Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONECTIVIDAD
FACULTAD DE INGENIERÍA EN SISTEMAS
CARRERA DE INGENIERÍA EN SOFTWARE
Estudiantes:
George Mattheus Quishpe Hidalgo
Fecha de entrega:
26 de agosto de 2022
Bimestre II
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad
Contenido
1. Objetivos ................................................................................................................................................... 3
2. Instrucciones ............................................................................................................................................ 3
3. Actividades ............................................................................................................................................ 11
4. Bibliografía ............................................................................................................................................. 13
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad
1. Objetivos
2. Instrucciones
El protocolo DHCP, en inglés, Dynamic Host Configuration Protocol, es una extensión del
Bootstrap Protocol (BOOTP) desarrollado en 1985. Se utiliza para conectar dispositivos como
terminales y estaciones de trabajo sin discos duros al Bootserver y recibir el sistema operativo
desde el Bootsperver . Su función es brindar una solución para los inicios de grandes redes y
estaciones de trabajo móviles como laptops o think-client, asignando automáticamente
direcciones de red para que puedan ser reutilizadas.
DHCP existe desde hace casi 40 años y, como todos los protocolos, ha pasado por varias
revisiones para adaptarse a la actualidad, aunque quizás la más importante es RFC 2131 en
1997 y su especificación final (Parada, 2019).
Características:
(Microsoft, 2022) menciona que las características de DHCP son:
Todos los dispositivos en una red basada en TCP/IP deben tener direcciones IP de
unidifusión únicas para acceder a la red y sus recursos. Sin DHCP, las direcciones IP de las
nuevas computadoras que se mueven de una subred a otra deben configurarse
manualmente; las direcciones IP de las computadoras eliminadas de la red deben recuperarse
manualmente.
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad
Los servidores FTP son aplicaciones de software que hace posible la transferencia de archivos
desde un dispositivo hacia otro. Esencialmente, los servidores FTP son computadoras que
tienen una direccion FTP que están dedicadas a recibir conexiones FTP. Las tareas que
realizan son de “cargar” archivos al servidor desde tu PC y “descargar” archivos del servidor
hacía tu PC (Dropbox, 2022).
Características:
(Sierra, 2022) y (Dropbox, 2022) mencionan lo siguiente:
Uso:
TELNET
con otros ordenadores, servidores y dispositivos compatibles con el acceso a través de este sistema
de comunicación.
Además del propio protocolo, también se da nombre al propio programa que lo utiliza para
establecer la conexión. Para acceder a otra máquina de forma remota, tenemos que usar una
terminal como el símbolo del sistema de Windows o la terminal de Linux. De esta forma, si
tenemos permiso, podremos interactuar en la máquina remota, navegar por sus archivos, ejecutar
otros comandos internos y monitorizar el estado de la propia máquina, sin tener que desplazarnos
físicamente hasta donde se encuentra (Castillo, 2019).
Características:
(Juárez, 2016) menciona lo siguiente sobre las características de este protocolo:
• Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos.
• Es una herramienta muy útil para arreglar fallos a distancia.
• La máquina a la que se acceda debe tener un programa especial que reciba y gestione las
conexiones.
• El puerto de conexión 23 se utiliza de forma predeterminada.
• El servidor Telnet interactúa con la aplicación y actúa como un sustituto del gestor del
terminal, para que de este modo al terminal remoto le parezca local la aplicación.
• El tráfico entre el terminal de usuario y el servidor se transmite sobre una conexión TCP.
Uso:
Menciona (Anon, n.d) los siguientes usos de TELNET:
OPENSSL
OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim
Hudson. Consiste en un poderoso conjunto de bibliotecas y herramientas de administración
relacionadas con la criptografía, que proporciona funcionalidad criptográfica a otros paquetes,
como OpenSSH y un navegador web (para acceso seguro a sitios HTTPS).
Estas herramientas ayudan a los sistemas a implementar la capa de sockets seguros (SSL) y otros
protocolos relacionados con la seguridad, como la seguridad de la capa de transporte (TLS).
OpenSSL también le permite crear certificados digitales que se pueden aplicar a servidores como
Apache (colaboradores de Wikipedia, 2021).
Características:
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad
Usos:
(EcuRed contributors, 2019) menciona lo siguiente:
Los correos que se ingresaron son correos que se tienen acceso y que usaremos para enviar
un e-mail. Después, tendremos el sender creado:
• Ahora, se hará la verificación del Single Sender para comenzar a enviar e-mails:
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad
• Ahora, en Email API >> Integration Guide Eligiremos SMTP Relay y se ingresará una API
Key:
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad
3. Actividades
Conteste las siguientes preguntas:
1. ¿Cómo podría utilizarse una conexión de TELNET u OPENSSL a un servidor SMTP con
fines maliciosos?
Una forma inteligente para que un atacante verifique si existe una cuenta de correo
electrónico en un servidor es simplemente hacer telnet al servidor a través del puerto 25 y
ejecutar el comando VRFY. El comando VRFY ejecuta el servidor para verificar si existe una
identificación de usuario específica. Los spammers a menudo automatizan este método para
realizar ataques de recopilación de directorios, un método para recopilar direcciones de
correo electrónico válidas de un servidor o dominio para que las utilicen los piratas
informáticos (FaqSalex.info, n,d).
Por otro lado, un atacante puede acceder de forma remota a los conmutadores de red de
Cisco mediante el protocolo Telnet. La configuración de contraseñas para el inicio de sesión
y las líneas vty proporciona el nivel básico de seguridad necesario para ayudar a proteger el
conmutador del acceso no autorizado. Sin embargo, no es un método seguro para garantizar
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad
el acceso a las líneas vty. Las herramientas disponibles permiten a un atacante lanzar un
ataque de fuerza bruta para descifrar contraseñas en las líneas vty del conmutador (Anon,
n.d).
La suplantación de identidad por correo electrónico es una técnica utilizada en los ataques
de spam y phishing para convencer a los usuarios de que los mensajes provienen de una
persona o entidad que conocen o en la que confían. En un ataque de suplantación de
identidad, el remitente falsifica encabezados de correo electrónico para que el software del
cliente muestre una dirección de remitente falsificada, que la mayoría de los usuarios
aceptarían cuando la vean. Los usuarios solo verán remitentes falsos en los mensajes a menos
que verifiquen dos veces los encabezados. Si es un nombre que conocen, es más probable que
confíen en él. De esta manera, hacen clic en enlaces maliciosos, abren archivos adjuntos que
contienen malware, envían datos confidenciales e incluso transfieren dinero de la empresa
(ProofPoint, n.d).
Contramedidas:
• Incluso con las medidas de seguridad del correo electrónico implementadas, algunos
correos electrónicos maliciosos llegan a las bandejas de entrada de los usuarios. Ya
sea que sea un empleado a cargo de las decisiones financieras o simplemente use su
correo electrónico personal en el trabajo, hay algunos pasos que puede seguir para
evitar ser víctima de un fraude por correo electrónico:
• Nunca haga clic en un enlace para visitar un sitio web que requiera que se autentique.
Escriba siempre (usando el teclado) el dominio oficial en el navegador y autentíquese
directamente en la web.
• Los pasos para ver los encabezados de correo electrónico varían según el cliente de
correo electrónico, por lo que lo primero que debe hacer es consultar el procedimiento
para ver los encabezados de correo electrónico desde su software de bandeja de
entrada. A continuación, abra los encabezados de correo electrónico y busque la
sección "Bandeja de entrada-SPF" del encabezado y busque una respuesta de
aprobación o falla.
• Copie y pegue el contenido del correo electrónico en el motor de búsqueda. Lo más
probable es que el texto utilizado en los ataques de phishing comunes haya sido
denunciado y publicado en Internet.
• Desconfíe de los correos electrónicos que afirman ser de fuentes oficiales pero tienen
errores de ortografía o puntuación.
• Evite abrir archivos adjuntos de remitentes sospechosos o desconocidos.
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad
4. Bibliografía