UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. ANÁLISIS, IMPLEMENTACIÓN Y OPTIMIZACIÓN DE FIREWALL CON SOFTWARE DE DISTRIBUCIÓN LIBRE ALGE INGENIERÍA Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación IVAN ALFREDO RUIZ GUERRA

2 Santiago de Querétaro, Qro. Agosto, 2010.

3 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO ANÁLISIS, IMPLEMENTACIÓN Voluntad. Y Conocimiento. OPTIMIZACIÓN Servicio. DE FIREWALL CON SOFTWARE DE DISTRIBUCIÓN LIBRE ALGE INGENIERÍA Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Asesor de empresa ING. GERARDO AVECILLA MARTÍNEZ Asesor de universidad ING. JORGE R. ALVARADO DE LA VEGA Alumno IVÁN ALFREDO RUIZ GUERRA Santiago de Querétaro, Qro. Junio, 2010.

4 ÍNDICE AGRADECIMIENTOS INTRODUCCIÓN CAPÍTULO I ALGE INGENIERÍA 1.1 Alge Ingeniería Giro de la empresa Misión Visión 1.2 Organigrama de Alge Ingeniería CAPÍTULO II ANÁLISIS, IMPLEMENTACIÓN Y OPTIMIZACIÓN DE FIREWALL CON SOFTWARE DE DISTRIBUCIÓN LIBRE 2.1 Análisis de necesidades Definición del proyecto Objetivos 2.2 Plan de trabajo Diagrama de Gantt Especificaciones CAPITULO III DESARROLLO DEL PROYECTO 3.1 Etapas del proyecto Análisis del área de trabajo Comparación del Software Elección del Software

5 3.1.4Implementación, Configuración de Máquinas y Firewall CAPITULO IV CONCLUSIONES 4.1Dificultades 4.2 Logros Obtenidos 4.3 Recomendaciones BIBLIOGRAFÍA

6 AGRADECIMIENTOS En primer lugar, quiero agradecer a mis padres: la Señora Martha Patricia Guerra García y el Señor J. Alfredo Ruiz Carrillo, el haber llegado a esta meta. De igual manera, con amplio reconocimiento, a la institución que supo conducirme por la formación práctica y teórica: La Universidad Tecnológica de Querétaro. Así mismo, a la empresa Alge Ingeniería por haber permitido que en su espacio reafirmara y pusiera en práctica mucho de lo que adquirí en mi formación dentro de las aulas, sin lugar a dudas, un paso importante en mi formación. No puedo olvidar, a mis compañeros y profesores, que en el intercambio de ideas aportaron mucho para mi formación tanto humana como profesional, por ello un agradecimiento fraternal.

7 INTRODUCCIÓN Los firewalls hoy en día son una parte importante dentro las redes de comunicaciones de una empresa, ya que la seguridad y la confiabilidad que se le pueda brindar a la red, son aspectos que no pueden pasar desapercibidos. Regularmente los Sistemas Operativos para servidores, traen ya integrado un firewall, que en ocasiones no cumple con los requerimientos necesarios, o simplemente no protege en su totalidad a la red, siendo esa la razón principal por la que se desarrollan sistemas de seguridad independientes. Aplicaciones que tienen como única finalidad brindar la mejor protección de una manera fácil, rápida y sencilla, con interfaces graficas y amigables para los usuarios. El proyecto de análisis, implementación y optimización de un firewall de distribución libre, es un proyecto dirigido por Alge Ingeniería, aplicado en una empresa llamada BAMSA. Este proyecto tiene como finalidad, proteger a la red de la empresa ya mencionada y controlar los accesos a internet de los usuarios que laboran dentro de ella, para que no se haga mal uso del internet.

8 Primeramente se presenta una descripción de la empresa que desarrolla el proyecto, información que explica principalmente a lo que se dedica, los servicios que ofrece, su misión y su visión. Como parte esencial de la segunda etapa del proyecto, se establecen y definen los objetivos y metas que han de cumplirse al final del proyecto, las cuales quedan perfectamente identificadas después de un análisis previo de las necesidades de la empresa y requerimientos que esta misma solicite. Es así como damos pie a la tercera parte, una descripción detallada de toda la búsqueda, todo el análisis que se realiza para poder elegir el software que se implementará para lograr los objetivos, paso a paso llegamos a la implementación, y finalmente la configuración, de tal modo que quede trabajando de la manera correcta.

9 CAPÍTULO I ALGE INGENIERÍA

10 1.1 ALGE INGENIERÍA Giro de la Empresa ALGE INGENIERÍA surge de la necesidad de proveer a negocios que buscan alta competitividad y liderazgo en el mercado nacional de las comunicaciones ofreciendo: Soluciones integrales y eficientes en redes de transmisión de datos, voz y video Mantenimiento Soporte Técnico Cableado y Comunicaciones Circuito Cerrado de Televisión Soporte Técnico El área de soporte técnico está certificada para dar asesoría y resolver problemas en distintos ambientes operativos: Windows 95/98/ME, Windows NT, Windows 2000, Novell, y una gran cantidad de aplicaciones Windows. Gracias a nuestra inversión constante en tecnología informática, podemos ofrecer y garantizar una respuesta eficaz para la solución de problemas. Contamos con librerías técnicas de productos y problemas comunes que nos mantienen a la vanguardia.

11 Estas ventajas nos permiten brindarle una asesoría adecuada en la adquisición de tecnología informática y proporcionarle a su empresa las herramientas necesarias para que las Tecnologías de la Información sean verdaderamente útiles para el logro de sus objetivos. Mantenimiento La experiencia y capacidad de nuestro personal reduce al mínimo el costo hora / hombre, dando como resultado tarifas más convenientes para nuestros clientes. Nuestros programas de mantenimiento preventivo y correctivo para su equipo de cómputo aseguran a su empresa un mayor costo/beneficio, como resultado de nuestra vasta experiencia en la detección de problemas y fallas de los equipos de cómputo, que afectan el tiempo de respuesta en la atención y solución de los mismos Cableado y Comunicaciones Cableado: Ofrecemos los servicios de asesoría, diseño, mantenimiento, configuración de redes locales y cableado estructurado. Nuestras soluciones integran voz, datos y video. Brindamos la certificación de funcionamiento a cada salida de la red, usando equipo de alta tecnología, asegurando el funcionamiento adecuado de a cada salida.

12 Comunicaciones: Atendemos los requerimientos para redes entre puntos remotos (MAN/WAN). Contamos con equipo de alta tecnología para el diseño de redes de área local (LAN) con conexión a puntos remotos (WAN) y ofrecemos solución integradas de voz, datos videos. Cableado y comunicaciones: Diseño y configuraciones en redes LAN en tecnologías: Ethernet Fast Ethernet Gigabit Ethernet Voz sobre IP Wireless Diseño y configuración de redes de área remota (WAN) a través de: Frame Relay ISDN ATM Instalación y configuración de routers Soluciones para administración y seguridad en redes

13 Circuito cerrado de televisión La televisión ha sido uno de los avances tecnológicos más importantes de nuestra era y actualmente lo aplicamos a la seguridad; desde una instalación básica como lo es una cámara y un monitor, hasta un sistema tan complejo como la transmisión digital de imágenes de un lugar a otro. Todo sistema de seguridad va muy en paralelo con el circuito cerrado de televisión, llegando incluso a interactuar, con el cual el nivel de veracidad de las alarmas se hace factible por el perfecto control, tanto de señales de seguridad como de visión que ocurre en el sitio Misión ALGE INGENIERÍA es una empresa especializada que excede las expectativas de sus clientes, accionistas y colaboradores proporcionándoles valor agregado Visión Mantener y superar nuestro posicionamiento actual como líderes en soluciones integrales redes con calidad de servicio, en todos los sectores productivos del país.

14 1.2 Organigrama de ALGE INGENIERÍA DIRECCIÓN Administración Ventas Soporte Técnico Fig. 1.1 Organigrama de ALGE INGENIERÍA

15 CAPÍTULO II ANÁLISIS, IMPLEMENTACIÓN Y OPTIMIZACIÓN DE FIREWALL CON SOFTWARE DE DISTRIBUCIÓN LIBRE

16 2.1 Análisis de necesidades Definición del proyecto El área de sistemas de la empresa Bombas Alemanas S.A (BAMSA), funciona de tal manera que los ingenieros, licenciados y contadores que trabajan en ella están ínter conectados con las diferentes áreas de la empresa; de esta manera, se verifican y controlan los accesos a internet que brindan a dichas áreas. Para las actividades que se desarrollan dentro de cada área de la empresa, la herramienta indispensable es el internet, ya que estas actividades principalmente son transacciones o verificaciones del producto que la empresa ofrece a otros países. Actualmente el BAMSA tiene un problema con la red, ya que el crecimiento de la empresa ha generado que se contrate más personal para laborar dentro de ella, lo cual, ha propiciado un mal uso del internet, accediendo a paginas que no tienen relación alguna con las principales actividades que realiza la empresa, y a la par de esto, genera que el ancho de banda disminuya para las operaciones que son indispensables. Todo esto ha llegado al grado de saturar hasta la desconexión de la misma y dejar inconclusas transacciones bancarias o ventas por internet del producto que la empresa ofrece.

17 2.1.2 Objetivos Objetivo General Controlar los accesos a internet de una empresa a través del Firewall de distribución libre elegido para otorgar un mayor rendimiento y confiabilidad en el uso de la red. Objetivos Secundarios Hacer un análisis del software de distribución libre que está disponible en internet. Elegir el software de distribución libre más adecuado y que se apegue a las necesidades solicitadas por la empresa. Implementar el software en del servidor que administra la red de la empresa. Por esta razón, ALGE Ingeniería determinó instalar un Firewall de distribución libre con servicios de bloqueo a sitios que no están relacionados con las actividades que se desarrollan dentro de la empresa, así como identificar a los usuarios que hagan mal uso del internet.

18 2.2 Plan de trabajo Diagrama de Gantt

19 2.2.2 Especificaciones 1.- Análisis de las áreas de trabajo. En esta etapa se identificarán las áreas de la empresa que mayormente hacen mal uso de internet, para empezar el análisis previo sobre los sitios de internet que serán bloqueados. Se realizará una búsqueda en internet sobre el firewall, que pueda bloquear los protocolos y sitios de internet que se identifiquen en la primera parte de las especificaciones. 2.-Comparacion de software Posteriormente a la búsqueda, se hará un registro con todos los datos y características de los Software de distribución libre que se encuentren, para así comparar entre ellos y determinar, cual es el que mejor funcionará, apegándose a las condiciones que se hayan establecido con la empresa en cuanto a seguridad y permisos para los usuarios. 3.-Elección de software. Se presentará ante el director general de la empresa, las ventajas y desventajas de 3 sistemas de seguridad más destacados de distribución libre que pueden ser aplicados, para que el Director General elija entre estas 3 opciones, según las características previamente explicadas.

20 4.-Configuracion de Máquinas y Firewall Se identificarán las necesidades de cada una de las máquinas pertenecientes a los usuarios para que el firewall pueda trabajar sobre dichas máquinas. Se identificarán las actividades a bloquear de cada usuario de la empresa, para poder controlar el acceso a los sitios que sean necesarios para el mejor desarrollo laboral de la empresa. 5.-Pruebas. Posteriormente a las pruebas realizadas en la fase anterior, se ejecutarán en modo real, bloqueando los protocolos establecidos desde un principio, al igual que los sitios de internet que no tengan relación directa con las actividades de la empresa.

21 CAPÍTULO III DESARROLLO DEL PROYECTO

22 3.1 Etapas del proyecto Análisis del área de trabajo. La empresa donde se desarrolla el proyecto, esta subdividida en varios departamentos como lo son: Dirección Transacciones Dirección de planta Recursos Humanos Dirección de ingeniería Enfermería Administración Fundición Contabilidad Maquinado Compras Ensamble Ventas Mantenimiento Gestión de Calidad Los departamentos de Fundición Maquinado Mantenimiento Calidad Ensamble Se encuentran en una parte aislada, ya que en estos departamentos, es donde se trabaja con maquinaria pesada, ésta genera mucho ruido para las actividades principales de la empresa como los son las ventas por teléfono.

