Está en la página 1de 6

FUNDAMENTOS DE REDES Y SEGURIDAD

SEMANA 8

ALBERTO DAVID CALATAYÚ MARTINEZ


10-10-2022
TÉCNICO DE NIVEL SUPERIOR EN ADMINISTRACIÓN DE REDES
DESARROLLO
El departamento de Seguridad Norteamericano en el 2018, identificó un malware llamado Emotet, de uso
frecuente para el robo de información financiera, registros bancarios, criptomonedas, entre otros. Emotet
se prolonga a través de correos electrónicos maliciosos en forma de spam y phising. Identificaron que se
enviaron unos correos desde la dirección seguridad@gmail.com a la dirección protocolo@hotmail.com.

A nivel de redes pudieron percibir unos errores, los cuales se detallan a continuación en tipología anexa:

Eres contratado como experto para dar soluciones a los problemas del departamento, por lo tanto, debes
analizar el caso, descifrar los errores y responder al jefe del departamento de Seguridad con un informe
detallado.

A continuación, realiza las siguientes actividades:


1. Realiza un flujograma donde expliques la función de la capa de aplicación en los correos enviados en el
departamento. Describa los pasos que realiza el protocolo SMTP al realizar el envío del mensaje entre
ambos servidores.

CAPA DE APLICACIÓN

(CORREO ELECTRONICO)

Es un protocolo de red utilizado para el


intercambio de mensajes de correo
electrónico entre computadoras u
SMTP otros dispositivos (PDA, teléfonos
móviles, impresoras, etc.)

Permite que una estación de trabajo


pueda recuperar correos de un
servidor de correo. Con POP, el correo
POP3
se descarga desde el servidor al cliente
y después se elimina en el servidor.

Es otro protocolo que describe un


método para recuperar mensajes de
IMAP correo electrónico. Sin embargo, a
diferencia del POP, cuando el usuario
se conecta a un servidor para IMAP, se
descargan copias de los mensajes a la
aplicación del cliente.

PASOS DEL PROCESO DEL PROTOCOLO SMTP:

1. El cliente abre una conexión TCP con el servidor SMTP en el puerto n° 25 o alguno otro que este
configurado
2. El servidor contestara con el código 220 service ready, indicando que esta listo.
3. El cliente envía el comando HELO para preguntar si esta listo el servicio.
4. El Servidor contesta 250 Ok indicando que puede recibir la petición
5. El cliente envía el comando AUTH LOGIN para enviar el usuario y contraseña
6. El cliente envía el comando MAIL FROM indicando el remitente del correo electrónico
7. El servidor contesta con 250 OK remitente valido.
8. El cliente envía el comando RCPT TO para indicar los destinatarios del correo
9. El servidor responde con un 250 OK Receptor Valido.
10. El cliente envía el comendo DATA, donde los datos del correo.
11. El servidor responde con un 354 Start Email Input nos permite ingresar el cuerpo del mensaje
email.
12. El cliente envía el mensaje QUIT para culminar el correo.
13. El servidor envía el código 221 closing transmisión channel que da cierre a la transmisión del
correo.

CLIENTE SERVIDOR
SERVER GMAIL.COM

220 SERVICE READY

HELO
250 OK

AUTH LOGIN

MAIL FROM

250 OK REMITENTE VALIDO

RCPT TO
250 OK RECEPTOR VALIDO

DATA
354 START EMAIL INPUT

QUIT
221 SERVCIE CLOSING
TRANSMISSION CHANNEL
2. Diseña una política de seguridad para prevenir ataques maliciosos en las redes del departamento de
Seguridad de Norteamérica tomando en consideración el daño sufrido.

La política debe ir enfocada al uso del correo electrónico de manera eficiente, todo el personal del
departamento debe conocerla para no incurrir en las vulnerabilidades a la que esta expuesta esta
herramienta, iría enfocada a los siguientes puntos:

 Elegir una contraseña fuerte que sea alfanumérica que incluya símbolos y mayúsculas, para evitar
el posible hackeo de la misma, y que sea actualizada cada 30 días.
 Al recibir un correo electrónico verificar los remitentes, y no descargar ningún archivo si no se
está seguro del mismo.
 Evitar el uso del correo electrónico para otro motivo que no sea laboral, así evitaríamos que el
correo pueda ser captado por empresas que se dedican a realizar spam de información.
 Hacer copias de seguridad de manera regular para evitar la perdida de información si es
vulnerada la red.

3. Diseña un procedimiento para dar solución a la topología y en conjunto con el cuadro de


documentación completa la faltante y valida los posibles errores cometidos en la configuración.

De acuerdo al cuadro donde se ve la configuración de la red se pudo determinar que estaba mal
configurada, las direcciones IP nombres de dispositivos y routers, lo cual posiblemente estaban
generando un conflicto en la red la cual pudo ser una de las causas de la vulnerabilidad sufrida, se
modificaron las puertas de enlace y los segmentos de red, esta modificación mantendría la red totalmente
funcional y libre de vulnerabilidades.

La red seria configurada de la siguiente manera

NOMBRE DE INTERFAZ DIRECCIÓN IP MASCARA PUERTA DE


DISPOSITIVO SUBRED ENLACE
RT_1 G0/0/0 192.168.0.1 255.255.255.0 N/A
RT_2 G0/0/1 192.168.1.1 255.255.255.0 N/A
PC0 NIC 192.168.1.4 255.255.255.0 192.168.1.1
PC1 NIC 192.168.1.5 255.255.255.0 192.168.1.1
PC2 NIC 192.168.2.3 255.255.255.0 192.168.2.1
PC3 NIC 192.168.2.4 255.255.255.0 192.168.2.1
REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Protocolos de capa de aplicación y diseño de una red. Fundamentos de Redes y
Seguridad. Semana 8.

Ejemplo de política en materia de correo electrónico y por qué es importante para la


ciberseguridad. Recuperado de: https://blog.usecure.io/es/what-is-an-email-policy-and-should-my-
company-have-it

¿Qué es Emotet? ¿Cómo puedo protegerme?

Consejos de ciberseguridad contra el malware más peligroso del mundo, Emotet. Recuperado de:
https://www.hornetsecurity.com/es/knowledge-base/emotet-el-malware-mas-peligroso-del-mundo/?
_adin=02021864894

También podría gustarte