UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. ANÁLISIS, IMPLEMENTACIÓN Y OPTIMIZACIÓN DE FIREWALL CON SOFTWARE DE DISTRIBUCIÓN LIBRE ALGE INGENIERÍA Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación IVAN ALFREDO RUIZ GUERRA

2 Santiago de Querétaro, Qro. Agosto, 2010.

3 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO ANÁLISIS, IMPLEMENTACIÓN Voluntad. Y Conocimiento. OPTIMIZACIÓN Servicio. DE FIREWALL CON SOFTWARE DE DISTRIBUCIÓN LIBRE ALGE INGENIERÍA Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Asesor de empresa ING. GERARDO AVECILLA MARTÍNEZ Asesor de universidad ING. JORGE R. ALVARADO DE LA VEGA Alumno IVÁN ALFREDO RUIZ GUERRA Santiago de Querétaro, Qro. Junio, 2010.

4 ÍNDICE AGRADECIMIENTOS INTRODUCCIÓN CAPÍTULO I ALGE INGENIERÍA 1.1 Alge Ingeniería Giro de la empresa Misión Visión 1.2 Organigrama de Alge Ingeniería CAPÍTULO II ANÁLISIS, IMPLEMENTACIÓN Y OPTIMIZACIÓN DE FIREWALL CON SOFTWARE DE DISTRIBUCIÓN LIBRE 2.1 Análisis de necesidades Definición del proyecto Objetivos 2.2 Plan de trabajo Diagrama de Gantt Especificaciones CAPITULO III DESARROLLO DEL PROYECTO 3.1 Etapas del proyecto Análisis del área de trabajo Comparación del Software Elección del Software

5 3.1.4Implementación, Configuración de Máquinas y Firewall CAPITULO IV CONCLUSIONES 4.1Dificultades 4.2 Logros Obtenidos 4.3 Recomendaciones BIBLIOGRAFÍA

6 AGRADECIMIENTOS En primer lugar, quiero agradecer a mis padres: la Señora Martha Patricia Guerra García y el Señor J. Alfredo Ruiz Carrillo, el haber llegado a esta meta. De igual manera, con amplio reconocimiento, a la institución que supo conducirme por la formación práctica y teórica: La Universidad Tecnológica de Querétaro. Así mismo, a la empresa Alge Ingeniería por haber permitido que en su espacio reafirmara y pusiera en práctica mucho de lo que adquirí en mi formación dentro de las aulas, sin lugar a dudas, un paso importante en mi formación. No puedo olvidar, a mis compañeros y profesores, que en el intercambio de ideas aportaron mucho para mi formación tanto humana como profesional, por ello un agradecimiento fraternal.

7 INTRODUCCIÓN Los firewalls hoy en día son una parte importante dentro las redes de comunicaciones de una empresa, ya que la seguridad y la confiabilidad que se le pueda brindar a la red, son aspectos que no pueden pasar desapercibidos. Regularmente los Sistemas Operativos para servidores, traen ya integrado un firewall, que en ocasiones no cumple con los requerimientos necesarios, o simplemente no protege en su totalidad a la red, siendo esa la razón principal por la que se desarrollan sistemas de seguridad independientes. Aplicaciones que tienen como única finalidad brindar la mejor protección de una manera fácil, rápida y sencilla, con interfaces graficas y amigables para los usuarios. El proyecto de análisis, implementación y optimización de un firewall de distribución libre, es un proyecto dirigido por Alge Ingeniería, aplicado en una empresa llamada BAMSA. Este proyecto tiene como finalidad, proteger a la red de la empresa ya mencionada y controlar los accesos a internet de los usuarios que laboran dentro de ella, para que no se haga mal uso del internet.

8 Primeramente se presenta una descripción de la empresa que desarrolla el proyecto, información que explica principalmente a lo que se dedica, los servicios que ofrece, su misión y su visión. Como parte esencial de la segunda etapa del proyecto, se establecen y definen los objetivos y metas que han de cumplirse al final del proyecto, las cuales quedan perfectamente identificadas después de un análisis previo de las necesidades de la empresa y requerimientos que esta misma solicite. Es así como damos pie a la tercera parte, una descripción detallada de toda la búsqueda, todo el análisis que se realiza para poder elegir el software que se implementará para lograr los objetivos, paso a paso llegamos a la implementación, y finalmente la configuración, de tal modo que quede trabajando de la manera correcta.