23 El personal que labora en los departamentos de: Dirección Dirección de planta Dirección de ingeniería Son los dueños de la empresa, por lo que desde un principio se estableció que para ellos no habrá restricción alguna para ver sitios de internet, a los que ellos deseen tener acceso. Dentro de los otros departamentos hay aplicaciones determinadas y establecidas para laborar, y la mayoría de los sitios, programas y protocolos que se deberán bloquear, evitará el consumo del ancho de banda. Los sistemas de seguridad de distribución libre que se encontraron y se apegaron más a las necesidades básicas establecidas por la empresa al inicio del proyecto fueron 3: IpCop Untangle SmoothWall

24 3.1.2Comparación de Software. IPCop IPCop es una distribución Linux que implementa un firewall y proporciona una simple interfaz web de administración basándose en una computadora personal. IPCop tiene como objetivos ser un firewall sencillo, con pocos requerimientos de hardware, orientado a usuarios domésticos o a pequeñas empresas, administrado a través de una interfaz web, con funcionalidades básicas y avanzadas, yendo desde el simple filtrado de paquetes hasta la asignación de ancho de banda fijo a cada puesto de trabajo o la configuración de redes virtuales VPN. IPCop solo tiene instaladas las herramientas justas para su función como firewall, limitando el daño que podría hacer un intruso que comprometiera el sistema. Si se desea ampliar la funcionalidad existen extensiones, que permiten instalar todo tipo de utilidades como por ejemplo instalar Nmap para escanear IPs. Las principales ventajas del software son la flexibilidad de programación e integración, el costo y la fuente de adquisición abierta.

25 SmoothWall SmoothWall es un firewall de distribución libre que provee recursos de firewall como todos los demás softwares aplicados con esta finalidad. Ofrece y soporta un amplio rango en aplicaciones, para tener un excelente control en escuelas, redes locales, pequeñas y medianas empresas. Características 1. Es fácil de instalar, aun para usuarios que no tengan conocimiento en Linux. 2. Soporta una gran variedad de tarjetas de red y módems. 3. Trabaja con diferentes métodos de conexión e ISPs 4. Tiene una interface web que genera un entorno amigable para el usuario Untangle Es un firewall que ofrece muchas aplicaciones como el bloqueo de correo electrónico no solicitado (spam), bloqueo de software malicioso (malware), filtrado de web, protección contra robo de información sensible (phishing), prevención de intrusiones. Es sencillo de instalar, ya que solo se instala en algunos cuantos pasos en los cuales el usuario puede determinar la configuración básica o inicial del firewall.

26 Utiliza una interface muy grafica, lo cual induce al usuario a sentirse cómodo en todas las configuraciones necesarias para cada una de las aplicaciones contenidas dentro del Untangle. Comparación Se presentó la descripción y algunas características de los softwares de distribución libre que se encontraron, sin embargo, no ha habido punto de comparación. 1. El interfaz gráfico de IPCop resulta más moderno y agradable que el de Smoothwall. Por otro lado, todo está traducido al español (una traducción no muy elaborada, pero de gran utilidad para todos aquellos a quienes el inglés utilizado en Smoothwall pueda suponer un problema añadido). 2. Los menús son desplegables en vertical, algo que favorece su manejo frente a los menús horizontales (tipo pestaña) con varios niveles de Smoothwall. 3. La pantalla inicial de IPCop muestra la dirección IP del equipo, algo que en Smoothwall requiere un módulo adicional. 4. No se requieren actualizaciones. En cambio con SmoothWall, tras una instalación limpia necesitábamos instalar nada menos que 8 parches, con un incómodo reboot después de cada uno. 5. IPCop también permite cambiar más fácilmente las contraseñas de acceso, y también permite el acceso mediante SSH (aunque

27 no dispone para ello de la cómoda terminal en Java que trae Smoothwall). 6. Una importante novedad respecto a Smoothwall (en que requiere un módulo específico) es que IPCop incorpora "de serie" Control de Calidad de Servicio (QoS), donde se puede configurar el caudal de tráfico asignado a diferentes puertos y servicios Elección de software Con todas estas comparaciones, pareciera que el rumbo del proyecto está dirigido a la elección del IPCop como principal firewall de distribución libre, sin embargo, es importante mencionar que al finalizar la búsqueda de dichos softwares se encontró que este era una mejora espectacular del SmoothWall, y que el IPCop es la versión final, la cual ya tiene más de 5 años que esta descontinuado, y por las necesidades actuales de la empresa sin dejar de lado la decisión final del director de la empresa, se ha decidido utilizar el Untangle como firewall para usarse sobre la red de la empresa Implementación, Configuración de Máquinas y Firewall. Como primera parte de la implementación del firewall, se les dio mantenimiento y limpieza a las máquinas que están conectadas a la red donde se va aplicar el firewall y también al servidor, posteriormente se instaló el Untangle en una máquina (haciendo la

28 función de servidor) conectada a otra máquina. Todo esto simulando una pequeña red, en la cual se identificaron las necesidades de cada PC para que el sistema de seguridad corriera sin problema alguno, esta fase fue de realización de pruebas generales para verificar y comprobar la comunicación servidor/host. Dentro de las pruebas realizadas, se identificó que cada una de las máquinas dentro de la empresa necesitaba una dirección Ip fija, con la que en un principio no contaba, ya que el modem que brinda el ISP trae por default configurado el DHCP para que se elija una dirección aleatoria cada vez que se tiene acceso a internet. En la aplicación de distribución libre que se instaló para fungir como sistema de seguridad, la pantalla principal está organizada como un rack virtual mostrando todas las opciones y aplicaciones libres que ofrece y que se pueden configurar a las necesidades que la empresa tiene. A continuación se describirá en qué consiste cada función y como se configuró, para tener los resultados con los que ahora se cuenta.

29 Fig. 3.1 Rack Virtual Untangle Spam Blocker Spam Blocker es un filtro de correo electrónico inteligente que identifica el correo electrónico masivo no solicitado (spam).

30 Protocolos Soportados Spam Blocker puede explorar cualquier correo electrónico que es transportada por los siguientes protocolos: SMTP POP IMAP Cada protocolo tiene un conjunto de controles para personalizar lo que hace que la protección contra el spam sea más segura Fig. 3.2 Configuración del Spam Blocker

31 La configuración que utilizamos para el Spam Blocker, fue activar las casillas correspondientes para que así, analizara todos los correos electrónicos que viajan a través de los protocolos de correo (SMTP, POP3 e IMAP). Cada protocolo revisado por el Spam Blocker tiene su propia configuración. En la figura anterior podemos identificar claramente que en la configuración de cada protocolo, no hay diferencia alguna, ya que la configuración establecida, es la básica para evitar algún tipo de envío o la acción de recibir correo electrónico no solicitado enviado masivamente (SPAM). En la primera parte seleccionamos y activamos la casilla para que analice el protocolo deseado. En la segunda parte, donde hace referencia a la resistencia, se selecciona el nivel medio (Medium (ThreSold 4:5)), esto indica que tan estricto es el Spam Blocker, al hacer esta selección, bloquea la mayoría del spam sin interferir con el correo electrónico legítimo. Si aumenta el umbral por encima del medio, Spam Blocker se vuelve más estricto marcando así un correo legítimo como spam. En la tercera parte, se configura la acción que deberá tomar en caso de encontrase con un spam, en este caso, para el protocolo SMTP, que es el protocolo que se utiliza para enviar correos y recibir correos al exterior, se selecciona la acción de mandarlos a cuarentena para que posteriormente se pueda

32 investigar la procedencia de dicho spam y así bloquear la entrada de ese remitente. En cuanto al POP3 y al IMAP se configura únicamente en la acción de marcar, lo cual añade en el asunto del mensaje la frase [SPAM] y permite a los usuarios decidir qué hacer. Así, cada vez que se usa un servidor de correo electrónico, se crea un registro de las direcciones de destinatario y remitente, y si se identifica un correo como spam se crea otro registro en el cual automáticamente los bloquea. Fig. 3.3 Registro y análisis de s

33 Phish Blocker Como primera parte de esta configuración es necesario definir el concepto de Phish. Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección y este firewall maneja un Phish Blocker. En el caso del Untangle esta parte de la seguridad se maneja en un análisis de sitios web y correo electrónico.

34 Fig. 3.4 Configuración en los protocolos de correo Fig. 3.5 Configuración para los Sitios web Al igual que el Spam Blocker, se crea un log de eventos, uno para sitios web y otro para correos, donde queda registrado totalmente todos los movimientos.

35 Spyware Blocker Es un bloqueador de spyware que examina las peticiones web de la red de la empresa, y hace lo siguiente: Proporciona una lista negra de URL para bloquear sitios web de software espía conocidos Proporciona una lista negra de URL para bloquear sitios web que requieren cookies. Bloques dañinos controles Active X que se sabe que son aplicaciones de software espía. Examina las direcciones IP de los sitios web que visitan los usuarios. Fig. 3.6 Configuración Spyware Blocker

36 La configuración del Spyware Blocker se divide en tres partes indispensables y básicas, ya que son los medios a través de los cuales puede llegar a infiltrarse en la red de la empresa algún Spyware. La configuración final quedo de la siguiente manera: Se bloqueó toda URL de software espía y publicidad Se bloquearon las cookies de seguimiento y publicidad Se bloquearon los controladores ActiveX de malware Se activo la casilla de monitoreo de la red De la misma manera que los anteriores se crea un log de eventos, en el cual se registra toda la actividad.

37 Web Filter Web Filter filtra el tráfico Web a su red y puede bloquear contenidos inapropiados y monitorear el comportamiento del usuario. Web Filter utiliza una variedad de técnicas para determinar lo que es inadecuado Filtro Web da informes que ilustran el tipo de actividad en la Web en la red, desde una visión global hasta el fondo a un host específico o usuario. La configuración que usamos para esta aplicación del firewall se divide en 4: Fig Configuración básica de Web Filter

38 Fig.3.8 Edición de Categorías. Cada una de las páginas y sitios que existen del internet, entran en algún tipo de categoría, en este caso, tenemos dos opciones que nos da el firewall, la primera es bloquear, lo cual al seleccionarlo impedirá el acceso a cualquier sitio que caiga dentro de esta categoría. La otra opción que nos ofrece, tiene el título de Flag, al activar la casilla de alguna categoría, se crea un registro en forma de base de datos, para que así los identifique más rápido y más fácil, la siguiente ves que se tenga acceso.

39 Sitios Fig. 3.9 Bloqueo de Sitios En esta parte, se identifican sitios en específico, que deseen bloquear en general, sin importar la clasificación o categoría del sitio, en este caso, se bloquean, sitios que principalmente tienen que ver con el servicio de Windows Live conocido como Messenger, que es la principal fuente de distracción de las personas que laboran dentro de la empresa. Existen varias configuraciones que el Untangle, como firewall ya trae por default, usando una configuración básica y común, sin embargo en este apartado de sitios, se pueden agregar o quitar sitios para tener un mejor control, ya que se puede dar el caso de que algún usuario en especifico, requiera tener acceso a algún sitio bloqueado. En la fig. 3.9 se muestran dos sitios en específico bloqueados, que la empresa solicitó y dos sitios que venían por default en la configuración básica del firewall.

40 Tipos de Archivos. Hace referencia a los tipos de archivo que se pueden descargar de internet, en este caso, solo se bloquearon los archivos de audio y video, independientemente de que extensión tengan ( wmv, mov, avi, mp3, wma, mpeg, etc.) Tipos MIME Los tipos MIME, son principalmente aplicaciones o programas incluidos dentro del sistema operativo, sin embargo en esta categoría no se hizo selección alguna para el bloque de dichas aplicaciones. Fig Usuarios que no tiene restricción de sitios Los usuarios seleccionados para que no tengan ningún tipo de restricción, independientemente de la categoría de los sitios, o sitios bloqueados en específico, son directivos generales de la empresa

41 Para un mejor control y para poder monitorear la efectividad del sistema de seguridad, se crea un log de eventos donde podemos identificar a la perfección los elementos y sitios bloqueados, sin dejar a un lado el usuario que sin duda alguna quiso accesar a estos sitios. Fig Log de eventos

42 Protocol Control. El protocolo de control emplea el uso de firmas para identificar los protocolos no deseados en todos los puertos. Muchos protocolos, como mensajería instantánea y peer-to-peer, son difíciles de bloquear con un sistema de seguridad tradicional debido a su comportamiento "salto de puerto". Si los clientes están bloqueados después de tratar de conectarse a través de su puerto por defecto, se conectarán a través del puerto 80 o el puerto 25, y estos puertos solo se bloquean manualmente. Fig Protocolos bloqueados

43 Los protocolos que se desean bloquear, son protocolos conocidos, principalmente de transferencia y descarga de archivos, de mensajería instantánea. En la Fig. anterior se aprecia claramente los aquellos bloqueados. Firewall Aunque el término "Firewall" ha crecido hasta abarcar muchas funcionalidades, "Firewall" es un simple sistema de seguridad tradicional que se utiliza para bloquear el tráfico. Firewall utiliza una simple lista de reglas para determinar qué tráfico bloquear. Cada vez que se accede a una nueva sesión, la lista de normas se evalúa en orden. Firewall toma la primera regla que coincida y se aplica la acción correspondiente indicada en dicha norma. Fig.3.13 Configuración de Firewall

44 Se puede apreciar claramente las reglas habilitadas para los usuarios que solicitan el acceso a información através de ese puerto. Dentro de toda la empresa, uno de los principales softwares que propiciaban el consumo de ancho de banda era el MSN, así que se bloqueo a todo el personal de la empresa y solo se habilitó para tres usuarios. Fig Creación de reglas Prácticamente es aquí en donde se configuran las reglas y se les da la opción de que es lo que se va a bloquear o permitir, a cada usuario, identificado por su respectiva dirección Ip.

45 CAPITULO IV CONCLUSIONES

46 4.1Dificultades La dificultad principal con la que trabajamos al inicio del proyecto, fue la elección del software, ya que había que elegir entre tres firewalls distintos, todos de distribución libre. Como solución a esto, se hicieron pruebas con cada uno de estos en máquinas separadas, de esta manera se analizaron las ventajas, desventajas, y el nivel de seguridad que cada uno ofrecía, pudiendo así hacer la elección correcta y más funcional para la empresa y mejorar el desempeño laboral de todos los trabajadores. Dentro de las dificultades que se presentaron, una en particular y principal, fue que la información que encontrábamos a cerca de la configuración de las opciones y aplicaciones contenidas en el Untangle, estaba en inglés, así que para solucionarlo y lograr entenderlo de una manera aplicable, requerimos de un tiempo específico para traducir e interpretar. Otra dificultad con la que nos enfrentamos, fue que se tuvieron que reasignar, todas las maquinas de los usuarios con direcciones IP fijas y así colocarlas dentro del rango, para que ejercieran todas las reglas establecidas

47 4.2 Logros Obtenidos Haciendo un análisis del proyecto, hubieron varios logros, aunque en algunas partes del proyecto se requirió de más tiempo para conseguir que funcionara del modo en que se pretendía. Primeramente, se cumplió el objetivo con respecto a la búsqueda y análisis necesario de los sistemas de seguridad de distribución libres, lo cual era fundamental para elegir el software más conveniente para la empresa. Posteriormente, se eligió con seguridad el Firewall que actualmente se usa, ya que se apegó y ofreció soluciones en su mayor parte a las necesidades que los dueños de la empresa habían expresado en un principio. Posterior a la preparación y la configuración de las máquinas de cada uno de los usuarios, se implementó el software de distribución libre con éxito en el servidor. Y finalmente se controlaron los accesos a internet de cada uno de los usuarios logrando un mayor rendimiento, un menor consumo de ancho de banda, y que los trabajadores dejaran de hacer actividades que no tenían relación alguna con su labor dentro de la empresa.

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio ANÁLISIS, IMPLEMENTACIÓN Y OPTIMIZACIÓN DE FIREWALL CON SOFTWARE DE DISTRIBUCIÓN LIBRE EN FOOD KEEPERS ALGE INGENIERÍA Reporte de Estadía

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Características Generales LION 3300

Características Generales LION 3300 Características Generales LION 3300 EL SERVIDOR LION 3300 es una solución desarrollada por Salix Networks para ayudar a las Instituciones académicas y corporativos, en la planificación, organización y

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS)

VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS) VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS) I. Implementación de enlaces VPN (Remotos). 1. Introducción. Los requerimientos de informática y comunicaciones de las empresas, han cambiado a medida que estas

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio EVALUACIÓN DE PROGRAMAS PARA IMPLEMENTACIÓN DE MONITOREO DE RED

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio EVALUACIÓN DE PROGRAMAS PARA IMPLEMENTACIÓN DE MONITOREO DE RED UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio EVALUACIÓN DE PROGRAMAS PARA IMPLEMENTACIÓN DE MONITOREO DE RED UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Reporte de estadía para obtener

Más detalles

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A.

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. VERSIÓN 4.0 a2 Herramienta Administrativa Configurable e-mail a2softway@cantv.net

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR:

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: FABIOLA MARTÍNEZ PEÑARANDA COD: 1150123 CARLOS JESUS RINCON AVILA COD: 1150101 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC Manual de Usuario ELABORÓ: EMBC REVISÓ: APROBÓ: REVISIÓN FECHA: 15/04/2013 N 000 1. Introducción Conexión Segura de Movistar es una herramienta que permite optimizar el uso del internet, ofreciendo al

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Guía de usuario del Microsoft Apps

Guía de usuario del Microsoft Apps Guía de usuario del Microsoft Apps Edición 1 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps incorpora las aplicaciones empresariales de Microsoft a su teléfono Nokia Belle con la versión

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Redes y telecomunicaciones. Introducción a la Informática 2010-2011

Redes y telecomunicaciones. Introducción a la Informática 2010-2011 Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM)

IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) INSTITUTO TECNOLÓGICO

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER CORREO ELECTRONICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos

Más detalles

CARACTERÍSTICAS O APTITUDES DESEABLES DEL ASPIRANTE AL INGRESAR:

CARACTERÍSTICAS O APTITUDES DESEABLES DEL ASPIRANTE AL INGRESAR: FORMATO 2 NOMBRE DEL DIPLOMADO DIPLOMADO EN REDES DE CÓMPUTO No. DE MÓDULOS cinco HORAS 130 OBJETIVO GENERAL Fortalecer y actualizar las habilidades de instalación y configuración de redes de computadoras

Más detalles

DOCUMENTACIÓN Y VIRTUALIZACIÓN DE LA RED EN EL CORPORATIVO DE GRUPO SID SISTEMAS INTEGRALES DE DISTRIBUCIÓN

DOCUMENTACIÓN Y VIRTUALIZACIÓN DE LA RED EN EL CORPORATIVO DE GRUPO SID SISTEMAS INTEGRALES DE DISTRIBUCIÓN UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio Voluntad. Conocimiento. Servicio DOCUMENTACIÓN Y VIRTUALIZACIÓN DE LA RED EN EL CORPORATIVO DE GRUPO SID SISTEMAS INTEGRALES DE DISTRIBUCIÓN

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

UNIVERUNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio POSICIONAMIENTO Y OPTIMIZACIÓN DE SITIOS WEB

UNIVERUNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio POSICIONAMIENTO Y OPTIMIZACIÓN DE SITIOS WEB UNIVERUNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio POSICIONAMIENTO Y OPTIMIZACIÓN DE SITIOS WEB Reporte de estadía para obtener el Título de Técnico Superior Universitario en Tecnologías

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio ACTUALIZACIÓN DE PÁGINA WEB, INSTALACIÓN DE IIS, FTP Y ACCESO REMOTO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio ACTUALIZACIÓN DE PÁGINA WEB, INSTALACIÓN DE IIS, FTP Y ACCESO REMOTO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio ACTUALIZACIÓN DE PÁGINA WEB, INSTALACIÓN DE IIS, FTP Y ACCESO REMOTO Reporte de estadía para obtener el Título de Técnico Superior

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO.

GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles