Está en la página 1de 30

Título del proyecto

Crear una empresa(PROTELRED) consultora de redes y telecomunicaciones para dar


soluciones integrales de calidad, óptimas y adecuadas para la operación correcta de la red.

Área Estratégica

PROTELRED dará soluciones a los problemas de estas áreas estratégicas

· tecnología de la información y comunicación

· Telecomunicaciones

Actividad económica en la que se aplicará la innovación o investigación aplicada

Información y comunicación

Localización del Proyecto

Ciudad de México

Justificación

Problema: ¿Qué está ocurriendo?

Para las empresas una red lenta y con poca seguridad es un gran problema ya que
podemos generar disgusto a los usuarios, el trabajo de los distintos departamentos es
ineficiente, existen muchos riesgos de perder información, caídas inesperadas del sistema,
desorden en los cables y un sistema de red vulnerables a ciberataques.

Causa: ¿A qué se debe?

No tener implementada una red de sistemas computacionales adecuadamente por fallas en


los switches, obsolescencia en los equipos, problemas de seguridad Spyware y malware,
ancho de banda incorrecto o insuficiente, no transformar su WAN en SD-WAN, cables
desordenados o rotos, mala regulacion de energia, etc.

Consecuencia: ¿Qué efectos adversos genera?

Ciberataques, pérdidas monetarias, mala toma de decisiones, pérdida de información,


consultas de información muy lentas, emociones negativas por ejemplo estrés o frustración,
etc.

Marco Referencial

Las ventajas de un Sistema de Red para pymes

Un Sistema de red (NOS, Network Operating System) es un componente software que


permite la interconexión entre toda una red de equipos con el fin de mejorar la coordinación
de sus actividades internas. Es decir, se trata de un sistema operativo que está diseñado
para un servidor.

Normalmente, se trata de un sistema operativo completo. Sin embargo, Unix, Linux, Solaris
y el servidor de Windows son Sistemas de red que han sido diseñados para operar en
servidores independientes. Por lo tanto, un Sistema de red para pymes garantiza una
mejora de la comunicación interna de la empresa, su capacidad productiva y el
aprovechamiento de una forma más eficiente de recursos.

El crecimiento logarítmico de datos estaba dañando indirectamente los procesos debido a la


pérdida de información propiciada por una mala gestión de los mismos. La mayoría de las
compañías no se habían adaptado al masivo volumen de datos derivado de incesantes y
constantes impactos de información digital.

¿De qué se compone un Sistema de Red?

Si estás pensando en implantar un Sistema de red para tu pyme, te presentamos los cinco
pilares que lo conforman por norma general:

● Servidor basado en hardware: Son máquinas físicas integradas en una red que junto
al sistema operativo, operan más servidores basados en software proporcionando
recursos a los clientes. También se le denomina “host”.
● Servidor basado en software: Se trata de programas que soportan de forma lógica la
totalidad de un sistema informático. Permiten la realización de diversas tareas bajo
el mismo sistema. Por tanto podemos hacer un intercambio de datos entre la
arquitectura cliente-servidor bajo determinados protocolos de transmisión
específicos del servicio.
● Clientes: Son equipos con un sistema operativo monopuesto conectados a través de
una red de comunicaciones que consumen un servicio remoto en un servidor.
También se les llama estaciones de trabajo y no contemplan en ningún caso la
compartición de sus recursos con los clientes.
● Dominios: Es una agrupación lógica de equipos, que confían sus recursos a un
servidor principal, entre ellos, la administración de los usuarios y los privilegios que
cada uno tiene en dicha red. Esto permite realizar una gestión centralizada. Los
recursos los gestiona el servidor principal. Dependiendo del sistema operativo, en un
determinado dominio un equipo puede actuar tanto como servidor como cliente.

Principales ventajas de la implantación de un Sistema de Red

La información siempre se encuentra segura, disponible y accesible

Todos los usuarios pertenecientes al Sistema de red gozarán de una experiencia totalmente
segura, ya que toda la información manejada se encontrará bajo un SGSI (Sistema de
Gestión de Seguridad de la Información). El hardware y todos los datos almacenados se
pueden compartir entre los usuarios miembros.

Dicha herramienta de gestión permite minimizar, gestionar y detectar todas las amenazas
que intentan atentar contra la seguridad de la información de la empresa. Por ende, es un
escudo de protección que pone a salvo la confidencialidad, disponibilidad e integridad de la
organización.

Si estamos ante un sistema operativo monopuesto, su finalidad es la de ser utilizado


únicamente por un usuario, ya que no puede ser usado de forma simultánea por más de un
usuario. Sin embargo, como estamos tratando en este post los Sistemas de Red para
pymes, la idea es poder ejecutar varias tareas por varios usuarios a la vez.

Gestión centralizada de recursos

La información que un Sistema de red conserva es muy amplia, desde correos electrónicos
hasta bases de datos. Gracias a este tipo de sistemas de gestión se logra una estructura
organizativa de dichos datos de forma que el alto riesgo de pérdida se minimice al máximo.
Para que la seguridad se encuentre plenamente garantizada se definen procedimientos de
trabajo adecuados a la estructura junto a controles para probar su eficacia, tras su
implantación. Otro punto a favor de este tipo de Sistemas de red es que se evita la
interferencia entre usuarios. Si una app está siendo utilizada por uno de los miembros se
avisa automáticamente al que desea acceder que se encuentra ocupada.

Este sistema brinda un servicio con el que pone a disposición de sus miembros toda la
información de la empresa: archivos, carpetas, impresoras…bajo una gestión totalmente
centralizada donde la última palabra la tiene el administrador de dicha red. En resumen,
permite una total unificación de todos los datos de forma ordenada y segura para todo
miembro de la empresa que forme parte del Sistema de red.

Monitorización de los procesos de trabajo

Cada trabajador que tenga acceso al Sistema de Red para pymes tendrá que tener
obligatoriamente un acceso individual e intransferible que autentifica su identidad cada vez
que se registra.

Funciona como una especie de sistema de control a través del cual se puede analizar el
comportamiento del trabajador durante su acceso a los recursos del Sistema. La medición
de su nivel de productividad en su trabajo se simplifica al máximo gracias al software.

Esta exhaustiva gestión de los recursos humanos de una empresa es totalmente


extrapolable a los llamados periféricos. Son dispositivos que posibilitan que los ordenadores
puedan establecer la comunicación con el medio externo.

Este tipo de unidades no dejan de ser un conjunto de programas informáticos cuyas


funciones son el almacenamiento y extracción de un gran volumen de información en bases
de datos para su posterior análisis. Otra de las ventajas es que ellos mismos interpretan los
datos en forma de informes con gráficos y tablas para que la empresa pueda tomar las
decisiones pertinentes, logrando así la consecución de los objetivos marcados.

Son una gran ayuda para los administradores de la red, pues si se produce un problema,
permiten identificar los síntomas de que algo no está funcionando correctamente. No
debemos de olvidar que un problema puede traer consigo grandes riesgos o incluso, una
caída del Sistema de red.

Compartición de los recursos

Los sistemas operativos de red han facilitado muchos procesos a la hora de compartir
numerosos recursos entre diferentes ordenadores.

Todos los archivos que forman parte del Sistema de red tienen diferentes niveles de acceso
en función de los permisos otorgados por su administrador. Aunque se trate de una
utilización pública, (ya que los archivos pueden ser leídos, modificados o incluso borrados)
puede haber algunos que estén limitados a usos exclusivos. Pueden existir archivos con un
nivel de compartición total entre usuarios, otros que pueden ser utilizados de forma parcial
por todos los usuarios o incluso, algunos cuyo acceso está limitado a un usuario o a un
grupo específico de usuarios.

