INFORME FINAL DE PASANTIAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME FINAL DE PASANTIAS"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR. DECANATO DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE TECNOLOGÍA ELÉCTRICA Y ELECTRÓNICA INFORME FINAL DE PASANTIAS Implementar un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar sede litoral. Realizado por: Anthony Rafael González Da Silva Tutor Académico: Tutor Industrial: Prof. Juan Luis Gutiérrez Prof. Yasunari Ramírez

2 ii

3 DEDICATORIA A mis padres José Rafael González y Benilde de González por el apoyo que me brindan día a día y la motivación para alcanzar mis metas. Gracias a ellos estoy hoy donde estoy. A mi hermana Angeline González quien estuvo siempre a mi lado y con su ejemplo me dio ánimos de seguir adelante. A todos mis amigos que de alguna u otra forma compartimos aulas e intercambiamos conocimientos. A mis compañero de trabajo de la universidad que me apoyaron y siempre me apoyaron en todo momento A mis profesores que inculcaron sus conocimientos. Gracias a todos. iii

4 RECONOCIMIENTO A mis padres José Rafael González y Benilde de González, por su apoyo incondicional en todo momento y por sus palabras en los momentos más oportunos. A la Universidad Simón Bolívar, por ser la Universidad de la excelencia y ser la encargada de preparar a grandes profesionales en diferentes áreas. A mi Tutor Académico, Juan Luis Gutiérrez, quien sin duda ha sido parte importante en mi formación profesional. A los profesores de la Universidad Simón Bolívar por ser excelentes profesores, amigos y estar siempre preocupados de que nosotros como alumnos entendamos y aprendamos de los conocimientos que nos brindan. iv

5 ÍNDICE GENERAL pp. ÌNDICE DE IMÁGENES... vii RESUMEN... x INTRODUCCION... 1 CAPITULO I PROBLEMA OBJETO DE ESTUDIO 1.1 Reseña histórica de la institución La universidad simón bolívar sede litoral Laboratorio G Planteamiento del problema Justificación Objetivos de estudio Objetivo general Objetivos específicos... 9 CAPITULO II MARCO TEÓRICO 2.1 S.O (Sistema Operativo) Ubuntu Sistema Detector de Intrusos (IDS) MySQL Uso de MySQL Características de MySQL APACHE (Acrónimo de "a patchy server") Característica de Apache Uso de Apache DHCP v

6 2.7 SSH (Secure SHell) Servidor Proxy - Squid Sarg Dansguardian Iptable Bridge utility Firewall Cortafuegos de hardware Cortafuegos de software Hay varios tipos de técnicas cortafuegos EasyIDS Webmin Zentyal CAPITULO III DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS 3.1 Semana 1 y Semana 3,4 y Semana 6, 7 y Semana 9, 10 y CAPITULO IV PROPUESTA PARA EL LABORATORIO G DE LA UNIVERSIDAD SIMÓN BOLÍVAR 4.1 Semana CONCLUSIONES RECOMENDACIONES BIBLIOGRAFÍA vi

7 ÍNDICE DE IMÁGENES CAPITULO I PROBLEMA OBJETO DE ESTUDIO Figura 1.1 Organigrama del laboratorio G... 7 CAPITULO III DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS. Figura 3.1 Servidor IBM System x Figura 3.2 Opciones de idioma para instalar Ubuntu server Figura 3.3 Opciones para instalar Ubuntu server 10 en el Disco duro Figura 3.4 País donde se está instalando el Ubuntu server Figura 3.5 Nombre que tendrá el servidor en la red Figura 3.6 Partición del Disco Duro Figura 3.7 Usuario y clave del servidor Figura 3.8 Servicio a instalar en el servidor, servidor LAMP Figura 3.9 Clave para el servicio MySQL Figura 3.10 Instalación del entorno grafico Figura 3.11 Interfaz grafica instalada Figura 3.12 Actualizaciones del Sistema Operativo Ubuntu Server Figura 3.13 Configuración de la dirección IP del servidor Figura 3.14 Introducción de la IP en el navegador Figura 3.15 Obtención de certificado Figura 3.16 Interfaz para introducir el usuario y la clave vii

8 Figura 3.17 Interfaz del Webmin Figura 3.18 Servidores que posee el Webmin Figura 3.19 Servidor Web Apache Figura 3.20 Servidor DHCP Figura 3.21 Servidor proxy Squid Figura 3.22 Opciones de idioma para instalar Zentyal Figura 3.23 Opciones para instalar Zentyal 2.0 en el Disco duro Figura 3.24 País donde se está instalando el Zentyal Figura 3.25 Nombre que tendrá el servidor en la red Figura 3.26 Usuario y clave del servidor Figura 3.27 Interfaz de administración Figura 3.28 Paquetes de instalación de Zentyal Figura 3.29 Instalación de servicios Figura 3.30 Instalando el sistema Figura 3.31 Configuración de las interfaces Figura 3.32 Configuración de correo Figura 3.33 Configuración final Zentyal Figura 3.34 Pantalla principal de usuarios conectado a la red wifi Figura 3.35 Configuración del DHCP Figura 3.36 Configuración del DHCP en la red local Figura 3.37 Configuración del servidor web Figura 3.38 Configuración del servidor proxy Figura 3.39 Configuración de los nombre de dominio del servidor proxy Figura 3.40 Reglas del firmware Figura 3.41 Reglas del IDS Figura 3.42 Router Linksys wrt54g Figura 3.43 Conexión de configuración del router Linksys Figura 3.44 Configuración del router Linksys en modo Access point viii

9 Figura 3.45 Configuración de la red Figura 3.45 Configuración del nombre de la red Figura 3.46 Configuración del nombre de la red Figura 3.47 Vista desde una laptop de la wifi Figura 3.48 Asignación de IP por DHCP Figura 3.49 Usuarios conectados a la red Figura 3.50 Reporte del servidor proxy Figura 3.51 Bloqueo de pág. web por el servidor proxy Figura 3.52 Registro del firmware Figura 3.53 Grafica del firmware Figura 3.54 Registro del IDS Figura 3.55 Grafica del IDS CAPITULO IV PROPUESTA PARA EL LABORATORIO G DE LA UNIVERSIDAD SIMÓN BOLÍVAR Figura 4.1 Prueba del servidor web Figura 4.2 Instalación de servidor DHCP Figura 4.3 Resultado del Squid, Sarg y Dansguardian ix

10 UNIVERSIDAD SIMÓN BOLÍVAR. DECANATO DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE TECNOLOGÍA ELÉCTRICA Y ELECTRÓNICA INFORME FINAL DE PASANTIAS Implementación de un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar sede litoral. Autor: Anthony Rafael G. Tutor Académico: Juan Luis Gutiérrez Fecha: Abril 2011 RESUMEN En el presente informe se describe y explica con detalles las actividades realizadas en las pasantías de Implementación de un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar sede litoral, en los cuales se realizó pruebas, instalación de la red wifi del laboratorio G y configuración del servidor donde se instalo el sistema. x

11 INTRODUCCIÓN. La Universidad Simón Bolívar es una casa de estudio encargada de proporcionarles conocimientos teóricos y prácticos a los bachilleres en distintas ramas industriales y administrativas, con el fin de que los mismos se desempeñen de excelente manera en el campo laboral. El Técnico Superior Universitario en tecnología electrónica es un profesional formado para participar activamente en todas las fases de diseños, montajes, operación y mantenimiento de equipos electrónicos. Además, su formación le permite un posterior entrenamiento en la instalación, puesta a punto y mantenimiento de equipos sofisticados en las áreas de comunicaciones, sistemas digitales e instrumentales en general, debe ser un profesional poseedor de una mentalidad crítica y analítica que le permita cooperar en la adaptación de tecnologías a la realidad nacional y contribuir con el desarrollo integral del país. La Universidad Simón Bolívar (Sede Del Litoral), en cooperación con los laboratorios pertenecientes al departamento de Laboratorio G, se responsabilizo a agilizar los recursos y la orientación técnica requerido para que el estudiante culminara con éxito su periodo de pasantía en las instalaciones de la sede. En ocupación de esto se le fue asignado un proyecto que beneficiaría al Laboratorio G y a la formación académica y laboral del futuro graduando. El proyecto fijado se basó en la implementación de un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar Sede Litoral. Con la fin de que el estudiante lograra poner en práctica la gama de conocimientos adquiridos al cursar la carrera. 1

12 Este informe está conformado por cuatro (4) capítulos, que están estructurados de la siguiente manera: En el capítulo I se realiza una descripción completa de la institución donde se realizó la pasantía así mismo se detallan los objetivos y la justificación del presente trabajo. En capítulo II se plantea los puntos referentes a las bases teóricas relacionadas con el sistema implementado (Sistema Detección de Intrusos o IDS). El capítulo III señala las tareas efectuadas durante el período de pasantías, el cual está comprendida por la estructuración, en instalación y configuración de un servidor IBM para la implementación del IDS. El capítulo IV se le planteará una propuesta al Laboratorio G de la Universidad Simón Bolívar, respecto a los complementos de seguridad que debe de poseer este departamento, para así mejorar la calidad de servicio que presta para los estudiantes y personal que labora allí; y que además con estos conjuntos de seguridad la red es más segura y más rápida a la hora de navegar. 2

13 CAPITULO I UNIVERSIDAD SIMON BOLIVAR, LABORATORIO G. 1.1 RESEÑA HISTÓRICA DE LA INSTITUCIÓN La Universidad Simón Bolívar (USB) es una institución pública venezolana de educación superior que fue creada 1967, la misma inició sus labores académicas el 19 de enero de 1970 con las carreras de Ciencias Básicas y Tecnología en su sede principal que está ubicada en el Valle de Sartenejas, Municipio Baruta del Estado Miranda, para Septiembre del año 2007 cursaban estudios unos estudiantes en pregrado y estudiantes en postgrado. Para 1977 se crea una segunda sede en el Valle de Camurí Grande del Estado Vargas, dicha sede fue destruida por las inundaciones de 1999 y se encuentra actualmente en reconstrucción. Sin embargo, los estudios correspondientes a la USB-SDL no se han interrumpido y actualmente cerca de 1000 estudiantes cursan estudios universitarios a nivel técnico. La USB ha graduado aproximadamente estudiantes de las carreras Ingenieros, Arquitectos, Urbanistas y Licenciados; especialistas, magister y doctores (datos ofrecidos por el sitio web de la universidad, USB, 2009). 3

14 1.1.1 La Universidad Simón Bolívar Sede del Litoral. En el mes de Octubre de 1969, nace la idea de la creación de una institución universitaria para el Litoral Central. Es entonces, cuando el Dr. José Roberto Rivas, Abogado de gran fama por su rectitud e interacción comunitaria le comunica al Dr. Oscar Enrique Castillo, Médico de gran presencia y sensibilidad social; la inserción de un aviso de la Universidad Simón Bolívar anunciando su próxima apertura, sus programas y citando como posibles sitios de extensión a los Teques, la Guaira y los Valles del Tuy. Prontamente se determina hacer un sondeo ante las Autoridades Universitarias, se obtuvo una cita con el Dr. Ernesto Mayz Vallenilla, en este momento rector de la U.S.B.; una numerosa comisión se traslada a Sartenejas cuando concluían las edificaciones para su inauguración. Consolidada la idea se comenzaron las gestiones ante la oficina de catastro municipal en la Guaira y se descubren dos magníficas parcelas, una de m. cercana al hotel Sheraton y otra de menor dimensión en el sitio que hoy ocupa el hotel Melia Caribe, con la urgencia del caso se introduce ante el Dr. Domínguez Sisco Presidente del Consejo Municipal del Dpto. la solicitud de los terrenos antes mencionados como únicos capaces de reunir las condiciones necesarias para la edificación del Núcleo del Litoral, previo a ello, era necesario conseguir la autorización correspondiente de las autoridades de la Universidad, la cual se produjo el 8 de Diciembre de El 15 de Septiembre se hace la toma formal de la Hacienda, asistió la muchedumbre al acto y se elaboró un acta que se enterró al pie del Samán recién sembrado. El 16 de Enero de 1976 el C.N.U. aprueba el informe presentado de creación del N.U.L. dependiente de la U.S.B. El 12 de Febrero de 1977 entró en funcionamiento correspondiendo a su reglamento. En lo que fue la hacienda Camurí, expande hoy majestuosa e imponente la Sede de la Universidad Simón Bolívar en el Litoral, es un lugar que invita a la meditación, al estudio, a la reflexión 4

15 profunda con el entorno de la naturaleza en todo su esplendor, hoy se forma la nueva generación de jóvenes venezolanos. La Sede está dirigida a satisfacer los requerimientos manifestados por la comunidad de contar con una extensión Universitaria que permita canalizar hacia la región las acciones y proporcionar posibilidades de formación a niveles superiores en campos que se orienten hacia el desarrollo de la región y al mismo tiempo de Venezuela. La historia demuestra que con un pueblo organizado y consciente de su destino y su gentilicio nada ni nadie se puede interponer Misión Contribuir significativamente con: La formación sustentada en valores éticos de ciudadanos libres, líderes emprendedores de alta calidad profesional y humana, orientados hacia la creatividad, la innovación, la producción, la sensibilidad y la solidaridad social. La búsqueda y transmisión universal del saber, la generación, difusión y aplicación del conocimiento dentro de un foro libre, abierto y crítico. La transferencia directa de su labor investigativa, académica, creativa y productiva, a manera de soluciones y respuestas a las necesidades y demandas de la sociedad, cuyo servicio se encuentra, en pos de un mundo mejor. La Universidad entiende esta misión como su particular manera de participar activamente en el logro de una sociedad más justa, y de promover el desarrollo armónico y sustentable de sus dimensiones sociales, políticas, culturales y económicas. 5

16 1.2 LABORATORIO G Origen El Laboratorio G, es una dependencia académica adscrita a la Unidad de laboratorios de la Universidad Simón Bolívar Sede Litoral, ubicada en Camurí Grande Estado Vargas, al servicio de la academia, es decir, al servicio de los Programas de Docencia, de Investigación, de Desarrollo, de Fomento y de Extensión Misión Ofrecer recursos para la realización de tareas prácticas y experimentales, en diferentes áreas del conocimiento y al servicio de todos los programas de docencia, investigación, desarrollo y extensión que se lleven a cabo en las instalaciones de la Sede del Litoral Objetivo Principal Es gerenciar, planificar, desarrollar, administrar, mantener, operar, adquirir, renovar y coordinar; la totalidad de bienes e instalaciones generales de soporte directo a la academia, asignados al mismo. Todo esto deberá estar enmarcado dentro de lo señalado por los reglamentos internos de la Universidad Simón Bolívar, las directrices enmarcadas por las autoridades académicas correspondientes, sus áreas de competencia y el conjunto de especificaciones técnicas asociadas a sus instalaciones generales y respectivos equipamientos Estructura Organizativa El Laboratorio G tiene una estructura organizativa dividida en niveles, como lo muestra el siguiente organigrama: 6

17 Figura 1.1: Organigrama del Laboratorio G (adaptado Manual de Organización y Funciones del Laboratorio G. 1.3 PLANTEAMIENTO DEL PROBLEMA. Básicamente la problemática actual de la USB-SL, se deriva en su mayoría de la catástrofe natural ocurrida en el año 1999, que afecto gran parte del Estado Vargas y causó daños importantes a la estructura de la universidad. Teniendo en cuenta esto y también considerando que con el paso de los años la Sede del 7

18 Litoral se ha recuperado progresivamente, hasta alcanzar un nivel apto para desarrollar las actividades establecidas en el calendario académico. La red tanto cableada como wifi y las comunicaciones han sufrido daños, tanto así como perdidas masivo de los cuarto de data y de comunicación de la Universidad Simón Bolívar Sede Litoral (USB-SL), Estos sectores al pasar de los años se han venido recuperando y los servicios han mejorados en cuanto a las comunicaciones y redes de la sede. En respuesta a la situación el departamento del Laboratorio G, decidió ofrecer la oportunidad a estudiantes cursantes del último trimestre de carrera, a realizar pasantías en las instalaciones de la universidad y así lograr mejorar la calidad de servicio de información que ofrece dicho departamento de la USB Sede del Litoral. Por esto nace allí la importancia de mejorar la red del Laboratorio G implementando un Sistema de Detección de Intruso o IDS, para mantener la confiabilidad e integridad de la información manejada en esta área, ya que con el monitoreo de estos datos se mejora la red, y al mismo tiempo se reduce el consumo de ancho de banda de la red en general de la USB-SL. 1.4 JUSTIFICACIÓN. La implementación de un sistema de detención de intrusos, es una extensión de la seguridad para una organización y que a su vez consiste en detectar actividades inapropiadas o incorrectas desde el exterior-interior de un sistema informático. 8

19 La decisión de la elaboración del trabajo de grado con Snort, es que este es un sistema IDS basado en red (NIDS). El cual, tiene como característica analizar y capturar paquetes en busca de alertas, registro y cualquier anomalía que presente la red, con la finalidad de evitar las vulnerabilidades que presente dicha información de la organización. El sistema a implementar por decreto de Migración al Software Libre Publicado en la Gaceta oficial Nº de fecha 28 de diciembre de 2004, en donde se prioriza la utilización del Software en la Administración Pública Nacional; GNU/Linux cuya estrategia primordial es la de ofrecer a las instituciones de un Sistema Operativo basado en Software Libre adaptado a las necesidades de los venezolanos. Es por esto que este trabajo de grado se realizo en el estudio de este funcionamiento. 1.5 OBJETIVOS DE ESTUDIO Objetivo general: Implementar un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar Sede Litoral Objetivos específicos: Monitorear el tráfico de páginas web visitadas por los usuarios durante el día. 9

20 Bloquear usuarios que consuman mucho ancho de banda en la red wifi del Laboratorio G de la USB Sede Litoral. Denegar el acceso a los usuarios de páginas web no permitidas por el Laboratorio G de la USB Sede Litoral; como (Facebook, porno, descarga de contenido músicales, entre otras). 10

21 CAPITULO II MARCO TEÓRICO S.O (Sistema Operativo). Es un Sistema tipo software que controla la computadora y administra los servicios y sus funciones, como así también la ejecución de otros programas compatibles con éste. Mac OS, etc. Ejemplos de familias de sistemas operativos: Windows, Unix, Linux, DOS, Un sistema operativo permite interactuar con el hardware de computadoras, teléfonos celulares, entre otros, y ejecutar programas compatibles en éstos. También permite controlar las asignaciones de memoria, ordenar las solicitudes al sistema, controlar los dispositivos de entrada y salida, facilitar la conexión a redes y el manejo de archivos Ubuntu Es una distribución GNU/Linux basada en Debían GNU/Linux que proporciona un sistema operativo actualizado y estable para el usuario medio, con un fuerte enfoque en la facilidad de uso e instalación del sistema. Al igual que otras distribuciones se compone de múltiples paquetes de software normalmente distribuidos bajo una licencia libre o de código abierto. Estadísticas web sugieren que el porcentaje de mercado de Ubuntu dentro de las distribuciones Linux es de aproximadamente 50%, y con una tendencia a subir como servidor web. Está patrocinado por Canonical Ltd., una compañía británica propiedad del empresario sudafricano Mark Shuttleworth que en vez de vender la distribución con fines lucrativos, se financia por medio de servicios vinculados al sistema 11

22 operativo y vendiendo soporte técnico. Además, al mantenerlo libre y gratuito, la empresa es capaz de aprovechar los desarrolladores de la comunidad en mejorar los componentes de su sistema operativo. Canonical también apoya y proporciona soporte para cuatro derivaciones de Ubuntu: Kubuntu, Xubunmtu, Edubuntu y la versión de Ubuntu orientada a servidores (Ubuntu Server Edition) Sistema Detector de Intrusos (IDS) Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización esta Consiste en detectar actividades inapropiadas, incorrectas o anómalas desde el exterior-interior de un sistema informático. Los sistemas de detección de intrusos pueden clasificarse, según su función y comportamiento en: Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo. Network-Based IDS: operan sobre los flujos de información intercambiados en una red. Knowledge-Based IDS: sistemas basados en Conocimiento. Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una intrusión puede ser detectada observando una desviación respecto del comportamiento normal o esperado de un usuario en el sistema. La idea central de este tipo de detección es el hecho de que la actividad intrusiva es un conjunto de actividades anómalas. Si alguien consigue entrar de forma ilegal al sistema, no actuará como un usuario comprometido, su comportamiento se alejará del de un usuario normal. 12

23 Sin embargo en la mayoría de las ocasiones una actividad intrusiva resulta del agregado de otras actividades individuales que por sí solas no constituyen un comportamiento intrusivo de ningún tipo. Así las intrusiones pueden clasificarse en: Intrusivas pero no anómalas: denominados Falsos Negativos (el sistema erróneamente indica ausencia de intrusión). En este caso la actividad es intrusiva pero como no es anómala no es detectada. No son deseables, porque dan una falsa sensación de seguridad del sistema. No intrusivas pero anómalas: denominados Falsos Positivos (el sistema erróneamente indica la existencia de intrusión). En este caso la actividad es no intrusiva, pero como es anómala el sistema "decide" que es intrusiva. Deben intentar minimizarse, ya que en caso contrario se ignorarán los avisos del sistema, incluso cuando sean acertados. No intrusiva ni anómala: son Negativos Verdaderos, la actividad es no intrusiva y se indica como tal. Intrusiva y anómala: se denominan Positivos Verdaderos, la actividad es intrusiva y es detectada. Los detectores de intrusiones anómalas requieren mucho gasto computacional, ya que se siguen normalmente varias métricas para determinar cuánto se aleja el usuario de lo que se considera comportamiento normal MySQL Es un sistema de gestión de bases de datos (SGBD) multiusuario, multiplataforma y de código abierto. MySQL pertenece a la compañía sueca MySQL AB, a la que le pertenece casi todos los derechos del código fuente. La compañía desarrolla y mantiene el sistema, vendiendo soporte y servicios, como también las licencias para usar MySQL. 13

24 2.4.1 Uso de MySQL MySQL es muy popular en aplicaciones web, y es componente de las plataformas LAMP, MAMP, WAMP, entre otras. MySQL suele combinarse con el popular lenguaje PHP Características de MySQL MySQL está escrito en C y C++ Emplea el lenguaje SQL para consultas a la base de datos. MySQL Server está disponible como freeware bajo licencia GPL. MySQL Enterprise es la versión por suscripción para empresas, con soporte las 24 horas. Trabaja en las siguientes plataformas: AIX, BSDi, FreeBSD, HP-UX, GNU/Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OS/2 Warp, QNX, SGI IRIX, Solaris, SunOS, SCO OpenServer, SCO UnixWare, Tru64, Microsoft Windows (95, 98, ME, NT, 2000, XP y Vista) APACHE (Acrónimo de "a patchy server"). Servidor web de distribución libre y de código abierto, siendo el más popular del mundo desde abril de 1996, con una penetración actual del 50% del total de servidores web del mundo (agosto de 2007). La principal competencia de Apache es el IIS (Microsoft Internet Información Servicies) de Microsoft. Apache fue la primera alternativa viable para el servidor web de Netscape Communications, actualmente conocido como Sun Java System Web Server. 14

25 Apache es desarrollado y mantenido por una comunidad abierta de desarrolladores bajo el auspicio de la Apache Software Foundation. La aplicación permite ejecutarse en múltiples sistemas operativos como Windows, Novell NetWare, Mac OS X y los sistemas basados en Unix Características de Apache Soporte para los lenguajes perl, Python, tcl y PHP. Módulos de autenticación: mod_access, mod_auth y mod_digest. Soporte para SSL y TLS. Permite la configuración de mensajes de errores personalizados y negociación de contenido. Permite autenticación de base de datos basada en SGBD Uso de Apache Apache es principalmente usado para servir páginas web estáticas y dinámicas en la WWW. Apache es el servidor web del popular sistema XAMP, junto con MySQL y los lenguajes de programación PHP/Perl/Python. La "X" puede ser la inicial de cualquier sistema operativo, si es Windows: WAMP, si es el Linux: LAMP, etc DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocoles) un estándar IP diseñado para simplificar la administración de la configuración IP del host. El estándar DHCP permite el uso de servidores DHCP para administrar la asignación dinámica a los clientes DHCP de la red, de direcciones IP y otros detalles de configuración relacionados. Cada equipo de una red TCP/IP debe tener una dirección IP única. La dirección IP (junto con su máscara de subred relacionada) identifica al equipo host 15

26 y a la subred a la que está conectado. Al mover un equipo a una subred diferente se debe cambiar la dirección IP. DHCP permite asignar dinámicamente una dirección IP a un cliente a partir de la base de datos de direcciones IP del servidor DHCP de la red local: En las redes TCP/IP, DHCP reduce la complejidad y cantidad de trabajo administrativo para volver a configurar los equipos. La familia de Microsoft Windows Server 2003 proporciona un servicio DHCP que cumple el estándar RFC y que se puede utilizar para administrar la configuración de los clientes IP y automatizar la asignación de direcciones IP en la red SSH (Secure SHell) Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado. Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro de SSH Servidor Proxy - Squid Un servidor Proxy es un ordenador que sirve de intermediario entre un navegador Web en Internet. El Proxy contribuye a la seguridad de la red. Por lo general está situada en la DMZ (zona desmilitarizada). 16

27 Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido. Los servidores Proxy aumentan también la seguridad ya que pueden filtrar cierto contenido Web y programas maliciosos. 2.9 Sarg Sarg (Squid Analysis Report Generator) es una muy buena herramienta desarrollada por un brasileño llamado Pedro Orso, que permite saber dónde han estado navegando los usuarios en Internet, a través del análisis del fichero de log access.log del famoso proxy Squid. El poder de esta herramienta es increíble, pudiendo saber qué usuarios accedieron a qué sitios, a qué horas, cuantos bytes han sido descargados, relación de sitios denegados, errores de autentificación, entreotros.laflexibilidadquepuedeobtenerconsargesmuyalta,principalmenteparalas empresas que quieren tener un control de accesos y ancho de banda de acceso a Internet Dansguardian Es un software de control de contenidos, diseñado para controlar el acceso a sitios web. Incluye un filtro de virus, importante en sistemas Windows, es usado principalmente en instituciones de educación, gobierno y empresas. Se caracteriza por su alto grado de flexibilidad y adaptación de la implementación. Dansguardian se instala en un ordenador (servidor) con el sistema operativo GNU/Linux, y filtrará contenidos de webs solicitadas por el resto de ordenadores (independientemente del sistema operativo que tengan instalado). Para filtrar contenido usa comparación de caracteres, filtro PICS y filtro por URL. 17

28 2.11 Iptable Las iptables nos ayudaran a decidir que dejar pasar por la red y por donde dejarlo pasar, en este caso, solo configuraremos las iptables para que nos redireccionen todo el del puerto 80 hacia el puerto 3128 que es el puerto del Squid Bridge utility Cuando un equipo posee varias tarjetas de red éstas pueden ser configuradas en modo bridge. Esto quiere decir que en ausencia de un firewall configurado en esa máquina, ésta sería totalmente transparente para el tráfico de red: Todo el tráfico que llegue a una de las interfaces de red será reenviado por las restantes y viceversa. En el caso de un IDS se trata de una característica muy interesante, puesto que el sistema de detección de intrusiones podría ser fácilmente conectado a cualquier segmento de red cuyo tráfico se deseara analizar sin necesidad de realizar ningún cambio de configuración (ni en el equipo ni en la red). Simplemente sería necesario asignarle una dirección IP al ordenador para poder acceder a él para tareas de consulta o administración. El modo de unir varias interfaces en un bridge (puente) consiste en crear una interfaz de red virtual que asocie a las diferentes tarjetas de red que se desea que funcionen como una sola Firewall Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. 18

29 Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuego no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red Cortafuegos de hardware Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha. Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en s Cortafuegos de software Para usuarios particulares, el cortafuego más utilizado es un cortafuego de software. Un buen cortafuego de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de más comunes. 19

30 La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red Hay varios tipos de técnicas cortafuegos Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usuario. La filtración del paquete es bastante eficaz y transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP spoofing. Aplicación gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminución de las prestaciones. Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones. Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas EasyIDS EasyIDS, es un sistema de Detección de Intrusos basado en Snort, el cual integra varias herramientas de monitoreo y administración bajo una interfaz de usuario amigable. Es el clásico (Snort+Acid+BASE, etc.) pero integrado en una sola solución OpenSource la cual integra las siguientes herramientas: BASE: Basic Analysis and Security Engine, Front-end para el análisis y generación de alertas en relación a los eventos detectados. NTOP: Muestra la utilización de la red como equipos, IPs, tráfico, ancho de banda utilizado en tiempo real, incorporando gráficos vía RRDTools para una fácil revisión. 20

31 PhpSysinfo: Muestra información del sistema que opera EasyIDS, tales como procesos, CPU, Dispositivos PCI, Discos duros y su utilización, adaptadores de red, etc. PMGraph: Generación de gráficos de rendimiento de Snort, Paquetes Negados, Alertas por Segundo, etc. EasyIDS está pensado para principiantes en temas de seguridad, Linux e IDS, de manera de integrar una solución OpenSource de seguridad y monitoreo sin mayores dolores de cabeza Webmin Es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix. Con él se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración, apagado del equipo, etcétera, así como modificar y controlar muchas aplicaciones open source, como el servidor web Apache, PHP, MySQL, DNS, Samba, DHCP, entre otros. Webmin está escrito en Perl, versión 5, ejecutándose como su propio proceso y servidor web. Por defecto se comunica a través del puerto TCP 10000, y puede ser configurado para usar SSL si Open SSL está instalado con módulos de Perl adicionales requeridos. Está construido a partir de módulos, los cuales tienen una interfaz a los archivos de configuración y el servidor Webmin. Esto hace fácil la adición de nuevas funcionalidades sin mucho esfuerzo. Debido al diseño modular de Webmin, es posible para cualquier interesado escribir extensiones para configuración de escritorio. Webmin también permite controlar varias máquinas a través de una interfaz simple, o iniciar sesión en otros servidores Webmin de la misma subred o red de área local. 21

32 Codificado por el australiano Jamie Cameron, Webmin está liberado bajo Licencia BSD. Existe también Usermin que es la versión reducida del Webmin 2.16 Zentyal Zentyal (anteriormente conocido como ebox Platform) es un servidor de red unificada de código abierto (o una plataforma de red unificada) para las PYMEs. Zentyal puede actuar gestionando la infraestructura de red, como puerta de enlace a Internet (Gateway), gestionando las amenazas de seguridad (UTM), como servidor de oficina, como servidor de comunicaciones unificadas o una combinación de estas. Además, Zentyal incluye un marco de desarrollo (un framework) para facilitar el desarrollo de nuevos servicios basados en Unix. El código fuente del proyecto está disponible bajo los términos de la Licencia Pública General de GNU, así como bajo varias licencias privativas. La empresa española ebox Technologies S.L. es el propietario y patrocinador de Zentyal y posee el copyright del código fuente. Zentyal (ebox Platform) empezó como un proyecto colaborativo entre dos empresas y fue publicado como un proyecto de código abierto por primera vez en El 16 de noviembre de 2006 Zentyal (ebox Platform) fue oficialmente aprobado como proyecto NEOTEC, recibiendo fondos públicos del CDTI (organización pública española bajo el Ministerio de Industria, Comercio y Turismo) para completar el desarrollo de la versión 1.0. Zentyal (ebox Platform) fue incluido por primera vez en Ubuntu en 2007, en el Gutsy Gibbon Tribe 3, la tercera versión alfa de Ubuntu La primera versión candidata a definitiva de Zentyal (ebox Platform 1.0), fue publicada en

33 CAPITULO III. DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS. A continuación se presentan de manera detallada las actividades realizadas en el período de pasantías, el cual está comprendido dentro del trimestre Ene-Abr en la Universidad Simón Bolívar Sede del Litoral. 23

34 3.1 Semana 1, 2: Estructuración del servidor IBM System x3650, con 2GB de RAM y 750GB de Disco Duro Figura 3.1: Servidor IBM System x En la figura 3.1, se muestra el servidor que se uso durante el periodo de pasantía, en la cual se realizaron pruebas y se instalaron varios conjuntos de componentes que integran el IDS. En esta semana se estructuro el IDS que complemento de tenían que instalar, cuáles eran los protocolos de seguridad que debía de tener ese sistema y los distintos complemento que lo aíran vulnerable a cualquier ataque, ya sea por usuarios interno de la red o personas externas que quisieran irrumpir con la información del Laboratorio G. También se selecciono que sistema operativo era el más seguro para la implementación de este sistema de seguridad. Estructuración del sistema IDS En esta semana se plantearon las distintas alternativas y complementos que conformaría la estructura del IDS. Cuál era su función en el Laboratorio G, como sería su almacenamiento de datos, sus formas de monitorear las alertas que presentaría el IDS, entre otros puntos que más adelantes se especificaran en las estructura montadas. 24

35 Sistema Operativo en que se va a implementar el IDS En principio se hablo de varios sistemas operativos entre ellos el Windows Server, pero este sistema es muy vulnerables ah ataques y muy inseguro. El sistemas con el cual se decidió para instalar este sistema es GNU/Linux en su versión Ubuntu server Semana 3, 4 y 5: 1. Instalación del sistema operativo UBUNTU SERVE 10 Figura 3.2: Opciones de idioma para instalar Ubuntu server 10 25

36 Figura 3.3: Opciones para instalar Ubuntu server 10 en el Disco duro Figura 3.4: Esta opción es el país donde se está instalando el Ubuntu server 10 26

37 Figura 3.5: Nombre que tendrá el servidor en la red Figura 3.6: Partición del Disco Duro 27

38 Figura 3.7: Usuario y clave del servidor Figura 3.8: Servicio a instalar en el servidor, servidor LAMP (Apache, PHP, MySQL), servidor ssh 28

39 Figura 3.9: Clave para el servicio MySQL Instalación del entorno grafico gnome Figura 3.10: Instalación del entorno grafico 29

40 Figura 3.11: Interfaz grafica instalada Instalación de las actualizaciones del sistema operativo Figura 3.12: Actualizaciones del Sistema Operativo Ubuntu Server Los pasos anteriormente expuesto son los pasos que se usaron para configurar el servidor e instalarle el sistema operativo que como se menciono anteriormente fue 30

41 el Ubuntu server 10. Durante los paso de instalación se configura la tarjeta de red, los paquetes que se requiera instalar. 2. Instalación del IDS Paquetes usados para configurar el IDS: i. Snort ii. Instalación y configuración de MySQL Antes de instalar el Snort se debe de instalar LAMP como se muestra en la figura 3.8, donde se instalaron los servicios del servidor. Posteriormente debemos ejecutar el siguiente comando en el terminar de para la instalación del servicio snort conjuntamente con el complemento MySQL, que anteriormente se instalo, pero esta vez se está vinculando el snort con MySQL: Al ejecutar el comando anterior en el terminar se le muestra la siguiente pantalla para configurar la IP del servidor en la base de dato. Figura 3.13: Configuración de la dirección IP del servidor, para la base de dato. 31

42 de datos: El siguiente comendo es para la clave como root (súper usuario) de la base Luego de realizar las configuraciones anteriormente mencionadas de debe de iniciar el servicio con el siguiente comendo: iii. Instalación y configuración de apache2 3.8 Este complemento fue instalado anterior mente con se muestra en la figura Semana 6, 7,8: 1. Instalación del sistema operativo UBUNTU SERVE 10 Nuevamente se realizaron los pasos desde la figuras 3.2 hasta la figura 3.12, debido a fallas que se presentaron con los complementos instalados se reinstalo el sistema operativo. 2. Instalación y configuración del paquete webmin Buscando otras alternativas se pudo conseguir una interfaz de forma grafica y fácil de manejar es el Webmin, que puede ser administrada desde un navegador web, ya sea desde la red local del Laboratorio G o desde internet mediante un usuario y una clave creado mediantes este sistema. 32

43 Esta interfaz posee los requerimientos necesarios para el proyecto asignado por el Laboratorio G, como lo son: Servidor web Servidor DHCP Servidor SSH MySQL Squid Para instalar Webmin ejercitamos el siguiente comando desde el terminar: Luego se ejecuta lo siguiente: Hay que tener en cuenta que la versión que apare en los comando es la versión vieja, pero luego de instalarse se realizo la actualización a la versión Para completar la instalación se ejecuto lo siguiente: Una vez instalada la interfaz podemos acceder a Webmin desde el navegador firefox (se usa ese navegador, porque no trae problema de distorsión en la interfaz) desde el navegador ingresamos https:// :10000/. Al introducir la dirección https:// :10000/ nos pide que autentifiquemos la página, ya que como es una pág. segura y debemos obtener el certificado y navegar sin ningún problema. 33

44 Hay que resaltar que las siguientes imágenes fueron obtenidas desde un sitio WEB Figura 3.14: introducción de la IP en el navegador. Figura 3.15: Obtención de certificado. 34

45 Figura 3.16: Interfaz para introducir el usuario y la clave. Figura 3.17: Interfaz del Webmin. 35

46 Figura 3.18: Servidores que posee el Webmin. Para configurar e instalar los servidores obtuve la información desde un sitio WEB Servidor web Servidor DHCP Servidor Proxy - Squid Para instalar el servidor web seguir la siguiente guía de la WEB 36

47 Figura 3.19: Servidor Web Apache. Para configurar el servidor DHCP seguí esta guía de la WEB Figura 3.20: Servidor DHCP. 37

48 Para configurar el servidor Proxy - Squid seguí la siguiente guía de la WEB Figura 3.21: Servidor proxy Squid. A pesar de que la herramienta webmin se ve completo con servidor DSN, servidor WEB, servidor DHCP, servidor proxy, servidor webmail, entre otros complementos, pero no a pesar de que esta herramienta posee SNORT después de la última versión oficial de webmin dejaron de realizar soporte y el complemento no funciona. Después de a ver hecho o realizado más del setenta por ciento del proyectos, nuevamente se tuvo que empezar desde cero. Después de varios días de búsqueda por el internet de herramientas y sistemas que cumplieran con los requisitos se consiguió un sistema que cumplía con los objetivos del proyecto. 38

49 Semana 9, 10,11: 1. Instalación del Sistema Operativo Zentyal El instalador de Zentyal está basado en el instalador de Ubuntu Server así que el proceso de instalación es el mismo. En primer lugar seleccionaremos el lenguaje de la instalación, para este ejemplo usaremos Español. Figura 3.22: Opciones de idioma para instalar Zentyal

50 Figura 3.23: Opciones para instalar Zentyal 2.0 en el Disco duro disco duro. Al seleccionar la primera opción el automáticamente realizar el formateo del Figura 3.24: esta opción es el país donde se está instalando el Zentyal

51 Figura 3.25: Nombre que tendrá el servidor en la red Figura 3.26: Usuario y clave del servidor Zentyal está funcionando, el sistema arrancará un interfaz gráfico con un navegador que permite acceder a la interfaz de administración. 41

52 Figura 3.27: Interfaz de administración instalación. Luego de acceder al portar de administración se llevara a cabo la 42

53 Figura 3.28: Paquetes de instalación de Zentyal 2.0 Zentyal Gateway: Zentyal actúa como la puerta de enlace de la red local ofreciendo un acceso a Internet seguro y controlado. Zentyal Unified Threat Manager: Zentyal protege la red local contra ataques externos, intrusiones, amenazas a la seguridad interna y posibilita la interconexión segura entre redes locales a través de Internet u otra red externa. Zentyal Infrastructure: Zentyal gestiona la infraestructura de la red local con los servicios básicos: DHCP, DNS, NTP, servidor HTTP, etc. Zentyal Office: Zentyal actúa como servidor de recursos compartidos de la red local: ficheros, impresoras, calendarios, contactos, perfiles de usuarios y grupos, etc. Zentyal Unified Communications: Zentyal se convierte en el centro de 43

54 comunicaciones de la empresa, incluyendo correo, mensajería instantánea y Voz IP. Figura 3.29: Instalación de servicios Figura 3.30: Instalando el sistema 44

55 Figura 3.31: Configuración de las interfaces. Figura 3.32: Configuración de correo. 45

56 Figura 3.33: Configuración final Zentyal 2.0 Figura 3.34: Pantalla principal con registro de usuarios conectado a la red wifi 2. Configuración a. Configuración de DHCP 46

57 Figura 3.35: Configuración del DHCP Figura 3.36: Configuración del DHCP en la red local En la figura 3.35 se muestra la configuración donde se establece el puente de enlace de la red local por la interfaz eth1 con la interfaz eht0 que va conectada a internet, además se deben de especificar los servidores DNS con la que la red local se conectara a internet. En la figura 3.30 se refleja el rango de direcciones de la red local, que empieza desde la , ya que la es la puerta de enlace que se le asigna a la interfaz eth1; y la se le asigno 47

58 directamente al router inalámbrico, para que desde el servidor pueda ser configurado y modificado. b. Configuración Servidor web Figura 3.37: Configuración del servidor web Se le asigna el puerto por defecto para las páginas web, se le deniega la petición SSL (Secure Sockets Layer -Protocolo de Capa de Conexión Segura). Es desactivado porque sino cada vez que cualquier usuario quiere visitar la pág. del Laboratorio G este tendría que certificar la pág. web y el sistema se vuelve más tedioso para los usuarios. c. Configuración servidor Proxy Figura 3.38: Configuración del servidor proxy 48

59 Figura 3.39: configuración de los nombre de dominio del servidor proxy Aquí se configuro el puerto por donde trabajara el proxy los megas de almacenamiento del cache, como lo dice anteriormente en el marco teórico Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido con esto se consume menos ancho de bando que este puede ser utilizado para otros beneficios y así mejoras la calidad de servicio que presta el Laboratorio G. 49

60 d. Configuración de Firmware Figura 3.40: Reglas del firmware El firmware de por si viene activo por defecto con el sistema Zentyal 2.0, que a su vez se puede desactivar, pero como lo que estamos es buscando seguridad se deja por defecto activo, simplemente se le establecen las reglas y políticas para mejoras la seguridad. 50

61 e. Configuración IDS Figura 3.41: Reglas del IDS Este sistema operativo está basado en la seguridad y su mayor fortaleza es el IDS y con el firmware activo por defecto este lo está de igual manera. Estas son unas de las tantas reglas que posee el IDS que ofrece Zentyal 2.0 que en total son

62 3. Instalación y configuración de la red wifi Para la red wifi que se monitoreo durante el periodo de pasantía se uso un router Linksys wrt54g que fue suministrado por el personal del Laboratorio G. Figura 3.42: Router Linksys wrt54g a. Configuración de seguridad (Clave) Para configurar el router Linksys wrt54g se puede hacer de 2 maneras usando el CD de configuraciones que trae el router en su caja o conectándolo directamente a un PC y entrando desde el navegador desde la dirección

63 Figura 3.43: Conexión de configuración del router Linksys a. Configuración Access Point Posterior a eso se realiza la configuración pertinente, como colocar el router en modo Access Point. Concepto fue tomado desde la WEB Access Point es un punto de acceso inalámbrico privado, para conectar sus computadoras a Internet sin necesidad de cables, permitiendo compartir recursos de red. 53

64 Figura 3.44: Configuración del router Linksys en modo Access point Esta configuración se coloco al router, para que solo expandiera la señal sin asignar las direcciones IP por el protocolo DHCP. Para que los dispositivos inalámbricos obtuvieran direcciones IP el router se conector a la interfaz eth1 del servidor, que está a su vez está configurada como DHCP, para así el servidor pueda monitorear y filtra los contenidos de los usuarios conectados a la red inalámbrica del Laboratorio G. Figura 3.45: Configuración de la red 54

65 b. Nombre de la Red Wifi (Wifi-LabG-IDS) Para identificar la red se le asigno un nombre para así poder identificarla entre las redes cercada a ellas Figura 3.46: Configuración del nombre de la red Figura 3.47: Vista desde una laptop de la wifi 55

66 red wifi. c. Primeras pruebas con usuarios de la red wifi A continuación se presenciara una imagen de los usuarios conectado a la Figura 3.48: Asignación de IP por DHCP 4. Pruebas y resultados Esta imagen con la franja roja se pueden presenciar los usuarios conectados a la red con sus direcciones IP asignada por la interfaz eht1 con el protocolo DHCP y su dirección MAC. A su derecha de la imagen se presencia las 2 interfaces, una marcada con la franja verde (interfaz eth0) con un grafica indicando el nivel de emisión y resección de señal de data de internet, al igual para la interfaz eth1. Figura 3.49: Usuarios conectados a la red 56

67 Con las configuraciones anteriormente mencionadas se obtuvieron resultados de bloqueo de pág. web, filtro de contenidos, entre otros. Figura 3.50: Reporte del servidor proxy En la figura 3.50 se muestra resultado desde un periodo de prueba que se obtuvo desde el día 17 de febrero hasta el 24 en donde se observa en la grafica las peticiones de acceso de pág. web aceptadas y negadas. Además se pudo obtener páginas web negadas por el sistema, como lo fue unas de las prioridades del departamento, para que sus empleados, ayudantes y estudiantes no perdieran su tiempo en esta red social conocida por muchos. 57

68 Figura 3.51: Bloqueo de pág. web por el servidor proxy Otra información extraída en ese periodo de pruebas fue la grafica de los reportes del Firmware, los registros de las IP conectada al servidor y los puertos y protocolos que se conectaban a la interfaz eth0, para así conectarse a la red local y al servidor; además se obtuvo una grafica donde refleja la situación de seguridad en ese periodo. 58

69 Figura 3.52: Registro del firmware Figura 3.53: Grafica del firmware 59

70 En esta grafica se observa la seguridad que tuvo la red wifi del Laboratorio G, al principio se observa una pendiente creciente, ya que en ese periodo se realizaron pruebas de reglas para el filtro y políticas para mejorar la calidad de servido que presenta el Laboratorio G, pero luego se observa una caída de la pendiente, debido a que se establecieron las políticas, filtros, accesos y negaciones de personas a la red y por lo tanto esta la información manejada en ese periodo se vuelve más segura. Figura 3.54: Registro del IDS 60

71 Figura 3.55: Grafica del IDS Como se muestra en la figura 3.54 es un registro que se obtuvo de las direcciones IP y cuáles fueron sus alertas, sus puertos de conexión y el destino en donde querían comunicarse. Por otra parte se muestra en la figura 3.55 una grafica, como lo dije anteriormente en la explicación del firmware de la figura 3.53 en principio las alertas fueron creciendo hasta cuando se establecieron las reglas y políticas de seguridad. 61

72 CAPITULO IV. PROPUESTA PARA EL LABORATORIO G DE LA UNIVERSIDAD SIMÓN BOLÍVAR Semana 12: En la semana 11 se le presento lo antes expuesto de los análisis y resultado del sistema de detección de intruso IDS basado en Zentyal 2.0 al tutor empresarial y al encargado del departamento, pero el sistema basado en Zentyal 2.0 la parte de seguridad como firmware, IDS, servidor proxy y anti-virus solo venían con una actualización básica, si estos complemento querían ser actualizado por la empresa se debía comprar la licencia, por problemas de recurso de la USB Sede Litoral y del departamento no se podía adquirir la licencia. Por otra parte en la semana 12 se trabajo en otra propuesta que satisficieran las necesidades propuestas durante el periodo de pasantía. Esta propuesta se presenta a continuación: 4.1 Instalación del Sistema Operativo Ubuntu Por motivo de recursos el sistema Zentyal 2.0 a pesar de ser completo era limitado, ya que las actualizaciones del IDS estaban limitadas, es decir, aun este sistema está basado en GNU/Linux para ser actualizado debían de adquirir la licencia y el Laboratorio G por poseer pocos recursos de debió optar por otra alternativa. Nuevamente se instalo Ubuntu 10.04, pero esta vez no es server, sino edición de usuario, simplemente lo que se deben hacer es instalar los servicios. 4.2 Instalación y configuración de servicios Los servicio que se requería instalar para cumplir con los requisitos e igualaran al sistema Zentyal 2.0 anteriormente instalado se debían instalas los siguientes complementos: 62

73 a. Servidor web (apache2) b. Servidor DHCP c. Servidor proxy - Squid d. Sarg e. Dansguardian f. Easys IDS Estos complementos están bien explicado su funcionamiento en el marco teórico. Por otra parte por el corto tiempo que solo se pudo configurar algunos servicios Servidor web (apache2) Para instalar el servidor web seguir la siguiente guía de la WEB Para hacer funcionar el servidor en tu sistema debes instalar el paquete apache2. Para hacerlo desde una consola debes escribir: Una vez terminada la instalación puedes comprobar que Apache funciona correctamente: o 63

74 Figura 4.1: Prueba del servidor web Aquí se muestra una imagen de prueba cuando el servidor esta compleméntenle instalado Servidor DHCP Para instalar el servidor DHCP se seguir la guía vía web Y el comando de instalación es: Y su comando de configuración: 64

75 Figura 4.2: Instalación de servidor DHCP Servidor proxy - Squid Para configurar el Squid seguí la guía vía web dhcp-squid-iptables/ Y su comando de configuración: Sarg y Dansguardian Para instalar y configurar el Sarg y el Dansguardian seguir la guía vía web Para instalar Sarg use el siguiente comando: 65

76 Y para configurarlo: Luego de a ver seguido la guía eh instalar Sarg se prosiguió a instalar Dansguardian: Posteriormente su configuración: Con las configuraciones anteriores y el poco tiempo solo se pudo realizar una prueba con una laptop y se pudo obtener resultados satisfactorios. Figura 4.3: Resultado del Squid, Sarg y Dansguardian El otro complemento como el Easys IDS no se pudo instalar por falta de tiempo, ya que el Servidor web (apache2), Servidor DHCP, Servidor proxy 66

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server Linux Small Business Server ZENTYAL El Servidor Integral para PyMEs El decreto 3390 obliga al gobierno venezolano a utilizar software libre representando un cambio radical en la administración pública

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 PRESENTADO A: JEAN POLO CEQUEDA OLAGO ASIGNATURA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

WINDOWS GNU/LINUX OS X ANDROID RIM CISCO IOS DESAROLLO WEB VIRTUALIZACION PENTESTING FORENSE SEGURIDAD INFORMÁTICA

WINDOWS GNU/LINUX OS X ANDROID RIM CISCO IOS DESAROLLO WEB VIRTUALIZACION PENTESTING FORENSE SEGURIDAD INFORMÁTICA 1 de 23 07/08/2015 10:19 Administración de sistemas, redes y seguridad WINDOWS GNU/LINUX OS X ANDROID RIM CISCO IOS DESAROLLO WEB VIRTUALIZACION PENTESTING FORENSE SEGURIDAD INFORMÁTICA Instalación y Configuración

Más detalles

Universidad Nacional. Proyecto: Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre

Universidad Nacional. Proyecto: Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Universidad Nacional Proyecto: Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Guía de Instalación y trabajo del curso Introducción en la Administración

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Optimización del control de acceso a los servicios de internet en linux

Optimización del control de acceso a los servicios de internet en linux Almaeli Pérez Yáñez Daniel Pérez Yáñez Unidad Académica de Ingeniería Eléctrica Campus Jalpa Universidad Autónoma de Zacatecas E mail: almaeli_py@hotmail.com, E mail: daniel_alejandro16@hotmail.com Uriel

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL ERICKSON TIRADO GOYENECHE COD. 0152600 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS INGENIERIA

Más detalles

Novell Open Workgroup Suite

Novell Open Workgroup Suite Novell Open Workgroup Suite Edición para pequeñas empresas Guía de inicio rápido Septiembre de 2007 v1.5 Página 1 Introducción Esta guíadescribe cómo instalar el software Novell Open Workgroup Suite en

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Instalación Windows 2003 Server

Instalación Windows 2003 Server Instalación Windows 2003 Server Índice Instalación de Windows 2003 Server... 2 Configuración de Windows 2003 Server... 13 Antivirus de red... 29 Servidor SUS... 30 Firewall Microsoft ISA Server... 30 Sistemas

Más detalles

Zentyal, recurso didáctico libre

Zentyal, recurso didáctico libre Zentyal, recurso didáctico libre Carmen Luengo http://twitter.comjmclusan Lola Parra http://twitter.com/lolapsageras Universidad Rey Juan Carlos, 19 de Marzo de 2014 Qué es Zentyal? Objetivo Acercar Linux

Más detalles

JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS

JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS Tomás Clemente Carrilero. Profesor de enseñanza secundaria. Introducción. Joomla! es un sistema gestor de contenidos dinámicos (CMS, Content Management System)

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Capítulo 5. Sistemas operativos. Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática)

Capítulo 5. Sistemas operativos. Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática) Capítulo 5 Sistemas operativos Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática) 1 Sistemas operativos Definición de Sistema Operativo Partes de un Sistema Operativo Servicios proporcionados:

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

CESLCAM, Albacete. 30 de Noviembre de 2010

CESLCAM, Albacete. 30 de Noviembre de 2010 Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Manual de instalación y configuración de FreeNAS.

Manual de instalación y configuración de FreeNAS. Manual de instalación y configuración de FreeNAS. 1. Descripción 2. Configuración Oracle 3. Instalación Servidor Freenas 4. Configuración del servidor 5. Instalación de plugins 6. Vista desde el exterior

Más detalles

UT04 01 Máquinas virtuales (introducción)

UT04 01 Máquinas virtuales (introducción) UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,

Más detalles

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Proteja su red contra intrusos y filtre el acceso a paginas prohibidas. Administre su plataforma remotamente Open

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

Zentyal para Administradores de Redes

Zentyal para Administradores de Redes Zentyal para Administradores de Redes VERSIÓN 3.2 SP2 Preparación para el examen de certificación Zentyal Certified Associate (ZeCA) Todos lo beneficios de este libro se destinarán a apoyar el Proyecto

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy ebox para administradores de redes Presentación Proyecto educativo ebox Academy Las PYMEs y las TIC PYMEs 99% de las empresas, 60% de PIB Recursos escasos, soluciones TIC poco adaptadas Windows Small Business

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles