso, fabricación y servicios
empresariales, han sido los más afectados por el ransomware Conti.
Sin embargo, técnicamente, la mayoría de las botnets se pueden usar para entregar cargas
útiles de malware, incluso si sus propietarios no venden públicamente este servicio, algunos
tienen acuerdos privados. Por ejemplo, la botnet TrickBot tenía una relación privada con los
ciberdelincuentes detrás del ransomware Ryuk.
QSnatch apareció por primera vez en 2014, aunque sigue activa. Según datos de CISA, la
Agencia de Seguridad de Infraestructura y Ciberseguridad estadounidense, a mediados de
2020 había más de 62.000 dispositivos infectados en todo el mundo.
Los intermediarios de acceso inicial (IAB) fueron la segunda categoría más grande en el
tráfico de DNS C2. Las mayores amenazas en este grupo son Emotet, con el 22% de todos
los dispositivos infectados; y Qakbot con el 4%.
Emotet sigue siendo una de las redes de bots más grandes y de más larga duración
utilizada para el acceso a las redes corporativas por parte de los ciberdelincuentes.
Además, a lo largo de los años, Emotet se ha utilizado para implementar otras redes de
bots, como TrickBot y Qakbot.
Al igual que Emotet, Qakbot es otra red de bots que se utiliza para entregar cargas útiles
adicionales y tiene está relacionada con grupos de ransomware como, por ejemplo, Black
Basta. También se sabe aprovechar la herramienta de prueba de penetración Cobalt Strike
para obtener capacidades de robo de información.
Aunque se sabe que las botnets entregan ransomware, una vez implementados, estos
programas tienen sus propios servidores C2. Según Akamai, más del 9% de los dispositivos
que generan tráfico C2 lo hicieron a nombres de dominio asociados con amenazas de
ransomware conocidas. De estos, REvil y LockBit fueron los más comunes.
Los ‘infostealers’ han sido la tercera categoría más popular según el tráfico C2, con
presencia en el 16% de los dispositivos analizados por Akamai.
Como sugiere su nombre, estos programas de malware se utilizan para robar información
que puede ser valiosa para los atacantes, como nombres de usuario, cookies de
autenticación almacenadas en navegadores, así como otras credenciales almacenadas
localmente en otras aplicaciones.
Ramnit, un ladrón de información que también se puede usar para implementar malware
adicional, ha sido la principal amenaza observada en esta categoría. Otras amenazas
notables que se observaron en el tráfico C2 incluyeron Cobalt Strike, Agent Tesla RAT, el
gusano Pykspa y el virus polimórfico Virut.
La capa física transmite bits desde una computadora a otra y regula la transmisión de un
flujo de bits a través del medio físico. La capa física es la única con propiedades físicamente
tangibles, como cables, tarjetas y antenas.
Los problemas en una red con frecuencia se presentan como problemas de rendimiento.
Los problemas de rendimiento indican que existe una diferencia entre el comportamiento
esperado y el comportamiento observado y que el sistema no funciona cómo se podría
esperar razonablemente.
Las fallas y las condiciones por debajo del nivel óptimo en la capa física no solo presentan
inconvenientes para los usuarios sino que pueden afectar la productividad de toda la
empresa. Las redes en las que se dan estos tipos de condiciones por lo general se
desactivan. Dado que las capas superiores del modelo OSI dependen de la capa física para
funcionar, el administrador de red debe tener la capacidad de aislar y corregir los problemas
en esta capa de manera eficaz.
Los síntomas frecuentes de los problemas de red en la capa física incluyen los siguientes:
Los incidentes que comúnmente causan problemas de red en la capa física incluyen los
siguientes:
Los síntomas frecuentes de los problemas de red en la capa de enlace de datos incluyen los
siguientes:
Los problemas en la capa de enlace de datos que con frecuencia provocan problemas de
conectividad o rendimiento de la red incluyen los siguientes:
ⓘ
● Errores de encapsulación: ocurre porque los bits que el emisor coloca en un
campo determinado no son los que el receptor espera ver. Esta condición se
produce cuando la encapsulación en un extremo de un enlace WAN está
configurada de manera diferente de la encapsulación que se usa en el otro extremo.
● Errores de asignación de direcciones: en las topologías, como punto a multipunto,
Frame Relay o Ethernet de difusión, es fundamental darle a la trama una dirección
de destino de capa 2 correcta. Esto asegura su llegada al destino correcto. Para
lograr esto, el dispositivo de red debe encontrar la coincidencia entre una dirección
de destino de capa 3 y la dirección de capa 2 correcta mediante mapas estáticos o
dinámicos.
● Errores de entramado: las tramas generalmente operan en grupos de bytes de 8
bits. Cuando una trama no termina en un límite de bytes de 8 bits, se produce un
error de entramado. Cuando sucede esto, el receptor puede tener problemas para
determinar dónde termina una trama y dónde comienza la otra.
● Fallas o bucles de STP: el objetivo del protocolo de árbol de expansión (STP) es
convertir una topología física redundante en una topología de árbol mediante el
bloqueo de los puertos redundantes. La mayoría de los problemas de STP se
relacionan con el reenvío de bucles, que se produce cuando no se bloquean puertos
en una topología redundante y el tráfico se reenvía en círculos indefinidamente, lo
que implica una saturación excesiva provocada por una tasa elevada de cambios en
la topología STP.
Los síntomas frecuentes de los problemas de red en la capa de red incluyen los siguientes:
● Falla de red: se produce cuando esta no funciona o funciona parcialmente, lo que
afecta a todos los usuarios y a todas las aplicaciones en la red.
● Rendimiento por debajo del nivel óptimo: los problemas de optimización de la red
por lo general comprenden a un subconjunto de usuarios, aplicaciones, destinos o
un determinado tipo de tráfico. Es difícil detectar los problemas de optimización, y es
incluso más difícil aislarlos y diagnosticarlos. Esto generalmente se debe a que estos
problemas abarcan varias capas o, incluso, al equipo host.
En la mayoría de las redes, se usan rutas estáticas junto con protocolos de routing
dinámico. La configuración incorrecta de las rutas estáticas puede provocar un routing
deficiente. En algunos casos, las rutas estáticas configuradas incorrectamente pueden
generar bucles de routing que hacen que algunas partes de la red se vuelvan inalcanzables.
Nota: No existe una única plantilla para resolver problemas de capa 3. Los problemas de
routing se resuelven con un proceso metódico, por medio de una serie de comandos para
aislar y diagnosticar el problema.
Las siguientes son algunas áreas que se deben explorar al diagnosticar un posible
problema que involucre protocolos de routing:
Dos de las tecnologías de capa de transporte que se implementan con más frecuencia son
las listas de control de acceso (ACL) y la traducción de direcciones de red (NAT).
Imagen 4: Síntomas y causas de la capa de transporte
La mayoría de los problemas frecuentes con las ACL se debe a una configuración
incorrecta.
Los problemas con las ACL pueden provocar fallas en sistemas que, por lo demás,
funcionan correctamente. Comúnmente, las configuraciones incorrectas ocurren en varias
áreas:
● Selección del flujo de tráfico: la configuración incorrecta del router más frecuente
es aplicar la ACL al tráfico incorrecto.
● Orden de entradas de control de acceso: el orden de las entradas en una ACL
debe ir de lo específico a lo general. Si bien una ACL puede tener una entrada para
permitir específicamente un flujo de tráfico en particular, los paquetes nunca
coincidirán con esa entrada si una entrada anterior en la lista ya los rechazó.
● Instrucción implícita de denegar todo el tráfico: cuando no se requiere un nivel
de seguridad elevado en la ACL, este elemento implícito de control de acceso puede
ser la causa de una configuración incorrecta de la ACL.
● Direcciones y máscaras wildcard IPv4: las máscaras wildcard IPv4 complejas
proporcionan mejoras importantes en términos de eficiencia, pero están más sujetas
a errores de configuración.
● Selección del protocolo de la capa de transporte: al configurar las ACL, es
importante que se especifiquen solo los protocolos de la capa de transporte
correctos.
● Puertos de origen y destino: controlar el tráfico entre dos hosts de manera
adecuada requiere elementos simétricos de control de acceso para las ACL de
entrada y de salida.
● Uso de la palabra clave established: aumenta la seguridad que se proporciona
mediante una ACL, pero si se aplica incorrectamente puede tener lugar resultados
imprevistos.
● Protocolos poco frecuentes: las ACL configuradas incorrectamente suelen causar
problemas en protocolos distintos de TCP y UDP.
La palabra clave log es un comando útil para ver la operación de las ACL en las entradas
de ACL.
Existen varios problemas con la NAT, como la falta de interacción con servicios como DHCP
y tunneling. Estos pueden incluir la configuración incorrecta de la NAT interna, la NAT
externa o la ACL.
Otros problemas incluyen interoperabilidad con otras tecnologías de red, especialmente con
aquellas que contienen o derivan información de direccionamiento de red del host en el
paquete.
Nota: el router puede reenviar DHCPv6 de un cliente IPv6 mediante el comando ipv6 dhcp
relay.
Resumen Ejecutivo
Hoy en día existen pequeñas empresas que no tienen implementado un sistema de redes
computacionales adecuado lo cual implica que estas pequeñas empresas sean menos
competentes ante otras empresas que sí tienen redes computacionales con procesos
automatizados y tienen la información en tiempo y forma para la toma de decisiones. Otro
problema es la vulnerabilidad de la información por una mala configuración de routers,
switch, direccionamiento ip, firewall, etc. se pueden sufrir ciberataques que ponen en riesgo
la integridad de la pequeña empresa y la información de sus clientes. La solución a todos
estos problemas la llevamos a cabo haciendo un estudio las instalaciones de redes de la
empresa y determinamos que equipo y configuraciones se tienen que implementar para
optimizar o mejorar sus redes dando como resultado una red con respuestas rápidas,
invulnerable a ciberataques, con soluciones rápidas a caídas y con procesos de backup
automatizados y respetando todos los protocolos del modelo OSI. La metodología que
utilizaremos consta de tres fases, Análisis De la infraestructura de la red, Estudio para
buscar soluciones adecuadas para un funcionamiento óptimo de las redes, Implementar la
solución y ejecutar pruebas para valorar su funcionamiento de la red.
Es físico y virtual
Es un servicio que implica realizar una visita al condominio de la empresa para realizar el
estudio y la implementación de soluciones de redes computacionales
Nuestro servicio tiene una garantía de 1 mes haciendo un seguimiento del funcionamiento
de la red, en caso de encontrar fallas se corregirán sin ningún costo extra. Una vez
terminada la garantía le ofrecemos al cliente un mantenimiento preventivo y correctivo de
las redes computacionales.
Buscar clientes
Entrevistar al cliente
Buscar Soluciones
Implementar Soluciones
Realizar pruebas
Recaudar conocimientos
De Acuerdo al elegir el
paso anterior departamento
elegir una casa que más
opción se ajuste a
nuestras
necesidades
Realizar el Contactar y
contrato llegar a un
acuerdo
Analizar la Analizar
infraestructura infraestructura
de las para
instalaciones determinar
de redes y objetivos
telecomunicaci
ones
instalación Instalar el
equipo y
cableado
necesario
Configuración Configurar
de la red equipo, switch,
routers, acces
point,
servidores,
estaciones de
trabajo, etc.
Migrar Si es el caso
información de la
implementació
n de un nuevo
servidor se
tiene que
migrar la
información
Realizar Realizar
pruebas pruebas de
conectividad,
seguridad,
rendimiento,
de cableados,
etc
Identificar si
estos
problemas
fueron
solucionados
Planeación
Esta segunda fase identifica los requerimientos de red realizando una caracterización y
evaluación de la red, realizando un análisis de las deficiencias contra las mejores prácticas
de arquitectura. Se elabora un plan de proyecto desarrollado para administrar las tareas,
asignar responsables, verificación de actividades y recursos para hacer el diseño y la
implementación. Este plan de proyecto es seguido durante todas las fase del ciclo.
Diseño
Desarrollar un diseño detallado que comprenda requerimientos técnicos y de negocios,
obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de
equipos. El plan de proyecto es actualizado con información más granular para la
implementación.
Implementación
Acelerar el retorno sobre la inversión al aprovechar el trabajo realizado en los últimos tres
fases a medida que se van integrando nuevos dispositivos sin interrumpir la red existente o
crear puntos de vulnerabilidad. Cada paso en la implementación debe incluir una
descripción, guía de implementación, detallando tiempo estimado para implementar, pasos
para regresar a un escenario anterior en caso de falla e información de referencia adicional.
Operación
Esta fase mantiene el estado de la red día a día. Esto incluye administración y
monitoreo de los componentes de la red, mantenimiento de ruteo, administración de
actualizaciones, administración del desempeño, e identificación y corrección de errores de
red. Esta fase es la prueba final de diseño.
Optimización
Esta fase envuelve una administración pro-activa, identificando y resolviendo
cuestiones antes que afecten a la red. Esta fase puede crear una modificación al diseño si
demasiados problemas aparecen, para mejorar cuestiones de desempeño o resolver
cuestiones de aplicaciones.
Diseño Top-Down simplemente significa comenzar el diseño de la capa superior del modelo
OSI y trabajar hacia abajo. Diseño Top-Down adapta la red y la infraestructura física a las
necesidades de la aplicación de la red. Con un enfoque de arriba hacia abajo, no se
seleccionan los dispositivos de red y tecnologías hasta que se analizan los requisitos de las
aplicaciones. Para completar un diseño de arriba hacia abajo, se lleva a cabo lo siguiente:
La figura anterior muestra cada una de las fases que deben llevarse a cabo. La primera fase
consiste en obtener tanta información como sea posible de la red objetivo, para esto se
realizan implementan técnicas que se basan en diferentes tipos de consultas a servidores
DNS y técnicas que se basan en el análisis de los mensajes de enrutamiento. Se resalta
que esta fase no busca obtener vulnerabilidad alguna, lo que se pretende con ella es
obtener una lista lo más amplia posible sobre los equipos con presencia en internet de la
red objetivo. Dicha lista de equipos de red es utilizada en la segunda fase llamada escaneo
de puertos y enumeración de servicios, en esta fase se evalúan los equipos obtenidos para
determinar los puertos y servicios que están activos en cada uno de ellos. Dependiendo del
tipo de puerto y servicio que este activo en cada equipo se puede inferir el rol que este
juega dentro de la organización. Nuevamente se anota que en esta fase no se pretende
encontrar vulnerabilidad alguna, sino determinar los equipos críticos de la red objetivo a los
cuales se les aplicará el escaneo de vulnerabilidades, que constituye la fase final de esta
metodología. Una vez obtenida la lista de los equipos de la red objetivo con presencia en
internet y habiendo determinado cuáles de ellos juegan un rol crítico para la red, se procede
con la fase final de la metodología propuesta. La cual evaluará a los equipos críticos en
busca de vulnerabilidades. Es en esta última fase en la que se realiza la evaluación de
todos los servicios y puertos activos de cada uno de los equipos encontrados como críticos
para la red objetivo.
Se sugiere utilizar la versión 4r2 de la distribución de Linux BackTrack, que fue el sistema
operativo que se utilizó al momento de implementar la metodología propuesta, esta
distribución contiene pre-instaladas la mayoría de las herramientas que la soportan.
Adicionalmente las guías expuestas a continuación se realizan teniendo en cuenta esta
distribución.
Esta fase tiene como objetivo obtener y ampliar información sobre la red objetivo a partir de
su nombre de dominio. Principalmente se pretende ampliar el número de equipos de
cómputo (en adelante: equipos) que se evaluarán posteriormente. Para ello se realizará lo
siguiente: búsqueda de nombres de dominio a partir de direcciones IP, búsqueda de
dominios de nivel superior, búsqueda de dominios mediante fuerza bruta, transferencias de
zona, descubrimiento de topología de red. Cabe resaltar que en esta fase no se busca
encontrar ninguna vulnerabilidad en absoluto, lo que se pretende es obtener la mayor
cantidad posible de equipos que la red objetivo tiene con presencia en internet.
Búsqueda de dominios de nivel superior: Esta búsqueda permite detectar dominios de nivel
superior (ejemplo de tales dominios: .com, .net, .org) asociados al nombre de dominio
objetivo. En caso de que se encuentre un dominio de nivel superior asociado al dominio
objetivo, este se incluirá a la lista de equipos que se evaluarán en la fase siguiente. La
búsqueda descrita anteriormente es soportada por la herramienta dnsrecon.
Búsqueda de dominios mediante fuerza bruta: Esta búsqueda permite hallar subdominios
del dominio principal objetivo, mediante fuerza bruta. Subdominios como ftp.dominio,
smtp.dominio, entre otros, son el objetivo de esta etapa. Una vez más si se detecta un
subdominio relacionado con la red objetivo se someterá a evaluación en la fase siguiente.
Por otro lado se anota que la herramienta dnsrecon también soporta esta etapa.
De la ejecución de la fase anterior se obtiene una lista de todos los equipos que la red
objetivo tiene con presencia en internet. En la fase actual se examinarán los puertos y
servicios de cada uno de estos equipos y con base en el tipo de servicios que ofrecen, se
realizará inferencia sobre el papel que cada uno juega dentro de la red objetivo, así como
también la naturaleza de los mismos (servidores, enrutadores, equipos inalámbricos o
nodos terminales). Adicionalmente la información obtenida de la fase anterior también es útil
para realizar una evaluación indiscriminada de todos los segmentos de red de una
organización objeto de análisis. La herramienta que brinda soporte a esta etapa es NVAP.
Es importante indicar que en esta fase no se pretende encontrar vulnerabilidad alguna, sino
determinar los equipos críticos de la red objetivo a los cuales se les aplicará el
procedimiento que se describe en la fase de la siguiente sección.
La fase anterior proporciona una lista de equipos que se consideran críticos o sensibles
para la red objetivo, este subconjunto de equipos fue obtenido de un conjunto más grande
(el conjunto de todos los equipos que la red objetivo tiene con presencia en internet)
mediante la ejecución de la primera fase de la metodología. Los equipos que se encontraron
como críticos son los que finalmente se someterán a evaluación en esta última fase, en la
que se procede a la utilización de un escáner de vulnerabilidades. Este tiene como objetivo
detectar los potenciales riesgos al que están expuestos los equipos seleccionados, debido a
que estos juegan el rol más crítico para la red objetivo. Para esta etapa se recomienda el
uso del escáner de vulnerabilidades NeXpose, una vez descargado e instalado, se debe
ingresar el equipo o conjunto de equipos o segmento de red a escanear (estos equipos se
seleccionan a partir de la fase anterior), posteriormente este presenta la opción de generar
reportes en los que se indican con amplia descripción cada una de las vulnerabilidades
encontradas y se presentan sugerencias de solución. Se recomienda seguir el manual de
usuario de la herramienta NeXpose para llevar a cabo el escaneo de vulnerabilidades.
Finalmente se anota que este escáner de vulnerabilidades utiliza el repositorio de
vulnerabilidades del gobierno de los Estados Unidos, con lo que se garantiza que en todo
momento las vulnerabilidades analizadas, son todas las que han sido reportadas hasta la
actualidad.
•
Estimación de la demanda potencial en el mercado segmento al que busca ingresar
Es el número aproximado de unidades de
l producto o servicio que, como máximo se podría vender
multiplicado por su precio.
Si el producto, proceso o servicio ya se vende, la
demanda potencial
es la suma de las ventas de
todas las empresas que lo ofrecen en el mercado.
•
Para cuantificar la de
manda de un producto,
proceso o servicio nuevo
Recurrir a fuentes de información, como el Instituto Nacional de Estadística, Geografía e
Informática,
declaraciones o reportes de funcionarios del Estado de las diferentes secretarias o
defensas, así como
de organismos internacionales.
Para los servicios
, se pueden utilizar las declaraciones de los directivos de empresas que ofrecen el
mismo servicio de manera diferente o servicios similares.
Se debe calcular
el número de personas que querrían utilizar
el nuevo producto, proceso o servicio,
y luego multiplicarlo por el número de productos que usarían.
Sí el producto será vendido, se multiplica este número por el precio al que se venderá.
Por ejemplo:
Foco de Moser
Según el INEGI aprox. el 14% de los
mexicanos no cuentan con energía eléctrica, según declaraciones de
la Secretaría de Energía y CFE, se están haciendo esfuerzos para que este valor se
reduzca al 10% o
menos para el 2022.
Aprox. 3 millones no cuentan con este servicio.
En
cada hogar hay entre 3 y 10 personas, porque si se aproxima al
número
mayor, el mercado potencial
es de alrededor de 300 000 hogares en 2022.
Cada hogar podría usar entre 1 y 5 focos de Moser al año. Entonces el mercado
potencial es de entre
300 mil y 1 5
00 000 focos que podrían ser adquiridos.