Se debe de tener en cuenta que una persona específica con un nivel de acceso superior
dentro de la red tiene el poder de otorgar o quitar permisos a los recursos a determinados
usuarios, así como asignar o denegar sus derechos en la red.
Un Sistema de red para pymes garantiza que estas se encuentren siempre actualizadas,
con una óptima organización que les permita optimizar sus niveles de productividad,
asegurando y aprovechando todos sus recursos.

Una de cada diez organizaciones tiene malware en sus redes

Durante el año pasado, entre el 10% y el 16% de las organizaciones tenían tráfico de DNS
que se origina en sus redes hacia servidores de comando y control (C2) asociados con
botnets y otras amenazas de malware.

Según se desprende de un reciente informe de Akamai, más de una cuarta parte de ese
tráfico iba dirigido a servidores pertenecientes a intermediarios de accesos, atacantes que
venden acceso a redes corporativas a otros ciberdelincuentes.

Ad

En el análisis del tráfico de DNS malicioso de usuarios domésticos y empresariales, se


detectaron campañas como la propagación de FluBot, un malware basado en Android.
También se percibió la prevalencia de varios grupos de ciberdelincuentes que tenían al
sector empresarial como principal objetivo para sus amenazas.

No obstante, la firma destaca que «quizás el mejor ejemplo es la presencia significativa de


tráfico C2 relacionado con los intermediarios de acceso inicial (IAB) que violan las redes
corporativas y monetizan el acceso vendiéndolo a otros, como grupos de ransomware como
servicio (RaaS)».

Los sectores verticales más afectados por malware

Otro de los datos destacados del informe de Akamai es que, de todos los dispositivos que
realizan solicitudes de DNS cada trimestre, entre el 9% y el 13% intentaron llegar a un
dominio de servicio de malware.

Esto pone de manifiesto que las organizaciones pueden tener miles o decenas de miles de
dispositivos en sus redes. No obstante, con un solo dispositivo comprometido puede llevar a
comprometer toda la red, como en la mayoría de los casos de ransomware, debido a que
los atacantes emplean técnicas de movimiento lateral para saltar entre los sistemas
internos.

Los datos de DNS de Akamai apuntan que más del 30% de las organizaciones analizadas
con tráfico C2 malicioso se encuentran en el sector de la fabricación. Asimismo, las
empresas de los verticales de servicios empresariales, el 15% de ellas; de alta tecnología,
el 14%; y comercio, el 12%, se han visto afectadas.

Los dos principales verticales con más tráfico malicioso, fabricación y servicios
empresariales, han sido los más afectados por el ransomware Conti.

Un análisis del tráfico sobre el porcentaje de organizaciones que se han acercado a un


dominio C2 en 2022. Fuente: Akamai

Las botnets representan el 44% del tráfico malicioso

Akamai dividió el tráfico C2 en varias categorías: botnets, intermediarios de acceso inicial


(IAB), ladrones de información (infostealers), ransomware, troyanos de acceso remoto
(RAT), y otros. Las redes de bots fueron la categoría principal y representaron el 44 % del
tráfico malicioso, sin tener en cuenta algunas redes de bots como Emotet o Qakbot, cuyos
operadores están en el negocio de vender acceso a los sistemas y, por lo tanto, se incluyen
en la categoría IAB.

Sin embargo, técnicamente, la mayoría de las botnets se pueden usar para entregar cargas
útiles de malware, incluso si sus propietarios no venden públicamente este servicio, algunos
tienen acuerdos privados. Por ejemplo, la botnet TrickBot tenía una relación privada con los
ciberdelincuentes detrás del ransomware Ryuk.

La botnet más grande que observa Akamai se origina en entornos empresariales es


QSnatch, que se basa en una pieza de malware que infecta específicamente el firmware de
los dispositivos de almacenamiento adjunto a la red (NAS) de QNAP obsoletos. Además,
bloquea las actualizaciones de seguridad y se utiliza para el raspado de credenciales, el
registro de contraseñas, el acceso remoto y la filtración de datos.

QSnatch apareció por primera vez en 2014, aunque sigue activa. Según datos de CISA, la
Agencia de Seguridad de Infraestructura y Ciberseguridad estadounidense, a mediados de
2020 había más de 62.000 dispositivos infectados en todo el mundo.

Los intermediarios de acceso inicial (IAB) fueron la segunda categoría más grande en el
tráfico de DNS C2. Las mayores amenazas en este grupo son Emotet, con el 22% de todos
los dispositivos infectados; y Qakbot con el 4%.

Emotet sigue siendo una de las redes de bots más grandes y de más larga duración
utilizada para el acceso a las redes corporativas por parte de los ciberdelincuentes.
Además, a lo largo de los años, Emotet se ha utilizado para implementar otras redes de
bots, como TrickBot y Qakbot.

Malware relacionado con grupos de ransomware

Al igual que Emotet, Qakbot es otra red de bots que se utiliza para entregar cargas útiles
adicionales y tiene está relacionada con grupos de ransomware como, por ejemplo, Black
Basta. También se sabe aprovechar la herramienta de prueba de penetración Cobalt Strike
para obtener capacidades de robo de información.

Aunque se sabe que las botnets entregan ransomware, una vez implementados, estos
programas tienen sus propios servidores C2. Según Akamai, más del 9% de los dispositivos
que generan tráfico C2 lo hicieron a nombres de dominio asociados con amenazas de
ransomware conocidas. De estos, REvil y LockBit fueron los más comunes.

Los ‘infostealers’ han sido la tercera categoría más popular según el tráfico C2, con
presencia en el 16% de los dispositivos analizados por Akamai.

Como sugiere su nombre, estos programas de malware se utilizan para robar información
que puede ser valiosa para los atacantes, como nombres de usuario, cookies de
autenticación almacenadas en navegadores, así como otras credenciales almacenadas
localmente en otras aplicaciones.

Ramnit, un ladrón de información que también se puede usar para implementar malware
adicional, ha sido la principal amenaza observada en esta categoría. Otras amenazas
notables que se observaron en el tráfico C2 incluyeron Cobalt Strike, Agent Tesla RAT, el
gusano Pykspa y el virus polimórfico Virut.

Resolucion de problemas en capas del modelo OSI


1. Resolución de problemas de la capa física

La capa física transmite bits desde una computadora a otra y regula la transmisión de un
flujo de bits a través del medio físico. La capa física es la única con propiedades físicamente
tangibles, como cables, tarjetas y antenas.

Los problemas en una red con frecuencia se presentan como problemas de rendimiento.
Los problemas de rendimiento indican que existe una diferencia entre el comportamiento
esperado y el comportamiento observado y que el sistema no funciona cómo se podría
esperar razonablemente.

Las fallas y las condiciones por debajo del nivel óptimo en la capa física no solo presentan
inconvenientes para los usuarios sino que pueden afectar la productividad de toda la
empresa. Las redes en las que se dan estos tipos de condiciones por lo general se
desactivan. Dado que las capas superiores del modelo OSI dependen de la capa física para
funcionar, el administrador de red debe tener la capacidad de aislar y corregir los problemas
en esta capa de manera eficaz.

Imagen 1: Síntomas y causas de la capa física

1.1. Síntomas frecuentes de problemas de red en Capa Física

Los síntomas frecuentes de los problemas de red en la capa física incluyen los siguientes:

● Rendimiento inferior a la línea de base: las razones más frecuentes de un


rendimiento lento o deficiente incluyen servidores sobrecargados o con alimentación
insuficiente, configuraciones de router o switch inadecuadas, congestión del tráfico
en un enlace de baja capacidad y pérdida crónica de tramas.
● Pérdida de la conectividad: si un cable o un dispositivo fallan, el síntoma más
evidente es una pérdida de la conectividad entre los dispositivos que se comunican a
través de ese enlace o con el dispositivo o la interfaz que presenta la falla. Esto se
indica por medio de una simple prueba de ping. La pérdida intermitente de la
conectividad puede indicar una conexión floja u oxidada.
● Cuellos de botella o congestión de la red: si un router, una interfaz o un cable
fallan, es probable que los protocolos de routing redirijan el tráfico hacia otras rutas
que no estén diseñadas para transportar la capacidad adicional. Esto puede
provocar congestión o cuellos de botella en esas partes de la red.
● Tasas de uso de CPU elevadas: las tasas de uso de CPU elevadas son un síntoma
de que un dispositivo, como un router, un switch o un servidor, funciona en el límite
admitido por su diseño o lo supera.
● Mensajes de error de la consola: los mensajes de error que se muestran en la
consola de un dispositivo indican un problema de la capa física.

1.2. Causas frecuentes de problemas de red en Capa Física

Los incidentes que comúnmente causan problemas de red en la capa física incluyen los
siguientes:

● Problemas relacionados con la alimentación: Debe revisarse el funcionamiento


de los ventiladores y asegurarse de que los orificios de entrada y salida de
ventilación del bastidor no estén obstruidos.
● Fallas de hardware: las tarjetas de interfaz de red (NIC) defectuosas pueden ser la
causa de errores de transmisión de red debido a colisiones tardías, tramas cortas y
jabber. Con frecuencia, “jabber” se define como la condición en la que un dispositivo
de red transmite continuamente datos aleatorios, sin sentido, a la red.
● Fallas del cableado: se pueden corregir numerosos problemas simplemente por
medio de volver a asentar cables que se desconectaron de manera parcial.
● Atenuación: la atenuación puede ocurrir cuando la longitud de un cable supera el
límite de diseño para los medios o cuando hay una conexión deficiente que se debe
a un cable flojo o a contactos sucios u oxidados.
● Ruido: la interferencia electromagnética (EMI) local se conoce comúnmente como
“ruido”. El ruido se puede generar a partir de muchas fuentes, como estaciones de
radio FM, o cualquier elemento que cuente con un transmisor más potente que el de
un teléfono celular.
● Errores de configuración de la interfaz: muchos elementos se pueden configurar
incorrectamente en una interfaz y ocasionar que se desactive, por ejemplo, una
frecuencia de reloj incorrecta, un origen de reloj incorrecto y que la interfaz no esté
encendida.
● Límites de diseño excedidos: un componente puede operar de manera deficiente
en la capa física porque se usa a una tasa promedio superior a la que está
configurado para funcionar.
● Sobrecarga de CPU: los síntomas incluyen procesos con porcentajes elevados de
uso de CPU, descartes de la cola de entrada, rendimiento lento, lentitud o falta de
respuesta de los servicios de router.

2. Resolución de problemas de la capa de enlace de datos

La resolución de problemas de capa 2 puede ser un proceso desafiante. La configuración y


el funcionamiento de estos protocolos son fundamentales para crear redes con ajustes
precisos y en condiciones de funcionamiento.

Los problemas de capa 2 causan síntomas específicos que, al reconocerse, ayudan a


identificar el problema rápidamente.
Imagen 2: Síntomas y causas de la capa de enlace de datos

2.1. Síntomas frecuentes de problemas de red en Capa Enlace de datos

Los síntomas frecuentes de los problemas de red en la capa de enlace de datos incluyen los
siguientes:

● Falta de funcionalidad o conectividad en la capa de red o en las capas


superiores: algunos problemas de capa 2 pueden detener el intercambio de tramas
a través de un enlace, mientras que otros solo provocan un deterioro del rendimiento
de la red.
● Funcionamiento de la red por debajo de los niveles de rendimiento de línea de
base: en una red, pueden ocurrir dos tipos de funcionamiento deficiente en la capa
2. (1) que las tramas elijan una ruta deficiente al destino, pero lleguen. En este caso,
la red podría experimentar un uso de ancho de banda elevado en enlaces que no
deberían tener ese nivel de tráfico. (2) que se descarten algunas tramas. Estos
problemas se pueden identificar mediante las estadísticas del contador de errores y
los mensajes de error de la consola en el switch o el router. En un entorno Ethernet,
un ping extendido o continuo también revela si se descartan tramas.
● Difusiones excesivas: los sistemas operativos usan difusiones y multidifusiones
ampliamente para detectar los servicios de red y otros hosts. Por lo general, las
difusiones excesivas son el resultado de una de las siguientes situaciones:
aplicaciones programadas o configuradas incorrectamente, grandes dominios de
difusión de capa 2 o problemas de red subyacentes, como bucles de STP o rutas
inestables.
● Mensajes de la consola: a veces, un router reconoce que se produjo un problema
de capa 2 y envía mensajes de alerta a la consola. Generalmente, un router hace
esto cuando detecta un problema con la interpretación de las tramas entrantes
(problemas de encapsulación o entramado) o cuando se esperan keepalives pero no
llegan.

2.2. Causas frecuentes de problemas de red en Capa Enlace de datos

Los problemas en la capa de enlace de datos que con frecuencia provocan problemas de
conectividad o rendimiento de la red incluyen los siguientes:


● Errores de encapsulación: ocurre porque los bits que el emisor coloca en un
campo determinado no son los que el receptor espera ver. Esta condición se
produce cuando la encapsulación en un extremo de un enlace WAN está
configurada de manera diferente de la encapsulación que se usa en el otro extremo.
● Errores de asignación de direcciones: en las topologías, como punto a multipunto,
Frame Relay o Ethernet de difusión, es fundamental darle a la trama una dirección
de destino de capa 2 correcta. Esto asegura su llegada al destino correcto. Para
lograr esto, el dispositivo de red debe encontrar la coincidencia entre una dirección
de destino de capa 3 y la dirección de capa 2 correcta mediante mapas estáticos o
dinámicos.
● Errores de entramado: las tramas generalmente operan en grupos de bytes de 8
bits. Cuando una trama no termina en un límite de bytes de 8 bits, se produce un
error de entramado. Cuando sucede esto, el receptor puede tener problemas para
determinar dónde termina una trama y dónde comienza la otra.
● Fallas o bucles de STP: el objetivo del protocolo de árbol de expansión (STP) es
convertir una topología física redundante en una topología de árbol mediante el
bloqueo de los puertos redundantes. La mayoría de los problemas de STP se
relacionan con el reenvío de bucles, que se produce cuando no se bloquean puertos
en una topología redundante y el tráfico se reenvía en círculos indefinidamente, lo
que implica una saturación excesiva provocada por una tasa elevada de cambios en
la topología STP.

3. Resolución de problemas de la capa de red

Los problemas de la capa de red incluyen cualquier problema que comprenda a un


protocolo de capa 3, ya sea un protocolo de routing (como IPv4 o IPv6) o un protocolo de
routing (como EIGRP, OSPF, entre otros).

Imagen 3: Síntomas y causas de la capa de red

3.1. Síntomas frecuentes de problemas de red en Capa de Red

Los síntomas frecuentes de los problemas de red en la capa de red incluyen los siguientes:
● Falla de red: se produce cuando esta no funciona o funciona parcialmente, lo que
afecta a todos los usuarios y a todas las aplicaciones en la red.
● Rendimiento por debajo del nivel óptimo: los problemas de optimización de la red
por lo general comprenden a un subconjunto de usuarios, aplicaciones, destinos o
un determinado tipo de tráfico. Es difícil detectar los problemas de optimización, y es
incluso más difícil aislarlos y diagnosticarlos. Esto generalmente se debe a que estos
problemas abarcan varias capas o, incluso, al equipo host.

En la mayoría de las redes, se usan rutas estáticas junto con protocolos de routing
dinámico. La configuración incorrecta de las rutas estáticas puede provocar un routing
deficiente. En algunos casos, las rutas estáticas configuradas incorrectamente pueden
generar bucles de routing que hacen que algunas partes de la red se vuelvan inalcanzables.

La resolución de problemas de protocolos de routing dinámico requiere una comprensión


profunda de cómo funciona el protocolo de routing específico. Algunos problemas son
comunes a todos los protocolos de routing, mientras que otros son específicos de un
protocolo de routing particular.

Nota: No existe una única plantilla para resolver problemas de capa 3. Los problemas de
routing se resuelven con un proceso metódico, por medio de una serie de comandos para
aislar y diagnosticar el problema.

3.2. Causas frecuentes de problemas de red en Capa de Red

Las siguientes son algunas áreas que se deben explorar al diagnosticar un posible
problema que involucre protocolos de routing:

● Problemas de red generales: con frecuencia, un cambio en la topología, como un


enlace inactivo, puede tener efectos en otras áreas de la red que tal vez no sean
evidentes en ese momento. Esto puede implicar instalar nuevas rutas, estáticas o
dinámicas, o eliminar otras. Determine si algún elemento de la red cambió de
manera reciente y si hay alguna persona trabajando en la infraestructura de la red en
ese momento.
● Problemas de conectividad: revise si existe algún problema de conectividad o en
los equipos, incluidos problemas de alimentación como cortes de energía y
problemas ambientales (por ejemplo, recalentamiento). También revise si hay
problemas de capa 1, como problemas de cableado, puertos defectuosos y
problemas del ISP.
● Problemas de vecinos: si el protocolo de routing establece una adyacencia con un
vecino, revise si hay algún problema con los routers en lo que respecta a la
formación de adyacencias de vecinos.
● Base de datos de topología: si el protocolo de routing usa una tabla o base de
datos de topología, revíselas para ver si existe algo inesperado, como entradas
faltantes o imprevistas.
● Tabla de routing: revise la tabla de routing para ver si existe algo inesperado, como
rutas faltantes o imprevistas. Use los comandos debug para ver las actualizaciones
de routing y el mantenimiento de la tabla de routing.

4. Resolución de problemas de la capa de transporte: ACL

Los problemas de red pueden surgir a partir de problemas de la capa de transporte en el


router, especialmente en el perímetro de la red, donde se examina y se modifica el tráfico.

Dos de las tecnologías de capa de transporte que se implementan con más frecuencia son
las listas de control de acceso (ACL) y la traducción de direcciones de red (NAT).
Imagen 4: Síntomas y causas de la capa de transporte

4.1. Errores comunes de configuración de ACL

La mayoría de los problemas frecuentes con las ACL se debe a una configuración
incorrecta.

Imagen 5: Errores comunes configuración ACL

Los problemas con las ACL pueden provocar fallas en sistemas que, por lo demás,
funcionan correctamente. Comúnmente, las configuraciones incorrectas ocurren en varias
áreas:

● Selección del flujo de tráfico: la configuración incorrecta del router más frecuente
es aplicar la ACL al tráfico incorrecto.
● Orden de entradas de control de acceso: el orden de las entradas en una ACL
debe ir de lo específico a lo general. Si bien una ACL puede tener una entrada para
permitir específicamente un flujo de tráfico en particular, los paquetes nunca
coincidirán con esa entrada si una entrada anterior en la lista ya los rechazó.
● Instrucción implícita de denegar todo el tráfico: cuando no se requiere un nivel
de seguridad elevado en la ACL, este elemento implícito de control de acceso puede
ser la causa de una configuración incorrecta de la ACL.
● Direcciones y máscaras wildcard IPv4: las máscaras wildcard IPv4 complejas
proporcionan mejoras importantes en términos de eficiencia, pero están más sujetas
a errores de configuración.
● Selección del protocolo de la capa de transporte: al configurar las ACL, es
importante que se especifiquen solo los protocolos de la capa de transporte
correctos.
● Puertos de origen y destino: controlar el tráfico entre dos hosts de manera
adecuada requiere elementos simétricos de control de acceso para las ACL de
entrada y de salida.
● Uso de la palabra clave established: aumenta la seguridad que se proporciona
mediante una ACL, pero si se aplica incorrectamente puede tener lugar resultados
imprevistos.
● Protocolos poco frecuentes: las ACL configuradas incorrectamente suelen causar
problemas en protocolos distintos de TCP y UDP.

La palabra clave log es un comando útil para ver la operación de las ACL en las entradas
de ACL.

5. Resolución de problemas de la capa de transporte: NAT para IPv4

Existen varios problemas con la NAT, como la falta de interacción con servicios como DHCP
y tunneling. Estos pueden incluir la configuración incorrecta de la NAT interna, la NAT
externa o la ACL.

Imagen 6: Áreas frecuentes de interoperabilidad con NAT

Otros problemas incluyen interoperabilidad con otras tecnologías de red, especialmente con
aquellas que contienen o derivan información de direccionamiento de red del host en el
paquete.

5.1. Áreas frecuentes de interoperabilidad con NAT

Algunas de estas tecnologías incluyen las siguientes:


● BOOTP y DHCP: ambos protocolos administran la asignación automática de
direcciones IPv4 a los clientes. Recuerde que el primer paquete que un nuevo
cliente envía es un paquete IPv4 de difusión de solicitud de DHCP. El paquete de
solicitud de DHCP tiene la dirección IPv4 de origen 0.0.0.0. Debido a que la NAT
requiere direcciones IPv4 de origen y de destino válidas, BOOTP y DHCP pueden
tener dificultades para operar a través de un router que ejecuta una NAT estática o
dinámica.
● DNS y WINS: debido a que un router que ejecuta una NAT dinámica cambia la
relación entre las direcciones internas y externas periódicamente, a medida que las
entradas de la tabla se vencen y se vuelven a crear, un servidor DNS o WINS fuera
del router NAT no tiene una representación precisa de la red dentro del router.
● SNMP: de manera similar a los paquetes DNS, la NAT no puede alterar la
información de direccionamiento almacenada en el contenido de datos del paquete.

Nota: La configuración de la característica de aplicación auxiliar IPv4 puede contribuir a la


resolución de los problemas anteriormente mencionados.

● Protocolos de cifrado y tunneling: los protocolos de cifrado y tunneling suelen


requerir que el tráfico se origine en un puerto UDP o TCP específico o usan un
protocolo en la capa de transporte que la NAT no puede procesar. Por ejemplo, la
NAT no puede procesar los protocolos de tunneling IPsec y los protocolos de
encapsulación de routing genérico usados por las implementaciones de VPN.

Nota: el router puede reenviar DHCPv6 de un cliente IPv6 mediante el comando ipv6 dhcp
relay.

6. Resolución de problemas de la capa de aplicación

La mayoría de los protocolos de la capa de aplicación proporcionan servicios para los


usuarios. Los protocolos de la capa de aplicación normalmente se usan para la
administración de red, la transferencia de archivos, los servicios de archivos distribuidos, la
emulación de terminal y el correo electrónico. Con frecuencia, se agregan nuevos servicios
para usuarios, como VPN y VoIP.

Imagen 7: Capa de aplicación


En la ilustración, se muestran los protocolos de capa de aplicación de TCP/IP más
conocidos e implementados, que incluyen los siguientes:

● SSH/Telnet: permite a los usuarios establecer conexiones de sesión de terminal a


los hosts remotos.
● HTTP: admite el intercambio de texto, gráficos, sonido, video y otros archivos
multimedia en la Web.
● FTP: realiza transferencias interactivas de archivos entre los hosts.
● TFTP: realiza transferencias interactivas básicas de archivos, generalmente, entre
hosts y dispositivos de red.
● SMTP: admite servicios básicos de entrega de mensajes.
● POP: conecta a los servidores de correo electrónico y descarga correo electrónico.
● Protocolo simple de administración de red (SNMP): recopila información de
administración de los dispositivos de red.
● DNS: asigna direcciones IP a los nombres asignados a los dispositivos de red.
● Sistema de archivos de red (NFS): habilita las computadoras para montar
unidades en hosts remotos y operarlas como si fueran unidades locales.
Desarrollado originalmente por Sun Microsystems, se combina con otros dos
protocolos de capa de aplicación, la representación externa de datos (XDR) y la
llamada a procedimiento remoto (RPC), para permitir un acceso transparente a los
recursos de la red remota.

6.1. Síntomas y Causas de problemas de red en Capa de Aplicación

Los tipos de síntomas y causas dependen de la aplicación real propiamente dicha.

● Los problemas de la capa de aplicación impiden la provisión de servicios a los


programas de aplicación. Cuando las capas física, enlace de datos, de red y de
transporte funcionan, un problema en la capa de aplicación puede tener como
consecuencia recursos inalcanzables o inutilizables. Es posible que, teniendo una
conectividad de red plena, la aplicación simplemente no pueda proporcionar datos.
● Otro tipo de problema en la capa de aplicación ocurre cuando las capas física, de
enlace de datos, de red y de transporte funcionan, pero la transferencia de datos y
las solicitudes de servicios de red de un único servicio o aplicación de red no
cumplen con las expectativas normales de un usuario.
● Un problema en la capa de aplicación puede hacer que los usuarios se quejen de
que, al transferir datos o solicitar servicios de red, la red o la aplicación específica
con la que trabajan está inactiva o más lenta de lo normal.

Resumen Ejecutivo

Hoy en día existen pequeñas empresas que no tienen implementado un sistema de redes
computacionales adecuado lo cual implica que estas pequeñas empresas sean menos
competentes ante otras empresas que sí tienen redes computacionales con procesos
automatizados y tienen la información en tiempo y forma para la toma de decisiones. Otro
problema es la vulnerabilidad de la información por una mala configuración de routers,
switch, direccionamiento ip, firewall, etc. se pueden sufrir ciberataques que ponen en riesgo
la integridad de la pequeña empresa y la información de sus clientes. La solución a todos
estos problemas la llevamos a cabo haciendo un estudio las instalaciones de redes de la
empresa y determinamos que equipo y configuraciones se tienen que implementar para
optimizar o mejorar sus redes dando como resultado una red con respuestas rápidas,
invulnerable a ciberataques, con soluciones rápidas a caídas y con procesos de backup
automatizados y respetando todos los protocolos del modelo OSI. La metodología que
utilizaremos consta de tres fases, Análisis De la infraestructura de la red, Estudio para
buscar soluciones adecuadas para un funcionamiento óptimo de las redes, Implementar la
solución y ejecutar pruebas para valorar su funcionamiento de la red.

Características técnicas o atributos del proyecto

¿Es físico o virtual?

Es físico y virtual

¿Qué tan costos es?

El costo depende de la infraestructura o soluciones a implementar

¿Qué tan complejo es?

En este proyecto se implican varias actividades desde la implementación de una oficina,


compra de equipo, contratación de empleados, capacitación, estudio y análisis de
infraestructuras de red, implementación y monitoreo.

¿Es gratuito, pagado, rentado o tiene un mecanismo de suscripción?

Es un servicio con fines de lucro

¿Cómo llega el cliente?

Es un servicio que implica realizar una visita al condominio de la empresa para realizar el
estudio y la implementación de soluciones de redes computacionales

¿Brinda un servicio de posventa?

Nuestro servicio tiene una garantía de 1 mes haciendo un seguimiento del funcionamiento
de la red, en caso de encontrar fallas se corregirán sin ningún costo extra. Una vez
terminada la garantía le ofrecemos al cliente un mantenimiento preventivo y correctivo de
las redes computacionales.

Componentes del proyecto

Determinar roles y actividades de los miembros del proyecto

Buscar una casa o departamento para rentar

Comprar el equipo para administrar nuestro proyecto

Comprar las licencias de software necesarias

Comprar herramienta y equipo para implementar las redes

Comprar una camioneta seminueva para transportar el equipo y a los técnicos

Capacitarnos para conocer las tecnologías de la actualidad en un contexto de redes y


telecomunicaciones

Buscar clientes

Entrevistar al cliente
Buscar Soluciones

Implementar Soluciones

Realizar pruebas

Gestionar las soluciones

Recaudar conocimientos

Resultados generales: Componentes del proyecto

· Redes computacionales instaladas y configuradas adecuadamente, cumpliendo


con todos los estándares.

· Un sistema de redes que se ajusta a las necesidades de una pequeña empresa

· Procesamientos y comunicaciones eficientes

· Sistema de redes computacionales invulnerables a ciberataques

· Plano en el que indica los nodos y ubicaciones de los equipos

Plan de actividades del Proyecto


Es una gráfica donde se coloca la lista de componentes con sus respectivas actividades
y el
momento en que se realizará cada una. Permite visualizar que actividades se realizará
antes y cuál se
llevará a cabo después.
Por ejemplo:
Foco de Moser

Componente del Lista de Descripción tiempo fecha fecha


proyecto actividades asignad inicio fin
o
Determinar roles y Hacer una Hacer una 1 hora 3 abril 3 abril
actividades de los junta junta entre los del del
miembros del miembros del 2023 2023
proyecto equipo para
dialogar sobre
nuestros
objetivos
individuales

Identificar las Entrevistar a 1 hora 3 abril 3 abril


habilidades de cada miembro del del
cada miembro del equipo 2023 2023
para identificar
su habilidad

Determinar el En base a la 30 3 abril 3 abril


rol de cada identificación minutos del del
integrante de habilidades 2023 2023
determinarem
os el rol de
cada miembro

Determinar Cada miembro 30 3 abril 3 abril


objetivos de tendrá minutos del del
cada rol asignados 2023 2023
objetivos y se
determinara
las actividades
a realizar
Buscar una casa o Buscar en Buscar en los 2 días 4 abril 5 abril
departamento para internet o medios varias del del
rentar periódicos opciones y 2023 2023
casas o localizaciones
departamentos de
departamento
s que se
ajusten a
nuestro
presupuesto y
objetivos

De Acuerdo al elegir el
paso anterior departamento
elegir una casa que más
opción se ajuste a
nuestras
necesidades

