ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Capa de aplicación y diseño de una red


Enviado por   •  26 de Febrero de 2020  •  Tareas  •  1.291 Palabras (6 Páginas)  •  586 Visitas

Página 1 de 6

“Capa de aplicación y diseño de una red”

Rodrigo Andrés Guzmán Farías

Fundamentos de redes y seguridad

30/12/2019


Desarrollo

1.- Una empresa del área retail necesita de los servicios profesionales de personal calificado para realizar un diagnóstico de la operación de su red de datos. El cliente solicita que se indique la herramienta que será utilizada para el análisis y se debe explicar su funcionamiento. En base a los datos obtenidos, se debe proponer un conjunto de medidas para mitigar algunos aspectos de seguridad que se pudieran encontrar durante el diagnóstico, proponiendo procedimiento para la resolución de problemas. De forma adicional el cliente necesita que se realice una inducción donde se exponga el funcionamiento de los servicios de correo electrónico ocupado dentro de la organización, para ello se debe explicar el funcionamiento del protocolo SMTP.

R:

I.- Herramienta para análisis de red:

Para realizar el análisis que mi cliente ha solicitado utilizare como herramienta el escáner de vulnerabilidad Wireshark, el cual es un analizador de paquetes y protocolos usado para analizar y otorgar solución a problemas en redes de comunicaciones, dicha aplicación será capaz de realizar registro de todos los paquetes que transitan por la red, recoge, filtra y los ordena de múltiples formas y así analiza cómoda y eficazmente todo el tráfico.  Es una herramienta que puede descifrar los paquetes enviados desde los principales protocolos de conexión segura, analizando sin mayores dificultades su contenido.

Whireshark se ha transformado en un gran apoyo, tanto para administradores de sistemas como también para profesionales en seguridad.  Este software gratuito posibilita realizar el análisis del tráfico de red en tiempo real, dentro de sus virtudes tenemos que es considerada por muchos como la mejor herramienta para dar solución a los problemas de Red, tales como latencia o de alguna actividad maliciosa como por ejemplo los intentos de piratería.  Sin embargo, nos referimos a una aplicación técnica, la cual necesita de conocimientos de los conceptos básicos de redes.  Para muchísimas empresas, esto se refiere a entender la pila de TCP/IP, tales como leer e interpretar los encabezados de paquetes, como funciona el enrutamiento, reenvío de puertos y DHCP.

- ¿Cómo funciona Whireshark?:

Fundamentalmente lo que esta herramienta realiza es interceptar el tráfico y convertirlo en un formato que puede ser leído por las personas, logrando que pueda ser más fácil identificar que tráfico transita la red, la frecuencia y latencia que existe entre ciertos saltos.  Esta herramienta admite más de 2000 protocolos de red, aunque muchos son poco comunes o antiguos, para los profesionales esto significa hallar una tremenda utilidad para el análisis de identidades IP.  Muchos de los paquetes con TCP, UDP o ICMP.

Debido al tráfico de alto volumen que atraviesa una típica red comercial, los beneficios de esta herramienta nos ayudan a filtrarlo.  Debemos de comprender que los filtros de captura solo recogen aquellos tipos de tráfico que son de interés al comercio y por otro lado los de visualización le ayudan a llegar al tráfico que desea inspeccionar.  Por otro lado, el analizador de protocolo de red entrega herramientas de búsqueda, las cuales contienen expresiones regulares y resaltado en color, y así facilitar la búsqueda que se está realizando.

Wireshark nace en 1998, fue creado por Gerald Combs, y fue llamado en un principio Ethereal.  A través del tiempo ha recibido gran cantidad de soporte y parches desde la comunidad y es reconocido como el analizador de protocolo de red de facto a disposición actualmente.  Además, es posible ejecutarlo en todos los sistemas operativos de mayor y menor relevancia, incluidas también las usuales distribuciones de Linux, Windows, OS X, FreeBSD, NetBSD y OpenBSD.

[pic 1]

Whireshark.

[pic 2]

[pic 3]

II.- Medidas de seguridad:

Las principales medidas a tener en cuenta son respecto al entorno de la red, sus herramientas y requisitos. Los vectores de amenazas pueden ser de tipo externo o también internos, muchas de ellas se expanden a través de internet en especial las externas.

Entre las amenazas externas más comunes es posible identificar virus, gusanos, troyanos, spyware y adware, hackers por citar algunos, siendo de suma importancia el desarrollo de políticas de seguridad tanto para las amenazas internas como externas.

...

Descargar como (para miembros actualizados)  txt (8.5 Kb)   pdf (372.1 Kb)   docx (217.2 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com