FASE 2 - Punto 1-2-3-4-5 - Albeiro Pedrozo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Fase 2

Presentado por:
Albeiro Pedrozo Villarruel
9238396

Grupo: 208061_951

PRESENTADO A:
Ivan Camilo Nieto Sánchez

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


Escuela de Ciencias Básicas, Tecnología e Ingeniería.
-Marzo-2021
DESARROLLO

1. Realice una descripción general de un caso aplicado a la vida real en una empresa
donde se pueda evidenciar la gestión de una red (por seguridad de la información,
relacionar el nombre de la empresa es opcional). Se recomienda que la empresa a
trabajar tenga una capacidad mediana o ideal de grandes volúmenes de servicios o
recursos telemáticos para poder apropiar mejor las competencias a adquirir en el
curso.

La empresa Segetel S.A, es una empresa dedicada a proveer servicio de internet y


elementos para la implementación de redes de seguridad en circuitos cerrados o
abiertos, está conformada por 100 empleados, de los cuales 4 son miembros de los
directivos de la empresa, 2 son gerentes (dueños) y 02 son subgerentes (familiares), 28
empleados son de la parte administrativas (secretarias, operadores de servicios) y del
departamento de ventas, 54 empleados son de la cuadrilla de mantenimientos y 10
técnicos e 4 ingenieros de sistema la parte operativa de mencionada empresa; posee dos
sede en todo el país, la sede principal en la ciudad de Yopal y una sede secundaria en
Villavicencio.
Es una empresa familiar creada desde el año 2015, por los hermanos Pedrozo y a
mediado del año 2019 abrieron la otra sede en la ciudad de Villavicencio; esta empresa
tiene como mediana meta abrir otra sede en la ciudad de Bogotá.

2. Indicar los siguientes elementos de la empresa seleccionada: - Tipo de empresa.

Tipo de empresa Clasificación


Según su tamaño Mediana
Según su actividad Sector Terciario
Según su procedencia de su capital Privada

3. Número de sucursales y usuarios en la red y su respectiva totalización.

Tipo de usuarios a nivel


Dirección o
Sucursal o sede Usuarios de la red y privilegios
Ciudad
(alto, medio, bajo)
Sucursal 1 (Principal) Yopal, Casanare 23 medio
Sucursal 2 Villavicencio, Meta 23 medio
Total   46  
 Servicios de telecomunicaciones que se pueden gestionar. (servidores web, internet, FTP,
cloud computing, correo electrónico, e-commerce, telefonía IP entre otros).
Los servicios que se pueden gestionar de la empresa son:
 Internet
 Correos electrónicos.
 Telefonía IP
 Servidores Web.
 Computing.

 Infraestructura de telecomunicaciones que se puede gestionar en la empresa


(software y hardware), elementos de red (routers, servidores de acceso, switches,
puentes, hubs, hosts, antenas, AP, impresoras, equipos, entre otros).
En esta empresa podemos gestionar software (Windows, Outlook, el Firefox, Google
Chrome, Microsoft y los antivirus) y hardware a la vez (monitor, motherboard, memoria
RAM, etc.) elementos de red (routers, servidores de acceso, switches, hosts, antenas,
impresoras, equipos, entre otros).

 Tráfico y protocolos utilizados en la red.


El tráfico de red, es normal y de acuerdo a los pedidos de servicios de los clientes.

Los protocolos utilizados son los siguientes en telefonía IP:

IAM: Contiene la información inicial de llamada para el encaminamiento.


SAM: Transporta la cifra no enviadas en el mensaje IAM.
ACM: Indica que se ha obtenido en acceso al destino.
ANM: Indica que el usuario ha respondido.
REL: Permite iniciar la liberación del canal.
RLC: Informa que la liberación ha sido completada.
CPG: Contiene información opcional del estado y progreso de la llamada.
 Protocolo TCP/IP: Es el protocolo de comunicación fundamental de Internet y consta
de dos protocolos, el TCP y el IP. El objetivo es que los ordenadores se comuniquen de
una forma sencilla y transmitan información a través de la red.
 Protocolo HTTP: El protocolo HTTP (Protocolo de transferencia de hipertexto) se basa
en www (World Wide Web) que transmite mensajes por la red. Por ejemplo, cuando un
usuario ingresa al navegador y ingresa en la URL una búsqueda, la URL transmite los
mensajes por HTTP al servidor web que el usuario solicitó. Luego, el servidor web
responde y entrega los resultados de los criterios de búsqueda que había solicitado.
 Protocolo FTP: (protocolo de transferencia de archivos) se usa generalmente para
transferir archivos a través de Internet. FTP usa un cliente-servidor para compartir
archivos en una computadora remota. La forma en que funciona el FTP es como HTTP
para enviar páginas web desde
 Protocolo SSH: El protocolo SSH (Secure Socket Shell) proporciona una forma segura
de acceder a internet a través de un ordenador remoto. SSH proporciona autenticación y
encriptación entre dos computadoras que se conectan a Internet. SSH es bien utilizado
por las administraciones de red para administrar sistemas por acceso remoto.
 Protocolo DNS: El protocolo DNS (Sistema de nombres de dominio) mantiene un
directorio de nombres de dominio traducidos a direcciones IP. El DNS rastrea al usuario
para ubicar la dirección web en la dirección IP correspondiente. Por ejemplo, si un
usuario ingresa la URL google.com, el servidor web no está leyendo el nombre
google.com está leyendo la dirección IP NUMÉRICA que corresponde a google.com
(208.65.155.84.).
Entre otros protoclo importantes, estan:

PROTOCOLO SIP PROTOCOLO SS7


Proporcionar un sistema de señalización por
Se encarga únicamente de la señalización.
canal común.
No transporta la voz. Optimizar redes de telecomunicaciones.
Satisface requerimientos en el control de
Trabaja en conjunto con el protocolo RTP.
llamadas.
Sastiface control de datos que viajan por una
Es usado en telefonía Ip.
red conmutada.
Protocolo utilizado para
Se usa en trasmisiones de multimedia,
intercambiar información con otros en forma
videoconferencias.
de mensajes.
Es un protocolo que de transferencia de
Es un protocolo tan versátil por su simplicidad.
mensaje (MTP)
Protocolos diseñados para que las redes de
Es un protocolo que trabaja con ASCII.
telefonía puedan intercambiar información.

Compone de una serie de mensajes, los cuales


El SS7 es una red de conmutación de
pueden ser transportados de forma
paquetes.
independiente por la red.

3. Realice el diagrama de red de la empresa donde se pueda evidenciar los componentes que
hacen parte de la infraestructura de la empresa propuesta (sucursales, equipos de
comunicación, protocolos, entre otros).
Vinculo de la red compartida:

https://1drv.ms/u/s!Ar2RENzb6R7vgnpR6dGkXWc7UL6B
4. De acuerdo a la lectura. Hillar, G. C. (2004), en cuanto al protocolo SNMP, realizar a
través de una herramienta software, la comprobación de al menos uno (1) de los
objetivos propuestos del protocolo, aplicado en la red de una empresa; para lo cual debe
indicar:

a. Software utilizado

Nmap

b. Pantallazo de los resultados


 Abrimos el programa en el espacio de objetivos le damos la direccion de la pagina que
vamos a escanear, en este caso unad.edu.co y le damos Intense scan, all TCP ports, para
escanear los siguientes aspectos:
 Puertos abiertos TCP y UDP.
 Topología de la red.
 Sistema operativo utilizado.

Puertos abiertos TCP y UDP


1. Puerto abiertos 2. Tipo servicio que se ejecuta 3. Características del servicio
TCP/UDP
Dos tipos de mensajes entre un
80 http cliente y un servidor: una
petición por parte del cliente y
una
443 SSL SSL es el acrónimo de Secure
Sockets Layer (capa de sockets
seguros), la tecnología estándar
para mantener segura una
conexión a Internet, así como
para proteger cualquier
información confidencial que
se envía entre dos sistemas e
impedir que los delincuentes
lean y modifiquen cualquier
dato que se transfiera, incluida
información que pudiera
considerarse personal. Los dos
sistemas pueden ser un
servidor y un cliente (por
ejemplo, un sitio web de
compras y un navegador) o de
servidor a servidor (por
ejemplo, una aplicación con
información que puede
identificarse como personal o
con datos de nóminas).
 Topología de la red.

 Sistema operativo utilizado.


c. Análisis de su uso y recomendaciones para la empresa seleccionada.
El objetivo escogido fue el siguiente: “Monitorear variables críticas del funcionamiento
de la red”.
El uso de este herramienta es usado para pruebas de penetración y tareas de seguridad
informática en general, ademàs los administradores de sistema pueden utilizarlo para
verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor,
así como los crackers pueden usarlo para descubrir objetivos potenciales.
La recomendaciòn que le doy a la entidad (Unad), es que deberia cerrar los puertos abiertos
debido a que son muchos, para evitar que los hacker obtenga su informaciòn o vaya enviar
un software mal intecionado como un virus que borre o contamine la informaciòn, debido a
que con estos puertos tiene muchas vulnerabilidades en el sistema.

5. Presentar un resumen ejecutivo donde se justifique la compra de un software de gestión que


permita al administrador de red de la empresa, tener un mayor control sobre los eventos e
incidencias que puedan presentarse, indicando: características, ventajas vs costos para la
recuperación de la inversión.
Resumen ejecutivo para la utilizaciòn del software, utilizando la técnica de las
preguntas y respuestas.
En realidad el siguiente informe justifico es le uso y la compra de la herramienta Nmap,
debido a que es un software de licencia libre y de còdigo abierto, para utilizarlo a nivel
empresarial tiene un bajo costo y es muy efectivos para evitar el robo de informacion y
hackeo de la red.
¿En qué consiste el negocio?
El negocio consiste en adquirir y utilizar el software o herramienta Nmap, debido que es
un software muy eficiente y se obtiene a muy bajo precio, para la empresa; ademàs esta
dando 03 meses totalmente gratis.
Para que?
Para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o
servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros
equipos y analiza sus respuestas.
Para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas
operativos de la empresa.
Caracteristicas de la herramientas?
Tiene las siguientes caracteristicas:
 Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando
aquellas que responden ping.
 Identifica puertos abiertos en una computadora objetivo.
 Determina qué servicios está ejecutando la misma.
 Determina qué sistema operativo y versión utiliza dicha computadora, (esta técnica es
también conocida como fingerprinting).

 Obtiene algunas características del hardware de red de la máquina objeto de la prueba.


Cuales son las ventajas?
 Potente herramienta de seguridad.
 Permite realizar diferentes tipos de escaneos.
 Cualquier usuario incluso sin privilegios puede realizarlo.
 Nos permite conocer las vulnerabilidades que tengo en mi sistema.
 Identifica puertos abiertos en una red.
 Verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el
servidor.
 Lleva a acabo auditorias de seguridad.
 Se puede hacer pruebas rutinarias de administración de redes (comprobar los hosts
vivos del sistema ).
 Recolector la información para futuros ataques a un sistema.

Cual es el precio de la herramienta Nmap?


El precio de esta herramienta es de 50 dólares anuales para empresas y totalmente gratis
A título personal debido a que es una herramienta de licencia libre y código abierto
gratuita.

https://www.youtube.com/watch?v=jTaJVtEUvqY

También podría gustarte