Realizar el Contactar y
contrato llegar a un
acuerdo

Comprar el equipo para Identificar y Determinar 1 dia 6 abril 6 abril


administrar nuestro determinar el cuál es el de 2023 del
proyecto equipo y equipo y 2023
herramienta herramienta
para instalar y
configurar el
equipo de
redes y
telecomunicaci
ones

Buscar ofertas Buscar las 2 dias 6 de abil 7 de


mejores abril
ofertas en
distintas
tiendas que
nos ofrezcan
productos con
el mejor precio
y la mejor
calidad
Comprar y Comprar el 1 día 10-abr- 10-abr-
almacenar el equipo y 23 23
equipo llevarlo a la
oficina

Comprar transporte Buscar una Buscar la 3 horas 11-abr- 11-abr-


oferta de un mejor oferta 23 23
auto de un auto
seminuevo que se ajuste
a nuestras
necesidades

Tomar Elegir la mejor 2 horas 11-abr- 11-abr-


decisión oferta 23 23

Comprar auto Realizar la 1 dia 12-abr- 12-abr-


compra y 23 23
llevar el carro
al
estacionamien
to de la oficina

Buscar clientes Determinar Buscar las 1 dia 13-abr- 11 de


estrategias mejores 23 mayo
estrategias
para encontrar
clientes
potenciales

Crear redes Crear paginas 1 día


sociales de facebook,
instagram,
email, etc.

Crear Diseñar 2 días


propaganda propaganda

Distribuir Publicar en 1 día


publicidad nuestras
páginas y
redes sociales
nuestros
servicios
visitar visita de 1 mes
pequeñas pequeñas
empresas empresas
para ofrecer
nuestros
servicios

Entrevista a clientes Entrevistas a Hablar con los 1


los interesados encargados de semana
del proyecto los
departamento
s de TI y
hacerles
preguntas
sobre el
funcionamient
o de red, las
últimas
modificaciones
, las
topologías de
la red, las
fallas
comunes, etc.

Identificar sus Analizar las


problemas, entrevistas
necesidades y para
deseos determinar los
objetivos

Analizar la Analizar
infraestructura infraestructura
de las para
instalaciones determinar
de redes y objetivos
telecomunicaci
ones

Buscar soluciones Hacer un identificar los 1


estudio de los problemas de semana
datos acuerdo a
recaudados en cada capa de
entrevistas y modelo OSI
análisis de
infraestructura
Dar solución a Dar la solución
los distintos adecuada a
problemas cada problema

Estimar los Determinar


costos de las cual va ser el
soluciones costo de las
soluciones,
estimar la
mano de obra
y los
materiales o
equipo a
implementar

implementar la Agendar dia de llegar a un 2


soluciones implementació acuerdo con el semana
n cliente para s
implementar
las soluciones

instalación Instalar el
equipo y
cableado
necesario

Configuración Configurar
de la red equipo, switch,
routers, acces
point,
servidores,
estaciones de
trabajo, etc.
Migrar Si es el caso
información de la
implementació
n de un nuevo
servidor se
tiene que
migrar la
información

Realizar Realizar
pruebas pruebas de
conectividad,
seguridad,
rendimiento,
de cableados,
etc

Gestionar las Visitar la Realizar 1 mes


soluciones empresa 1 vez pruebas y ver
a la semana el
comportamient
o de la red

Recaudar Identificar los


conocimientos problemas
mas complejos
dentro del
desarrollo del
proyecto

Identificar si
estos
problemas
fueron
solucionados

Metodología del proyecto


Para la ejecución de nuestro proyecto y dar las soluciones adecuadas a nuestros
clientes utilizaremos,
técnicas, metodologías y herramientas para implementar una red, detectar fallos en la
red y hacer
pruebas de vulnerabilidad a la red, las metodologías que implementaremos son las
siguientes

Fases de PPDIOO (Prepare, Plan, Design, Implement, Operate y Optimize)


Preparación
Esta fase crea un caso de negocio para establecer una justificación financiera para la
estrategia de red. La identificación de la tecnología que soportará la arquitectura.

Planeación
Esta segunda fase identifica los requerimientos de red realizando una caracterización y
evaluación de la red, realizando un análisis de las deficiencias contra las mejores prácticas
de arquitectura. Se elabora un plan de proyecto desarrollado para administrar las tareas,
asignar responsables, verificación de actividades y recursos para hacer el diseño y la
implementación. Este plan de proyecto es seguido durante todas las fase del ciclo.

Diseño
Desarrollar un diseño detallado que comprenda requerimientos técnicos y de negocios,
obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de
equipos. El plan de proyecto es actualizado con información más granular para la
implementación.

Implementación

Acelerar el retorno sobre la inversión al aprovechar el trabajo realizado en los últimos tres
fases a medida que se van integrando nuevos dispositivos sin interrumpir la red existente o
crear puntos de vulnerabilidad. Cada paso en la implementación debe incluir una
descripción, guía de implementación, detallando tiempo estimado para implementar, pasos
para regresar a un escenario anterior en caso de falla e información de referencia adicional.

Operación
Esta fase mantiene el estado de la red día a día. Esto incluye administración y
monitoreo de los componentes de la red, mantenimiento de ruteo, administración de
actualizaciones, administración del desempeño, e identificación y corrección de errores de
red. Esta fase es la prueba final de diseño.

Optimización
Esta fase envuelve una administración pro-activa, identificando y resolviendo
cuestiones antes que afecten a la red. Esta fase puede crear una modificación al diseño si
demasiados problemas aparecen, para mejorar cuestiones de desempeño o resolver
cuestiones de aplicaciones.

Pasos en la recopilación de información

1. Identificar toda la información organización existente y la documentación.


2. Realizar una auditoría de red que añade detalles a la descripción de la red .
3. Utilice la información de análisis de tráfico para aumentar la información sobre las
aplicaciones y protocolos utilizados .

Diseño de la topología de red y soluciones

Como parte de la fase de diseño de la metodología PPDIOO, se utiliza un enfoque Top-


Down que comienza con los requisitos de la organización antes de mirar a las tecnologías.
Los diseños de red se ponen a prueba utilizando una red piloto o prototipo antes de pasar a
la fase de implementación.
Enfoque Top-Down

Diseño Top-Down simplemente significa comenzar el diseño de la capa superior del modelo
OSI y trabajar hacia abajo. Diseño Top-Down adapta la red y la infraestructura física a las
necesidades de la aplicación de la red. Con un enfoque de arriba hacia abajo, no se
seleccionan los dispositivos de red y tecnologías hasta que se analizan los requisitos de las
aplicaciones. Para completar un diseño de arriba hacia abajo, se lleva a cabo lo siguiente:

● Análisis de los requisitos de aplicación y organización


● Diseño de la parte superior del modelo de referencia OSI
● Definir los requisitos para las capas superiores ( aplicación, presentación , sesión)
● Especifique la infraestructura para las capas OSI inferiores ( transporte , red, enlace
de datos , física )
● Recopilar datos adicionales en la red

Técnicas para detectar fallas en la red


● Mandato ifconfig: este mandato visualiza las direcciones IP asignadas, los nombres
de dispositivos, la información de vinculación y otra información que podría necesitar
durante la resolución de problemas relacionados con la red.
● Mandato ping: utilice el mandato ping para probar la conectividad de la red,
probando los nombres de los hosts y las direcciones IP. Emita ping para cada
nombre de host de la red desde cada uno de los otros nombres de host para
determinar el estado de la conectividad de red. Si el mandato ping no se ejecuta
correctamente o se cuenta con nombres de host, pruebe con direcciones IP. Emita
ping para cada dirección IP de la red desde cada una de las otras direcciones IP
para determinar la conectividad de la red, utilizando primero direcciones IP internas
y, a continuación, utilizando direcciones IP corporativas. Pruebe la conectividad
entre dos nombres de host o direcciones IP en ambas direcciones, pues la ejecución
correcta de un ping no significa que el ping en la dirección inversa vaya a ejecutarse
también correctamente. Tenga en cuenta que la prueba entre dos direcciones IP del
mismo host no ayuda a determinar problemas relacionados con el cambio de cables,
pues la prueba nunca sobrepasa el ámbito de la interfaz de red del host.
● Mandatos del sistema operativo AIX:
○ errpt: este mandato muestra todos los errores recopilados en el registro.
Compruebe los errores en los dispositivos de red.
○ netstat -in: este mandato muestra el estado de todas las interfaces lógicas
configuradas. Compruebe que en la salida se muestran todas las interfaces
lógicas que espera que estén disponibles. Un recuento distinto de cero o muy
alto en las columnas Ierrs u Oerrs puede indicar que hay un problema con la
interfaz lógica asociada con ese valor.
○ entstat -d nombre_dispositivo: este mandato muestra el estado de cada
controlador y estadísticas del dispositivo Ethernet. Ejecute este mandato para
la interfaz física de red que se corresponde con cada entrada de la interfaz
de red lógica en la salida de netstat. Para la agregación de puertos, ejecute
el mandato entstat -d en el nombre de agregación y no en las interfaces
contenidas en la agregación. En la salida, compruebe si hay recuentos altos
de errores o retransmisiones en la salida (listados como errores de
transmisión y paquetes descartados).
● Herramientas de conmutador de red: para obtener instrucciones sobre cómo
visualizar los recuentos de errores de transmisión, errores de recepción y estado
actual de enlaces, consulte la documentación del conmutador de red.
● Herramientas de carga de red: Algunas herramientas de carga de red pueden aplicar
una carga intensa a una red. Para obtener las instrucciones sobre la ejecución de la
herramienta y cómo interpretar los resultados, consulte la documentación de la
herramienta de carga de red que haya elegido.

METODOLOGÍA PARA LA DETECCIÓN DE VULNERABILIDADES EN REDES DE


DATOS

La metodología para la detección de vulnerabilidades en redes de datos que se propone en


este artículo, consta de tres fases soportadas por herramientas de software, mediante las
cuales se busca obtener las vulnerabilidades en los equipos de red (tanto cableada como
inalámbrica) y servidores en las redes de datos objeto de estudio (en adelante: red objetivo).
Esta metodología se diferencia de otras en la medida en que se soporta cada etapa en
herramientas software. Por lo que en cada fase se puntualizan las acciones que se deben
realizar y cómo se deben llevar a cabo a través de las herramientas apropiadas. El
esquema de la metodología para detección de vulnerabilidades en redes de datos, se
presenta en la figura 1. Como puede verse en esta figura, la metodología propuesta consta
de tres fases, las cuales se detallan a continuación.

Fig. 1: Esquema de la metodología para la detección de vulnerabilidades en redes de datos.

La figura anterior muestra cada una de las fases que deben llevarse a cabo. La primera fase
consiste en obtener tanta información como sea posible de la red objetivo, para esto se
realizan implementan técnicas que se basan en diferentes tipos de consultas a servidores
DNS y técnicas que se basan en el análisis de los mensajes de enrutamiento. Se resalta
que esta fase no busca obtener vulnerabilidad alguna, lo que se pretende con ella es
obtener una lista lo más amplia posible sobre los equipos con presencia en internet de la
red objetivo. Dicha lista de equipos de red es utilizada en la segunda fase llamada escaneo
de puertos y enumeración de servicios, en esta fase se evalúan los equipos obtenidos para
determinar los puertos y servicios que están activos en cada uno de ellos. Dependiendo del
tipo de puerto y servicio que este activo en cada equipo se puede inferir el rol que este
juega dentro de la organización. Nuevamente se anota que en esta fase no se pretende
encontrar vulnerabilidad alguna, sino determinar los equipos críticos de la red objetivo a los
cuales se les aplicará el escaneo de vulnerabilidades, que constituye la fase final de esta
metodología. Una vez obtenida la lista de los equipos de la red objetivo con presencia en
internet y habiendo determinado cuáles de ellos juegan un rol crítico para la red, se procede
con la fase final de la metodología propuesta. La cual evaluará a los equipos críticos en
busca de vulnerabilidades. Es en esta última fase en la que se realiza la evaluación de
todos los servicios y puertos activos de cada uno de los equipos encontrados como críticos
para la red objetivo.

El número total de vulnerabilidades evaluadas puede ascender hasta el total registrado en el


repositorio de vulnerabilidades de los Estados Unidos (base de datos nacional de
vulnerabilidades, NVD por sus siglas en inglés), la cual desde 2002 reúne la información de
todas las vulnerabilidades reportadas (en el momento de escribir este artículo el número
ascendía a 48620) y se mantiene en actualización diaria con una tasa media de 10
vulnerabilidades nuevas diariamente (NIST, 2011). El hecho de que se pueda evaluar hasta
la totalidad de las vulnerabilidades reportadas en la NVD es posible debido a que la
herramienta sugerida para llevar a cabo esta fase de la metodología utiliza dicha base de
datos para realizar la búsqueda de vulnerabilidades, esto además permite que se puedan
evaluar la mayoría de los servicios que se ejecutan en un equipo de cómputo.

Se sugiere utilizar la versión 4r2 de la distribución de Linux BackTrack, que fue el sistema
operativo que se utilizó al momento de implementar la metodología propuesta, esta
distribución contiene pre-instaladas la mayoría de las herramientas que la soportan.
Adicionalmente las guías expuestas a continuación se realizan teniendo en cuenta esta
distribución.

Fase I: Reconocimiento (recolección de información)

Esta fase tiene como objetivo obtener y ampliar información sobre la red objetivo a partir de
su nombre de dominio. Principalmente se pretende ampliar el número de equipos de
cómputo (en adelante: equipos) que se evaluarán posteriormente. Para ello se realizará lo
siguiente: búsqueda de nombres de dominio a partir de direcciones IP, búsqueda de
dominios de nivel superior, búsqueda de dominios mediante fuerza bruta, transferencias de
zona, descubrimiento de topología de red. Cabe resaltar que en esta fase no se busca
encontrar ninguna vulnerabilidad en absoluto, lo que se pretende es obtener la mayor
cantidad posible de equipos que la red objetivo tiene con presencia en internet.

Búsqueda de dominios inversa: El objetivo de esta sub fase es encontrar nombres de


dominios relacionados con el dominio objetivo y que se encuentren en el mismo segmento
de red, es decir, una vez determinada la dirección IP del dominio objetivo (esta dirección
puede obtenerse mediante el comando ping), se buscará en el segmento IP/24 aquellos
nombres de dominio que tengan relación con el dominio principal. Esta búsqueda es
soportada por la herramienta dnsrecon (ubicado en BT 4-R2 bajo la ruta
/pentest/enumeration/dnsrecon). Con lo anterior se suman equipos potenciales para
posterior evaluación. La ejecución de esta herramienta suministrará todos los dominios
registrados a las direcciones IP en el rango del dominio objetivo, con lo que se podrá
detectar cuáles de ellos pertenecen o tienen relación con este, lo cual amplía la lista de
equipos que se evaluarán posteriormente.

Búsqueda de dominios de nivel superior: Esta búsqueda permite detectar dominios de nivel
superior (ejemplo de tales dominios: .com, .net, .org) asociados al nombre de dominio
objetivo. En caso de que se encuentre un dominio de nivel superior asociado al dominio
objetivo, este se incluirá a la lista de equipos que se evaluarán en la fase siguiente. La
búsqueda descrita anteriormente es soportada por la herramienta dnsrecon.

Búsqueda de dominios mediante fuerza bruta: Esta búsqueda permite hallar subdominios
del dominio principal objetivo, mediante fuerza bruta. Subdominios como ftp.dominio,
smtp.dominio, entre otros, son el objetivo de esta etapa. Una vez más si se detecta un
subdominio relacionado con la red objetivo se someterá a evaluación en la fase siguiente.
Por otro lado se anota que la herramienta dnsrecon también soporta esta etapa.

Transferencias de zona: Consiste en realizar consultas a los servidores de nombres de


dominios encargados del dominio objetivo. Esto permitirá conocer subdominios o dominios
relacionados con este último. Cabe señalar que esta técnica se aprovecha de la mala
gestión de servidores DNS, que no se configuran para impedir que compartan base de
datos de dominios con equipos diferentes de otros servidores DNS. El soporte de esta etapa
es la herramienta dnsenum.

Descubrimiento de topología de red: En algunos casos, la evaluación de seguridad se


realiza desde el interior de la red objetivo, en dichas situaciones es posible determinar la
topología completa de la red mediante la escucha pasiva realizada con un sniffer. Esto
permitirá capturar la información del protocolo de enrutamiento concerniente a las subredes
que conforman la topología. Se resalta que esta técnica es posible debido a la mala
configuración de los administradores de redes de sus equipos activos, puesto que la
mayoría de estos últimos tienen funciones para evitar la propagación de mensajes de
enrutamiento a nodos terminales. Luego el funcionamiento de esta subetapa deja en
evidencia una débil administración de la red. Para soportar esta técnica se utiliza la
herramienta wireshark mediante la iniciación de su función para escuchar pasivamente a
través de una interfaz de red específica.

Fase II: Escaneo de puertos y enumeración de servicios

De la ejecución de la fase anterior se obtiene una lista de todos los equipos que la red
objetivo tiene con presencia en internet. En la fase actual se examinarán los puertos y
servicios de cada uno de estos equipos y con base en el tipo de servicios que ofrecen, se
realizará inferencia sobre el papel que cada uno juega dentro de la red objetivo, así como
también la naturaleza de los mismos (servidores, enrutadores, equipos inalámbricos o
nodos terminales). Adicionalmente la información obtenida de la fase anterior también es útil
para realizar una evaluación indiscriminada de todos los segmentos de red de una
organización objeto de análisis. La herramienta que brinda soporte a esta etapa es NVAP.
Es importante indicar que en esta fase no se pretende encontrar vulnerabilidad alguna, sino
determinar los equipos críticos de la red objetivo a los cuales se les aplicará el
procedimiento que se describe en la fase de la siguiente sección.

Fase III: Escaneo de vulnerabilidades

La fase anterior proporciona una lista de equipos que se consideran críticos o sensibles
para la red objetivo, este subconjunto de equipos fue obtenido de un conjunto más grande
(el conjunto de todos los equipos que la red objetivo tiene con presencia en internet)
mediante la ejecución de la primera fase de la metodología. Los equipos que se encontraron
como críticos son los que finalmente se someterán a evaluación en esta última fase, en la
que se procede a la utilización de un escáner de vulnerabilidades. Este tiene como objetivo
detectar los potenciales riesgos al que están expuestos los equipos seleccionados, debido a
que estos juegan el rol más crítico para la red objetivo. Para esta etapa se recomienda el
uso del escáner de vulnerabilidades NeXpose, una vez descargado e instalado, se debe
ingresar el equipo o conjunto de equipos o segmento de red a escanear (estos equipos se
seleccionan a partir de la fase anterior), posteriormente este presenta la opción de generar
reportes en los que se indican con amplia descripción cada una de las vulnerabilidades
encontradas y se presentan sugerencias de solución. Se recomienda seguir el manual de
usuario de la herramienta NeXpose para llevar a cabo el escaneo de vulnerabilidades.
Finalmente se anota que este escáner de vulnerabilidades utiliza el repositorio de
vulnerabilidades del gobierno de los Estados Unidos, con lo que se garantiza que en todo
momento las vulnerabilidades analizadas, son todas las que han sido reportadas hasta la
actualidad.

Estimación del costo del proyecto


Para decidir cuánto dinero se requerirá
para replicar o masificación es necesario preguntarse lo
siguiente
:
¿Necesitaré
trabajar con otras personas?
¿Necesitare materiales, cuáles y cuántos?
¿Necesitare alguna máquina?
¿Requeriré trasladarme a otro lugar para hacer mis
experimentos?
, etc.
Cuando se han respondido estas preguntas, lo siguiente es saber el precio de lo que se
necesita. Si no se
conoce, se debe investigar quien lo tiene y cuánto cobra.
Para conocer el costo total, se debe realizar la sumatoria de los precios que se
obtuvieron.

Sustento del mercado
Alcance esperado del proyecto (marcar una o varias )
Se debe decidir si las características y atributos de la solución que se va a desarrollar
responden a la
problemática local, regional,
provincial, nacional o internacional.
Esto depende de que la situación desfavorable a la oportunidad se repita de manera
similar en
otros lugares
.

Descripción del mercado objetivo (real o potencial ) del producto, servicio o forma de
comercialización innovadora
Son el tipo de mercados, los productos o servicios que se ofrecen, su tamaño y sus
actores (clientes, proveedores, distribuidores, influenciadores).
Se debe averiguar estas características usando fuentes de información tales como
declaraciones de directivos de empresas que están en el mercado, entidades tales
como gremios, asociaciones, cámaras de comercio, etc.


Estimación de la demanda potencial en el mercado segmento al que busca ingresar
Es el número aproximado de unidades de
l producto o servicio que, como máximo se podría vender
multiplicado por su precio.
Si el producto, proceso o servicio ya se vende, la
demanda potencial
es la suma de las ventas de
todas las empresas que lo ofrecen en el mercado.

Para cuantificar la de
manda de un producto,
proceso o servicio nuevo
Recurrir a fuentes de información, como el Instituto Nacional de Estadística, Geografía e
Informática,
declaraciones o reportes de funcionarios del Estado de las diferentes secretarias o
defensas, así como
de organismos internacionales.
Para los servicios
, se pueden utilizar las declaraciones de los directivos de empresas que ofrecen el
mismo servicio de manera diferente o servicios similares.
Se debe calcular
el número de personas que querrían utilizar
el nuevo producto, proceso o servicio,
y luego multiplicarlo por el número de productos que usarían.
Sí el producto será vendido, se multiplica este número por el precio al que se venderá.
Por ejemplo:
Foco de Moser
Según el INEGI aprox. el 14% de los
mexicanos no cuentan con energía eléctrica, según declaraciones de
la Secretaría de Energía y CFE, se están haciendo esfuerzos para que este valor se
reduzca al 10% o
menos para el 2022.
Aprox. 3 millones no cuentan con este servicio.
En
cada hogar hay entre 3 y 10 personas, porque si se aproxima al
número
mayor, el mercado potencial
es de alrededor de 300 000 hogares en 2022.
Cada hogar podría usar entre 1 y 5 focos de Moser al año. Entonces el mercado
potencial es de entre
300 mil y 1 5
00 000 focos que podrían ser adquiridos.

También podría gustarte