Está en la página 1de 6

NOMBRE DE ASIGNATURA: FUNDAMENTOS DE REDES Y SEGURIDAD

SEMANA 8

Nombre del estudiante: José Cortés Pérez


Fecha de entrega: 10-10-2022
Carrera: Tec Administración de redes
DESARROLLO
El departamento de Seguridad Norteamericano en el 2018 identificó un malware llamado Emotet, de
uso frecuente para el robo de información financiera, registros bancarios, criptomonedas, entre
otros. Emotet se prolonga a través de correos electrónicos maliciosos en forma de spam y phising.
Identificaron que se enviaron unos correos desde la dirección seguridad@gmail.com a la dirección
protocolo@hotmail.com.

A nivel de redes pudieron percibir unos errores, los cuales se detallan a continuación en tipología
anexa:

Eres contratado como experto para dar soluciones a los problemas del departamento, por lo tanto,
debes analizar el caso, descifrar los errores y responder al jefe del departamento de Seguridad con
un informe detallado.

A continuación, realiza las siguientes actividades:

1. Realiza un flujograma donde expliques la función de la capa de aplicación en los correos


enviados en el departamento. Describa los pasos que realiza el protocolo SMTP al realizar el
envío del mensaje entre ambos servidores.

R: Protocolo IMAP: Describe un método para recuperar mensajes de correo electrónico, cuando
el usuario se conecta a un server con capacidad IMAP se descargan copias de los mensajes a la
aplicación del cliente. Los mensajes originales se mantienen en el servidor hasta que el usuario
los elimine. En este caso el protocolo se encarga de sincronizar la información con el servidor.

Protocolo POP: es utilizado por la aplicación para recuperar correo electrónico de un servidor de
correo, con POP el correo se descarga desde el servidor al cliente y después se elimina en el
servidor. Así funciona de manera predeterminada.
Para recuperar los correos el servicio POP escucha el puerto TCP 110 las solicitudes de conexión
del cliente enviando una solicitud para establecer una conexión TCP con el servidor, cuando se
establece el servidor POP envía un saludo, después de eso cliente-servidor intercambian
comandos y respuestas hasta que la conexión se cierra o cancela.
EMISOR
RECEPTOR

POP/IMAP

SMTP

GMAIL SMTP SMTP HOTMAIL


2. Diseña una política de seguridad para prevenir ataques maliciosos en las redes del
departamento de Seguridad de Norteamérica tomando en consideración el daño sufrido.

 Se debe concientizar al personal sobre el correcto uso del mail


 Se debe implementar algún MFA (doble autentificación al ingresar al correo)
 Implementar algún firewall con políticas de seguridad sobre el correo, para que al
ingresar un correo desconocido se bloquee inmediatamente.
 Hacer énfasis en que al recibir un correo de un destinatario desconocido se debe
avisar al equipo de TI para su revisión y posterior a eso agregar el dominio al bloqueo
del firewall
 Tener backup de la información, servicios críticos, etc. Con tal de disminuir el tiempo
de volver a estar ok.

En este caso muestro un intento de inicio de sesión a mi correo corporativo, en el que tenemos
activado MFA como seguridad extra.
3. Diseña un procedimiento para dar solución a la topología y en conjunto con el cuadro de
documentación completa la faltante y valida los posibles errores cometidos en la
configuración.
En esta tabla dejo en rojo los errores de configuración
Nombre del Interfaz Dirección IP Mascara de Puerta de enlaces
dispositivo subred

RT_1 G0/0/0 192.168.1.1 255.255.255.0 n/a


RT_2 G0/0/1 error 255.255.255.0 n/a
PC_0 NIC error 255.255.255.0 192.168.1.1
PC_1 NIC 192.168.1.5 error 192.168.1.1
PC_2 NIC 192.168.2.3 error 192.168.1.1
PC_3 NIC 192.168.2.3 255.255.255.0 error
(repetida)

En este cuadro quedan las correcciones.


Nombre del Interfaz Dirección IP Mascara de Puerta de enlaces
dispositivo subred

RT_1 G0/0/0 192.168.1.1 255.255.255.0 192.168.2.1


RT_2 G0/0/1 192.168.2.1 255.255.255.0 192.168.2.1
PC_0 NIC 192.168.1.2 255.255.255.0 192.168.1.1
PC_1 NIC 192.168.1.5 255.255.255.0 192.168.1.1
PC_2 NIC 192.168.2.3 255.255.255.0 192.168.2.1
PC_3 NIC 192.168.2.4 255.255.255.0 192.168.2.1

REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Protocolos de capa de aplicación y diseño de una red. Fundamentos de Redes y
Seguridad. Semana 8.

https://raiolanetworks.es/blog/smtp-que-es-como-funciona-y-como-se-configura/#:~:text=SMTP%20es
%20la%20abreviatura%20en,un%20servidor%20de%20correo%20remoto.

También podría gustarte