9 CAPÍTULO I ALGE INGENIERÍA

10 1.1 ALGE INGENIERÍA Giro de la Empresa ALGE INGENIERÍA surge de la necesidad de proveer a negocios que buscan alta competitividad y liderazgo en el mercado nacional de las comunicaciones ofreciendo: Soluciones integrales y eficientes en redes de transmisión de datos, voz y video Mantenimiento Soporte Técnico Cableado y Comunicaciones Circuito Cerrado de Televisión Soporte Técnico El área de soporte técnico está certificada para dar asesoría y resolver problemas en distintos ambientes operativos: Windows 95/98/ME, Windows NT, Windows 2000, Novell, y una gran cantidad de aplicaciones Windows. Gracias a nuestra inversión constante en tecnología informática, podemos ofrecer y garantizar una respuesta eficaz para la solución de problemas. Contamos con librerías técnicas de productos y problemas comunes que nos mantienen a la vanguardia.

11 Estas ventajas nos permiten brindarle una asesoría adecuada en la adquisición de tecnología informática y proporcionarle a su empresa las herramientas necesarias para que las Tecnologías de la Información sean verdaderamente útiles para el logro de sus objetivos. Mantenimiento La experiencia y capacidad de nuestro personal reduce al mínimo el costo hora / hombre, dando como resultado tarifas más convenientes para nuestros clientes. Nuestros programas de mantenimiento preventivo y correctivo para su equipo de cómputo aseguran a su empresa un mayor costo/beneficio, como resultado de nuestra vasta experiencia en la detección de problemas y fallas de los equipos de cómputo, que afectan el tiempo de respuesta en la atención y solución de los mismos Cableado y Comunicaciones Cableado: Ofrecemos los servicios de asesoría, diseño, mantenimiento, configuración de redes locales y cableado estructurado. Nuestras soluciones integran voz, datos y video. Brindamos la certificación de funcionamiento a cada salida de la red, usando equipo de alta tecnología, asegurando el funcionamiento adecuado de a cada salida.

12 Comunicaciones: Atendemos los requerimientos para redes entre puntos remotos (MAN/WAN). Contamos con equipo de alta tecnología para el diseño de redes de área local (LAN) con conexión a puntos remotos (WAN) y ofrecemos solución integradas de voz, datos videos. Cableado y comunicaciones: Diseño y configuraciones en redes LAN en tecnologías: Ethernet Fast Ethernet Gigabit Ethernet Voz sobre IP Wireless Diseño y configuración de redes de área remota (WAN) a través de: Frame Relay ISDN ATM Instalación y configuración de routers Soluciones para administración y seguridad en redes

13 Circuito cerrado de televisión La televisión ha sido uno de los avances tecnológicos más importantes de nuestra era y actualmente lo aplicamos a la seguridad; desde una instalación básica como lo es una cámara y un monitor, hasta un sistema tan complejo como la transmisión digital de imágenes de un lugar a otro. Todo sistema de seguridad va muy en paralelo con el circuito cerrado de televisión, llegando incluso a interactuar, con el cual el nivel de veracidad de las alarmas se hace factible por el perfecto control, tanto de señales de seguridad como de visión que ocurre en el sitio Misión ALGE INGENIERÍA es una empresa especializada que excede las expectativas de sus clientes, accionistas y colaboradores proporcionándoles valor agregado Visión Mantener y superar nuestro posicionamiento actual como líderes en soluciones integrales redes con calidad de servicio, en todos los sectores productivos del país.

14 1.2 Organigrama de ALGE INGENIERÍA DIRECCIÓN Administración Ventas Soporte Técnico Fig. 1.1 Organigrama de ALGE INGENIERÍA

15 CAPÍTULO II ANÁLISIS, IMPLEMENTACIÓN Y OPTIMIZACIÓN DE FIREWALL CON SOFTWARE DE DISTRIBUCIÓN LIBRE

16 2.1 Análisis de necesidades Definición del proyecto El área de sistemas de la empresa Bombas Alemanas S.A (BAMSA), funciona de tal manera que los ingenieros, licenciados y contadores que trabajan en ella están ínter conectados con las diferentes áreas de la empresa; de esta manera, se verifican y controlan los accesos a internet que brindan a dichas áreas. Para las actividades que se desarrollan dentro de cada área de la empresa, la herramienta indispensable es el internet, ya que estas actividades principalmente son transacciones o verificaciones del producto que la empresa ofrece a otros países. Actualmente el BAMSA tiene un problema con la red, ya que el crecimiento de la empresa ha generado que se contrate más personal para laborar dentro de ella, lo cual, ha propiciado un mal uso del internet, accediendo a paginas que no tienen relación alguna con las principales actividades que realiza la empresa, y a la par de esto, genera que el ancho de banda disminuya para las operaciones que son indispensables. Todo esto ha llegado al grado de saturar hasta la desconexión de la misma y dejar inconclusas transacciones bancarias o ventas por internet del producto que la empresa ofrece.

17 2.1.2 Objetivos Objetivo General Controlar los accesos a internet de una empresa a través del Firewall de distribución libre elegido para otorgar un mayor rendimiento y confiabilidad en el uso de la red. Objetivos Secundarios Hacer un análisis del software de distribución libre que está disponible en internet. Elegir el software de distribución libre más adecuado y que se apegue a las necesidades solicitadas por la empresa. Implementar el software en del servidor que administra la red de la empresa. Por esta razón, ALGE Ingeniería determinó instalar un Firewall de distribución libre con servicios de bloqueo a sitios que no están relacionados con las actividades que se desarrollan dentro de la empresa, así como identificar a los usuarios que hagan mal uso del internet.

18 2.2 Plan de trabajo Diagrama de Gantt

19 2.2.2 Especificaciones 1.- Análisis de las áreas de trabajo. En esta etapa se identificarán las áreas de la empresa que mayormente hacen mal uso de internet, para empezar el análisis previo sobre los sitios de internet que serán bloqueados. Se realizará una búsqueda en internet sobre el firewall, que pueda bloquear los protocolos y sitios de internet que se identifiquen en la primera parte de las especificaciones. 2.-Comparacion de software Posteriormente a la búsqueda, se hará un registro con todos los datos y características de los Software de distribución libre que se encuentren, para así comparar entre ellos y determinar, cual es el que mejor funcionará, apegándose a las condiciones que se hayan establecido con la empresa en cuanto a seguridad y permisos para los usuarios. 3.-Elección de software. Se presentará ante el director general de la empresa, las ventajas y desventajas de 3 sistemas de seguridad más destacados de distribución libre que pueden ser aplicados, para que el Director General elija entre estas 3 opciones, según las características previamente explicadas.

20 4.-Configuracion de Máquinas y Firewall Se identificarán las necesidades de cada una de las máquinas pertenecientes a los usuarios para que el firewall pueda trabajar sobre dichas máquinas. Se identificarán las actividades a bloquear de cada usuario de la empresa, para poder controlar el acceso a los sitios que sean necesarios para el mejor desarrollo laboral de la empresa. 5.-Pruebas. Posteriormente a las pruebas realizadas en la fase anterior, se ejecutarán en modo real, bloqueando los protocolos establecidos desde un principio, al igual que los sitios de internet que no tengan relación directa con las actividades de la empresa.

21 CAPÍTULO III DESARROLLO DEL PROYECTO

22 3.1 Etapas del proyecto Análisis del área de trabajo. La empresa donde se desarrolla el proyecto, esta subdividida en varios departamentos como lo son: Dirección Transacciones Dirección de planta Recursos Humanos Dirección de ingeniería Enfermería Administración Fundición Contabilidad Maquinado Compras Ensamble Ventas Mantenimiento Gestión de Calidad Los departamentos de Fundición Maquinado Mantenimiento Calidad Ensamble Se encuentran en una parte aislada, ya que en estos departamentos, es donde se trabaja con maquinaria pesada, ésta genera mucho ruido para las actividades principales de la empresa como los son las ventas por teléfono.

23 El personal que labora en los departamentos de: Dirección Dirección de planta Dirección de ingeniería Son los dueños de la empresa, por lo que desde un principio se estableció que para ellos no habrá restricción alguna para ver sitios de internet, a los que ellos deseen tener acceso. Dentro de los otros departamentos hay aplicaciones determinadas y establecidas para laborar, y la mayoría de los sitios, programas y protocolos que se deberán bloquear, evitará el consumo del ancho de banda. Los sistemas de seguridad de distribución libre que se encontraron y se apegaron más a las necesidades básicas establecidas por la empresa al inicio del proyecto fueron 3: IpCop Untangle SmoothWall

24 3.1.2Comparación de Software. IPCop IPCop es una distribución Linux que implementa un firewall y proporciona una simple interfaz web de administración basándose en una computadora personal. IPCop tiene como objetivos ser un firewall sencillo, con pocos requerimientos de hardware, orientado a usuarios domésticos o a pequeñas empresas, administrado a través de una interfaz web, con funcionalidades básicas y avanzadas, yendo desde el simple filtrado de paquetes hasta la asignación de ancho de banda fijo a cada puesto de trabajo o la configuración de redes virtuales VPN. IPCop solo tiene instaladas las herramientas justas para su función como firewall, limitando el daño que podría hacer un intruso que comprometiera el sistema. Si se desea ampliar la funcionalidad existen extensiones, que permiten instalar todo tipo de utilidades como por ejemplo instalar Nmap para escanear IPs. Las principales ventajas del software son la flexibilidad de programación e integración, el costo y la fuente de adquisición abierta.

25 SmoothWall SmoothWall es un firewall de distribución libre que provee recursos de firewall como todos los demás softwares aplicados con esta finalidad. Ofrece y soporta un amplio rango en aplicaciones, para tener un excelente control en escuelas, redes locales, pequeñas y medianas empresas. Características 1. Es fácil de instalar, aun para usuarios que no tengan conocimiento en Linux. 2. Soporta una gran variedad de tarjetas de red y módems. 3. Trabaja con diferentes métodos de conexión e ISPs 4. Tiene una interface web que genera un entorno amigable para el usuario Untangle Es un firewall que ofrece muchas aplicaciones como el bloqueo de correo electrónico no solicitado (spam), bloqueo de software malicioso (malware), filtrado de web, protección contra robo de información sensible (phishing), prevención de intrusiones. Es sencillo de instalar, ya que solo se instala en algunos cuantos pasos en los cuales el usuario puede determinar la configuración básica o inicial del firewall.

26 Utiliza una interface muy grafica, lo cual induce al usuario a sentirse cómodo en todas las configuraciones necesarias para cada una de las aplicaciones contenidas dentro del Untangle. Comparación Se presentó la descripción y algunas características de los softwares de distribución libre que se encontraron, sin embargo, no ha habido punto de comparación. 1. El interfaz gráfico de IPCop resulta más moderno y agradable que el de Smoothwall. Por otro lado, todo está traducido al español (una traducción no muy elaborada, pero de gran utilidad para todos aquellos a quienes el inglés utilizado en Smoothwall pueda suponer un problema añadido). 2. Los menús son desplegables en vertical, algo que favorece su manejo frente a los menús horizontales (tipo pestaña) con varios niveles de Smoothwall. 3. La pantalla inicial de IPCop muestra la dirección IP del equipo, algo que en Smoothwall requiere un módulo adicional. 4. No se requieren actualizaciones. En cambio con SmoothWall, tras una instalación limpia necesitábamos instalar nada menos que 8 parches, con un incómodo reboot después de cada uno. 5. IPCop también permite cambiar más fácilmente las contraseñas de acceso, y también permite el acceso mediante SSH (aunque

27 no dispone para ello de la cómoda terminal en Java que trae Smoothwall). 6. Una importante novedad respecto a Smoothwall (en que requiere un módulo específico) es que IPCop incorpora "de serie" Control de Calidad de Servicio (QoS), donde se puede configurar el caudal de tráfico asignado a diferentes puertos y servicios Elección de software Con todas estas comparaciones, pareciera que el rumbo del proyecto está dirigido a la elección del IPCop como principal firewall de distribución libre, sin embargo, es importante mencionar que al finalizar la búsqueda de dichos softwares se encontró que este era una mejora espectacular del SmoothWall, y que el IPCop es la versión final, la cual ya tiene más de 5 años que esta descontinuado, y por las necesidades actuales de la empresa sin dejar de lado la decisión final del director de la empresa, se ha decidido utilizar el Untangle como firewall para usarse sobre la red de la empresa Implementación, Configuración de Máquinas y Firewall. Como primera parte de la implementación del firewall, se les dio mantenimiento y limpieza a las máquinas que están conectadas a la red donde se va aplicar el firewall y también al servidor, posteriormente se instaló el Untangle en una máquina (haciendo la

28 función de servidor) conectada a otra máquina. Todo esto simulando una pequeña red, en la cual se identificaron las necesidades de cada PC para que el sistema de seguridad corriera sin problema alguno, esta fase fue de realización de pruebas generales para verificar y comprobar la comunicación servidor/host. Dentro de las pruebas realizadas, se identificó que cada una de las máquinas dentro de la empresa necesitaba una dirección Ip fija, con la que en un principio no contaba, ya que el modem que brinda el ISP trae por default configurado el DHCP para que se elija una dirección aleatoria cada vez que se tiene acceso a internet. En la aplicación de distribución libre que se instaló para fungir como sistema de seguridad, la pantalla principal está organizada como un rack virtual mostrando todas las opciones y aplicaciones libres que ofrece y que se pueden configurar a las necesidades que la empresa tiene. A continuación se describirá en qué consiste cada función y como se configuró, para tener los resultados con los que ahora se cuenta.

29 Fig. 3.1 Rack Virtual Untangle Spam Blocker Spam Blocker es un filtro de correo electrónico inteligente que identifica el correo electrónico masivo no solicitado (spam).

30 Protocolos Soportados Spam Blocker puede explorar cualquier correo electrónico que es transportada por los siguientes protocolos: SMTP POP IMAP Cada protocolo tiene un conjunto de controles para personalizar lo que hace que la protección contra el spam sea más segura Fig. 3.2 Configuración del Spam Blocker

31 La configuración que utilizamos para el Spam Blocker, fue activar las casillas correspondientes para que así, analizara todos los correos electrónicos que viajan a través de los protocolos de correo (SMTP, POP3 e IMAP). Cada protocolo revisado por el Spam Blocker tiene su propia configuración. En la figura anterior podemos identificar claramente que en la configuración de cada protocolo, no hay diferencia alguna, ya que la configuración establecida, es la básica para evitar algún tipo de envío o la acción de recibir correo electrónico no solicitado enviado masivamente (SPAM). En la primera parte seleccionamos y activamos la casilla para que analice el protocolo deseado. En la segunda parte, donde hace referencia a la resistencia, se selecciona el nivel medio (Medium (ThreSold 4:5)), esto indica que tan estricto es el Spam Blocker, al hacer esta selección, bloquea la mayoría del spam sin interferir con el correo electrónico legítimo. Si aumenta el umbral por encima del medio, Spam Blocker se vuelve más estricto marcando así un correo legítimo como spam. En la tercera parte, se configura la acción que deberá tomar en caso de encontrase con un spam, en este caso, para el protocolo SMTP, que es el protocolo que se utiliza para enviar correos y recibir correos al exterior, se selecciona la acción de mandarlos a cuarentena para que posteriormente se pueda

32 investigar la procedencia de dicho spam y así bloquear la entrada de ese remitente. En cuanto al POP3 y al IMAP se configura únicamente en la acción de marcar, lo cual añade en el asunto del mensaje la frase [SPAM] y permite a los usuarios decidir qué hacer. Así, cada vez que se usa un servidor de correo electrónico, se crea un registro de las direcciones de destinatario y remitente, y si se identifica un correo como spam se crea otro registro en el cual automáticamente los bloquea. Fig. 3.3 Registro y análisis de s

33 Phish Blocker Como primera parte de esta configuración es necesario definir el concepto de Phish. Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección y este firewall maneja un Phish Blocker. En el caso del Untangle esta parte de la seguridad se maneja en un análisis de sitios web y correo electrónico.

34 Fig. 3.4 Configuración en los protocolos de correo Fig. 3.5 Configuración para los Sitios web Al igual que el Spam Blocker, se crea un log de eventos, uno para sitios web y otro para correos, donde queda registrado totalmente todos los movimientos.

35 Spyware Blocker Es un bloqueador de spyware que examina las peticiones web de la red de la empresa, y hace lo siguiente: Proporciona una lista negra de URL para bloquear sitios web de software espía conocidos Proporciona una lista negra de URL para bloquear sitios web que requieren cookies. Bloques dañinos controles Active X que se sabe que son aplicaciones de software espía. Examina las direcciones IP de los sitios web que visitan los usuarios. Fig. 3.6 Configuración Spyware Blocker

36 La configuración del Spyware Blocker se divide en tres partes indispensables y básicas, ya que son los medios a través de los cuales puede llegar a infiltrarse en la red de la empresa algún Spyware. La configuración final quedo de la siguiente manera: Se bloqueó toda URL de software espía y publicidad Se bloquearon las cookies de seguimiento y publicidad Se bloquearon los controladores ActiveX de malware Se activo la casilla de monitoreo de la red De la misma manera que los anteriores se crea un log de eventos, en el cual se registra toda la actividad.

37 Web Filter Web Filter filtra el tráfico Web a su red y puede bloquear contenidos inapropiados y monitorear el comportamiento del usuario. Web Filter utiliza una variedad de técnicas para determinar lo que es inadecuado Filtro Web da informes que ilustran el tipo de actividad en la Web en la red, desde una visión global hasta el fondo a un host específico o usuario. La configuración que usamos para esta aplicación del firewall se divide en 4: Fig Configuración básica de Web Filter

38 Fig.3.8 Edición de Categorías. Cada una de las páginas y sitios que existen del internet, entran en algún tipo de categoría, en este caso, tenemos dos opciones que nos da el firewall, la primera es bloquear, lo cual al seleccionarlo impedirá el acceso a cualquier sitio que caiga dentro de esta categoría. La otra opción que nos ofrece, tiene el título de Flag, al activar la casilla de alguna categoría, se crea un registro en forma de base de datos, para que así los identifique más rápido y más fácil, la siguiente ves que se tenga acceso.

39 Sitios Fig. 3.9 Bloqueo de Sitios En esta parte, se identifican sitios en específico, que deseen bloquear en general, sin importar la clasificación o categoría del sitio, en este caso, se bloquean, sitios que principalmente tienen que ver con el servicio de Windows Live conocido como Messenger, que es la principal fuente de distracción de las personas que laboran dentro de la empresa. Existen varias configuraciones que el Untangle, como firewall ya trae por default, usando una configuración básica y común, sin embargo en este apartado de sitios, se pueden agregar o quitar sitios para tener un mejor control, ya que se puede dar el caso de que algún usuario en especifico, requiera tener acceso a algún sitio bloqueado. En la fig. 3.9 se muestran dos sitios en específico bloqueados, que la empresa solicitó y dos sitios que venían por default en la configuración básica del firewall.

40 Tipos de Archivos. Hace referencia a los tipos de archivo que se pueden descargar de internet, en este caso, solo se bloquearon los archivos de audio y video, independientemente de que extensión tengan ( wmv, mov, avi, mp3, wma, mpeg, etc.) Tipos MIME Los tipos MIME, son principalmente aplicaciones o programas incluidos dentro del sistema operativo, sin embargo en esta categoría no se hizo selección alguna para el bloque de dichas aplicaciones. Fig Usuarios que no tiene restricción de sitios Los usuarios seleccionados para que no tengan ningún tipo de restricción, independientemente de la categoría de los sitios, o sitios bloqueados en específico, son directivos generales de la empresa

41 Para un mejor control y para poder monitorear la efectividad del sistema de seguridad, se crea un log de eventos donde podemos identificar a la perfección los elementos y sitios bloqueados, sin dejar a un lado el usuario que sin duda alguna quiso accesar a estos sitios. Fig Log de eventos

42 Protocol Control. El protocolo de control emplea el uso de firmas para identificar los protocolos no deseados en todos los puertos. Muchos protocolos, como mensajería instantánea y peer-to-peer, son difíciles de bloquear con un sistema de seguridad tradicional debido a su comportamiento "salto de puerto". Si los clientes están bloqueados después de tratar de conectarse a través de su puerto por defecto, se conectarán a través del puerto 80 o el puerto 25, y estos puertos solo se bloquean manualmente. Fig Protocolos bloqueados

43 Los protocolos que se desean bloquear, son protocolos conocidos, principalmente de transferencia y descarga de archivos, de mensajería instantánea. En la Fig. anterior se aprecia claramente los aquellos bloqueados. Firewall Aunque el término "Firewall" ha crecido hasta abarcar muchas funcionalidades, "Firewall" es un simple sistema de seguridad tradicional que se utiliza para bloquear el tráfico. Firewall utiliza una simple lista de reglas para determinar qué tráfico bloquear. Cada vez que se accede a una nueva sesión, la lista de normas se evalúa en orden. Firewall toma la primera regla que coincida y se aplica la acción correspondiente indicada en dicha norma. Fig.3.13 Configuración de Firewall

44 Se puede apreciar claramente las reglas habilitadas para los usuarios que solicitan el acceso a información através de ese puerto. Dentro de toda la empresa, uno de los principales softwares que propiciaban el consumo de ancho de banda era el MSN, así que se bloqueo a todo el personal de la empresa y solo se habilitó para tres usuarios. Fig Creación de reglas Prácticamente es aquí en donde se configuran las reglas y se les da la opción de que es lo que se va a bloquear o permitir, a cada usuario, identificado por su respectiva dirección Ip.

45 CAPITULO IV CONCLUSIONES

46 4.1Dificultades La dificultad principal con la que trabajamos al inicio del proyecto, fue la elección del software, ya que había que elegir entre tres firewalls distintos, todos de distribución libre. Como solución a esto, se hicieron pruebas con cada uno de estos en máquinas separadas, de esta manera se analizaron las ventajas, desventajas, y el nivel de seguridad que cada uno ofrecía, pudiendo así hacer la elección correcta y más funcional para la empresa y mejorar el desempeño laboral de todos los trabajadores. Dentro de las dificultades que se presentaron, una en particular y principal, fue que la información que encontrábamos a cerca de la configuración de las opciones y aplicaciones contenidas en el Untangle, estaba en inglés, así que para solucionarlo y lograr entenderlo de una manera aplicable, requerimos de un tiempo específico para traducir e interpretar. Otra dificultad con la que nos enfrentamos, fue que se tuvieron que reasignar, todas las maquinas de los usuarios con direcciones IP fijas y así colocarlas dentro del rango, para que ejercieran todas las reglas establecidas

47 4.2 Logros Obtenidos Haciendo un análisis del proyecto, hubieron varios logros, aunque en algunas partes del proyecto se requirió de más tiempo para conseguir que funcionara del modo en que se pretendía. Primeramente, se cumplió el objetivo con respecto a la búsqueda y análisis necesario de los sistemas de seguridad de distribución libres, lo cual era fundamental para elegir el software más conveniente para la empresa. Posteriormente, se eligió con seguridad el Firewall que actualmente se usa, ya que se apegó y ofreció soluciones en su mayor parte a las necesidades que los dueños de la empresa habían expresado en un principio. Posterior a la preparación y la configuración de las máquinas de cada uno de los usuarios, se implementó el software de distribución libre con éxito en el servidor. Y finalmente se controlaron los accesos a internet de cada uno de los usuarios logrando un mayor rendimiento, un menor consumo de ancho de banda, y que los trabajadores dejaran de hacer actividades que no tenían relación alguna con su labor dentro de la empresa.

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio ANÁLISIS, IMPLEMENTACIÓN Y OPTIMIZACIÓN DE FIREWALL CON SOFTWARE DE DISTRIBUCIÓN LIBRE EN FOOD KEEPERS ALGE INGENIERÍA Reporte de Estadía

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Características Generales LION 3300

Características Generales LION 3300 Características Generales LION 3300 EL SERVIDOR LION 3300 es una solución desarrollada por Salix Networks para ayudar a las Instituciones académicas y corporativos, en la planificación, organización y

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INCORPORACION DE PC S CON WINDOWS A CONTROLADOR DE DOMINIO Y MIGRACIÒN DE SERVIDOR E INCORPORACIÒN A VLAN S UNIVERSIDAD NACIONAL AUTÓNOMA

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Práctica de Evaluación de Cortafuegos personales

Práctica de Evaluación de Cortafuegos personales Práctica de Evaluación de Cortafuegos personales Objetivo El objetivo de esta práctica es que el alumno aprenda a configurar y evaluar cuál es la mejor opción de producto en relación a los cortafuegos

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A.

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. VERSIÓN 4.0 a2 Herramienta Administrativa Configurable e-mail a2softway@cantv.net

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

MANUAL DE USUARIO. SISTEMA de registro y control de empleados públicos (SIREP).

MANUAL DE USUARIO. SISTEMA de registro y control de empleados públicos (SIREP). MANUAL DE USUARIO SISTEMA de registro y control de empleados públicos (SIREP). UDEM-1.00 1 AGOSTO / 2014 Contenido 1 CAPÍTULO I GENERALES DEL SISTEMA. 8 1.1 Requisitos mínimos del Sistema. 8 1.2 Acceso

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO.

GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

PROPUESTA DE FRANQUICIA

PROPUESTA DE FRANQUICIA PROPUESTA DE FRANQUICIA 1 POR QUE ADQUIRIR UNA FRANQUICIA DE ALARMAS GUARDIAN? Alarmas Guardián es una empresa 100% Mexicana con mas de 26 años de experiencia, además de estar certificada bajo las normas

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

UNIVERUNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio POSICIONAMIENTO Y OPTIMIZACIÓN DE SITIOS WEB

UNIVERUNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio POSICIONAMIENTO Y OPTIMIZACIÓN DE SITIOS WEB UNIVERUNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio POSICIONAMIENTO Y OPTIMIZACIÓN DE SITIOS WEB Reporte de estadía para obtener el Título de Técnico Superior Universitario en Tecnologías

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

ATN Voz Pro III. Versión 3

ATN Voz Pro III. Versión 3 ATN Voz Pro III I V R & Preatención Inteligente & Correo de Voz Versión 3 Copyright (C) ATN Voz Pro III 2001 2014 DC. Todos los Derechos Reservados. La información contenida en este documento es propiedad

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

INDICE. Entel PCS Email Móvil

INDICE. Entel PCS Email Móvil Manual Email Móvil INDICE 1. DESCRIPCIÓN DEL SERVICIO...3 1.1 EQUIPOS COMPATIBLE....3 1.2 REQUERIMIENTOS BÁSICOS...3 2. CONTRATACIÓN...4 2.1 SELECCIÓN DE EQUIPO...4 2.2 SELECCIONA TU PLAN (SOLO SI NO HAS

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio EVALUACIÓN DE PROGRAMAS PARA IMPLEMENTACIÓN DE MONITOREO DE RED

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio EVALUACIÓN DE PROGRAMAS PARA IMPLEMENTACIÓN DE MONITOREO DE RED UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio EVALUACIÓN DE PROGRAMAS PARA IMPLEMENTACIÓN DE MONITOREO DE RED UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Reporte de estadía para obtener

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION SISTEMA DE MONITOREO POR INTERNET CON ENVÍO DE IMÁGENES Ricardo Hernández Durán (Ingeniería en Comunicaciones y Electrónica) Gabriela Ramos Rosas (Licenciatura en Informática) Víctor Jiménez García (Ingeniería

Más detalles

Capítulo 4 Análisis y Resultados

Capítulo 4 Análisis y Resultados 58 Capítulo 4 Análisis y Resultados Al terminar la aplicación desarrollada con Django se han cumplido los objetivos planteados al principio de la propuesta. Los objetivos fueron planteados para cumplir

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC Manual de Usuario ELABORÓ: EMBC REVISÓ: APROBÓ: REVISIÓN FECHA: 15/04/2013 N 000 1. Introducción Conexión Segura de Movistar es una herramienta que permite optimizar el uso del internet, ofreciendo al

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

Guía de usuario del Microsoft Apps

Guía de usuario del Microsoft Apps Guía de usuario del Microsoft Apps Edición 1 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps incorpora las aplicaciones empresariales de Microsoft a su teléfono Nokia Belle con la versión

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

I N D I C E. WinGate Proxy. Procedimiento de Instalacion. Configuracion de WinGate. Creación de Usuarios. Configuración de Servicios.

I N D I C E. WinGate Proxy. Procedimiento de Instalacion. Configuracion de WinGate. Creación de Usuarios. Configuración de Servicios. I N D I C E WinGate Proxy Procedimiento de Instalacion Configuracion de WinGate Creación de Usuarios Configuración de Servicios WWW Proxy Server POP3 Proxy Server FTP Proxy Server Creando Servicios Propios

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Qué es Record Keeper?

Qué es Record Keeper? Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2 Linux OpenSuse 10.2 Descripción: El curso se divide en tres partes o niveles: básico, avanzado y experto. En la primera parte, el alumno aprende a manejar los dos entornos de usuario más conocidos de Linux

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles